fBox アルゴリズムを使用して、高度に隠蔽された詐欺ユーザーを検出する方法

fBox アルゴリズムを使用して、高度に隠蔽された詐欺ユーザーを検出する方法

[51CTO.com クイック翻訳] インターネットの活発な発展とインターネットユーザーの継続的な増加に伴い、さまざまなインターネット Web サイトがさまざまな技術的課題に直面しています。多くのユーザーは、さまざまな違法な動機により、金銭的利益を得るために詐欺行為に訴えることを選択します。一般的なインターネット詐欺行為には、短時間に多数のページをクリックすること (ロックステップ) が含まれます。

インターネット業界で横行する詐欺行為に対処するため、大手大学やインターネット企業は独自に設計したアルゴリズムを導入した。 Facebook は有名な CopyCatch および SynchroTrap アルゴリズムを導入しました。有名なカーネギーメロン大学も、詐欺防止アルゴリズムに関する一連の論文を発表しています。以下で紹介する論文はカーネギーメロン大学のもので、論文のタイトルは「fBox による疑わしいリンク動作の検出: 敵対的視点」です。

著者らはまず、不正防止スペクトル分析アルゴリズムの欠点を指摘した。スペクトル解析アルゴリズムでは通常、SVD アルゴリズムを使用してグラフの隣接行列を分解し、不正防止のためにより大きな固有値を持つベクトルに対応する特徴を選択します。スペクトル分析アルゴリズムは通常、より大規模で密度の高い不正グループを検出できますが、次の図のような、より小規模で隠れた不正グループに対しては通常無力です。

この図は、スペクトル分析アルゴリズムが Twitter ソーシャル ネットワーク データ セット上の多くの明らかな不正行為を検出できるものの、座標の原点にあるより隠れた不正行為に対しては無力であることを示しています。

著者らは、不正行為を検出するために敵対的アルゴリズムを採用し、まずどのような不正行為が一般的なスペクトル分析アルゴリズムを回避できるかを調査しました。スペクトル解析アルゴリズムは通常、グラフの隣接行列に対して SVD 分解を実行し、最初の K 個の最大固有値を使用してアルゴリズムを設計します。 K 番目に大きい固有値が であると仮定します。通常、固有値が k 未満の不正行為は、スペクトル解析アルゴリズムを回避できます。

具体的には、c 人のユーザーがいて、各ユーザーが f 個の不正アカウントを持つ不正ネットワークから s 件の不正アクションを購入したとします。攻撃者が制御できるアクションは、隣接行列の f * c 個のサブ行列です。このf * cのSVD分解によって得られる最大固有値が 未満であれば、攻撃者はスペクトルアルゴリズムの検出を回避できることが証明できます。

攻撃者が使用できる主な攻撃方法は、ナイーブ インジェクション、階段インジェクション、ランダム グラフ インジェクションの 3 つです。

上の図には、一般的な 3 つの攻撃注入方法が示されています。 3つの攻撃注入方法の最大特性値は計算式で求めることができます。 3 つの攻撃注入方法のアルゴリズムの疑似コードを次の図に示します。

隠された攻撃は上位 K 個の固有ベクトルに反映されないため、著者らは隣接行列内のノードの出次数を使用して隣接行列を再構築します。隠れた攻撃は再構築されたノードのアウトディグリーにほとんど影響しないため、再構築値が小さい場合は通常、隠れた攻撃を意味します。この方法で不正ユーザーのセットを計算できます。同様に、隣接行列の入次数を再構築することで、秘密攻撃に使用されるアイテムのセットを検出できます。

fBox や SpokeEigen などのスペクトル アルゴリズムは補完的です。 fBox は通常、より微妙で小さな不正を検出できますが、SpokeEigen などのアルゴリズムは通常、より明白で直感的な不正を検出できます。不正検出の分野における SVD 分解の重要性は、fBox などのアルゴリズムからわかります。今日では、人工知能が急速に発展しており、線形代数などの基礎知識を習得することも非常に重要です。

原題: fBox による疑わしいリンク動作の検出: 敵対的視点、著者: Neil Shah、Alex Beutel、Brian Gallagher、Christos Faloutsos

[51CTOによる翻訳。パートナーサイトに転載する場合は、元の翻訳者と出典を51CTO.comとして明記してください]

<<:  人工知能に置き換えられる可能性が最も高い職業トップ10。今年の転職ではこの罠に陥らないように!

>>:  AI時代に需要が高まる6つの仕事

ブログ    
ブログ    
ブログ    
ブログ    

推薦する

磁気リンクがAIサークルを席巻、87GBシードが直接オープンソースの8x7B MoEモデル

「ハイエンド」オープンソースでは、最も単純なリリース方法が採用されることが多いです。昨日、Mistr...

ヴィーナステックのヤン・ワンジア氏:人工知能を活用した産業用インターネットセキュリティの開発促進に関する提案

1. 問題と原因の分析インダストリアル インターネットは、新世代の情報通信技術と高度な製造技術の深い...

NetEase Games AIOps実践:異常検知の最適化戦略とプラットフォーム構築

この共有では主に以下の点が紹介されます。 AIOps ロードマップ異常検出プラットフォーム構築インテ...

ASRU2019コンペティションが終了、中国語と英語の混合音声認識技術における新たなブレークスルー

2019 IEEE 自動音声認識および理解ワークショップ (ASRU) は、2019 年 12 月 ...

インテリジェント車両認識技術がスマートシティへの道を開く

著者:Chris Kadoch 氏は Rekor Systems の最高技術責任者です。 [[376...

第2回世界情報会議の3つのハイライトを一足先にご紹介

5月16日から18日まで、第2回世界情報会議が天津で開催されます。 「インテリジェント時代:新たな進...

...

2019年中国インテリジェント製造業のトップ10の発展トレンド!

2018年、中国政府による関連支援政策の導入とインテリジェント製造プロセスの推進により、わが国のイ...

フォーブス:人工知能が解決できる15の社会的課題

人工知能の応用範囲は非常に広いです。製造業から保険業まで、さまざまな業界がビジネスの改善に人工知能の...

人工知能(AI)の人間的側面を探る

新興技術である AI はこれまで多くの課題に直面しており、今後も直面し続けるでしょう。一方で、消費者...

AI 導入の謎を解明: クラウドとエッジ

現在、ディープラーニング テクノロジーを展開できる方法としては、デバイス上への直接展開、クラウド内へ...

香港最大のAI詐欺事件!ディープフェイクが「英国人CFO」の顔をすり替え、同社から2億香港ドルを直接詐取

ここ数日、古くからあるAIアプリケーション「AI変顔」が何度も話題となり、ホットな検索ワードに何度も...

アリババがコアテクノロジーを公開:推論性能が2位より5倍速く、4つの世界選手権で優勝した方法

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

NLPは単語を分割せずに実行できます。ハルビン工科大学の最新モデルは、複数のタスクでBERTに勝ちました

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

...