×

使用信号游戏进行对手分类,并将其应用于钓鱼检测。 (英语) Zbl 1416.62336号

摘要:在对抗分类中,分类器和对手之间的交互可以建模为两个玩家之间的博弈。将这种交互建模为不完整信息的动态博弈是很自然的,因为分类器不知道不同类型的对手(发送者)的确切意图。对于这些博弈,可以近似均衡策略,并将其用作分类模型的输入。在本文中,我们展示了如何建模参与者之间的这种交互,以及如何近似他们的混合策略。我们提出了类似感知器的机器学习近似以及新的对抗软件在线支持向量机。在真实对抗环境中的结果表明,我们的方法与基准在线学习算法相比具有竞争力,并对玩家之间的复杂关系提供了重要的见解。

MSC公司:

62H30型 分类和区分;聚类分析(统计方面)
62第20页 统计学在经济学中的应用
68T05型 人工智能中的学习和自适应系统
91A28型 博弈论中的信号与通信

软件:

威卡;赌博
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] APWG(2012)网络钓鱼活动趋势报告,2012年第二季度。APWG技术代表
[2] Basne R、Mukkamala S、Sung AH(2008)《钓鱼攻击的检测:机器学习方法》。第二章模糊性与软计算研究。柏林施普林格,第373-383页
[3] Bergholz A(2009)《安提菲什:吸取的教训》。摘自:ACM SIGKDD网络安全和情报信息学研讨会论文集,ACM,CSI-KDD’09,纽约,第1-2页
[4] Bergholz A、Beer JD、Glahn S、Moens MF、Paass G、Strobel S(2010)钓鱼电子邮件的新过滤方法。计算机安全杂志18(1):7-35·doi:10.3233/JCS-2010-0371
[5] Biggio B、Fumera G、Roli F(2008)《使用多分类器和随机化的对抗模式分类》。摘自:2008年SSPR和SPR:2008年IAPR结构、句法和统计模式识别联合国际研讨会会议记录。柏林施普林格,第500-509页
[6] Biggio B、Fumera G、Roli F(2009),对抗性分类任务的多分类器系统。摘自:MCS’09:第八届多分类器系统国际研讨会论文集。柏林施普林格,第132-141页
[7] Biggio B、Nelson B、Laskov P(2011)对手标签噪声下的支持向量机。摘自:《机器学习研究杂志——第三届亚洲机器学习会议进展》(ACML 2011),第20卷。台湾桃园,第97-112页
[8] BíróI,Siklósi D,SzabóJ,Benczür AA(2009)《网络垃圾邮件过滤中的关联潜在dirichlet分配》。摘自:AIRWeb'09:第五届网络对抗性信息检索国际研讨会论文集,ACM,纽约,第37-40页
[9] Blei DM、Ng AY、Jordan MI(2003)《潜在的dirichlet分配》。J Mach学习研究3:993-1022·Zbl 1112.68379号
[10] Bravo C、Thomas LC、Weber R(2015)通过区分违约者行为提高信用评分。《操作研究汇编》66(5):771-781。doi:10.1057/jors.2014.50·doi:10.1057/jors.2014.50
[11] Brückner M,Scheffer T(2011)Stackelberg对抗性预测问题游戏。摘自:第17届ACM SIGKDD知识发现和数据挖掘国际会议论文集,ACM,KDD’11,纽约,第547-555页
[12] Brückner M,Kanzow C,Scheffer T(2012)对抗性学习问题的静态预测游戏。J Mach学习研究13:2617-2654·Zbl 1433.68328号
[13] Cho IK,Kreps DM(1987)《信号传递博弈与稳定均衡》。Q J Econ 102(2):179-221·兹比尔062690098 ·doi:10.2307/1885060
[14] Crespo F,Weber R(2005)基于模糊聚类的动态数据挖掘方法。模糊集系统150(2):267-284·Zbl 1067.68122号 ·doi:10.1016/j.fss.2004.03.028
[15] Dalvi N、Domingos P、Mausam、Sanghai S、Verma D(2004)《对抗分类》。摘自:《第十届知识发现和数据挖掘国际会议论文集》,ACM出版社,西雅图,第1卷,第99-108页
[16] Deerwester S,Dumais ST,Furnas GW,Landauer TK,Harshman R(1990),通过潜在语义分析进行索引。美国社会科学杂志41:391-407·doi:10.1002/(SICI)1097-4571(199009)41:6<391::AID-ASI1>3.0.CO;2-9
[17] Fette I,Sadeh N,Tomasic A(2007)学习检测钓鱼电子邮件。收录于:WWW'07:第16届万维网国际会议记录,ACM,纽约,第649-656页
[18] Fudenberg D,Tirole J(1991)博弈论。麻省理工学院出版社,剑桥·Zbl 1339.91001号
[19] Gibbons R(1992)应用经济学家博弈论。普林斯顿大学出版社
[20] Halkidi M、Batistakis Y、Vazirgianis M(2001)《关于聚类验证技术》。智能信息系统杂志17(2/3):107-145·Zbl 0998.68154号 ·doi:10.1023/A:1012801612483
[21] Hall M、Frank E、Holmes G、Pfahringer B、Reutemann P、Witten IH(2009)《weka数据挖掘软件:更新》。SIGKDD探索新闻11(1):10-18·数字对象标识代码:10.1145/1656274.1656278
[22] 汉明R(1950)错误检测和纠错代码。游戏Econ Behav 29(2):147-160·Zbl 1402.94084号
[23] Harsanyi JC(1968)贝叶斯玩家玩的信息不完整的游戏。游戏的基本概率分布。管理科学14(7):486-502·Zbl 0177.48501号 ·doi:10.1287/mnsc.14.7.486
[24] Kantarcioglu M,Xi B,Clifton C(2011)《针对主动对手的分类器评估和属性选择》。数据最小已知Discov 22:291-335·Zbl 1235.62067号 ·doi:10.1007/s10618-010-0197-3
[25] L'Huillier G,Hevia A,Weber R,Rios S(2010)钓鱼分类的潜在语义分析和关键词提取。摘自:ISI'10:IEEE智能与安全信息学国际会议记录,温哥华,第129-131页
[26] Liu W,Chawla S(2010)通过正则化损失最小化挖掘对抗模式。马赫学习81:69-83·Zbl 1470.68137号 ·doi:10.1007/s10994-010-5199-2
[27] Lowd D,Meek C(2005)对抗性学习。收录于:KDD’05:第十一届ACM SIGKDD数据挖掘知识发现国际会议记录,ACM,纽约,第641-647页
[28] McKelvey R,Palfrey T(1998),广义博弈的量子响应平衡。支出经济1(1):9-41·Zbl 0920.90141号 ·doi:10.1023/A:1009905800005
[29] McKelvey RD,McLennan AM,Turocy TL(2010)Gambit:博弈论软件工具,版本0.2010.09.01。[在线:2012年11月25日访问],http://www.gambit-project.org
[30] Nazario J(2007)网络钓鱼语料库。[在线:2012年11月25日访问],http://bit.ly/jnazariophishing
[31] Papadimitriou CH、Tamaki H、Raghavan P、Vempala S(1998)《潜在语义索引:概率分析》。In:PODS’98:第十七届ACM SIGACT-SIGMOD-SIGART数据库系统原理研讨会会议记录,ACM,纽约,第159-168页·Zbl 0963.68063号
[32] Peters G、Weber R、Nowatzke R(2012)动态粗糙聚类及其应用。应用软计算12(10):3193-3207·doi:10.1016/j.asoc.2012.05.015
[33] Peters G、Crespo F、Lingras P、Weber R(2013)《软聚类:模糊和粗糙方法及其扩展和衍生》。国际J近似原因54(2):307-322·doi:10.1016/j.ijar.2012.10.03
[34] Platt JC(1999)使用序列最小优化快速训练支持向量机。摘自:《内核方法的进展》,麻省理工学院出版社,剑桥,第185-208页
[35] Rosenblatt F(1962)《神经动力学原理:感知器和大脑机制理论》。斯巴达图书公司,华盛顿·Zbl 0143.43504号
[36] Salton G,Wong A,Yang CS(1975)自动索引的向量空间模型。通信ACM 18(11):613-620·Zbl 0313.68082号 ·数字对象标识代码:10.1145/361219.361220
[37] Sculley D,Wachman GM(2007)放宽了垃圾邮件过滤的在线SVMS。在:SIGIR'07:第30届ACM SIGIR信息检索研究与开发年度国际会议论文集,ACM,纽约,第415-422页
[38] Tambe M(2011)《安全与博弈论:算法、部署系统、经验教训》。剑桥大学出版社,纽约·Zbl 1235.91005号 ·doi:10.1017/CBO9780511973031
[39] Turocy TL(2005)逻辑量子响应平衡对应的动态同伦解释。游戏Econ Behav 51(2):243-263·Zbl 1099.91005号 ·doi:10.1016/j.geb.2004.04.003
[40] Turocy TL(2010)使用量子响应计算nash和序列平衡。经济学理论42(1):255-269·Zbl 1197.91042号 ·doi:10.1007/s00199-009-0443-3
[41] Vapnik VN(1995)统计学习理论的本质。纽约州施普林格·Zbl 0833.62008号 ·数字对象标识代码:10.1007/978-1-4757-2440-0
[42] Velasquez JD、Rios SA、Bassi A、Yasuda H、Aoki T(2005)《网站文本内容中关键词的识别:一种方法论方法》。国际网络信息系统杂志1(1):53-57·数字对象标识代码:10.1108/17440080580000083
[43] Wu X,Srihari R(2004)将先验知识与加权边缘支持向量机相结合。收录于:KDD’04:第十届ACM SIGKDD知识发现和数据挖掘国际会议记录,ACM,纽约,第326-333页
[44] Xu R,Wunsch DC(2005)聚类算法综述。IEEE Trans神经网络16(3):645-678·doi:10.1109/TNN.2005.845141
[45] Zareapoor M,Seeja K(2015)用于钓鱼电子邮件检测的文本挖掘。领域:Jain LC、Patnaik S、Ichalkaranje N(编辑)智能计算、通信和设备、智能系统和计算的进展。Springer India,第65-71页。doi:10.1007/978-81-322-2012-18
[46] 周毅,坎塔基格鲁M,Thurasingham B,Xi B(2012),对抗性支持向量机学习。摘自:第18届ACM SIGKDD知识发现和数据挖掘国际会议论文集,ACM,KDD’12,纽约,第1059-1067页
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。