当前位置: 首页 > 科技观察

如何利用fBox算法检测隐蔽性强的欺诈用户_1

时间:2023-03-14 18:11:46 科技观察

[.com快译]随着互联网的蓬勃发展和网民的不断增长,各种互联网站点面临着各种技术挑战。出于不同的不正当动机,许多用户选择从事欺诈行为以获取经济利益。各种常见的互联网欺诈行为包括短时间内点击大量页面的行为(Lockstep)等。针对互联网行业普遍存在的欺诈行为,各大高校和互联网公司纷纷推出了自己的算法。Facebook引入了著名的CopyCatch和SynchroTrap算法。著名大学卡内基梅隆大学也发表了一系列关于反欺诈算法的论文。我们下面分享的论文来自卡内基梅隆大学,论文的标题是SpottingSuspiciousLinkBehaviorwithfBox:AnAdversarialPerspective。作者首先指出了反欺诈频谱分析算法的弊端。谱分析算法通常采用SVD算法对图的邻接矩阵进行分解,选取特征值较大的向量对应的特征进行反欺诈。频谱分析算法通常可以检测到规模更大、密度更大的欺诈团伙,但通常对规模较小、隐蔽性更强的欺诈团伙无能为力。例如下图:这张图展示了社交网络数据集上可以检测到很多明显的欺诈行为,但是却无力检测坐标原点处更隐蔽的欺诈行为。作者采用对抗算法来检测欺诈行为,首先考察什么样的欺诈行为可以逃脱流行的频谱分析算法。谱分析算法通常对图的邻接矩阵进行SVD??分解,利用前K个最大的特征值来设计算法。假设第K大特征值,通常特征值小于k的欺诈行为可以逃过谱分析算法。具体地,假设有c个用户,每个用户从欺诈网络购买了s个欺诈行为,拥有f个欺诈账户,则攻击者可以控制的行为是邻接矩阵的一个f*c子矩阵。可以证明,如果对这个f*c进行SVD??分解得到的最大特征值小于,攻击者就可以逃过谱算法的检测。攻击者可以使用三种主要的攻击方法:NaiveInjection、StaircaseInjection和RandomGraphInjection。上图展示了三种常见的攻击注入方式。计算三种攻击注入方式的最大特征值即可得到公式。三种攻击注入方式的算法伪代码如下图所示:由于隐藏的攻击不会在前K个特征向量中体现出来,所以作者用它来重构邻接矩阵节点的出度。隐身攻击很少对重构节点的出度贡献值,因此较小的重构值通常意味着隐身攻击。以这种方式可以计算欺诈用户的集合。类似地,可以通过重构邻接矩阵的入度来检测隐蔽攻击的项集。fBox和SpokeEigen等频谱算法是互补的。fBox通常会捕捉到更微妙和规模较小的欺诈行为,而像SpokeEigen这样的算法通常会捕捉到更明显和直观的欺诈行为。从fBox等算法可以看出SVD分解在欺诈检测领域的重要性。在人工智能风起云涌的今天,掌握基本的线性代数等知识也是非常重要的。原标题:使用fBox发现可疑链接行为:一种对抗性视角,作者:NeilShah、AlexBeutel、BrianGallagher、ChristosFaloutsos