NIPS 2018 | 南大周志华等人提出无组织恶意攻击检测算法UMA

姓名:刘畅 学号:15020199045

转自:https://zhuanlan.zhihu.com/p/48968937

【嵌牛导读】:南大庞明、周志华等研究者将目光对准了无组织恶意攻击,即攻击者在没有任何组织者的情况下单独使用少量的用户配置文件来攻击目标,并提出了对应的解决方案——无组织恶意攻击检测算法(UMA)

【嵌牛鼻子】:UMA,无组织恶意攻击,检测算法

【嵌牛提问】:你经历过网络攻击吗?

互联网的繁荣使得在线活动早已成为我们日常生活中一个必不可少的部分,例如,越来越多的客户更喜欢使用 Amazon 和 eBay 购物;很多人在 Youtube 和 Netflix 上观看各种各样的电影和电视节目。由于内容和用户的数量都在急剧增长,有效地推荐合适的产品是很有挑战性的工作。因此,各种各样的协同过滤技术被开发用于形形色色的系统,以帮助客户在一众内容中选择他们最喜爱的产品(Li et al., 2009; Bresler et al., 2014; Rao et al., 2015)。

很多协同过滤方法无力应对垃圾邮件制造者和排名操纵(Ling et al., 2013; Gunes et al., 2014),攻击者可能会向 user-item 评分矩阵中插入虚假的评分来使系统产生偏差。一些攻击者可能会增加他们内容的流行度(push attack,推攻击),一些攻击者则可能会减少竞品的流行度(nuke attack,核攻击)。大多数攻击检测研究聚焦于托攻击(shilling attack),并且在多种托攻击策略上表现出了较好的检测性能 (Mehta, 2007; Hurley et al., 2009; Ling et al., 2013)。他们认为所有的攻击都在使用同样的策略使某个特定的条目升级或者降级。例如,某个攻击组织者可能会生成数百个虚假用户资料,在这种策略中,每个假用户会给最流行的电影给出高分评价,而给要降级的目标电影给出低分评价。

各种各样切实可行的技术被开发用于控制托攻击,例如,网站注册需要实名和电话号码认证;验证码被用于确定某个响应是否由机器人生成;客户在购物网站上购买了某个产品之后才能进行评价。基于这些方法,传统的托攻击可能面临比较高昂的代价。例如,Amazon 等电商网站上的小型在线零售商可能不太愿意生成百上千个虚假客户来实现一次托攻击。

这篇论文研究了一种新型攻击模型——无组织恶意攻击(unorganized malicious attack),攻击者在没有任何组织者的情况下单独使用少量的用户资料来攻击目标。这种攻击类型在很多实际应用中都有发生,例如,Amazon 上的在线商店可能会制造一些虚假评价,降低其竞品高质量鞋子的评分;作家可能会雇佣几个读者给他们的低质量书籍打好评。实际证明这种少数的无组织恶意攻击会严重地影响系统,例如,首次恶意差评能够将卖家的销量较低 13% (Luca, 2016)。

研究者先将无组织恶意攻击公式化为矩阵补全问题的变体。X 代表没有噪声和攻击的真实评价矩阵,该矩阵是低秩矩阵,因为用户的偏好会受多个因素的影响 (Salakhutdinov et al., 2007)。让 Y 代表稀疏攻击评分矩阵,Z 代表噪声矩阵。我们可以观察到一个(部分)矩阵 M = X + Y + Z。据我们所知,之前的研究工作没有对攻击检测做出类似的公式化阐述。本研究中的优化问题和鲁棒 PCA 之间的主要区别是:鲁棒 PCA 主要聚焦于从完全或者不完全矩阵中恢复低秩矩阵 X,本研究则更注重从微弱扰动的噪声项 Z 中区分稀疏攻击项 Y。

理论上,本研究证明了低秩评价矩阵 X 和稀疏矩阵 Y 可以在一些经典的矩阵补全假设下恢复。本研究提出了无组织恶意攻击检测算法(UMA),可以看作是一种近似交替分裂增广拉格朗日(proximal alternating splitting augmented Lagrangian)方法。研究者开发了一些新技术,证明该方法在全局收敛的最糟糕的情况下也具有 O(1/t) 的收敛速度。实验结果证明了该算法的有效性,且优于当前最优的攻击检测方法。

论文:Unorganized Malicious Attacks Detection

论文链接:https://arxiv.org/pdf/1610.04086.pdf

摘要:过去十年,推荐系统吸引了很多关注。人们开发了许多攻击检测算法来提供更好的推荐,这些算法大多数聚焦于托攻击,在托攻击中,攻击组织者生成大量的用户资料,通过同样的策略来升级或者降级某个商品。本研究考虑了一种不同的攻击类型:无组织恶意攻击。在这种攻击中,攻击者在没有组织者的情况下单独使用少量的用户资料来攻击不同的目标。尽管这种无组织恶意攻击发生在很多实际应用中,但是相关的研究仍然是一个开放性问题。我们首次将无组织恶意攻击公式化地阐述为一个矩阵补全问题,并且提出了无组织恶意攻击检测算法(UMA),这是一种近似交替分裂增广拉格朗日方法。我们分别在理论上和实验中验证了该方法的有效性。

UMA 算法:

实验

表 1:在结合了传统策略的无组织恶意攻击下,UMA 与其他算法在数据集 MovieLens 100K 和 MovieLens 1M 上的检测查准率、查全率以及 F1 得分对比。

表 2:在一般无组织恶意攻击下,UMA 和其他算法在数据集 MovieLens 100K 和 MovieLens 1M 上的检测查准率、查全率和 F1 得分对比。

表 3:UMA 与其他算法在 Douban 10K 上的检测查准率,查全率以及 F1 得分对比。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,319评论 5 459
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,801评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,567评论 0 319
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,156评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,019评论 4 355
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,090评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,500评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,192评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,474评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,566评论 2 309
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,338评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,212评论 3 312
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,572评论 3 298
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,890评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,169评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,478评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,661评论 2 335

推荐阅读更多精彩内容