复杂性

PDF
复杂性/2017年/文章

研究文章|开放获取

体积 2017年 |文章的ID 6254842 | https://doi.org/10.1155/2017/6254842

Lirong秋杰李, 覆盖监测网络:一个统一的框架来保护电子商务安全”,复杂性, 卷。2017年, 文章的ID6254842, 11 页面, 2017年 https://doi.org/10.1155/2017/6254842

覆盖监测网络:一个统一的框架来保护电子商务安全

学术编辑器:丹妮拉Paolotti
收到了 07年7月2017年
修改后的 2017年8月13日
接受 2017年8月28日
发表 2017年12月05

文摘

多媒体应用在智能电子商务(电子商务)、在线交易、网络营销等,总是面临的安全存储和传输的数字图像和视频。本研究解决电子商务的安全问题,提出了一个统一的框架来分析安全数据。首先,优化资源分配明确的安全,我们建立电子商务监视模型作为一个无向网络,监控节点是图的一个顶点和顶点之间的连接是一个无向边。此外,我们的目标是找到一个最小覆盖监测网络的资源分配的最优解,这被定义为网络监控最小化问题(NMM)。这个问题被证明是np难。其次,通过分析潜在的威胁,我们设计一种新颖的和可信的监测系统,可以整合事件监测、数据分析、风险评估和安全警告。这个系统不接触用户的隐私数据。第三,我们提出一个顺序基于模型的风险评估方法,可以预测风险根据文本语义。我们的网络规模的实验结果数据表明系统足够灵活,监控,也验证系统的有效性和效率。

1。介绍

的迅速发展,电子商务(电子商务)已经把它变成了一个不可或缺的方面,中国的生活方式和彻底渗透到人们的生活和工作。这表明,数字化图像和视频的分布越来越受欢迎。例如,网店在淘宝,JD,和亚马逊开始使用图像和视频,不仅文本,介绍商品的特性和用法。多媒体数据,如文本、图像和视频、互联网和用户之间可以很容易地切换。每天产生大量的多媒体数据和隐私变得越来越为用户主要关心的。此外,多媒体数据总是通过无线网络发送由于便利的移动设备。然而,业务对象越来越容易攻击比以前由于数据增加指数和潜在威胁并没有得到足够的关注。重要的是要确保安全和可靠的多媒体数据。

虽然多种网络安全技术应用于电子商务,加强电子商务安全仍然是具有挑战性的(1]。例如,服务泄漏可以被黑客,和现有网络安全算法表现不佳是因为越来越多的新创建的电子商务服务。类似的系统,如基于soa的系统2),已建成以保护电子商务。2014年,Luhach et al。3)提出了一个逻辑电子商务系统的安全框架。因此,他们试图应用一个简单,灵活和可回收的应用电子商务安全。马萨和瓦尔韦德欺诈检测系统设计基于异常入侵检测系统的电子商务应用程序(4]。这些研究人员使用不同的异常检测技术来预测计算机入侵攻击电子商务web应用程序。我们所知,现有的电子商务安全系统只考虑电子商务的一个或两个方面保护,尽管先前的研究产生的见解。此外,这些安全系统在实时应用程序获得合适的结果可能会有困难。当前的研究试图克服这些局限性的研究设计和实施相结合的新系统事件监控、数据分析、风险评估和安全警告。

因为客户和公司数据是私有的和明智的,隐私问题造成的数据泄漏已成为主要问题。因此,客户和公司都很难信任第三方。此外,数据产生大规模和快速。因此,调度资源的动态添加和删除设备可能是相当困难的。因此,更新策略可能不容易适应不断变化的网络攻击。电子商务的迅速崛起和发展带来了新的挑战。因为用户不愿意透露自己的独特和私人信息包括多媒体内容,特别是陌生人,隐私保护是至关重要的,其中的内容包括身份、位置、偏好和社会关系。然而,有时,用户甚至不知道的透露自己的隐私,不刻意保护自己。

在本文中,我们应用云计算系统,使其易于配置和资源共享。此外,该系统将数据、服务和设备标准化的资源,可以通过统一的接口访问。合理的输入数据也将被加密,无法存储。我们把输入数据流和提取功能。我们做出以下贡献。

首先,我们制定监测最小化的问题电子商务(NMM-problem),旨在利用最少的资源来监控整个电子商务网络。电子商务网络建模为一个无向图,一个监控电子商务对象图的一个顶点和两个对象之间的联系是一个优势。通过减少从集合覆盖问题,我们证明NMM-problem赋权。我们也给分配最优资源贪婪算法。

其次,我们建立一个新颖的和统一的系统来处理新兴电子商务安全风险。这个系统是可配置和共享资源,因为它集事件监测、数据分析、风险评估和安全警告。此外,本系统考虑数据、服务和设备标准化的资源可访问的统一接口。

第三,我们提出一个顺序基于模型的风险评估方法,可以预测风险根据文本语义。的帮助下建立了文本语义知识库,我们可以知道词的情感倾向。我给出一个积极的最小整数,我们可以负模式和确定负模式频繁,这也可以视为一个潜在的风险。

第四,我们为不同的应用程序实现一些数据分析算法和构造知识库为不同类型的数据。作为一个案例研究中,我们提供了一个恶意的分析模型来说明工作机制。这个案例研究也验证系统的有效性和效率。

本文的其余部分组织如下。部分2评审的相关工作。部分3介绍我们的问题公式化。部分4提供了对电子商务安全威胁分析和我们的系统结构。部分5提供了一些有效的机制。部分6提供了一个实验研究。部分7给出了结论。

这项工作与电子商务安全、多媒体和云计算安全。在本节中,我们简要回顾关于多媒体最相关工作,电子商务,云计算和安全性。

2.1。电子商务安全

电子商务安全是一个复杂的问题,并不仅限于网络安全。这种类型的安全还包括以下特定方面。

(1)管理问题。大多数电子商务网站还没有建立一个统一的管理和评价标准。大部分这些网站的安全风险管理能力薄弱。缺乏的能力抵御黑客网站通常会导致服务器瘫痪,从而影响网站的可信度。

(2)技术问题。尽管许多电子商务安全产品存在,真正的产品认证是有限的。这种情况的主要原因如下。首先,全球网络安全还没有形成一个完整的系统。第二,安全技术的强度很弱。

(3)环境问题。电子商务也可以受到社会环境的影响,尤其是法律制度的影响。因此,我们必须完善相关的法律,以保证电子商务的发展建设。

的成功运作电子商务安全依赖于多个应用程序之间的复杂的相互关系,即开发平台,数据库管理系统,系统软件,网络基础设施(5]。由施密德引入了一个通用模型,他们发现大多数电子商务流程的三个阶段。(1)在信息阶段,双方试图寻找合作伙伴,进行比较,阐明他们的贸易关系,并指定产品交换。这些行为并不具有法律约束力。(2)在缔约阶段,双方决定在他们的合作伙伴基于他们的决策标准,然后制定和签订合同的贸易关系。(3)在交付阶段,付款和交付完成并最终准备一个新事务6]。

几项研究,讨论了在电子商务安全方面。

电子商务软件应该使用安全电子传输,安全套接字层(SSL),公钥基础设施,安全的电子商务协议(7技术数据的加密传输。电子商务在互联网或局域网进行操作。主要是B2B和B2C电子商务交易模型。公钥基础设施(PKI)提供了理想的方法来识别或验证对方的身份在互联网上。一些基于PKI安全服务可以实现安全的电子商务交易。

数字签名提供认证和完整性要求。发送消息是通过一个哈希函数和一个新值(即。最终生成消息摘要)。消息摘要和纯文本使用接收方的公钥加密,发送给接收者。接收方使用自己的私钥解密消息,并将消息通过提供的散列算法。数字证书也用于安全目的。一个算法提供了生成和验证签名的能力。签名生成使用私钥生成数字签名(8]。

SSL是由Netscape提供web服务器和客户端之间的安全通信。信息分为数据包,顺序编号,并附有一个错误控制。通过不同的路线(单个数据包发送6]。SSL是在互联网上广泛应用,尤其是交互涉及交换机密信息,如信用卡号码(9]。SSL保护客户端和服务器之间的通信,以及为双方提供身份验证安全通信(10]。SSL提供点对点安全(11]。消息,只在通过网络传输加密,和其他安全机制需要在应用程序中处理消息安全或磁盘。使用SSL安全通信各方之间交换密钥。

PGP是由菲尔Zimermann并提供安全通信的无担保的电子环境。PGP提供认证、机密性、压缩和分割对电子邮件安全服务。此外,PGP提供保密性和认证服务,可用于电子邮件和文件存储应用程序(8]。PGP是广泛用于电子邮件安全。

实施对策的有效性受到几个漏洞。防火墙系统,这是最安全的首选形式,也有一些设计和配置的挑战。入侵预防系统遭受的漏洞,如安全能力的低估预防和检测、关注性能而不是安全,nondefined管理政策,包括设计和实现(12]。对逃税的有效性研究技术对入侵预防系统显示,IPS系统很容易逃避技术和组合10]。大多数的检测率超过95%;然而,老逃避技术可以穿透即使是最复杂的系统。上述研究得出结论:默认配置不够严格阻止攻击蒙面闪躲。一项由Imperva在杀毒软件的有效性和测试这些产品对收集的82恶意软件类型。本研究的结论是,反病毒产品迅速有效的恶意软件检测,重新分配大样本;然而,新的毒株仍然留下一个窗口的攻击。攻击的窗口创建一个盲点,因为安全团队通常没有意识到它的存在。因此,提出安全模型,包括监控访问服务器、数据库和文件,建议处理这些盲点(13]。强密码策略还可以防止重复攻击用户的帐户,常数投机性攻击所有用户帐户,和特定的攻击猜测基于用户的详细信息。然而,一项研究以确定错误密码的有效性的结论是,用户使用强密码,因为他们不提供任何防御的密码窃取攻击。因此,一个有效的(即锁定系统。,three unsuccessful logins) would be an ideal control measure in a small institution [14]。

当前的研究构造一种新的模式和框架来保护电子商务的克服之前方法的局限性。该模型将在下一节中讨论。

2.2。多媒体和云计算安全

一般来说,多媒体安全解决方案是基于使用隐藏技术,如加密(9),密钥管理(15),身份验证(16),和水印10),应用于多媒体数据保护。然而,传统的安全措施没有直接应用于云因为工作很难处理大量数据。研究人员专注于更高效和有效的方法来处理多媒体云计算平台上的安全问题,由于广泛使用云计算技术。

云计算可以表示为软件即服务的组合,是指服务交付模型(17]。因为它提供了灵活的支持,多媒体数据总是存储在云平台上。朱et al。18)描述的概述多媒体云计算和它给解决多媒体云计算从multimedia-aware云。如何保护多媒体数据存储在云环境中,仍然是一个悬而未决的问题。近年来多媒体安全综合评估研究活动与云计算协会是由(19]。

在云计算安全系统建设。Jain和考尔(20.)提出了一个云计算数据安全系统使用DES算法。这个密码块链接系统为客户端和服务器是安全的。系统的安全体系结构设计通过使用DES密码块链接,这消除了欺诈发生的日常用偷来的数据。任等。21)提出了一个有效的和灵活的计划,旨在加强多媒体安全在云计算环境中使用杂交算法。用户可以访问云服务作为公用事业服务并立刻开始使用它们。Yadav et al。22)提出了一个保护隐私和copy-deterrence基于内容的图像检索(CBIR)计划在云计算,支持CBIR /图片没有泄漏敏感信息加密的云服务器。他们提取特征向量来表示相应的图片和预滤器被locality-sensitive构造哈希表来提高搜索效率。安全分析和实验结果证明了该方案的安全性和效率。广泛部署智能手机等移动设备,一个重要的问题如何移动用户信任媒体媒体云服务提供商提供的服务。王等人。19)建议使用安全的共享和水印方案来保护用户的数据在媒体上云。安全的共享机制允许用户上传多个数据块不同的云,从而无法获得整个信息从任何一个云。此外,提出了可伸缩的水印算法可用于认证的个人移动用户和媒体之间云。该方法不仅取得了良好的安全性能,而且还能增强媒体质量和减少传输开销。

然而,上述计划或系统只关注如何保护多媒体数据。他们没有联系的资源分配问题,缺乏监控。因此,我们的方法是完全不同于现有的提到。

3所示。问题陈述

在本节中,我们首先描述监控场景几乎,然后说明我们的模型预赛。

3.1。电子商务的监控场景

代表云监控服务架构(CMS)的网络结构如图1。架构的实体可以描述如下。

(1)监测网络(MN)。监控网络制定作为一个无向图,一个监控对象是一个网络的顶点和边两个顶点之间的联系。在实用中,数据是通过连接传输的链接,即边缘。凭直觉,监控一个节点不仅要监控对象本身,而且连接链接对象。因此,监测网络可以分为几部分,每一部分都包含了一个监控对象和链接事件对象。一个监控对象可以是一个网站,一个信息系统,等等。

(2)用户。用户是一个实体访问MN和数据存储在MN和可以是企业或个人客户。

(3)监控系统(MS)。一个监控系统基于云计算是一个统一的方案。它包括三个部分:管理领域、监控领域,和数据域。管理域管理和为用户提供了友好的用户界面访问。这样的接口,女士经理可以获得实时动态。监控领域提供了MN和分配资源动态监测功能。数据域实现数据处理。包括恶意代码和日志,数据存储在云在关系或NoSQL数据库。将提取的特征,而存储的数据。

3.2。预赛
3.2.1之上。监控网络

监控网络是一个无向图,用 ,在那里 是一组顶点和 是一组无向边。我们表示的一个顶点的邻居 通过 和的程度 通过 。对应于CMS模型, 被表示为一个监控对象和 用之间的联系 我们表示监控实体(我) ,在哪里 包含一个根顶点 和任何的边缘 属于一个且只有一个 是一组监控实体,在哪里

现在我们举一个例子来解释上面的符号。

例1。2显示一个图表 两组不同的监控实体, 包含6个顶点和8边缘。 包含一个根顶点 和4边缘事件 ,这样的边缘在哪里 , , ,

3.2.2。顺序模型

是一组项目。itemset 是的一个子集 :也就是说, 。一个序列 是有序列表的项集,捐赠的 ,在那里 itemset。一个序列长度为 被称为一个 序列。一个序列 被称为另一个序列的子序列 一个超层序的 ,捐赠, ,如果存在整数 这样

一个序列数据库 是一组元组吗 ,在那里 是一个sequence_id和 一个序列。一个元组 据说包含一个序列 ,如果 子序列的 一个序列的支持 在序列数据库中 是数据库中的元组包含的数量吗 :也就是说,

然后,我们举个例子来说明上面的概念,如表所示1


SID 序列


例2。我们表示标记序列数据集 和最小支持 。数据集包含4序列和8项。长度为1的模式是 , , , 长度为2模式 , , , , , , ,

4所示。威胁分析和有效机制

在本节中,我们首先分析电子商务的现有的威胁,然后设计几种有效的机制。之后我们还得出系统设计目标。

4.1。威胁分析

电子商务网络安全不可避免地隐藏的危险,如网络用户信息窃取、篡改信息,虚假信息,恶意计算机病毒,恶意破坏,和系统的安全。电子商务面临着以下威胁。

(1)电子商务的网站可能是伪造的,从而有可能损害消费者权益:电子商务提供了一个优秀的消费者购物过程。虽然这种交易方法促进了人们的经济生活,许多人仍然缺乏安全常识(例如,他们不能确定哪些购物网站是真实的)。点击虚假网站无疑会误导消费者。

(2)电子商务缺乏标准化管理:人们很少关注电子商务安全:交易处理涉及不同的非标准协议,因为没有统一的国家标准存在。此外,中国缺乏任何网络相关立法;因此,人们可以做任何他们想做的事,从而导致严重损害公共网络环境。

(3)信息存储安全是相对较弱的:两个主要的存储形式威胁存在于电子商务,即“未经授权的使用者”和“查看信息。“公司连接到互联网时,问题将严重影响企业电子商务的流程操作。企业的外部威胁包括外部攻击,未经授权的访问和信息盗窃。相比之下,内部威胁包括未经授权的访问信息。

(4)数据基数增加:众多客户和企业参与电子商务活动;因此,数据呈几何级数增长。这种情况可能导致损失异常检测,因为现有的计算资源不能处理数据的大幅增加。直接的方法是增加计算资源。然而,现有系统不能支持动态添加或删除另一个新兴的问题。

4.2。云Computing-Based电子商务系统

在本节中,我们提出设计我们的电子商务安全系统基于威胁分析。首先,以确保数据的安全性和可靠性在上述模式下,我们的目标是实现以下目标:

(1)正确性:确保用户,他们的数据确实是存储适当并保持完好无损在云中

(2)动态资源支持:保持相同级别的监视,即使用户修改、删除或添加数据在云端和维持的可伸缩性时增加或减少资源

(3)在线分析:分析事件实时在线,及时发布预警

(4)处理大数据:处理流数据的质量

我们现在说明我们的电子商务安全系统的细节。我们采用和实施我们的应用程序在一个开源云计算模型为基本平台,支持动态添加和删除消息。只有经过授权的用户可以访问该系统通过统一的接口设计为不同的安全策略。我们不确定用户数据和只提供有趣的分析结果大大保护数据隐私。图3显示了工作流程。

电子商务系统的工作原理如下。我们已经初步建立知识库为多个任务,如异常检测、频繁的数据挖掘,和暗链识别。这个过程可以离线下载。我们在互联网上部署我们的系统和连接到网站,从而使我们能够实时监控安全事故。首先,我们从监控数据通过使用获得的数据流选择的接口。我们只记录数据信息,而不是将它们存储在我们的数据库中这一过程。第二,我们重建流数据的格式适合我们的输入。第三,我们提供动态数据分析的计算资源。多个算法可能对不同的统计分析数据字符在这种情况下。因此,我们可以获得一些分析结果。 Lastly, we output the results to the authorized users through unified interfaces. We isolate users so they can only know their own analysis results and suggestions. The data are encrypted throughout the entire process to avoid data leaks.

接下来的部分为系统提供有效的机制。

5。有效的机制

在本节中,我们提出了几种有效的机制,包括网络监控最小化和基于顺序功能的风险评估。

5.1。网络监控最小化

很明显,女士已经有限的资源,我们应该合理地分配他们。正如上面我们制定的,我们想要确保整个网络 由女士因此监控,我们可以定义一个问题如下。

问题3。给定一个女士,监控网络 ,和一组监控实体 ,我们叫 一个监控的封面 问题是要找到最小监控的封面

下面的定理显示找到的硬度最小监控覆盖。

定理4。最小的网络覆盖多项式相当于最小集合覆盖问题。

证明。我们证明这个定理通过减少从np难集覆盖问题(20.]。给一套地面和一组集的联盟等于地上,集覆盖问题是使用最少的集合覆盖集。
给出的实例集覆盖问题,让 是一个最小的网络覆盖 的根节点的设置监控实体(MEs)。很明显, 是一个顶点的封面吗 ;也就是说,任何的边缘 事件中至少有一个节点 接下来,我们证明 是一个最小顶点覆盖。假设存在另一个顶点覆盖 这样 。我们构建市场经济地位 如下。为每个顶点 由,我们形成一个我 和所有边缘事件 然后,我们随机删除边在MEs,直到每个边缘属于一个我。让 MEs的集合,至少有一个优势。很明显, ,这意味着 不是一个最小的网络覆盖。很明显, 不存在。这是一个矛盾。因此,最小网络覆盖多项式相当于最小集合覆盖问题。

在定理的证明4,我们表明,我们可以从一组构建监测覆盖覆盖在多项式的步骤。存在一个2-approximate算法(4集覆盖问题。在我们的方法中,我们提出一个最优加工顺序,确保生成的MEs算法可以更有利的MEs处理订单。我们建议两个规则来指导选择边缘。

(1)选择已经连接到先前选定的边边。

(2)选择边缘事件与高选择性顶点。我是由的选择性

算法1概述了监控覆盖和选择”相结合的方法。我们首先选择一个最大的边缘 。为顶点 ,我们构建 和删除的边缘 确保一个边缘只能属于一个我。这个过程结束,直到所有的边缘 是删除。然后,我们举个例子来解释这一过程。

(1) ; ;
(2) 有更多的边缘做
(3)如果 然后
(4)选择一个边缘 这样 是最大的;
(5)其他的
(6)选择一个边缘 这样 是最大的;
(7) 我的在 ;
(8)添加 ;
(9) ;
(10)删除边 ;
(11)如果 然后
(12) 我的在 ;
(13)添加 ;
(14)删除边 ;
(15) ;
(16)删除 和所有节点度为0 ;
(17)返回

例5。我们首先计算顶点的度,与最大的边缘 。然后,我们构建MEs扎根 ,分别。边缘 离开了我们构建我的吗 所有的边缘,删除 返回。
关于算法的时间复杂度,我们注意到边度计算和排序 成本, 是网络中顶点的数量。在每一轮中,至少有两个顶点删除 ,因此迭代需要 步骤。因此,算法的时间复杂度1

5.2。顺序模型风险评估

在本节中,我们提出如何使用顺序特性识别风险。请注意,我们的风险评估是明显不同于信息安全风险,因为我们的方法考虑了情绪的句子。我们的方法可以获得评论的情绪,这样客户可以确定哪些店更好。我们现在显示信息安全风险的基本模型,它使用的知识资产、威胁和漏洞。风险评估知识库的结构如图所示4

风险评估知识分为资产知识,知识,和漏洞的威胁的知识。知识资产定义了机密性、可用性和完整性的资产。威胁的知识定义的故障频率的威胁。一般来说,更高的频率产生更大的威胁。漏洞的知识实际上是定义为对资产的影响,利用漏洞的威胁。规则,包括基本准则和具体规则,分别由用户定义的分析潜在的威胁。

我们都知道,提到的知识为基础的风险评估需要大量的用户定义的规则,这总是很难得到解决。不同于它,我们试图运用语义分析风险的知识。原因是传统的风险评估方法无法识别的威胁短,因为他们可以工作结构词或短语。如何设计一个合理的评价体系,仍然是一个悬而未决的问题。

给定一组的评论,我们感兴趣的是提取以下特性。

(1)情感特性。所谓的情感因素是消极词汇,学位的话,和相关的单词。这样的话经常影响情绪变化的外观或情感强度一个句子中去。例如,“尽管我们无法立即取得成功,但如果你努力工作,你最终会完成”包含了情绪上的影响因素“,”“但是,”等等。这些情感词可以确定用户的情感的趋势。

(2)统计的单词。据统计和研究,我们发现一个词性或连续几个部分组合包含主观信息和客观信息。的Npos(词性)模型是一种基于语料库统计自然语言模型。当N是3,连续三个单词组合成一个模式。本文将连续三部分的序列视为情感特征。

three-POS特征的句子是:nouns-adjectives-pronouns adjectives-pronouns-lattice, pronouns-lattice-verb, lattice-verb-name标记、谓词名markup-lattice,名称markup-lattice-noun lattice-noun-verb, noun-verb-symbol。

(3)语义依赖特性。我们用词语之间的语义关系来揭示句子的句法结构。语义依赖的主要元素是语法文法的句法结构。它指的是二元关系的词对句子。一个叫中央词和其他词称为子公司。依赖表达语义中心词和子公司之间的依赖关系。通过探索之间的相互依赖中央单词在句子中的和子公司的核心词,我们可以获得有效的情感特征。如果两个词之间存在依赖关系,我们把这两个词作为一个实体,代表itemset的序列。

给定一组文本的,当我们完成提取上述特性,我们获得一组序列,一个字一个项目或相关的词集是itemset。解决最小支持 ,我们可以挖掘频繁序列模式和确定存在消极情绪模式。通过比较消极情绪和积极情绪模式模式,我们可以获得文本情绪。算法2给出了该方法的细节。

(1)初始化序列集合 ;
(2)为每个文本
(3)提取情感特征、统计特征和语义依赖特性 ;
(4)移除中性的特点 ;
(5)构造 基于 ,每一项的 是一个字 ;
(6) ;
(7)结束
(8)应用序列模式挖掘技术 获得 ;
(9)返回

6。实验

在本节中,我们分析的有效性和效率提出了系统和优化技术。Java实现的算法和编制JDK 8。所有实验与8集群机器,每台机器有32 GB DDR3内存和一个3.10 Ghz Intel Xeon e3 - 1220 v2 CPU 4芯和4线程。的操作系统是Linux Ubuntu 14.04。

6.1。数据集和评价指标
但是。数据集

我们使用5公开真实的网络,这是发表在吸附(23),评估监控最小化。网络统计数据如表所示2。顶点和边# #被指示为顶点和边的数量,分别。


的名字 顶点# 边# 描述

引用 12008年 118521年 协作的Arxiv高能物理网络
亚马逊 334863年 925872年 亚马逊的产品网络
电子邮件 36692年 183831年 从安然公司的电子邮件通信网络
Youtube 1134890年 2987624年 Youtube在线社交网络
Gowalla 196591年 950327年 Gowalla基于位置的社交网络

我们也收集了恶意的统一资源定位符(URL)数据从互联网。恶意网站是网络犯罪活动的基石5]。用户必须隐式评估相关风险每次他们决定是否要点击一个陌生的网址17]。我们选择的恶意数据以下原因。首先,恶意数据有很多样品在不同的电子商务领域,包括文本、图像、视频和其他多媒体数据。因此,我们可以学到重要的知识之后恶意功能和构造一个知识库。第二,丰富的知识使我们能够轻松应对新输入数据。在数据分析中,大量的数据是相当有益的学习模型。因此,我们可以提高分类的精度和召回率和推荐任务提供足够的概率。验证也方便,因为我们的数据来自流行的恶意网站,已被标记为合适。第三,恶意数据有明确的类别;因此,他们可以很容易地清洗和分析。

我们设计了一个履带和执行统计分析功能。因此,我们也获得了特征向量,当我们完成了分析。文档的总数是259137,他们的总大小是13.6 GB。表3列出了恶意数据的描述性统计。


文件格式 总数 总大小(字节)

.axd 84年 3所示。7
。斌 20. 1.5
. class 205年 2.7
. css 5983年 102.8
. gz 2080年 3210.0
. html 180342年 7286.3
. js 20869年 516.8
.obj 6771年 608.0
. php 7711年 112.8
. swf 3580年 1996.9
.tff 6 0.2
. txt 22 1.6
其他人 85年 5.3

6.1.2。评价矩阵

我们评估的性能提出的方法在以下方面。(1)“时间成本”:它测量每个方法的平均总运行时间。(2)“精确”和“召回”:“精度”是正确的结果的数量除以所有返回的结果的数量。“回忆”是正确的结果的数量除以应该返回的结果。注意,这个指标是只用于检测恶意URL。(3)“#我”:它措施MEs的数量,这是NMM-problem的解决方案。

6.2。结果对系统性能

数据56显示不同的系统的性能。显然,我们的云计算系统达到更好的性能在事件分析,事件存储和事件集合。总之,我们的系统可以监控95个重要网站,同时从至少20所收集数据的数据源。我们的系统可以收集至少2000数据记录和处理每秒钟至少5000数据记录。我们减少运行时间,提高效率,通过部署我们的云计算平台的7.9倍。虽然该算法只是一个微型版本的系统,它还演示了该系统的有效性和效率。

6.3。结果NMM-Problem

数据78显示网络监控的性能最小化的方法。基线的方法被称为“随机”,随机选择一个根顶点构造一个我。我们建议的方法算法1被称为“学位。“从图7,MEs的数量减少和显示算法1可以获得更少的MEs,导致更少的资源监控。从图8的时间成本,“度”是比“随机”自“学位”类型的顶点首先。数据集Youtube以来最大的#我和时间成本这个数据集是最大的一个。

6.4。结果检测恶意URL

我们选择几个特性形成的数据向量。此后,这些特性可以代表恶意代码片段。鉴于常数页面标签把网页,删除无关的信息,真正有益的文本是容易的。上下文词语也几乎无关紧要。因此,我们不考虑语义,只有获得统计数据的功能。表4描述了所选的功能。


不。 描述

“eval”字符串
unescape字符串数
的数量”。exe”或“。EXE”字符串
频率的特殊字符
unicode字符串的数量
空格字符的频率
频率的大写字母
频率的数值字符
长字符串(字符串至少有150个字符)
普通的字符串长度
“%的频率
频率可读的字符串(字符串包含70%以上字母)

9显示的精度和召回样本的数量增加。我们可以知道精度和召回超过80%,这是更好的结果。这说明我们的系统的任务是有效的检测恶意URL。

6.5。案例研究

在本节中,我们报告一个案例研究对恶意URL检测和风险预测,这来自于监测数据。

我们使用一个假的购物网站,”https://www.taobao1.com“解释的案例研究恶意URL检测。爬行网页后,我们确定一个代码片段嵌入XX.exe可执行文件”。”当a user clicks on the hyperlink, this executable file will pop up and mislead the user to input his/her username and password. Thereafter, the user’s private information will be leaked.

我们报告一个风险预测的例子,这是被我们的系统。当我们处理一个WWW的安全报告,我们的系统发现该报告严重的负面情绪。我们获得这个报告是Apache Tomcat的泄漏。然后我们预测高风险资产Apache Tomcat。

7所示。结论

本研究设计一个统一的框架来分析安全数据。鉴于拟议的框架,我们建立一个新颖可信系统,集成了事件监测、数据分析、风险评估和安全警告。我们运行恶意URL检测面向电子商务安全验证系统的有效性和效率。我们为公司提出了宝贵的和有益的措施来避免网络攻击造成的损失通过分析特定任务的结果。然而,我们的研究也有一些局限性。首先,我们不关注的内部安全电子商务系统,也是一个安全威胁,需要完整的权限管理。其次,我们还应该提高的选择适当的数据分析,因为不同的算法可能会返回类似的结果。

的限制我们的研究表明我们的未来研究方向。首先,一种改进方法,精度和效率之间的权衡应该制定。第二,应该解决内部的安全威胁。第三,应该适当地建立管理策略。

的利益冲突

作者宣称没有利益冲突有关的出版。

确认

这项工作是由中国国家自然科学基金(没有。61672553)和项目的人文和社会科学在中国(教育部)(没有。16 yjczh076)。

引用

  1. k·艾哈迈德和m . s .阿拉姆”,通过椭圆曲线加密电子商务安全,”Procedia计算机科学卷,78年,第873 - 867页,2016年。视图:出版商的网站|谷歌学术搜索
  2. a . k . Luhach s . k .已经和c k . Jha”将SOA应用于电子商务系统和设计逻辑安全框架基于SOA,中小型电子商务”学报》第五届IEEE国际会议上计算智能和计算研究,IEEE ICCIC 20142014年12月,页1 - 6,。视图:出版商的网站|谷歌学术搜索
  3. A . k . Luhach s . k .已经和c k . Jha”设计一个逻辑为基于SOA的电子商务系统安全框架,“国际期刊上软计算,5卷,不。2、1 - 10,2014页。视图:出版商的网站|谷歌学术搜索
  4. d·马萨和r·瓦尔韦德”欺诈检测系统基于异常入侵检测系统对于电子商务应用程序,”计算机与信息科学,7卷,不。2、第117条,2014年。视图:出版商的网站|谷歌学术搜索
  5. 美国Kesh、美国Ramanujan和s . Nerur“框架分析电子商务安全,”信息管理和计算机安全,10卷,不。4、149 - 158年,2002页。视图:出版商的网站|谷歌学术搜索
  6. m . s . Mokbel和l . Jiajin”集成的web服务安全体系结构和这个挑战,”JATIT,第525 - 518页,2005年。视图:谷歌学术搜索
  7. j·布克曼介绍密码学施普林格,2013年。
  8. a·j·塞斯,p . c .持怀疑和s . a .范斯通应用密码学的手册,CRC出版社,纽约,纽约,美国,1996年。视图:MathSciNet
  9. g . Jakimoski和k . p . Subbalakshmi密码分析的一些多媒体加密方案。”IEEE多媒体,10卷,不。3、330 - 338年,2008页。视图:出版商的网站|谷歌学术搜索
  10. o . Tayan和y . m . Alginahi”多媒体数字水印安全审查的最新进展和设计对数字古兰经计算”学报2014年第四届国际生物识别技术和安全技术研讨会上,ISBAST 20142014年8月,页304 - 309。视图:出版商的网站|谷歌学术搜索
  11. 王x, z夏l .张秦z、x的太阳,和k .任“保护隐私和copy-deterrence在云计算中基于内容的图像检索方案,“IEEE取证和安全信息,11卷,不。11日,第2608 - 2594页,2016年。视图:出版商的网站|谷歌学术搜索
  12. p . s . Lokhande”电子商务应用:漏洞,攻击和对策”,IJARCET,第509 - 499页,2013年。视图:谷歌学术搜索
  13. j . Oberheide e·库克,f . Jahanian”Cloudav: N -版本杀毒软件在网络云,”USENIX安全的程序,第106 - 91页,2008年。视图:谷歌学术搜索
  14. d . Florncio c Herley, b . Coskun“强大的网络密码完成吗?”HotSec第七条,2007年。视图:谷歌学术搜索
  15. Guleria和d s Vatta”,加强多媒体安全使用杂交算法在云计算环境中,“IJAIEM,第568 - 562页,2013年。视图:谷歌学术搜索
  16. 美国Riaz S.-W。李”,一个健壮的多媒体认证和恢复方案在数码摄影,“多媒体工具和应用程序,卷73,不。3、1291 - 1321年,2014页。视图:出版商的网站|谷歌学术搜索
  17. m . Cusumano“云计算和SaaS为新的计算平台”,ACM的通信,53卷,不。4,27 - 29,2010页。视图:出版商的网站|谷歌学术搜索
  18. w·朱,c罗,j . Wang和美国,“多媒体云计算”IEEE信号处理杂志,28卷,不。3,59 - 69年,2011页。视图:出版商的网站|谷歌学术搜索
  19. h, s, m . Chen和w·王,“安全保护用户和移动媒体云之间,“IEEE通讯杂志,52卷,不。3、73 - 79年,2014页。视图:出版商的网站|谷歌学术搜索
  20. n . Jain和g·考尔”实现des算法在云数据安全,”VSRD-IJCSIT,第321 - 316页,2012年。视图:谷歌学术搜索
  21. J.-C y仁。陈,J.-C。下巴,和研究。曾先生,”进化的关键管理机制设计与分析多媒体广播/多播服务,“IEEE无线通信,15卷,不。12日,第8476 - 8463页,2016年。视图:出版商的网站|谷歌学术搜索
  22. d . Yadav, d . Malwe k . s . Rao, p . Kumari·亚达夫和p·德斯穆克,“强化一次密码的安全使用椭圆曲线密码和指纹对于电子商务应用程序,”ij,2017年第5480条。视图:谷歌学术搜索
  23. 提前,”斯坦福大学大型网络数据集集合。”http://snap.stanford.edu/data/index.html视图:谷歌学术搜索

版权©2017 Lirong秋和杰李。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。

相关文章

对本文没有相关内容可用。
PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点2051年
下载970年
引用

相关文章

对本文没有相关内容可用。

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读