×

一种基于闭集的学习分类器,用于web浏览中的隐式身份验证。 (英语) Zbl 1430.68263号

摘要:面对身份盗窃和身份验证手段的盗窃,数字服务用户开始对在线系统产生怀疑。为了提高访问安全性,有必要引入一些新的隐式身份验证因素,如用户行为分析。一种行为是由一系列可观察到的行为组成的,并作为一个整体来采取,这些行为中最常见的就是习惯。挑战是要尽快发现身份盗窃行为,反过来,还要尽可能长时间地验证合法身份。为了迎接这一挑战,我们在本文中引入了一种基于封闭集的学习分类器。这个分类器的灵感来源于概念格中的正反例分类以及一些关于新兴模式的工作。我们还依赖于信息检索上下文中使用的tf-idf参数。我们提出了三种启发式方法,分别命名为(H{\text{tf-idf}}^c、H{mathrm{sup}}^c\)和(H{mathr m{sup Min}}^c:),以为每个要描述的类选择封闭模式。为了计算模型的性能,我们遵循了先前研究中描述的实验协议,该协议具有相同的目的。然后,我们用本研究中引入的启发式方法(H{mathrm{sup}})比较了我们自己的数据集在六个月内3000个用户的web导航连接日志的结果。此外,为了加强我们的分析,我们设计并建立了一个基于朴素贝叶斯分类器的模型,用作参考统计工具。

MSC公司:

68T05型 人工智能中的学习和自适应系统
68T20型 人工智能背景下的问题解决(启发式、搜索策略等)
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部 哈尔

参考文献:

[1] M.Abramson,D.W.Aha,《网络浏览行为的用户认证》,载于:第26届国际佛罗里达人工智能研究会会议论文集,2013年,第268-273页。
[2] A.Buzmakov,S.Kuznetsov,A.Napoli,《关于评估封闭项目集的兴趣度测度》,载于:第七届欧洲启动人工智能研究者研讨会,STAIRS 2014,第264卷,2014年,第71-80页。
[3] Filson,D.,《电子商务战略对企业价值的影响:亚马逊及其早期竞争对手的经验教训》,J.Bus。,77、S2、S135-S154(2004)
[4] Finn,V.,《JSM型系统中的合理推理》,伊托基·诺基(Itogi Nauki Tekh.)。,Inform,15,54-101(1991)
[5] 甘特尔,B。;Wille,R.,形式概念分析-数学基础(1999),Springer·Zbl 0909.06001号
[6] 加西亚·博罗托,M。;马丁内斯·特立尼达,J。;Carrasco-Ochoa,J.,监管分类新兴模式调查,Artif。智力。版次:42、4、705-721(2014)
[7] S.Goel、J.M.Hofman和M.I.Sirer,《谁在网络上做什么:大规模浏览行为研究》,载于:ICWSM,2012年。
[8] C.I.Guvence-Rodoper、I.Benbasat、R.T.Cenfetelli,《B2B交换的采用:IT中介网站服务、网站功能、收益和成本的影响》,收录于:ICIS 2008年会议记录,2008年。
[9] 他,R。;袁,M。;胡,J。;张,H。;Kan,Z。;Ma,J.,《新型面向服务的AAA架构》(个人、室内和移动无线电通信,2003年)。PIMRC 2003年。第14届IEEE会议记录,第3卷(2003),IEEE),2833-2837
[10] Herrmann,D。;班斯,C。;Federrath,H.,《基于行为的跟踪:利用DNS流量中的特征模式》,计算。安全。,1-17 (2013)
[11] M.Klimushkin,S.A.Obiedkov,C.Roth,《在噪声数据情况下选择相关概念的方法》,载于:《形式概念分析》,第八届国际会议,ICFCA 2010,摩洛哥阿加迪尔,2010年3月15日至18日。《会议记录》,2010年,第255-266页·Zbl 1274.68489号
[12] 库马尔,R。;Tomkins,A.,《网络浏览行为的表征》(《第19届国际互联网会议论文集》(2010年),ACM),561-570
[13] Kuznetsov,S.O.,《从正反例学习概念格的复杂性》,离散应用。数学。,142, 1-3, 111-125 (2004) ·Zbl 1077.68039号
[14] 库兹涅佐夫,S.O.,《机器学习和形式概念分析》(Eklund,P.,《第二届形式概念分析国际会议论文集》,《人工智能讲稿》,第2961卷(2004)),第287-312页·Zbl 1198.68194号
[15] 库兹涅佐夫,S.O.,《关于形式概念的稳定性》,《数学年鉴》。Artif公司。整数。,49, 1-4, 101-115 (2007) ·Zbl 1129.68086号
[16] 库兹涅佐夫,S.O。;Makhalova,T.P.,《关于形式概念的趣味性度量》,Inform。科学。,442-443, 202-219 (2018) ·Zbl 1440.68282号
[17] Lagier,F.,《网络犯罪:120.000名法国被盗者》(2013年),《人民中心报》(法语)
[18] Novak,P.K。;拉夫拉奇,N。;Webb,G.I.,《监督描述性规则发现:对比集、新兴模式和子组挖掘的统一调查》,J.Mach。学习。决议,10377-403(2009)·Zbl 1235.68178号
[19] Ramamohanarao,K。;Fan,H.,基于模式的分类器,万维网,10,1,71-83(2007)
[20] Salton,G.,《自动文本处理:计算机信息的转换、分析和检索》(1989),Addison Wesley
[21] E.Shi,Y.Niu,M.Jakobsson,R.Chow,《通过学习用户行为进行隐式认证》,摘自:《信息安全——第13届国际会议》,ISC 2010,美国佛罗里达州博卡拉顿,2010年10月25日至28日,《修订论文集》,2010年,第99-113页。
[22] Srikant,R。;Agrawal,R.,《挖掘序列模式:推广和性能改进》(1996),施普林格出版社
[23] Stockinger,T.,移动设备上的隐式身份验证,(媒体信息学普及计算高级研讨会(2011年))
[24] Szathmary,L.,《Coron平台的符号数据挖掘方法》(2006年),亨利·庞加莱-南希大学1期:亨利·庞加莱-南希大学1期,法国,(计算机科学博士论文)
[25] I.Ullah,G.Bonnet,G.Doyen,D.Gaíti,Un-classifier du compartement des utiliateurs dans les applications pairá-pair de streaming vidéo,in:CFIP 2011-Colloque Francophone sur l'Ingénierie des Protocoles,2011(法语)。
[26] Yang,Y.C.,用于用户识别的网络用户行为分析,Decis。支持系统。,49, 3, 261-271 (2010)
[27] Zaki,M.J.,SPADE:挖掘频繁序列的有效算法,Mach。学习。,42, 1-2, 31-60 (2001) ·Zbl 0970.68052号
[28] Zaki,M.J。;萧,C.,挖掘闭项集及其格结构的高效算法,IEEE Trans。知识。数据工程,17,4,462-478(2002)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。