CN107665256A - 一种抑制移动社交网络中诈骗信息扩散的方法 - Google Patents
一种抑制移动社交网络中诈骗信息扩散的方法 Download PDFInfo
- Publication number
- CN107665256A CN107665256A CN201710927326.2A CN201710927326A CN107665256A CN 107665256 A CN107665256 A CN 107665256A CN 201710927326 A CN201710927326 A CN 201710927326A CN 107665256 A CN107665256 A CN 107665256A
- Authority
- CN
- China
- Prior art keywords
- state
- node
- fraud information
- control measure
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 230000006855 networking Effects 0.000 title abstract 2
- 230000001629 suppression Effects 0.000 title description 2
- 238000009792 diffusion process Methods 0.000 claims abstract description 17
- 238000012546 transfer Methods 0.000 claims abstract description 7
- 230000007704 transition Effects 0.000 claims description 13
- 238000005183 dynamical system Methods 0.000 claims description 4
- 230000035755 proliferation Effects 0.000 claims description 4
- 230000008901 benefit Effects 0.000 claims description 3
- 230000008033 biological extinction Effects 0.000 claims description 3
- 239000000463 material Substances 0.000 claims description 2
- 239000004973 liquid crystal related substance Substances 0.000 claims 1
- 238000011217 control strategy Methods 0.000 abstract description 15
- 238000005457 optimization Methods 0.000 abstract 1
- 230000006870 function Effects 0.000 description 18
- 230000008859 change Effects 0.000 description 13
- 230000000694 effects Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 230000007480 spreading Effects 0.000 description 5
- 230000001186 cumulative effect Effects 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 239000002131 composite material Substances 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 238000011002 quantification Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 201000010099 disease Diseases 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 230000002401 inhibitory effect Effects 0.000 description 1
- 230000006996 mental state Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
- 201000009032 substance abuse Diseases 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/35—Clustering; Classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/11—Complex mathematical operations for solving equations, e.g. nonlinear equations, general mathematical optimization problems
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Computational Mathematics (AREA)
- Business, Economics & Management (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- General Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Health & Medical Sciences (AREA)
- Marketing (AREA)
- Human Resources & Organizations (AREA)
- Primary Health Care (AREA)
- Computing Systems (AREA)
- Operations Research (AREA)
- Economics (AREA)
- Algebra (AREA)
- Software Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开涉及一种抑制移动社交网络中诈骗信息扩散的方法,所述方法根据节点是否收到诈骗信息以及节点收到诈骗信息后的相应操作,将社交网络中的节点进行状态分类;根据节点在各个状态之间的转移关系,评估采取控制措施的强度;基于实施控制措施强度对应的费用、诈骗信息产生的损失以及未受到诈骗信息影响的节点带来正向收益,建立关于控制措施强度的总开销函数;以系统在整个时间内累积的总开销最小化为优化目标,将诈骗信息扩散问题转化为最优控制问题,从而获得在较少的控制资源消耗的情况下最小化网络个体用户损失的控制策略。
Description
技术领域
本公开涉及移动社交网络,具体地讲,涉及一种抑制移动社交网络中诈骗信息扩散的方法。
背景技术
随着互联网技术的快速发展和智能移动终端设备的快速普及,各种各样的移动社交网络(MSN)逐渐的兴起,MSN可以为人们提供各种及时性的信息服务,信息资源的获取和推送可以发生在任何时间、任何地点、任何人和任何方式。简单、快捷和无距离的特点使得MSN深入到每个人的生活当中,基于互联网的MSN在众多的应用领域都展现出其强大的魅力和广阔的前景,吸引了工业界、学术界的广泛关注。MSN的快速发展对个人工作生活、国家经济发展、社会稳定和国家安全都会产生新的影响作用,特别是在新闻传播、信息公开、网民互帮互助、品牌营销、信息和知识传播等方面都表现出了非常积极的作用。
然而,在MSN全面进入人们生活的同时,MSN上虚假谣言信息盛行、网络推手和欺诈活动猖獗等不良现象越发的严重,给正常的网络社会活动带来了严重的影响。特别是近几年来,借助于智能终端、无线网络、实时通信软件和网络支付等技术实施的非接触式诈骗犯罪的高发,给人民群众造成了巨大的财产损失。据安全部门官方发布的数据显示,近年来MSN中的电信诈骗案件以每年20\%-30\%的速度快速增长。一个最具有代表性的案例是在2017年5月发生的WannaCry事件,WannaCry是一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA(NationalSecurityAgency,美国国家安全局)泄露的危险漏洞“EternalBlue”进行传播。WannaCry勒索病毒肆虐,给广大网络用户造成了巨大损失,俨然是一场全球性互联网灾难。最新统计数据显示,100多个国家和地区超过10万台终端设备遭到了勒索病毒攻击、感染,造成损失达80亿美元。勒索病毒是影响力最大的病毒之一,已经影响到金融,能源,医疗等众多行业,造成严重的危机管理问题。另外一个有代表性的案例是在2016年8月29日,中国一高校教师遭电信诈骗惨失1760万元。犯罪分子通过电话、网络和短信方式,编造虚假信息,设计骗局,对受害人实施远程、非接触式的诈骗。现如今,诈骗分子的触角已经延伸到全球各地,电信诈骗已经成为各国社会网络中有待解决突出问题,成为社会的公害。为了更加有力地打击和防范此类信息在MSN中肆意扩散,深入研究MSN中电信诈骗信息的扩散规律以及提出对应防控措施和方案具有极其重要的意义。
发明内容
针对上述问题,本公开提出一种抑制移动社交网络中诈骗信息扩散的方法,通过基于实施控制措施强度对应的费用、诈骗信息产生的损失以及未受到诈骗信息影响的节点带来正向收益,建立关于控制措施强度的总开销函数,从而获取最优控制措施强度随时间的变化,为基于MSN的信息扩散安全应用提供支持。
一种抑制移动社交网络中诈骗信息扩散的方法,所述方法包括下述步骤:
S100、根据节点是否收到诈骗信息以及节点收到诈骗信息后的相应操作,将社交网络中的节点进行状态分类;
S200、根据节点在各个状态之间的转移关系,评估采取控制措施的强度;
所述控制措施用于改变节点在各个状态之间的转移关系,进而控制诈骗信息在节点间的扩散;
S300、基于实施控制措施强度对应的费用、诈骗信息产生的损失以及未受到诈骗信息影响的节点带来正向收益,建立关于控制措施强度的总开销函数;
S500、获取使总开销函数取得最小值时的控制措施强度,进而获取最优控制措施强度。
与现有技术相比,本公开具有下述有益技术效果:
(1)根据节点是否收到诈骗信息以及节点收到诈骗信息后的相应操作,将社交网络中的节点进行状态分类,所述状态分类能够用户面对诈骗信息时不确定的心理活动过程,以及用户在不同信息状态之间的转移关系,因此有利于从定量化的角度深入揭示系统演化过程的复杂规律,分析信息扩散的趋势。
(2)控制措施能够改变节点在各个状态中的比例,从而实现抑制诈骗信息扩散的目的;通过对控制措施的强度进行量化评估,并建立关于控制措施强度的总开销函数,有利于获取在抑制诈骗信息扩散过程中的最优控制措施策略,为如何实施控制措施提供决策依据。
附图说明
图1本公开一个实施例中的节点状态转移关系示意图;
图2本公开一个实施例中一个诈骗信息扩散趋势示意图;
图3本公开一个实施例中另一个诈骗信息扩散趋势示意图;
图4本公开一个实施例中关于八个场景的累积开销比较图;
图5本公开一个实施例中关于场景3中第三状态、第二状态节点比例的变化趋势及最优控制强度随时间的分布示意图;
图6本公开一个实施例中关于场景4第三状态、第二状态节点比例的变化趋势及最优控制强度随时间的分布示意图;
图7本公开一个实施例中关于场景5中第三状态、第二状态节点比例的变化趋势及最优控制强度随时间的分布示意图;
图8本公开一个实施例中关于场景6中第三状态、第二状态节点比例的变化趋势及最优控制强度随时间的分布示意图;
图9本公开一个实施例中关于场景7中第三状态、第二状态节点比例的变化趋势及最优控制强度随时间的分布示意图;
图10本公开一个实施例中关于场景8中第三状态、第二状态节点比例的变化趋势及最优控制强度随时间的分布示意图。
具体实施方式
在一个实施例中,提供了一种抑制移动社交网络中诈骗信息扩散的方法,所述方法包括下述步骤:
S100、根据节点是否收到诈骗信息以及节点收到诈骗信息后的相应操作,将社交网络中的节点进行状态分类;
S200、根据节点在各个状态之间的转移关系,评估采取控制措施的强度;
所述控制措施用于改变节点在各个状态之间的转移关系,进而控制诈骗信息在节点间的扩散;
S300、基于实施控制措施强度对应的费用、诈骗信息产生的损失以及未受到诈骗信息影响的节点带来正向收益,建立关于控制措施强度的总开销函数;
S500、获取使总开销函数取得最小值时的控制措施强度,进而获取最优控制措施强度。
在这个实施例中,由于移动社交网络的主体是人,人尤其在面对诈骗信息时的心理活动往往是非常复杂的,因此移动社交网络有着更多的移动性及自主性。根据节点是否收到诈骗信息以及节点收到诈骗信息后的相应操作,将社交网络中的节点进行状态分类,所述状态分类能够用户面对诈骗信息时不确定的心理活动过程,以及用户在不同信息状态之间的转移关系,因此有利于从定量化的角度深入揭示系统演化过程的复杂规律,分析信息扩散的趋势。对于节点的状态分类,优选采用下述分类方法:
将所述状态分类包括第一状态、第二状态、第三状态、第四状态;其中:
所述第一状态(用X表示)用于表示节点未收到任何诈骗信息,但存在收到其它节点转发诈骗信息的可能;
所述第二状态(用W表示)用于表示节点已收到诈骗信息,但存在转发该诈骗信息的可能;
所述第三状态(用Y表示)用于表示节点已收到并转发诈骗信息,诈骗信息给处于第三状态的节点造成损失;
所述第四状态(用Z表示)用于表示节点转发过诈骗信息后不再转发该诈骗信息。
在上述状态分类中,第二状态体现了节点的用户面对诈骗信息时的不确定的心理状态。
在上述实施例中,控制措施能够改变节点在各个状态中的比例,从而实现抑制诈骗信息扩散的目的;通过对控制措施的强度进行量化评估,并建立关于控制措施强度的总开销函数,有利于获取在抑制诈骗信息扩散过程中的最优控制措施策略,为如何实施控制措施提供决策依据。所采取的控制措施优选包括第一控制措施、第二控制措施;所述第一控制措施用于使节点从第二状态转移到第四状态;所述第二控制措施用于使节点从第三状态转移到第四状态。
在一个实施例中,建立下述诈骗信息扩散模型用于表达所述节点在各个状态之间的转移关系:
处于第一状态的节点在收到第三状态的节点发送的诈骗信息时,以β的概率受到诈骗信息影响;并以ε的概率转移为第二状态节点,或者以ε1的概率转移为第三状态节点,其中ε1=1-ε;
处于第二状态的节点在收到诈骗信息后,以概率d不再处于第二状态;并以概率θ转移为第三状态节点,或者以θ1的概率转移为第四状态节点,其中θ1=1-θ:
处于第三状态的节点在重复收到第三状态节点发送的诈骗信息时,以ω的概率转变为第四状态的节点;
处于第三状态的节点在接触到第四状态的节点时,以ω的概率转变为第四状态的节点;
处于第三状态的节点以γ的概率转变为第四状态的节点;
处于第四状态的节点以φ的概率转变为第一状态的节点;
上述β、ε、d、θ、ω、γ、φ为统计值。
图1示意了节点在各个状态之间的转移关系。并且,由于节点的活动和网络的开放性,在图1还示意了在每个时间段t内,各种状态的节点都有可能以概率μ离开网络范围Θ,同时,又有Λ个节点从外部进入到网络Θ中。新进入的Λ个节点均为第一状态的节点。
进一步地,根据节点在各个状态之间的转移关系,用X(t),W(t),Y(t),Z(t)分别表示第一状态、第二状态、第三状态、第四状态节点数量,可以建立关于节点数量的动力学方程如下:
公式(1)-(4)组成了非线性动力学系统模型,定义模型的初值为:
X(0)≥0,W(0)≥0,Y(0)≥0,Z(0)≥0 (5)
网络Θ中节点总数量N(t)随时间的变化规律为:
对公式(6)求解,得其中N0为网络初始节点数量,由此得到也就是说,网络中的节点总数N(t)在t→∞时趋于稳定点即达到网络中的最大节点容量。
令则x(t),w(t),y(t),z(t)分别可以表示网络Θ中第一状态、第二状态、第三状态、第四状态节点在时间段t内占网络中总结点的比例。
令则x(t),w(t),y(t),z(t)满足于以下微分方程组:
公式(7)-(10)组成的非线性动力学系统,其中x(τ)+w(τ)+y(τ)+z(τ)=1,且满足初值条件:
x(0)≥0;w(0)≥0;y(0)≥0;z(0)≥0 (11)
接下来,用t代换τ,令上式中的z(t)=1-x(t)-w(t)-y(t),化简上述微分方程组(7)-(10)为:
通过获得下述系统(12)的平衡点,可以分析诈骗信息的扩散趋势:
(I)P0(1,0,0)
(II)P*(x*,w*,y*),其中:
a=(1-ε)(φd+β)(β+ω+θαd)-(1+φ)ωd
b=(1-ε)φβ+φθαd+ωφ+(1+φ)ωd-(ω+γ+1)(φd+β)
c=-φ(ω+γ+1)
由此可知,信息扩散的趋势会有两种可能,一种是最终会稳定在平衡点P0,此时网络中无第三状态节点和第二状态节点,仅剩第一状态节点。另一种是最终会稳定在平衡点P*,此时网络中各种状态节点都存在且比例保持稳定。
基于上述建立的非线性动力学系统模型,通过进一步分析,可以获得诈骗信息自动消亡的条件,进而为是否实施控制措施提供决策依据。
设K=(w,y,x)T,则系统(12)可以重写为:
其中:
则K对应系统(12)的平衡点K0=(w0,y0,x0)T=(0,0,1)T,设DF(Z0)和DV(Z0)为:
其中F1andV1是2×2的矩阵,且由于w(t)为第二状态节点所占比例,y(t)为第三状态节点所占比例,因此定义:
其中i=1,2;j=1,2。求解上式得:
这里的V1为非奇异矩阵,所以有:
因此,可以求得诈骗信息自动消亡判断参数R0=ρ(F1V1 -1),ρ(F1V1 -1)为F1V1 -1的谱半径。
通过分析,可以得到下述结论为实施控制措施提供参考支持:
结论1、如果R0>1,平衡点P0(1,0,0)在集合A的范围内是不稳定的,且当A远离P0(1,0,0)时,除了那些沿着X轴并接近于P0(1,0,0)的解,系统(12)的解无限接近于P0(1,0,0)。即:当所有节点为易感状态,诈骗信息经过一段时间的扩散后,会达到稳定状态,此时网络中的所有节点处于第一状态,不会再次扩散。
结论2、当且仅当R0≤1,网络中的节点在扩散之后必定会稳定在无病平衡点P0(1,0,0)处,也就是说,即,在不实施控制策略的情况下诈骗信息也会自动消亡。
基于上述结论,可以直接通过下述步骤进行分析判断诈骗信息是否会自动消亡:
S201’、根据各个状态之间的转移概率,按照下式计算诈骗信息自动消亡判断参数:
其中:
R0为诈骗信息自动消亡判断参数;
S202’、若R0小于等于1,则诈骗信息会自动消亡。
上述分析判断步骤可以在步骤S200之前进行,在这种情况下,控制措施可以只在诈骗信息不会自动消亡时进行。但根据实际需要,考虑到诈骗信息给第三状态的节点带来的损失,不论诈骗信息是否自动消亡,都采取控制措施。
进一步地,在采取上述第一控制措施和第二控制措施时,所述第一控制措施用于使节点从第二状态以概率σ转移到第四状态;所述第二控制措施用于使节点从第三状态以概率η转移到第四状态。其中,σ、η为设定值,所述设定值根据诈骗信息控制需要进行设定。在采取控制措施后,基于节点在各个状态之间的转移关系,可以建立关于节点数量的动力学方程,在该动力学方程中带有控制措施强度:
系统(21)具有和上述系统(12)相同的初值条件(11)和如下的控制策略边界条件:
0≤u(t)≤umax,0≤v(t)≤vmax (22)
其中umax,vmax分别表示控制措施u(t),v(t)的上界,且0≤umax≤1,0≤vmax≤1。第一控制措施强度表示为u(t),第二控制措施强度表示为v(t)。
在所述方法中,处于第三状态的节点会受到损失,因此,网络中y(t)越大,即第三状态的节点数量越多,则受到诈骗信息危害的节点越多,带来的系统损失也就越大。相反,第四状态和第一状态节点的比例z(t)和x(t)越大,则系统中未受到诈骗信息迫害的节点越多,带来的系统正向收益越大。假设在每个时刻t实施控制措施u(t),v(t)的费用分别为mu2(t),nv2(t),其中m,n为正常数。控制策略的费用即在网络中为了改变第二状态节点和第三状态的节点,使它们转移成第四状态的节点,所带来的人力物力上的花费。假设所有的费用、损失和正向收益在网络整个控制时间[0,T]内是可以累积的,在所述方法中,其中所述总开销函数可以表达如下:
式中:
J为总开销;
T为控制措施实施时长;t为时间参数;
x(t)表示第一状态的节点占总节点数的比例;
y(t)表示第三状态的节点占总节点数的比例;
z(t)表示第四状态的节点占总节点数的比例;
0≤u(t)≤umax,0≤v(t)≤vmax;
u(t)表示第一控制措施的强度,umax表示u(t)的上界;
v(t)表示第二控制措施的强度,vmax表示v(t)的上界;
m为正常数,mu2(t)为在第一控制措施强度为u(t)下产生的开销;
n为正常数,nv2(t)为在第二控制措施强度为v(t)下产生的开销;
q为正常数,qy(t)表示处于第三状态的节点产生的损失;
p为正常数,px(t)表示处于第一状态的节点产生的收益;pz(t)表示第四状态的节点产生的收益。
上述总开销函数的求解目标是在整个控制时间[0,T]内,网络中诈骗信息被完全的控制,且系统的累积总费用最小,获取最优控制强度u*(t),v*(t)随时间的分布,即:u*(t),v*(t)满足:
J(u*(t),v*(t))=min[J(u(t),v(t))|(u(t),v(t))∈U] (24)
其中U={u(t),v(t)|0≤u(t)≤umax,0≤v(t)≤vmax}。
在一个实施例中,利用最优控制理论来求解u*(t),v*(t)以及对应的系统状态变量x*(t),w*(t),y*(t),z*(t)随时间的分布。
首先我们构造用于求解问题(24)最优解的Lagrangian方程L如下:
L=qy(t)+mu2(t)+nv2(t)-px(t)-pz(t) (25)
从而将问题(24)转化为寻求Lagrangian方程L的最小值。据此,进一步构造符合该问题的Hamiltonian函数H如下:
其中λx(t),λw(t),λy(t),λz(t)为伴随方程,假设x*(t),w*(t),y*(t),z*(t)为系统(21)在最优解u*(t),v*(t)下的最优状态值,为伴随方程λx(t),λw(t),λy(t),λz(t)在最优解u*(t),v*(t)下的值。将(21)和(25)带入到(26)得到:
H=qy(t)+mu2(t)+nv2(t)-px(t)-pz(t)+λx(t)[1+φz(t)-βx(t)y(t)-x(t)]
+λw(t)[εβx(t)y(t)-αw(t)-w(t)-σu(t)w(t)]
+λy(t)[(1-ε)βx(t)y(t)+θαw(t)-ω(z(t)+y(t))y(t)-γy(t)-y(t)-ηv(t)y(t)]
+λz(t)[(1-θ)αw(t)+ω(z(t)+y(t))y(t)+γy(t)-φz(t)-z(t)+σu(t)w(t)+ηv(t)y(t)]
(27)
然后,采用庞德里业金最小值原则求解问题(24)的最优解。假设在时间t时满足于系统(21)的最优解集合为
则必定存在一个M的非平凡向量函数λ(t)=[λx(t),λw(t),λy(t),λz(t)]
满足以下条件:
其中:k(t)∈{x(t),w(t),y(t),z(t)},k*(t)∈{x*(t),w*(t),y*(t),z*(t)},l(t)∈{u(t),v(t)},l*(t)∈{u*(t),v*(t)}。
根据条件(30)和哈密顿微分函数(26),可以得到系统的伴随函数的方程:
假设控制措施实施时长为T,当t=T时,系统(31)-(34)的边界条件为:
进一步,根据公式(26)和(29),我们可以得出如下公式:
考虑到u*(t),v*(t)的边界性质和(36)(37),可以得到最优控制策略u*(t),v*(t)随时间t的最优分布如下:
其中,
将u*(t),v*(t)写成如下的形式:
u*(t)=max{min{ψ1,umax},0} (40)
v*(t)=max{min{ψ2,vmax},0} (41)
由此,可以得到所述方法的最优控制措施强度如下:
式中:
t为时间参数;
u*(t)为最优第一控制措施强度;
v*(t)为最优第二控制措施强度;
umax表示u(t)的上界,u(t)表示随时间参数t变化的第一控制措施的强度;
vmax表示v(t)的上界,v(t)表示随时间参数t变化的第二控制措施的强度;
Ψ1为使总开销函数取得最小值时获取的第一控制措施强度;
Ψ2为使总开销函数取得最小值时获取的第二控制措施强度。
上述表达式表明:在使总开销函数取得最小值时的控制措施强度,在控制措施强度的取值范围内,最优控制措施强度为使总开销函数取得最小值时的控制措施强度;若超过控制措施强度的取值范围最大值,则以控制措施强度的取值范围最大值为最优控制措施强度;若小于控制措施强度的取值范围最小值,则最优控制措施强度为0,不实施控制措施。
下面实施例结合附图2-10进行阐述。
在一个实施例中,对所提出的诈骗信息扩散模型的动态演化过程进行模拟仿真。设置下述两种场景,涉及参数含义同上:
场景1,设置参数β=0.1,d=0.16,ω=0.01,γ=0.05,φ=0.01,ε=0.9,θ=0.9,则R0=0.3115,考察网络在存在平衡点P0(1,0,0)时各种类型的节点的比例随时间的演化关系。仿真结果如图2所示。从图2我们可以看出,在R0<1的情况下,随着时间的演化,网络中的诈骗信息的第三状态节点的比例呈现先逐步蔓延上升后逐渐的消亡的趋势,在一段时间后,系统中仅剩下第一状态和第四状态两种状态的节点,且诈骗信息不会再次扩散。
场景2,设置参数β=0.9,d=0.1,ω=0.06,γ=0.03,φ=0.01,ε=0.7,θ=0.9则R0=1.4921,考察网络在存在平衡点P*(x*,w*,y*)时各种类型的节点的比例随时间的演化关系。仿真结果如图3所示。在R0>1的情况下,网络中的诈骗信息首先也会呈现蔓延的趋势,但是在一段时间过后,随着恢复者节点数量的增多,网络中第三状态节点的比例会随之下降,最后系统中第一状态、第二状态、和第三状态的节点比例将会达到稳定状态。在此种情况下,必须借助于外界的干预,例如采取一些适当的控制措施,网络中的稳定状态才有可能被打破。
图2和图3的仿真结果充分的说明了网络中各种状态节点的演化关系和R0密切相关,R0可用于分析判断诈骗信息是否能够自动消亡,并在不能消亡时,进一步结合系统(12)获得的平衡点P*(x*,w*,y*),可以大致获知诈骗信息的扩散趋势。
进一步地,对场景1和场景2实施控制措施,实施情况见表1。
表1:
在图5-图10中,用Y和Y’分别代表第三状态节点在合成数据集和真实接触数据集中的比例,用W和W’分别代表第二状态节点在合成数据集和真实接触数据集中的比例。
图5和图6分别描述的Caes 3和Case 4中第三状态、第二状态节点比例的变化趋势及最优控制策略随时间的分布。从图中可以看出,在第一控制措施和第二控制措施两种控制措施同时实施的情况下,两种场景中的第三状态节点比例明显的减少,诈骗信息得到了明显的控制,Caes 3对比Caes 1可以看出,Y的极值有了很明显的下降,同样,Caes 4对比Caes 2可以看出Y的极值和稳定值均有了很明显的下降,证明本公开方法提出的最优控制策略在抑制诈骗信息传播时的有效性。特别的是,本公开方法中得出的控制策略随时间的最优分布,分别在该场景下所带来的累积系统开销是最小的(见图4),分别为63.4和104.5,证明了本公开方法所提出的最优控制策略不仅可以实现在较小的开销下抑制诈骗信息的传播,而且可以同时实现将诈骗信息给系统所造成的损失降到最小。
图7和图8分别描述在Caes 5和Case 6中第三状态、第二状态节点比例的变化趋势及第一控制措施强度随时间的最优分布。从图中可以看出,在仅实施预防性控制措施策略的情况下,两种场景中的第三状态的节点比例会有一定程度的下降,诈骗信息的扩散得到了一定程度上的控制,证明了第一控制措施在抑制诈骗信息传播的有效性。但是,通过对比可以看出,Caes 5和Case 6中第三状态、第二状态节点的比例均高于其在Caes 3和Case 4中的比例,说明第一控制措施抑制诈骗信息扩散的效果远不如两种控制措施的最优控制策略明显。特别的是,得出仅实施第一控制措施强度随时间的最优分布,在两种场景中所带来的系统开销比两种控制措施的最优控制措施的大(见图4),分别为75.1和157.3,说明了在费用有限的情况下,系统仅实施第一控制措施来扼制诈骗信息扩散的效果不够理想,所以系统的损失较为严重。
图9和图10分别描述的Caes 7和Case 8中第三状态、第二状态节点比例的变化趋势及第二控制措施强度随时间的最优分布。从图中我们可以看出,在仅实施第二控制措施的情况下,两种场景中的第三状态节点的比例也会有一定程度的下降,诈骗信息得到了一定的控制,但是,对比其他情况可以看出,实施第二控制措施的效果不如两种控制措施的最优控制策略明显,但是稍稍优于仅第一控制措施的效果。同时,得出的仅实施第二控制措施的控制措施强度随时间的最优分布,分别在该场景下所带来的系统开销比两种控制措施的最优控制策略大(见图4),分别为72.7和148.1,但是比仅实施第一控制措施所造成的系统费用要小。说明第二控制措施直接针对第三状态节点采取行动所带来的效果要好一些,网络中第三状态节点比例减少,所带来的累积系统开销也相对少一些。
综上所述,综合两种控制方法的最优控制策略可以在完全控制诈骗信息的扩散的情况下,使得系统中因诈骗信息扩散所带来的累积费用最少,Caes 1-Case 8中对不同控制策略下第三状态、第二状态节点比例的变化趋势以及控制策略分布所带来的系统开销进行对比,说明了本公开方法所提出根据时间变化实施不同控制措施强度的有效性和高效性。
尽管以上结合附图对本发明的实施方案进行了描述,但本发明并不局限于上述的具体实施方案和应用领域,上述的具体实施方案仅仅是示意性的、指导性的,而不是限制性的。本领域的普通技术人员在本说明书的启示下和在不脱离本发明权利要求所保护的范围的情况下,还可以做出很多种的形式,这些均属于本发明保护之列。
Claims (10)
1.一种抑制移动社交网络中诈骗信息扩散的方法,其特征在于,所述方法包括下述步骤:
S100、根据节点是否收到诈骗信息以及节点收到诈骗信息后的相应操作,将社交网络中的节点进行状态分类;
S200、根据节点在各个状态之间的转移关系,评估采取控制措施的强度;
所述控制措施用于改变节点在各个状态之间的转移关系,进而控制诈骗信息在节点间的扩散;
S300、基于实施控制措施强度对应的费用、诈骗信息产生的损失以及未受到诈骗信息影响的节点带来正向收益,建立关于控制措施强度的总开销函数;
S500、获取使总开销函数取得最小值时的控制措施强度,进而获取最优控制措施强度。
2.根据权利要求1所述的方法,其特征在于:优选的,
所述状态分类包括第一状态、第二状态、第三状态、第四状态;其中:
所述第一状态用于表示节点未收到任何诈骗信息,但存在收到其它节点转发诈骗信息的可能;
所述第二状态用于表示节点已收到诈骗信息,但存在转发该诈骗信息的可能;
所述第三状态用于表示节点已收到并转发诈骗信息,诈骗信息给处于第三状态的节点造成损失;
所述第四状态用于表示节点转发过诈骗信息后不再转发该诈骗信息。
3.根据权利要求2所述的方法,其特征在于,所述节点在各个状态之间的转移关系具有下述特点:
处于第一状态的节点在收到第三状态的节点发送的诈骗信息时,以β的概率受到诈骗信息影响;并以ε的概率转移为第二状态节点,或者以ε1的概率转移为第三状态节点,其中ε1=1-ε;
处于第二状态的节点在收到诈骗信息后,以概率α不再处于第二状态;并以概率θ转移为第三状态节点,或者以θ1的概率转移为第四状态节点,其中θ1=1-θ;
处于第三状态的节点在重复收到第三状态节点发送的诈骗信息时,以ω的概率转变为第四状态的节点;
处于第三状态的节点在接触到第四状态的节点时,以ω的概率转变为第四状态的节点;
处于第三状态的节点以γ的概率转变为第四状态的节点;
处于第四状态的节点以φ的概率转变为第一状态的节点;
上述β、ε、α、θ、ω、γ、φ为统计值。
4.根据权利要求3所述的方法,其特征在于:
所述控制措施包括第一控制措施、第二控制措施;
所述第一控制措施用于使节点从第二状态以概率σ转移到第四状态;
所述第二控制措施用于使节点从第三状态以概率η转移到第四状态;
其中,σ、η为设定值。
5.根据权利要求3所述的方法,其特征在于,所述步骤S200之前还包括下述步骤:
S200’、基于节点在各个状态之间的转移关系,分析诈骗信息的扩散趋势。
6.根据权利要求5所述的方法,其特征在于,所述步骤S200’包括下述步骤:
S201’、根据各个状态之间的转移概率,按照下式计算诈骗信息自动消亡判断参数:
<mrow>
<msub>
<mi>R</mi>
<mn>0</mn>
</msub>
<mo>=</mo>
<mfrac>
<mrow>
<mi>&theta;</mi>
<mi>&alpha;</mi>
<mi>&epsiv;</mi>
<mi>&beta;</mi>
</mrow>
<mrow>
<mo>(</mo>
<mi>&omega;</mi>
<mo>+</mo>
<mi>&gamma;</mi>
<mo>+</mo>
<mn>1</mn>
<mo>)</mo>
<mo>(</mo>
<mi>&alpha;</mi>
<mo>+</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
</mfrac>
</mrow>
其中:
R0为诈骗信息自动消亡判断参数;
S202’、若R0小于等于1,则诈骗信息会自动消亡。
7.根据权利要求2所述的方法,其特征在于,所述总开销函数的表达式如下:
<mrow>
<mi>J</mi>
<mrow>
<mo>(</mo>
<mi>u</mi>
<mo>(</mo>
<mi>t</mi>
<mo>)</mo>
<mo>,</mo>
<mi>v</mi>
<mo>(</mo>
<mi>t</mi>
<mo>)</mo>
<mo>)</mo>
</mrow>
<mo>=</mo>
<msubsup>
<mo>&Integral;</mo>
<mn>0</mn>
<mi>T</mi>
</msubsup>
<mo>&lsqb;</mo>
<mi>q</mi>
<mi>y</mi>
<mrow>
<mo>(</mo>
<mi>t</mi>
<mo>)</mo>
</mrow>
<mo>+</mo>
<msup>
<mi>mu</mi>
<mn>2</mn>
</msup>
<mrow>
<mo>(</mo>
<mi>t</mi>
<mo>)</mo>
</mrow>
<mo>+</mo>
<msup>
<mi>nv</mi>
<mn>2</mn>
</msup>
<mrow>
<mo>(</mo>
<mi>t</mi>
<mo>)</mo>
</mrow>
<mo>-</mo>
<mi>p</mi>
<mi>x</mi>
<mrow>
<mo>(</mo>
<mi>t</mi>
<mo>)</mo>
</mrow>
<mo>-</mo>
<mi>p</mi>
<mi>z</mi>
<mrow>
<mo>(</mo>
<mi>t</mi>
<mo>)</mo>
</mrow>
<mo>&rsqb;</mo>
<mi>d</mi>
<mi>t</mi>
</mrow>
式中:
J为总开销;
T为控制措施实施时长;t为时间参数;
x(t)表示第一状态的节点占总节点数的比例;
y(t)表示第三状态的节点占总节点数的比例;
z(t)表示第四状态的节点占总节点数的比例;
0≤u(t)≤umax,0≤v(t)≤vmax;
u(t)表示第一控制措施的强度,umax表示u(t)的上界;
v(t)表示第二控制措施的强度,vmax表示v(t)的上界;
m为正常数,mu2(t)为在第一控制措施强度为u(t)下产生的开销;
n为正常数,nv2(t)为在第二控制措施强度为v(t)下产生的开销;
q为正常数,qy(t)表示处于第三状态的节点产生的损失;
p为正常数,px(t)表示处于第一状态的节点产生的收益;pz(t)表示第四状态的节点产生的收益;
所述第一控制措施用于使节点从第二状态到第四状态;
所述第二控制措施用于使节点从第三状态到第四状态。
8.根据权利要求1所述的方法,其特征在于,所述节点在各个状态之间的转移关系满足非线性动力学系统模型。
9.根据权利要求7所述的方法,其特征在于,所述最优控制措施强度如下:
式中:
t为时间参数;
u*(t)为最优第一控制措施强度;
v*(t)为最优第二控制措施强度;
umax表示u(t)的上界,u(t)表示随时间参数t变化的第一控制措施的强度;
vmax表示v(t)的上界,v(t)表示随时间参数t变化的第二控制措施的强度;
Ψ1为使总开销函数取得最小值时获取的第一控制措施强度;
Ψ2为使总开销函数取得最小值时获取的第二控制措施强度。
10.根据权利要求1所述的方法,其特征在于,所述总开销函数通过采用庞德里亚金最小值原理,能够获得使总开销取得最小值时的控制措施强度。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710927326.2A CN107665256B (zh) | 2017-09-30 | 2017-09-30 | 一种抑制移动社交网络中诈骗信息扩散的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710927326.2A CN107665256B (zh) | 2017-09-30 | 2017-09-30 | 一种抑制移动社交网络中诈骗信息扩散的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107665256A true CN107665256A (zh) | 2018-02-06 |
CN107665256B CN107665256B (zh) | 2018-08-31 |
Family
ID=61097556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710927326.2A Active CN107665256B (zh) | 2017-09-30 | 2017-09-30 | 一种抑制移动社交网络中诈骗信息扩散的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107665256B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109257234A (zh) * | 2018-11-07 | 2019-01-22 | 陕西师范大学 | 在线社会网络中正负信息耦合扩散的监控及控制方法 |
CN114363464A (zh) * | 2021-12-30 | 2022-04-15 | 华南理工大学 | 一种遏制诈骗信息传播的方法及其系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080270615A1 (en) * | 2007-04-27 | 2008-10-30 | Centola Damon M T | Establishing a social network |
CN106096075A (zh) * | 2016-05-25 | 2016-11-09 | 中山大学 | 一种基于社交网络的消息传播模型 |
-
2017
- 2017-09-30 CN CN201710927326.2A patent/CN107665256B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080270615A1 (en) * | 2007-04-27 | 2008-10-30 | Centola Damon M T | Establishing a social network |
CN106096075A (zh) * | 2016-05-25 | 2016-11-09 | 中山大学 | 一种基于社交网络的消息传播模型 |
Non-Patent Citations (1)
Title |
---|
袁辉辉: "基于边聚类的多层社会网络社团发现算法", 《计算机应用研究》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109257234A (zh) * | 2018-11-07 | 2019-01-22 | 陕西师范大学 | 在线社会网络中正负信息耦合扩散的监控及控制方法 |
CN114363464A (zh) * | 2021-12-30 | 2022-04-15 | 华南理工大学 | 一种遏制诈骗信息传播的方法及其系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107665256B (zh) | 2018-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lin et al. | Dynamic control of fraud information spreading in mobile social networks | |
Hota et al. | Game-theoretic vaccination against networked SIS epidemics and impacts of human decision-making | |
CN102868602B (zh) | 一种容迟网络中基于社会关联度的改进路由方法 | |
Xiao et al. | Secure mobile crowdsensing based on deep learning | |
Wu et al. | STSIR: An individual-group game-based model for disclosing virus spread in Social Internet of Things | |
CN103297956B (zh) | 一种基于贝叶斯理论与熵理论的动态轻量级信任评估方法 | |
CN107665256B (zh) | 一种抑制移动社交网络中诈骗信息扩散的方法 | |
CN110795768B (zh) | 基于私有数据保护的模型学习方法、装置及系统 | |
CN107194819A (zh) | 基于元胞自动机的信息传播模型 | |
Liu et al. | Modelling misbehaviour in ad hoc networks: a game theoretic approach for intrusion detection | |
Zeng et al. | Trust-based multi-agent imitation learning for green edge computing in smart cities | |
Xiang et al. | K-terminal reliability of ad hoc networks considering the impacts of node failures and interference | |
Zhu et al. | Energy and delay co-aware computation offloading with deep learning in fog computing networks | |
CN112383518A (zh) | 一种僵尸网络检测方法及装置 | |
CN108322328B (zh) | 基于传染病动力学的网络病毒扩散模型构建的方法 | |
CN109561100A (zh) | 基于分布式与人工智能的双工赋能网络攻防的方法及系统 | |
CN103401626B (zh) | 基于遗传算法的协作频谱感知优化方法 | |
Ayaz et al. | Energy Efficient Intrusion Detection in a heterogeneous environment of Wireless sensor networks | |
Railkar et al. | Scalable trust management model for machine to machine communication in Internet of Things using fuzzy approach | |
CN116980899A (zh) | 一种基于演化博弈的无线传感器入侵检测方法及系统 | |
CN104507064B (zh) | 基于PageRank算法的应急通讯话务优先排序方法 | |
Cao et al. | Data fusion of heterogeneous network based on BP neural network and improved SEP | |
CN109617874A (zh) | 一种异质传感网恶意程序传播建模方法 | |
Bai | Social public opinion communication and network legal management based on artificial intelligence cognitive wireless network | |
Zhou et al. | Socially-aware D2D pair strategy: A stable matching approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |