CN104318084A - 一种基于影响力最大化算法的手机病毒传播能力分析方法 - Google Patents
一种基于影响力最大化算法的手机病毒传播能力分析方法 Download PDFInfo
- Publication number
- CN104318084A CN104318084A CN201410533222.XA CN201410533222A CN104318084A CN 104318084 A CN104318084 A CN 104318084A CN 201410533222 A CN201410533222 A CN 201410533222A CN 104318084 A CN104318084 A CN 104318084A
- Authority
- CN
- China
- Prior art keywords
- node
- mobile phone
- influence
- influence power
- note
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种基于影响力最大化算法的手机病毒传播能力分析方法。该方法的主要技术要点和步骤包括:首先,采用复杂网络理论对人们发送短信/彩信进行社会交往的行为实现社会关系图的构建;然后,在对社会关系图进行分析的基础上,引入亲密度和活跃度来评估节点的影响力,并采用选举机制来发掘影响力最大的节点;最后,设计手机病毒传播能力分析模型,把网络中影响力大的节点设置为病毒传染源,来刻画节点影响力的大小和节点的差异度与手机病毒传播之间的关系。本发明与现有的技术相比,其显著的优点是考虑了影响力大的节点对手机病毒传播的影响,该方法实用、简单、有效,能更有效地发现手机病毒传播规律和揭示手机病毒传播动力学特性。
Description
技术领域
本发明涉及手机病毒传播能力分析,提供了一种基于影响力最大化算法的手机病毒传播能力分析方法,属于网络与信息安全领域。
背景技术
手机的短信(SMS)和彩信(MMS)服务功能以其方便、快捷、经济等特点受到了人们的青睐,使其成为了人们日常生活中一种常用的通信方式。人们经常通过发送短信/彩信来进行社会交往,在一定程度上直接体现了现实生活中人与人之间的社会关系;也具有社会网络的相关特征,构成了一种特殊的社会网络—移动社会网络。
由于该网络具有移动性、规模大等特点,非常适合病毒的传播。同时,由于手机用户自身属性及其所在网络中所处的位置不同,使得它在信息传播过程中的作用也大相径庭。如果能有效地识别网络中的关键节点,对于病毒传播分析、病毒防治等方面都具有一定的指导意义。例如:当需要对病毒的传播进行遏制时,只要对关键节点进行监管和控制,从而破坏网络的传播路径便可以达到遏制的目的。
SMS/MMS病毒是一种利用人们在收发SMS/MMS进行社会交往时进行传播的,具有隐蔽性强、传播速度快、危害性大等特点。另外,基于SMS/MMS的社交网络的节点度分布具有幂律分布的特性,根据社交网络和手机病毒传播的特点,设计一种病毒传播能力分析方法来刻画节点的影响力大小与手机病毒传播之间的关系,从而有利于预测手机病毒的传播趋势和发现手机病毒的传播规律,为遏制手机病毒的传播提供理论依据。
因此,如何分析节点影响力的大小与手机病毒传播之间的关系,成为了移动通信网络安全的一个重要问题。目前,现有的针对手机病毒的相关研究,大部分传播模型都是根据生物病毒传播学原理来建模,不能适用于大规模的网络环境,而且没有考虑节点影响力的大小和节点的差异度对手机病毒传播的影响。
为了保障国家和人们的财产安全,作为国家自然科学基金面上项目“智能手机病毒传播动力学建模理论及分析方法研究”(61379041)的研究成果之一,我们提出了一种基于影响力最大化算法的手机病毒传播能力分析方法。该方法将人们通过发送SMS/MMS来进行社会交往的行为来构建社会关系图,再对该图的特性进行分析,还引入节点亲密度和活跃度来评估节点的影响力,通过选举机制来发掘影响力最大的节点,并结合个体的差异性来刻画节点影响力的大小与手机病毒传播之间的关系。
发明内容
本发明的目的是提供一种基于影响力最大化算法的手机病毒传播能力分析方法。该方法考虑到手机病毒的复杂性及其传播过程的不确定性,能更好地刻画节点影响力的大小和节点的差异度对病毒传播的影响,从而为有效地遏制手机病毒的传播提供一种有效的解决方案。
为了实现上述目的,本发明主要通过利用实际的短信/彩信通信数据来构建社会关系图,以便发现和刻画不同个体之间的交互关系与手机病毒传播之间的关系;在对社会关系图进行分析的基础上,引入亲密度和活跃度来评估节点的影响力,并采用选举机制来发掘影响力最大的节点;设计手机病毒传播能力分析模型,把网络中影响力大的节点设置为病毒传染源,来刻画节点影响力的大小和节点的差异度与病毒传播之间的关系。主要的发明内容如下。
(1)构建社会关系图
本发明采用有向带权图G(N, E, W)来表示人们通过短信/彩信进行社会交往的社会网络,其中:N为网络中的节点集合,表示所有手机用户;E为网络中节点间的有向边,表示手机用户之间发送短信的行为,边的弧头指向表示短信行为的接收方;W为有向边的权重,表示发送短信的行为的值,值越大表示发送短信的数量越多。然后,利用复杂网络理论来分析社会关系图的相关特性。
(2)节点影响力评估机制
本发明将对节点影响力的评价要素(如:朋友节点的个数、节点之间的交互次数、节点的活跃性)进行分析。并引入节点亲密度NC (Node Closeness, NC)反映手机用户之间的亲密程度和引入节点活跃度NA(Node Activeness, NA)来判断哪个节点在当前时刻更活跃,从而为发掘影响力最大的节点奠定基础。
(3)基于选举机制的影响力最大化算法
在大规模移动社会网络中,由于发现影响力最大化的节点是一个NP难问题,因此,要想从该网络中发现影响力最大的前k个节点是一个极具挑战性的问题。然而,人们在日常生活中,如选举人大代表或村干部、推荐优秀党员或干部,在选举投票过程中,往往会把选票投给自己认为比较信任、可靠或跟自己比较熟悉的候选人。因此,本发明采用选举机制来发掘影响力最大的节点。
(4)病毒传播能力分析模型
本发明引入了3个参数来刻画节点的差异度对手机病毒传播的影响,具体描述如下。A)传染率:用来表示已感染的节点对健康节点的传染性强弱。B)抵抗率:用来表示节点i对j的抵抗能力的大小。C)感染阈值:用来判断处于易感状态的节点的状态是否发生变化。根据短信/彩信病毒传播的特性,在构建社会关系图的基础上,本发明以SIR病毒传播模型为例,给出了相应的状态转换算法。
附图说明
图1为社会关系图。
图2为算法的伪代码。
图3为手机病毒传播动力学分析图。
具体实施方式
下面结合附图和实施方式对本发明做进一步的详细说明。
(1)构建社会关系图
为了刻画手机用户之间的社会交往行为,本发明引入了社会关系图。它可用有向带权图G(N, E, W)来表示,其中:N为网络中的节点集合,表示所有手机用户;E为网络中节点间的有向边,表示手机用户之间发送短信的行为,边的弧头指向表示短信行为的接收方;W为有向边的权重,表示发送短信的行为的值,值越大表示发送短信的数量越多。
由于在日常生活中人与人之间通过短信进行社交活动是相互的,如果只是出现单方面的短信发送行为,即使W很大,也难以表明这两个用户之间的关系很亲密。例如,某部手机经常发送大量的广告信息给其它手机,但这并不能表明该手机用户与其所发手机用户的关系密切。因此,本发明取节点之间两条有向边中较小的权重值作为度量单位来衡量它们之间的社会关系,社会关系图中的权重W可表示为。
W= min{C ij , C ji }
其中,C ij 、C ji 分别表示节点i发给节点j、节点j发给节点i的短信/彩信数量。
本发明采用中国最大的移动通信网络运营商之一——中国电信所提供的短信和彩信记录来研究社会关系图的构建。消息记录包括40万用户在2012年10月的3个星期内所发送的约2千万条的短信和彩信。为了保护用户的隐私,短信和彩信的内容在提取时被屏蔽了,提取的信息只保留了发送者和接收者的电话号码及发送时间,而且对电话号码进行了技术处理,使用其它编号来代替。为了进一步说明社会关系图的构建过程,从中抽取10部手机在1周内发送短信/彩信的数量来构建了一个社会关系图(见附图1)。
(2)节点影响力评估机制
由于短信发送范围广的节点,对移动社会网络的形成有比较大的贡献,发送的人数越多,表明该节点社会关系好,对网络的影响也越大;另外,在单位时间内,一个节点与其交互的朋友节点个数以及与这些节点之间相互发送短信的数量越多,说明该节点在该单位时间内越活跃,对移动社会网络的影响也越大。节点之间交互次数越多,表明它们之间的关系越亲密,一个节点对另一个节点产生的影响也越大;如果该节点与其它朋友节点的亲密度也很高,那么该节点的影响力也越大。
因此,一般情况下,对节点影响力的评价需要考虑朋友节点的个数、节点之间的交互次数、节点的活跃度等几个要素。
A)朋友节点的个数。短信发送范围广的节点,对移动社会网络的形成有比较大的贡献,发送的人数越多,表明该节点社会关系好,对网络的影响也越大。
B)节点之间的交互次数。节点之间交互次数越多,表明它们之间的关系越亲密,一个节点对另一个节点产生的影响也越大。如果该节点与其它节点的关系也很亲密,那么该节点的影响力也越大。
C)节点的活跃度。在单位时间内,一个节点与其交互的朋友节点个数以及与这些节点之间相互发送短信的数量越多,说明该节点在该单位时间内越活跃,对移动社会网络的影响也越大。
引入一个函数 来刻画节点与节点在t时刻是否是朋友关系。
假设N表示网络中节点的总数,N i 表示节点i的朋友节点数量。那么N i 可表示为。
手机用户之间可以通过发送短信来进行留言、邀请、分享等社交活动。这些活动的频繁度可以真实地反映用户之间的亲密程度,记为节点亲密度NC(Node Closeness, NC)。它可作为某个节点是否给其朋友节点投票的重要依据;因此,节点i与节点j的亲密度NC ij 描述如下。
假设E i 表示节点i与其朋友节点的有效交互次数,那么E i 可表示为。
在投票时,每个节点都将根据其与朋友节点的亲密度的大小来决定把选票投给哪个朋友节点。然而,由于可能出现某个节点与其多个朋友节点的亲密度的大小相同。因此,为了能有效地处理该问题,将对它们前一个周期的亲密度进行比较,然后再进行投票。
在投票过程结束后,统计每个节点的选票数。然而,在实际过程中,可能会出现两个节点或更多节点的选票数相等的情况。此时,将难以判断哪个节点的影响力更大。为了准确地、有效地选出影响力大的节点,引入节点活跃度NA(Node Activeness, NA)来判断哪个节点具有更大的影响力。其具体描述如下。
其中,,E i 表示节点i发送短信的总数;max{E u }表示在短信网络中所有节点发送短信数量的最大值;max{N u }表示所有节点中拥有朋友个数的最大值;是权重因子,且,如果强调发送次数,则取较大值;如果强调朋友的个数,则取较大值。
(3)基于选举机制的影响力最大化算法
在大规模移动社会网络中,由于发现影响力最大化的节点是一个NP难问题,因此,要想从该网络中发现影响力最大的前k个节点是一个极具挑战性的问题。然而,人们在日常生活中,如选举人大代表或村干部、推荐优秀党员或干部,在选举投票过程中,往往会把选票投给自己认为比较信任、可靠或跟自己比较熟悉的候选人。因此,本发明采用选举机制来发现影响力最大的节点。
在基于短信的通信网络中,每个节点都是事先知道其朋友节点的相关信息(如手机号码),因此,在对移动社会网络进行初始化时,我们假设每个节点同样知道其朋友节点的编号;选举规则如下:
A)投票时,每个节点在单位时间内只会给与自己发送短信最频繁的(即亲密度最高的)朋友节点投票。
B)每个节点每次最多只能投一票。
在投票过程启动后,网络中的每个节点根据上述的选举规则进行投票。根据投票规则可知:如果某个节点的朋友节点越多且发送短信的数量也越多,那么它获得的选票数也就越多。在推选影响力最大的节点时,不仅需要考虑朋友节点的数量,还要考虑节点活跃度的大小。如果某个节点的朋友节点较多,那么该节点也有可能获得较多的选票。反之如果节点的朋友节点很少,即使其发送许多短信,也不可能获得更多的选票。因此,通过NA来进一步筛选出影响力更大的节点。当投票过程结束后,对每个节点的得票数进行统计。
该算法在选举机制的基础上,利用节点的亲密度、活跃度和朋友节点的个数来发现影响力最大的前k个节点。算法主要步骤描述如下。
Step 1: 计算每个节点与其朋友节点之间的亲密度NC;
Step 2: 每个节点给自己发送短信最频繁的朋友节点投票;
Step 3: 计算每个节点的活跃度NA;
Step 4: 统计每个节点所获得的选票数,采用小顶堆排序算法对投票结果进行排序,挑选得票数最多的前k个节点;在排序过程中,如果某些节点的选票数相同,将根据NA来进行选择,NA越大,被选中的概率就越高;最后,记录挑选出来的k个节点编号。
Step5: 。
算法的伪代码(见附图2)。
(4)病毒传播能力分析模型
由于手机病毒的传播与个体的抵抗力大小以及病毒传染性的强弱都密切相关,然而,现有的传播模型大都没有考虑节点的差异度对手机病毒传播的影响。本发明引入了3个参数来刻画节点的差异度对手机病毒传播的影响。为了便于分析,做了如下假设:C ji 表示节点j在一周内给节点i发送短信/彩信的数量,C max 表示在一周内任意一对节点发送短信/彩信的数量最大值;N i 表示节点i的朋友节点数;、是一个常数,根据具体的实际环境进行设置;和分别是传染率和抵抗率的调节参数(、≥ 0)。3个参数的具体描述如下。
A传染率:用IR ji (Infection Rate, IR)表示,即已感染的节点j对i传染性的强弱();当IR ji =0时,表示节点j没有传染性;当IR ji 接近1时,表示节点j具有极强的传染性。
B)抵抗率:用RR ij (Resistance Rate, RR)表示,即节点i对j的抵抗能力的大小();当RR ij =1时,表示节点i具有极强的抵抗能力。
C)感染阈值:用表示,即节点i的朋友节点对其影响力的总和。用来判断处于易感状态的节点的状态是否发生变化。
为了保证最终求出的值在区间[0,1]中,做了如下的归一化处理。
其中N表示网络中节点总数,min{}、max{}分别表示所有节点中感染指数的最小值、最大值。
根据短信/彩信病毒传播的特性,在构建社会关系图的基础上,本发明以SIR (其中,S表示易感状态,I表示感染状态,R表示免疫状态)病毒传播模型为例,给出了相应的状态转换算法,具体描述如下。
Step 1: 初始化网络。根据短信/彩信数据集来统计网络的相关信息,如节点的数量、短信发送情况等;然后,评估节点的影响力并发掘影响力最大的前k个节点。
Step 2: 初始化每个节点的状态。从影响力最大的前k个节点中随机地选节点j并将其状态设置为I,其它节点状态都设置为S。
Step 3: 统计朋友节点信息。每个节点根据与其它节点发送短信/彩信的情况,来统计各自的朋友节点信息。
Step 4: 设在某时刻t时访问节点j,假设T表示节点从S状态转变为I状态的阈值,则:如果j的状态为I,则遍历j的朋友节点,如果其朋友节点i的状态为S,而且,此时j发送短信或彩信给i,那么:A)当时,则i以概率p SI 转变成状态I;B)当时,则i保持状态S不变;C)当IR ji =0或RR ij =1时,则i以概率p SR 转变成状态R;同时,j以概率p IR 转变成状态R;重复执行Step 4,直到遍历完所有节点为止;
Step 5: t=t+1,算法结束。
本发明采用基于Visual C++ 6.0和MATLAB 7.0的混合编程技术开发了一个模拟器来来验证所提出的算法的正确性和有效性。分别对感染节点总数、感染节点数与不同的选取传染源的方法(即用随机地方法和基于影响力大小的方法来分别选取传染源)之间的关系进行了比较分析。可得手机病毒传播动力学分析图(见附图3)。
Claims (5)
1.一种基于影响力最大化算法的手机病毒传播能力分析方法;其特征在于:采用复杂网络理论对人们发送短信/彩信来进行社会交往的行为来构建社会关系图;然后,通过对社会关系图的特性进行分析,设计基于亲密度和活跃度的节点影响力评估机制来评估节点的影响力,并提出基于选举机制的影响力最大化算法来发掘影响力最大的节点;最后,设计手机病毒传播能力分析模型,其主要思想是把网络中影响力最大的节点设置为病毒传染源,并引入传染率和抵抗率来分析节点之间的差异性,以刻画节点影响力大小及节点差异度对手机病毒传播的影响。
2.根据权利要求1所述的基于短信/彩信的社会关系图,其特征在于:对手机用户之间相互发送短信/彩信所表现出的社会网络行为进行分析并构建社会关系图,采用复杂网络理论来分析该图的特性,进一步揭示节点的社会影响力主要是由哪些参数决定的。
3.根据权利要求1所述的节点影响力评估机制,其特征在于:引入了节点的活跃度和节点之间的亲密度来对移动社会网络中的节点影响力进行评估;以进一步揭示节点的影响力与朋友节点的个数和节点之间的交互次数等参数的关系。
4.根据权利要求1所述的基于选举机制的影响力最大化算法,其特征在于:引入了选举机制来发掘影响力大的节点,每个节点根据自己与朋友节点之间的亲密度大小来进行投票;然后,统计每个节点所获得的选票数,采用小顶堆排序算法对选举结果进行排序,挑选得票数最多的前k个节点;在排序过程中,如果某些节点的选票数相同,再根据NA来进行判断。
5.根据权利要求1所述的病毒传播能力分析模型,其特征在于:引入传染率(已感染的节点把病毒传染给其它节点的能力,即传染性的强弱)和抵抗率(未感染的节点抵抗被病毒传染的能力,即抵抗力的大小)来计算节点的差异度,以刻画每个节点感染病毒的概率;通过利用影响力最大化算法来计算每个节点的影响力,并把网络中影响力最大的节点设置为病毒传染源,以刻画节点的影响力大小及节点的差异性对手机病毒传播的影响。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410533222.XA CN104318084A (zh) | 2014-10-11 | 2014-10-11 | 一种基于影响力最大化算法的手机病毒传播能力分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410533222.XA CN104318084A (zh) | 2014-10-11 | 2014-10-11 | 一种基于影响力最大化算法的手机病毒传播能力分析方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104318084A true CN104318084A (zh) | 2015-01-28 |
Family
ID=52373315
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410533222.XA Pending CN104318084A (zh) | 2014-10-11 | 2014-10-11 | 一种基于影响力最大化算法的手机病毒传播能力分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104318084A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107729478A (zh) * | 2017-10-16 | 2018-02-23 | 天津微迪加科技有限公司 | 一种数据分析方法和装置 |
CN108595579A (zh) * | 2018-04-17 | 2018-09-28 | 平安普惠企业管理有限公司 | 联系人亲密度估算方法、装置、计算机设备和存储介质 |
-
2014
- 2014-10-11 CN CN201410533222.XA patent/CN104318084A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107729478A (zh) * | 2017-10-16 | 2018-02-23 | 天津微迪加科技有限公司 | 一种数据分析方法和装置 |
CN108595579A (zh) * | 2018-04-17 | 2018-09-28 | 平安普惠企业管理有限公司 | 联系人亲密度估算方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yan et al. | A survey on trust management for Internet of Things | |
Adali et al. | Measuring behavioral trust in social networks | |
Gao et al. | Sybilfuse: Combining local attributes with global structure to perform robust sybil detection | |
Isacenkova et al. | Inside the scam jungle: A closer look at 419 scam email operations | |
Yang et al. | VoteTrust: Leveraging friend invitation graph to defend against social network sybils | |
Chen et al. | TruSMS: A trustworthy SMS spam control system based on trust management | |
Sun et al. | Decentralized deep learning for multi-access edge computing: A survey on communication efficiency and trustworthiness | |
Chen et al. | κ-FuzzyTrust: efficient trust computation for large-scale mobile social networks using a fuzzy implicit social graph | |
Sun et al. | Network security technology of intelligent information terminal based on mobile internet of things | |
CN104166708A (zh) | 基于社交网络和半马尔可夫过程的手机病毒传播建模方法 | |
Chang et al. | Protecting mobile crowd sensing against sybil attacks using cloud based trust management system | |
Peng et al. | Containing smartphone worm propagation with an influence maximization algorithm | |
CN106470150A (zh) | 关系链存储方法及装置 | |
Li et al. | Effective data optimization and evaluation based on social communication with AI‐assisted in opportunistic social networks | |
CN103093049B (zh) | 一种面向社交网络的恶意代码传播预测方法及系统 | |
Peng et al. | Modeling malware propagation in smartphone social networks | |
Wang et al. | Co-location social networks: Linking the physical world and cyberspace | |
CN104318084A (zh) | 一种基于影响力最大化算法的手机病毒传播能力分析方法 | |
Gheisari et al. | PPDMIT: A lightweight architecture for privacy-preserving data aggregation in the Internet of Things | |
CN105721467A (zh) | 社交网络Sybil群体检测方法 | |
Liu et al. | Multiple-negative survey method for enhancing the accuracy of negative survey-based cloud data privacy: Applications and extensions | |
Takahashi et al. | Virtual flow‐net for accountability and forensics of computer and network systems | |
CN103326892B (zh) | Web接口的操作方法及装置 | |
Zheng et al. | A cloaking-based approach to protect location privacy in location-based services | |
Chen et al. | Malware propagation analysis in message-recallable online social networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150128 |
|
WD01 | Invention patent application deemed withdrawn after publication |