Document
拖动滑块完成拼图
首页 专利交易 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

基于保度攻击的社交网络关键人物隐匿方法 

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

申请/专利权人:浙江工业大学

摘要:基于保度攻击的社交网络关键人物隐匿方法,包括:步骤S1,假设无向无权网络G,利用K‑core分解算法对网络中的每个节点分配一个核值,定义社交网络中核值最高的节点为关键人物;S2,预设定一种基于保度攻击的重连方案;S3,按照步骤S2所述重连方案选择链路,并且使用遗传算法执行重连操作;S4,评定遗传算法的隐匿效果,输出隐匿关键人物的最优策略;本发明利用保度攻击的方法,融合经典的进化算法,可以保证在不被黑客攻击所发现的情况下,有效的隐匿社交网络中关键人物所在的节点,提升网络的安全性。

主权项:1.基于保度攻击的社交网络关键人物隐匿方法,其特征在于:包括以下步骤:S1:在无向无权网络G,利用K-core分解算法对网络中的每个节点分配一个核值,定义社交网络中核值最高的节点为关键人物;S2:预设定一种基于保度攻击的重连方案;具体包括:预设定一种基于保度攻击的重连方案,所谓保度攻击是指在攻击过程中,不改变节点的度值;选择一对待重连的链路,所述待重连的链路包含四个不同节点,所述待重连的链路之间不存在公共节点,并且所述四个节点重连之后的链路在原网络中不存在,以上为基于保度攻击的重连方案的限制条件,保证对网络攻击之后,网络各个节点的度值不会发生变化;S3:按照步骤S2所述的重连方案选择链路,并且使用遗传算法执行重连操作;具体包括:S3.1:对所选择的链路,判断是否满足步骤S2所述的限制条件;具体操作为:首先随机地从链路列表中选择两条链路组成一个基因,判断以下两则限制条件是否满足:1所述基因是否存在公共顶点;2所述基因执行重连之后的链路在原网络中是否存在;若有一则限制条件不满足,则舍弃该基因;若干个基因组成一个个体,检查该个体内是否存在相同的基因,若存在,则只保留其中之一;设置个体的基因长度,所述基因长度包含满足限制条件1和2的基因个数,反复迭代,直至所有的基因都满足条件;S3.2:根据所得的种群,计算所述种群中每个个体的适应度;首先,计算未执行保度攻击的原网络节点的核值分布;然后计算依据种群中个体的重连方案攻击后得到的网络节点核值分布;记关键人物的核值发生变化的节点为误分类节点Vf;核值误分类率计算如式1: 其中|Vf|误分类节点总数,|Vk|是未使用重连方案攻击前的网络中关键人物的总数;定义适应度函数如式2:f=1-dattack2其中dattack是核值的误分类率,适应度函数表示隐匿的成功率,它所返回的值越小,说明隐匿的成功率越高;S3.3:设置轮盘赌算法作为所述遗传算法的选择算子;采用单点交叉作为所述遗传算法的交叉算子;设置所述遗传算法的突变率为10%,且种群规模不大于16;群体经过选择、交叉、变异运算之后得到下一代种群;S4:评定遗传算法的隐匿效果,输出隐匿关键人物的最优策略,具体包括:对步骤S3所述的遗传算法,使用best记录种群中适应度最高的个体,同时,对无向无权网络G进行随机重连攻击,并保持网络节点的度不变,使步骤S3所述的遗传算法与随机重连攻击比较,以社交网络关键人物隐匿成功率和对社交网络的扰动率作为衡量隐匿效果的指标,其中对社交网络的扰动率根据网络中链路的重连数量进行度量,其计算公式如式3所示: 其中|Ef|是经过重连攻击后改变的链路总数,|E|是网络中链路的总数;当遗传算法的隐匿效果优于随机重连攻击的效果,则说明隐匿成功,输出所述的适应度最高的个体best,即为攻击后的网络图中的一个隐匿成功的最优策略;如若遗传算法的隐匿效果劣于随机重连攻击的效果,则再迭代一次遗传算法,直至遗传算法的隐匿效果优于随机重连攻击的效果。

全文数据:

权利要求:

百度查询: 浙江工业大学 基于保度攻击的社交网络关键人物隐匿方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。