fBox アルゴリズムを使用して、高度に隠蔽された詐欺ユーザーを検出する方法

fBox アルゴリズムを使用して、高度に隠蔽された詐欺ユーザーを検出する方法

[51CTO.com クイック翻訳] インターネットの活発な発展とインターネットユーザーの継続的な増加に伴い、さまざまなインターネット Web サイトがさまざまな技術的課題に直面しています。多くのユーザーは、さまざまな違法な動機により、金銭的利益を得るために詐欺行為に訴えることを選択します。一般的なインターネット詐欺行為には、短時間に多数のページをクリックすること (ロックステップ) が含まれます。

インターネット業界で横行する詐欺行為に対処するため、大手大学やインターネット企業は独自に設計したアルゴリズムを導入した。 Facebook は有名な CopyCatch および SynchroTrap アルゴリズムを導入しました。有名なカーネギーメロン大学も、詐欺防止アルゴリズムに関する一連の論文を発表しています。以下で紹介する論文はカーネギーメロン大学のもので、論文のタイトルは「fBox による疑わしいリンク動作の検出: 敵対的視点」です。

著者らはまず、不正防止スペクトル分析アルゴリズムの欠点を指摘した。スペクトル解析アルゴリズムでは通常、SVD アルゴリズムを使用してグラフの隣接行列を分解し、不正防止のためにより大きな固有値を持つベクトルに対応する特徴を選択します。スペクトル分析アルゴリズムは通常、より大規模で密度の高い不正グループを検出できますが、次の図のような、より小規模で隠れた不正グループに対しては通常無力です。

この図は、スペクトル分析アルゴリズムが Twitter ソーシャル ネットワーク データ セット上の多くの明らかな不正行為を検出できるものの、座標の原点にあるより隠れた不正行為に対しては無力であることを示しています。

著者らは、不正行為を検出するために敵対的アルゴリズムを採用し、まずどのような不正行為が一般的なスペクトル分析アルゴリズムを回避できるかを調査しました。スペクトル解析アルゴリズムは通常、グラフの隣接行列に対して SVD 分解を実行し、最初の K 個の最大固有値を使用してアルゴリズムを設計します。 K 番目に大きい固有値が であると仮定します。通常、固有値が k 未満の不正行為は、スペクトル解析アルゴリズムを回避できます。

具体的には、c 人のユーザーがいて、各ユーザーが f 個の不正アカウントを持つ不正ネットワークから s 件の不正アクションを購入したとします。攻撃者が制御できるアクションは、隣接行列の f * c 個のサブ行列です。このf * cのSVD分解によって得られる最大固有値が 未満であれば、攻撃者はスペクトルアルゴリズムの検出を回避できることが証明できます。

攻撃者が使用できる主な攻撃方法は、ナイーブ インジェクション、階段インジェクション、ランダム グラフ インジェクションの 3 つです。

上の図には、一般的な 3 つの攻撃注入方法が示されています。 3つの攻撃注入方法の最大特性値は計算式で求めることができます。 3 つの攻撃注入方法のアルゴリズムの疑似コードを次の図に示します。

隠された攻撃は上位 K 個の固有ベクトルに反映されないため、著者らは隣接行列内のノードの出次数を使用して隣接行列を再構築します。隠れた攻撃は再構築されたノードのアウトディグリーにほとんど影響しないため、再構築値が小さい場合は通常、隠れた攻撃を意味します。この方法で不正ユーザーのセットを計算できます。同様に、隣接行列の入次数を再構築することで、秘密攻撃に使用されるアイテムのセットを検出できます。

fBox や SpokeEigen などのスペクトル アルゴリズムは補完的です。 fBox は通常、より微妙で小さな不正を検出できますが、SpokeEigen などのアルゴリズムは通常、より明白で直感的な不正を検出できます。不正検出の分野における SVD 分解の重要性は、fBox などのアルゴリズムからわかります。今日では、人工知能が急速に発展しており、線形代数などの基礎知識を習得することも非常に重要です。

原題: fBox による疑わしいリンク動作の検出: 敵対的視点、著者: Neil Shah、Alex Beutel、Brian Gallagher、Christos Faloutsos

[51CTOによる翻訳。パートナーサイトに転載する場合は、元の翻訳者と出典を51CTO.comとして明記してください]

<<:  人工知能に置き換えられる可能性が最も高い職業トップ10。今年の転職ではこの罠に陥らないように!

>>:  AI時代に需要が高まる6つの仕事

ブログ    
ブログ    

推薦する

...

機械学習のプライバシー研究における新たな進歩: データ強化のリスクは過小評価されており、新しいアルゴリズムは次元依存性を「克服」します

編集者注: 今日、データは人工知能のイノベーションを推進する中核的な要素です。ただし、データのセキュ...

ICLR 2021 調査ではゲームスキル パッケージについて調査?順序付けられた記憶決定ネットワークは、次のことを達成するのを助けます

[[394114]]木を切る、狩りをする、家を建てるなどの長いゲームビデオを機械に見せるとします。モ...

ドローンの違法飛行の新たな手口が出現:なぜそれを規制するのが難しいのか?

近年、民間ドローン産業が急速に発展し、さまざまなコストが大幅に削減されたため、民生用ドローンの普及が...

機械学習の次元削減手法で「次元の呪い」を打破する

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

...

...

自動運転のジレンマと選択

ここ数年、自動運転車に対する熱狂が高まっています。これは確かに合理的です。自動運転車は、燃費の向上、...

フィンテック2022年の技術トレンド:プライバシーコンピューティングが焦点、仮想人間が金融マネージャーを再構築

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

賈陽青の新たな起業:AIGCプロンプトツールのリリース、SDXLを詳細にプレイするのに役立ついくつかの言葉

プロンプトの単語の書き方がわからなくても問題ありません。AIがお手伝いします。 PromptLLM ...

多くのビッグデータサイエンティストが仕事を辞めた?理由を説明しましょう。

はい、私はデータ サイエンティストです。はい、あなたはそれを正しく読みました。しかし、誰かがそれを言...

人工知能を活用して顧客サービス体験を向上させる 5 つの方法

人々がデジタルの世界に移行するにつれて、組織と顧客の関係はここ数年で変化してきました。顧客の期待はか...

...

【文字列処理アルゴリズム】回文判定のアルゴリズム設計とCコード実装

1. 要件の説明文字列を入力し、その文字列が回文であるかどうかを判断するプログラムを作成します。便宜...

人工知能業界マップと主要なブレークスルー

Sage の予測によると、人工知能の出現により、2030 年までに世界の GDP がさらに 14% ...