ارائه ی روشی مبتنی بر تحلیل های زمانی و اجتماعی به منظور کشف تبانی در سیستم های شهرت بازخوردی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 591

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICIKT07_032

تاریخ نمایه سازی: 22 مهر 1394

چکیده مقاله:

امروزه، با گسترش فضاهای مجازی، تعاملات بین کاربران ناشناس نیز افزایش یافته است. این نوع تعامل می تواند فرصت ها و تهدیدهایجدیدی را برای کاربران اینگونه فضاها ایجاد نماید. یکی از راه های کاهش تهدیدها در چنین فضاهایی، استفاده از سیستم های شهرت بازخوردی است تا بتوان به وسیله ی آنها، تخمینی از میزان قابلیت اعتماد کاربران به دست آورد. با این وجود، سیستم های شهرت بازخوردی نسبت به حملاتی نظیر تبانی بین شناسه های کاربری خراب کار آسیب پذیر هستند. در این مقاله روشی برای مقابله ی با حملات تبانی ارائه شده است که بر اساس تحلیل های زمانی و اجتماعی عمل می کند. در این روش پیشنهادی از تحلیل های زمانی جهت یافتن کاربران تحت حمله و بازه های زمانی رخداد حمله، استفاده میشود و از تحلیل های اجتماعی نیز به منظور ایجاد تمایز بین شناسه های کاربری درست کار و خراب کار بهره برده می شود. روش مورد استفاده در تحلیل های اجتماعی را می توان نوآوری اصلی در این مقاله دانست که ایده ی اصلی آن، استفاده از شکاف کوچک موجود در بین گراف اجتماعی کاربران درست کار و کاربران خراب کار است تا از این طریق بتوان میان کاربران درست کار و کاربران خراب کار موجود در بازه های زمانی رخداد حمله تمایز ایجاد کرد. نتایج آزمایشها بیان می دارد که روش پیشنهادی در مقایسه با روش های پیشین، توانسته است عملکرد بهتری را در ایجاد تمایز بین کاربران درست کار و کاربران خراب کار ایجاد نماید. این بهبود عملکرد می تواند نقش بسزایی در بازیابی و اصلاح امتیاز شهرت کاربران داشته باشد.

کلیدواژه ها:

نویسندگان

حسین سرگزی مقدم

دانشکده ی مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه امیرکبیر

سید علیرضا هاشمی گلپایگانی

دانشکده ی مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه امیرکبیر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Z. Lin and J. Li, "The online auction market in ...
  • L. Xiong and L. Liu, "Peertrust: Supporting reputation -based trust ...
  • and Data Engineering, IEEE Transactions on, vol. 16, pp. 843-857, ...
  • Y. L. Sun and Y. Liu, "Security of Online Reputation ...
  • A. Jssang, R. Ismail, and C. Boyd, "A survey of ...
  • P. Resnick, R. Zeckhauser, J. Swanson, and K. Lockwood, "The ...
  • M. Srivatsa, L. Xiong, and L. Liu, "TrustGuard: countering vulnerabilities ...
  • H. Yu, M. Kaminsky, P. B. Gibbons, and A. Flaxman, ...
  • M. Abadi, M. Burrows, B. Lampson, and G. Plotkin, "A ...
  • G. Zacharia, A. Moukas, and P. Maes, "Collaborative reputation mechanismms ...
  • P. Resnick, R. Zeckhauser, J. Swanson, and K. Lockwood, "The ...
  • A. Whitby, A. Jsang, and J. Indulska, "Filtering out unfair ...
  • B. E. Commerce, A. Jsang, and R. Ismail, "The beta ...
  • W. Jianshu, M. Chunyan, and G. Angela, "An entropy-based approach ...
  • Y. Yang, Y. L. Sun, S. Kay, and Q. Yang, ...
  • Y. Liu, Y. Sun, S. Liu, and A. C. Kot, ...
  • Y. Liu and Y Sun, "Anomaly detection in feedback-based reputation ...
  • P. Michiardi and R. Molva, "Core: a collaborative reputation mechanism ...
  • Y. L. Sun and Y. Liu, "Security of Online Reputation ...
  • Z. Li, H. Shen, and K. Sapra, "Leveraging social networks ...
  • J. R. Douceur, "The sybil attack, " in Peer-to-peer Systems, ...
  • نمایش کامل مراجع