CN107665256B - 一种抑制移动社交网络中诈骗信息扩散的方法 - Google Patents

一种抑制移动社交网络中诈骗信息扩散的方法 Download PDF

Info

Publication number
CN107665256B
CN107665256B CN201710927326.2A CN201710927326A CN107665256B CN 107665256 B CN107665256 B CN 107665256B CN 201710927326 A CN201710927326 A CN 201710927326A CN 107665256 B CN107665256 B CN 107665256B
Authority
CN
China
Prior art keywords
state
node
control measure
fraud information
intensity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710927326.2A
Other languages
English (en)
Other versions
CN107665256A (zh
Inventor
王小明
林亚光
张立臣
郝飞
王亮
赵若男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shaanxi Normal University
Original Assignee
Shaanxi Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shaanxi Normal University filed Critical Shaanxi Normal University
Priority to CN201710927326.2A priority Critical patent/CN107665256B/zh
Publication of CN107665256A publication Critical patent/CN107665256A/zh
Application granted granted Critical
Publication of CN107665256B publication Critical patent/CN107665256B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/35Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/11Complex mathematical operations for solving equations, e.g. nonlinear equations, general mathematical optimization problems

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computational Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Computing Systems (AREA)
  • Operations Research (AREA)
  • Economics (AREA)
  • Algebra (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开涉及一种抑制移动社交网络中诈骗信息扩散的方法,所述方法根据节点是否收到诈骗信息以及节点收到诈骗信息后的相应操作,将社交网络中的节点进行状态分类;根据节点在各个状态之间的转移关系,评估采取控制措施的强度;基于实施控制措施强度对应的费用、诈骗信息产生的损失以及未受到诈骗信息影响的节点带来正向收益,建立关于控制措施强度的总开销函数;以系统在整个时间内累积的总开销最小化为优化目标,将诈骗信息扩散问题转化为最优控制问题,从而获得在较少的控制资源消耗的情况下最小化网络个体用户损失的控制策略。

Description

一种抑制移动社交网络中诈骗信息扩散的方法
技术领域
本公开涉及移动社交网络,具体地讲,涉及一种抑制移动社交网络中诈骗信息扩散的方法。
背景技术
随着互联网技术的快速发展和智能移动终端设备的快速普及,各种各样的移动社交网络(MSN)逐渐的兴起,MSN可以为人们提供各种及时性的信息服务,信息资源的获取和推送可以发生在任何时间、任何地点、任何人和任何方式。简单、快捷和无距离的特点使得MSN深入到每个人的生活当中,基于互联网的MSN在众多的应用领域都展现出其强大的魅力和广阔的前景,吸引了工业界、学术界的广泛关注。MSN的快速发展对个人工作生活、国家经济发展、社会稳定和国家安全都会产生新的影响作用,特别是在新闻传播、信息公开、网民互帮互助、品牌营销、信息和知识传播等方面都表现出了非常积极的作用。
然而,在MSN全面进入人们生活的同时,MSN上虚假谣言信息盛行、网络推手和欺诈活动猖獗等不良现象越发的严重,给正常的网络社会活动带来了严重的影响。特别是近几年来,借助于智能终端、无线网络、实时通信软件和网络支付等技术实施的非接触式诈骗犯罪的高发,给人民群众造成了巨大的财产损失。据安全部门官方发布的数据显示,近年来MSN中的电信诈骗案件以每年20\%-30\%的速度快速增长。一个最具有代表性的案例是在2017年5月发生的WannaCry事件,WannaCry是一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA(NationalSecurityAgency,美国国家安全局)泄露的危险漏洞“EternalBlue”进行传播。WannaCry勒索病毒肆虐,给广大网络用户造成了巨大损失,俨然是一场全球性互联网灾难。最新统计数据显示,100多个国家和地区超过10万台终端设备遭到了勒索病毒攻击、感染,造成损失达80亿美元。勒索病毒是影响力最大的病毒之一,已经影响到金融,能源,医疗等众多行业,造成严重的危机管理问题。另外一个有代表性的案例是在2016年8月29日,中国一高校教师遭电信诈骗惨失1760万元。犯罪分子通过电话、网络和短信方式,编造虚假信息,设计骗局,对受害人实施远程、非接触式的诈骗。现如今,诈骗分子的触角已经延伸到全球各地,电信诈骗已经成为各国社会网络中有待解决突出问题,成为社会的公害。为了更加有力地打击和防范此类信息在MSN中肆意扩散,深入研究MSN中电信诈骗信息的扩散规律以及提出对应防控措施和方案具有极其重要的意义。
发明内容
针对上述问题,本公开提出一种抑制移动社交网络中诈骗信息扩散的方法,通过基于实施控制措施强度对应的费用、诈骗信息产生的损失以及未受到诈骗信息影响的节点带来正向收益,建立关于控制措施强度的总开销函数,从而获取最优控制措施强度随时间的变化,为基于MSN的信息扩散安全应用提供支持。
一种抑制移动社交网络中诈骗信息扩散的方法,所述方法包括下述步骤:
S100、根据节点是否收到诈骗信息以及节点收到诈骗信息后的相应操作,将社交网络中的节点进行状态分类;
S200、根据节点在各个状态之间的转移关系,评估采取控制措施的强度;
所述控制措施用于改变节点在各个状态之间的转移关系,进而控制诈骗信息在节点间的扩散;
S300、基于实施控制措施强度对应的费用、诈骗信息产生的损失以及未受到诈骗信息影响的节点带来正向收益,建立关于控制措施强度的总开销函数;
S500、获取使总开销函数取得最小值时的控制措施强度,进而获取最优控制措施强度。
与现有技术相比,本公开具有下述有益技术效果:
(1)根据节点是否收到诈骗信息以及节点收到诈骗信息后的相应操作,将社交网络中的节点进行状态分类,所述状态分类能够用户面对诈骗信息时不确定的心理活动过程,以及用户在不同信息状态之间的转移关系,因此有利于从定量化的角度深入揭示系统演化过程的复杂规律,分析信息扩散的趋势。
(2)控制措施能够改变节点在各个状态中的比例,从而实现抑制诈骗信息扩散的目的;通过对控制措施的强度进行量化评估,并建立关于控制措施强度的总开销函数,有利于获取在抑制诈骗信息扩散过程中的最优控制措施策略,为如何实施控制措施提供决策依据。
附图说明
图1本公开一个实施例中的节点状态转移关系示意图;
图2本公开一个实施例中一个诈骗信息扩散趋势示意图;
图3本公开一个实施例中另一个诈骗信息扩散趋势示意图;
图4本公开一个实施例中关于八个场景的累积开销比较图;
图5本公开一个实施例中关于场景3中第三状态、第二状态节点比例的变化趋势及最优控制强度随时间的分布示意图;
图6本公开一个实施例中关于场景4第三状态、第二状态节点比例的变化趋势及最优控制强度随时间的分布示意图;
图7本公开一个实施例中关于场景5中第三状态、第二状态节点比例的变化趋势及最优控制强度随时间的分布示意图;
图8本公开一个实施例中关于场景6中第三状态、第二状态节点比例的变化趋势及最优控制强度随时间的分布示意图;
图9本公开一个实施例中关于场景7中第三状态、第二状态节点比例的变化趋势及最优控制强度随时间的分布示意图;
图10本公开一个实施例中关于场景8中第三状态、第二状态节点比例的变化趋势及最优控制强度随时间的分布示意图。
具体实施方式
在一个实施例中,提供了一种抑制移动社交网络中诈骗信息扩散的方法,所述方法包括下述步骤:
S100、根据节点是否收到诈骗信息以及节点收到诈骗信息后的相应操作,将社交网络中的节点进行状态分类;
S200、根据节点在各个状态之间的转移关系,评估采取控制措施的强度;
所述控制措施用于改变节点在各个状态之间的转移关系,进而控制诈骗信息在节点间的扩散;
S300、基于实施控制措施强度对应的费用、诈骗信息产生的损失以及未受到诈骗信息影响的节点带来正向收益,建立关于控制措施强度的总开销函数;
S500、获取使总开销函数取得最小值时的控制措施强度,进而获取最优控制措施强度。
在这个实施例中,由于移动社交网络的主体是人,人尤其在面对诈骗信息时的心理活动往往是非常复杂的,因此移动社交网络有着更多的移动性及自主性。根据节点是否收到诈骗信息以及节点收到诈骗信息后的相应操作,将社交网络中的节点进行状态分类,所述状态分类能够用户面对诈骗信息时不确定的心理活动过程,以及用户在不同信息状态之间的转移关系,因此有利于从定量化的角度深入揭示系统演化过程的复杂规律,分析信息扩散的趋势。对于节点的状态分类,优选采用下述分类方法:
将所述状态分类包括第一状态、第二状态、第三状态、第四状态;其中:
所述第一状态(用X表示)用于表示节点未收到任何诈骗信息,但存在收到其它节点转发诈骗信息的可能;
所述第二状态(用W表示)用于表示节点已收到诈骗信息,但存在转发该诈骗信息的可能;
所述第三状态(用Y表示)用于表示节点已收到并转发诈骗信息,诈骗信息给处于第三状态的节点造成损失;
所述第四状态(用Z表示)用于表示节点转发过诈骗信息后不再转发该诈骗信息。
在上述状态分类中,第二状态体现了节点的用户面对诈骗信息时的不确定的心理状态。
在上述实施例中,控制措施能够改变节点在各个状态中的比例,从而实现抑制诈骗信息扩散的目的;通过对控制措施的强度进行量化评估,并建立关于控制措施强度的总开销函数,有利于获取在抑制诈骗信息扩散过程中的最优控制措施策略,为如何实施控制措施提供决策依据。所采取的控制措施优选包括第一控制措施、第二控制措施;所述第一控制措施用于使节点从第二状态转移到第四状态;所述第二控制措施用于使节点从第三状态转移到第四状态。
在一个实施例中,建立下述诈骗信息扩散模型用于表达所述节点在各个状态之间的转移关系:
处于第一状态的节点在收到第三状态的节点发送的诈骗信息时,以β的概率受到诈骗信息影响;并以ε的概率转移为第二状态节点,或者以ε1的概率转移为第三状态节点,其中ε1=1-ε;
处于第二状态的节点在收到诈骗信息后,以概率d不再处于第二状态;并以概率θ转移为第三状态节点,或者以θ1的概率转移为第四状态节点,其中θ1=1-θ:
处于第三状态的节点在重复收到第三状态节点发送的诈骗信息时,以ω的概率转变为第四状态的节点;
处于第三状态的节点在接触到第四状态的节点时,以ω的概率转变为第四状态的节点;
处于第三状态的节点以γ的概率转变为第四状态的节点;
处于第四状态的节点以φ的概率转变为第一状态的节点;
上述β、ε、d、θ、ω、γ、φ为统计值。
图1示意了节点在各个状态之间的转移关系。并且,由于节点的活动和网络的开放性,在图1还示意了在每个时间段t内,各种状态的节点都有可能以概率μ离开网络范围Θ,同时,又有Λ个节点从外部进入到网络Θ中。新进入的Λ个节点均为第一状态的节点。
进一步地,根据节点在各个状态之间的转移关系,用X(t),W(t),Y(t),Z(t)分别表示第一状态、第二状态、第三状态、第四状态节点数量,可以建立关于节点数量的动力学方程如下:
公式(1)-(4)组成了非线性动力学系统模型,定义模型的初值为:
X(0)≥0,W(0)≥0,Y(0)≥0,Z(0)≥0 (5)
网络Θ中节点总数量N(t)随时间的变化规律为:
对公式(6)求解,得其中N0为网络初始节点数量,由此得到也就是说,网络中的节点总数N(t)在t→∞时趋于稳定点即达到网络中的最大节点容量。
则x(t),w(t),y(t),z(t)满足于以下微分方程组:
公式(7)-(10)组成的非线性动力学系统,其中x(τ)+w(τ)+y(τ)+z(τ)=1,且满足初值条件:
x(0)≥0;w(0)≥0;y(0)≥0;z(0)≥0 (11)
接下来,用t代换τ,令上式中的z(t)=1-x(t)-w(t)-y(t),化简上述微分方程组(7)-(10)为:
通过获得下述系统(12)的平衡点,可以分析诈骗信息的扩散趋势:
(I)P0(1,0,0)
(II)P*(x*,w*,y*),其中:
a=(1-ε)(φd+β)(β+ω+θαd)-(1+φ)ωd
b=(1-ε)φβ+φθαd+ωφ+(1+φ)ωd-(ω+γ+1)(φd+β)
c=-φ(ω+γ+1)
由此可知,信息扩散的趋势会有两种可能,一种是最终会稳定在平衡点P0,此时网络中无第三状态节点和第二状态节点,仅剩第一状态节点。另一种是最终会稳定在平衡点P*,此时网络中各种状态节点都存在且比例保持稳定。
基于上述建立的非线性动力学系统模型,通过进一步分析,可以获得诈骗信息自动消亡的条件,进而为是否实施控制措施提供决策依据。
设K=(w,y,x)T,则系统(12)可以重写为:
其中:
则K对应系统(12)的平衡点K0=(w0,y0,x0)T=(0,0,1)T,设DF(Z0)和DV(Z0)为:
其中F1andV1是2×2的矩阵,且由于w(t)为第二状态节点所占比例,y(t)为第三状态节点所占比例,因此定义:
其中i=1,2;j=1,2。求解上式得:
这里的V1为非奇异矩阵,所以有:
因此,可以求得诈骗信息自动消亡判断参数R0=ρ(F1V1 -1),ρ(F1V1 -1)为F1V1 -1的谱半径。
通过分析,可以得到下述结论为实施控制措施提供参考支持:
结论1、如果R0>1,平衡点P0(1,0,0)在集合A的范围内是不稳定的,且当A远离P0(1,0,0)时,除了那些沿着X轴并接近于P0(1,0,0)的解,系统(12)的解无限接近于P0(1,0,0)。即:当所有节点为易感状态,诈骗信息经过一段时间的扩散后,会达到稳定状态,此时网络中的所有节点处于第一状态,不会再次扩散。
结论2、当且仅当R0≤1,网络中的节点在扩散之后必定会稳定在无病平衡点P0(1,0,0)处,也就是说,即,在不实施控制策略的情况下诈骗信息也会自动消亡。
基于上述结论,可以直接通过下述步骤进行分析判断诈骗信息是否会自动消亡:
S201’、根据各个状态之间的转移概率,按照下式计算诈骗信息自动消亡判断参数:
其中:
R0为诈骗信息自动消亡判断参数;
S202’、若R0小于等于1,则诈骗信息会自动消亡。
上述分析判断步骤可以在步骤S200之前进行,在这种情况下,控制措施可以只在诈骗信息不会自动消亡时进行。但根据实际需要,考虑到诈骗信息给第三状态的节点带来的损失,不论诈骗信息是否自动消亡,都采取控制措施。
进一步地,在采取上述第一控制措施和第二控制措施时,所述第一控制措施用于使节点从第二状态以概率σ转移到第四状态;所述第二控制措施用于使节点从第三状态以概率η转移到第四状态。其中,σ、η为设定值,所述设定值根据诈骗信息控制需要进行设定。在采取控制措施后,基于节点在各个状态之间的转移关系,可以建立关于节点数量的动力学方程,在该动力学方程中带有控制措施强度:
系统(21)具有和上述系统(12)相同的初值条件(11)和如下的控制策略边界条件:
0≤u(t)≤umax,0≤v(t)≤vmax (22)
其中umax,vmax分别表示控制措施u(t),v(t)的上界,且0≤umax≤1,0≤vmax≤1。第一控制措施强度表示为u(t),第二控制措施强度表示为v(t)。
在所述方法中,处于第三状态的节点会受到损失,因此,网络中y(t)越大,即第三状态的节点数量越多,则受到诈骗信息危害的节点越多,带来的系统损失也就越大。相反,第四状态和第一状态节点的比例z(t)和x(t)越大,则系统中未受到诈骗信息迫害的节点越多,带来的系统正向收益越大。假设在每个时刻t实施控制措施u(t),v(t)的费用分别为mu2(t),nv2(t),其中m,n为正常数。控制策略的费用即在网络中为了改变第二状态节点和第三状态的节点,使它们转移成第四状态的节点,所带来的人力物力上的花费。假设所有的费用、损失和正向收益在网络整个控制时间[0,T]内是可以累积的,在所述方法中,其中所述总开销函数可以表达如下:
式中:
J为总开销;
T为控制措施实施时长;t为时间参数;
x(t)表示第一状态的节点占总节点数的比例;
y(t)表示第三状态的节点占总节点数的比例;
z(t)表示第四状态的节点占总节点数的比例;
0≤u(t)≤umax,0≤v(t)≤vmax
u(t)表示第一控制措施的强度,umax表示u(t)的上界;
v(t)表示第二控制措施的强度,vmax表示v(t)的上界;
m为正常数,mu2(t)为在第一控制措施强度为u(t)下产生的开销;
n为正常数,nv2(t)为在第二控制措施强度为v(t)下产生的开销;
q为正常数,qy(t)表示处于第三状态的节点产生的损失;
p为正常数,px(t)表示处于第一状态的节点产生的收益;pz(t)表示第四状态的节点产生的收益。
上述总开销函数的求解目标是在整个控制时间[0,T]内,网络中诈骗信息被完全的控制,且系统的累积总费用最小,获取最优控制强度u*(t),v*(t)随时间的分布,即:u*(t),v*(t)满足:
J(u*(t),v*(t))=min[J(u(t),v(t))|(u(t),v(t))∈U] (24)
其中U={u(t),v(t)|0≤u(t)≤umax,0≤v(t)≤vmax}。
在一个实施例中,利用最优控制理论来求解u*(t),v*(t)以及对应的系统状态变量x*(t),w*(t),y*(t),z*(t)随时间的分布。
首先我们构造用于求解问题(24)最优解的Lagrangian方程L如下:
L=qy(t)+mu2(t)+nv2(t)-px(t)-pz(t) (25)
从而将问题(24)转化为寻求Lagrangian方程L的最小值。据此,进一步构造符合该问题的Hamiltonian函数H如下:
其中λx(t),λw(t),λy(t),λz(t)为伴随方程,假设x*(t),w*(t),y*(t),z*(t)为系统(21)在最优解u*(t),v*(t)下的最优状态值,为伴随方程λx(t),λw(t),λy(t),λz(t)在最优解u*(t),v*(t)下的值。将(21)和(25)带入到(26)得到:
H=qy(t)+mu2(t)+nv2(t)-px(t)-pz(t)+λx(t)[1+φz(t)-βx(t)y(t)-x(t)]
w(t)[εβx(t)y(t)-αw(t)-w(t)-σu(t)w(t)]
y(t)[(1-ε)βx(t)y(t)+θαw(t)-ω(z(t)+y(t))y(t)-γy(t)-y(t)-ηv(t)y(t)]
z(t)[(1-θ)αw(t)+ω(z(t)+y(t))y(t)+γy(t)-φz(t)-z(t)+σu(t)w(t)+ηv(t)y(t)]
(27)
然后,采用庞德里业金最小值原则求解问题(24)的最优解。假设在时间t时满足于系统(21)的最优解集合为
则必定存在一个M的非平凡向量函数λ(t)=[λx(t),λw(t),λy(t),λz(t)]
满足以下条件:
其中:k(t)∈{x(t),w(t),y(t),z(t)},k*(t)∈{x*(t),w*(t),y*(t),z*(t)},l(t)∈{u(t),v(t)},l*(t)∈{u*(t),v*(t)}。
根据条件(30)和哈密顿微分函数(26),可以得到系统的伴随函数的方程:
假设控制措施实施时长为T,当t=T时,系统(31)-(34)的边界条件为:
进一步,根据公式(26)和(29),我们可以得出如下公式:
考虑到u*(t),v*(t)的边界性质和(36)(37),可以得到最优控制策略u*(t),v*(t)随时间t的最优分布如下:
其中,
将u*(t),v*(t)写成如下的形式:
u*(t)=max{min{ψ1,umax},0} (40)
v*(t)=max{min{ψ2,vmax},0} (41)
由此,可以得到所述方法的最优控制措施强度如下:
式中:
t为时间参数;
u*(t)为最优第一控制措施强度;
v*(t)为最优第二控制措施强度;
umax表示u(t)的上界,u(t)表示随时间参数t变化的第一控制措施的强度;
vmax表示v(t)的上界,v(t)表示随时间参数t变化的第二控制措施的强度;
Ψ1为使总开销函数取得最小值时获取的第一控制措施强度;
Ψ2为使总开销函数取得最小值时获取的第二控制措施强度。
上述表达式表明:在使总开销函数取得最小值时的控制措施强度,在控制措施强度的取值范围内,最优控制措施强度为使总开销函数取得最小值时的控制措施强度;若超过控制措施强度的取值范围最大值,则以控制措施强度的取值范围最大值为最优控制措施强度;若小于控制措施强度的取值范围最小值,则最优控制措施强度为0,不实施控制措施。
下面实施例结合附图2-10进行阐述。
在一个实施例中,对所提出的诈骗信息扩散模型的动态演化过程进行模拟仿真。设置下述两种场景,涉及参数含义同上:
场景1,设置参数β=0.1,d=0.16,ω=0.01,γ=0.05,φ=0.01,ε=0.9,θ=0.9,则R0=0.3115,考察网络在存在平衡点P0(1,0,0)时各种类型的节点的比例随时间的演化关系。仿真结果如图2所示。从图2我们可以看出,在R0<1的情况下,随着时间的演化,网络中的诈骗信息的第三状态节点的比例呈现先逐步蔓延上升后逐渐的消亡的趋势,在一段时间后,系统中仅剩下第一状态和第四状态两种状态的节点,且诈骗信息不会再次扩散。
场景2,设置参数β=0.9,d=0.1,ω=0.06,γ=0.03,φ=0.01,ε=0.7,θ=0.9则R0=1.4921,考察网络在存在平衡点P*(x*,w*,y*)时各种类型的节点的比例随时间的演化关系。仿真结果如图3所示。在R0>1的情况下,网络中的诈骗信息首先也会呈现蔓延的趋势,但是在一段时间过后,随着恢复者节点数量的增多,网络中第三状态节点的比例会随之下降,最后系统中第一状态、第二状态、和第三状态的节点比例将会达到稳定状态。在此种情况下,必须借助于外界的干预,例如采取一些适当的控制措施,网络中的稳定状态才有可能被打破。
图2和图3的仿真结果充分的说明了网络中各种状态节点的演化关系和R0密切相关,R0可用于分析判断诈骗信息是否能够自动消亡,并在不能消亡时,进一步结合系统(12)获得的平衡点P*(x*,w*,y*),可以大致获知诈骗信息的扩散趋势。
进一步地,对场景1和场景2实施控制措施,实施情况见表1。
表1:
在图5-图10中,用Y和Y’分别代表第三状态节点在合成数据集和真实接触数据集中的比例,用W和W’分别代表第二状态节点在合成数据集和真实接触数据集中的比例。
图5和图6分别描述的Caes 3和Case 4中第三状态、第二状态节点比例的变化趋势及最优控制策略随时间的分布。从图中可以看出,在第一控制措施和第二控制措施两种控制措施同时实施的情况下,两种场景中的第三状态节点比例明显的减少,诈骗信息得到了明显的控制,Caes 3对比Caes 1可以看出,Y的极值有了很明显的下降,同样,Caes 4对比Caes 2可以看出Y的极值和稳定值均有了很明显的下降,证明本公开方法提出的最优控制策略在抑制诈骗信息传播时的有效性。特别的是,本公开方法中得出的控制策略随时间的最优分布,分别在该场景下所带来的累积系统开销是最小的(见图4),分别为63.4和104.5,证明了本公开方法所提出的最优控制策略不仅可以实现在较小的开销下抑制诈骗信息的传播,而且可以同时实现将诈骗信息给系统所造成的损失降到最小。
图7和图8分别描述在Caes 5和Case 6中第三状态、第二状态节点比例的变化趋势及第一控制措施强度随时间的最优分布。从图中可以看出,在仅实施预防性控制措施策略的情况下,两种场景中的第三状态的节点比例会有一定程度的下降,诈骗信息的扩散得到了一定程度上的控制,证明了第一控制措施在抑制诈骗信息传播的有效性。但是,通过对比可以看出,Caes 5和Case 6中第三状态、第二状态节点的比例均高于其在Caes 3和Case 4中的比例,说明第一控制措施抑制诈骗信息扩散的效果远不如两种控制措施的最优控制策略明显。特别的是,得出仅实施第一控制措施强度随时间的最优分布,在两种场景中所带来的系统开销比两种控制措施的最优控制措施的大(见图4),分别为75.1和157.3,说明了在费用有限的情况下,系统仅实施第一控制措施来扼制诈骗信息扩散的效果不够理想,所以系统的损失较为严重。
图9和图10分别描述的Caes 7和Case 8中第三状态、第二状态节点比例的变化趋势及第二控制措施强度随时间的最优分布。从图中我们可以看出,在仅实施第二控制措施的情况下,两种场景中的第三状态节点的比例也会有一定程度的下降,诈骗信息得到了一定的控制,但是,对比其他情况可以看出,实施第二控制措施的效果不如两种控制措施的最优控制策略明显,但是稍稍优于仅第一控制措施的效果。同时,得出的仅实施第二控制措施的控制措施强度随时间的最优分布,分别在该场景下所带来的系统开销比两种控制措施的最优控制策略大(见图4),分别为72.7和148.1,但是比仅实施第一控制措施所造成的系统费用要小。说明第二控制措施直接针对第三状态节点采取行动所带来的效果要好一些,网络中第三状态节点比例减少,所带来的累积系统开销也相对少一些。
综上所述,综合两种控制方法的最优控制策略可以在完全控制诈骗信息的扩散的情况下,使得系统中因诈骗信息扩散所带来的累积费用最少,Caes 1-Case 8中对不同控制策略下第三状态、第二状态节点比例的变化趋势以及控制策略分布所带来的系统开销进行对比,说明了本公开方法所提出根据时间变化实施不同控制措施强度的有效性和高效性。
尽管以上结合附图对本发明的实施方案进行了描述,但本发明并不局限于上述的具体实施方案和应用领域,上述的具体实施方案仅仅是示意性的、指导性的,而不是限制性的。本领域的普通技术人员在本说明书的启示下和在不脱离本发明权利要求所保护的范围的情况下,还可以做出很多种的形式,这些均属于本发明保护之列。

Claims (10)

1.一种抑制移动社交网络中诈骗信息扩散的方法,其特征在于,所述方法包括下述步骤:
S100、根据节点是否收到诈骗信息以及节点收到诈骗信息后的相应操作,将社交网络中的节点进行状态分类;
S200、根据节点在各个状态之间的转移关系,评估采取控制措施的强度;
所述控制措施用于改变节点在各个状态之间的转移关系,进而控制诈骗信息在节点间的扩散;
S300、基于实施控制措施强度对应的费用、诈骗信息产生的损失以及未受到诈骗信息影响的节点带来正向收益,建立关于控制措施强度的总开销函数;
S400、获取使总开销函数取得最小值时的控制措施强度,进而获取最优控制措施强度。
2.根据权利要求1所述的方法,其特征在于:
所述状态分类包括第一状态、第二状态、第三状态、第四状态;其中:
所述第一状态用于表示节点未收到任何诈骗信息,但存在收到其它节点转发诈骗信息的可能;
所述第二状态用于表示节点已收到诈骗信息,但存在转发该诈骗信息的可能;
所述第三状态用于表示节点已收到并转发诈骗信息,诈骗信息给处于第三状态的节点造成损失;
所述第四状态用于表示节点转发过诈骗信息后不再转发该诈骗信息。
3.根据权利要求2所述的方法,其特征在于,所述节点在各个状态之间的转移关系具有下述特点:
处于第一状态的节点在收到第三状态的节点发送的诈骗信息时,以β的概率受到诈骗信息影响;并以ε的概率转移为第二状态节点,或者以ε1的概率转移为第三状态节点,其中ε1=1-ε;
处于第二状态的节点在收到诈骗信息后,以概率α不再处于第二状态;并以概率θ转移为第三状态节点,或者以θ1的概率转移为第四状态节点,其中θ1=1-θ;
处于第三状态的节点在重复收到第三状态节点发送的诈骗信息时,以ω的概率转变为第四状态的节点;
处于第三状态的节点在接触到第四状态的节点时,以ω的概率转变为第四状态的节点;
处于第三状态的节点以γ的概率转变为第四状态的节点;
处于第四状态的节点以φ的概率转变为第一状态的节点;
上述β、ε、α、θ、ω、γ、φ为统计值。
4.根据权利要求3所述的方法,其特征在于:
所述控制措施包括第一控制措施、第二控制措施;
所述第一控制措施用于使节点从第二状态以概率σ转移到第四状态;
所述第二控制措施用于使节点从第三状态以概率η转移到第四状态;
其中,σ、η为设定值。
5.根据权利要求3所述的方法,其特征在于,所述步骤S200之前还包括下述步骤:
S200’、基于节点在各个状态之间的转移关系,分析诈骗信息的扩散趋势。
6.根据权利要求5所述的方法,其特征在于,所述步骤S200’包括下述步骤:
S201’、根据各个状态之间的转移概率,按照下式计算诈骗信息自动消亡判断参数:
其中:
R0为诈骗信息自动消亡判断参数;
S202’、若R0小于等于1,则诈骗信息会自动消亡。
7.根据权利要求2所述的方法,其特征在于,所述总开销函数的表达式如下:
式中:
J为总开销;
T为控制措施实施时长;t为时间参数;
x(t)表示第一状态的节点占总节点数的比例;
y(t)表示第三状态的节点占总节点数的比例;
z(t)表示第四状态的节点占总节点数的比例;
0≤u(t)≤umax,0≤v(t)≤vmax
u(t)表示第一控制措施的强度,umax表示u(t)的上界;
v(t)表示第二控制措施的强度,vmax表示v(t)的上界;
m为正常数,mu2(t)为在第一控制措施强度为u(t)下产生的开销;
n为正常数,nv2(t)为在第二控制措施强度为v(t)下产生的开销;
q为正常数,qy(t)表示处于第三状态的节点产生的损失;
p为正常数,px(t)表示处于第一状态的节点产生的收益;pz(t)表示第四状态的节点产生的收益;
所述第一控制措施用于使节点从第二状态到第四状态;
所述第二控制措施用于使节点从第三状态到第四状态。
8.根据权利要求1所述的方法,其特征在于,所述节点在各个状态之间的转移关系满足非线性动力学系统模型。
9.根据权利要求7所述的方法,其特征在于,所述最优控制措施强度如下:
式中:
t为时间参数;
u*(t)为最优第一控制措施强度;
v*(t)为最优第二控制措施强度;
umax表示u(t)的上界,u(t)表示随时间参数t变化的第一控制措施的强度;
vmax表示v(t)的上界,v(t)表示随时间参数t变化的第二控制措施的强度;
Ψ1为使总开销函数取得最小值时获取的第一控制措施强度;
Ψ2为使总开销函数取得最小值时获取的第二控制措施强度。
10.根据权利要求1所述的方法,其特征在于,所述总开销函数通过采用庞德里亚金最小值原理,能够获得使总开销取得最小值时的控制措施强度。
CN201710927326.2A 2017-09-30 2017-09-30 一种抑制移动社交网络中诈骗信息扩散的方法 Active CN107665256B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710927326.2A CN107665256B (zh) 2017-09-30 2017-09-30 一种抑制移动社交网络中诈骗信息扩散的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710927326.2A CN107665256B (zh) 2017-09-30 2017-09-30 一种抑制移动社交网络中诈骗信息扩散的方法

Publications (2)

Publication Number Publication Date
CN107665256A CN107665256A (zh) 2018-02-06
CN107665256B true CN107665256B (zh) 2018-08-31

Family

ID=61097556

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710927326.2A Active CN107665256B (zh) 2017-09-30 2017-09-30 一种抑制移动社交网络中诈骗信息扩散的方法

Country Status (1)

Country Link
CN (1) CN107665256B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109257234B (zh) * 2018-11-07 2019-06-28 陕西师范大学 在线社会网络中正负信息耦合扩散的监控及控制方法
CN114363464B (zh) * 2021-12-30 2023-04-21 华南理工大学 一种遏制诈骗信息传播的方法及其系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8713143B2 (en) * 2007-04-27 2014-04-29 President And Fellows Of Harvard College Establishing a social network
CN106096075B (zh) * 2016-05-25 2019-05-31 中山大学 一种基于社交网络的消息传播模型的构建方法

Also Published As

Publication number Publication date
CN107665256A (zh) 2018-02-06

Similar Documents

Publication Publication Date Title
CN102929918B (zh) 虚假网络舆情识别方法
CN112036445B (zh) 基于神经张量网络的跨社交网络用户身份识别方法
CN110147911B (zh) 一种基于内容感知的社交影响力预测模型及预测方法
CN103136267B (zh) 一种基于社区的专家挖掘方法与装置
CN100539555C (zh) 基于可扩展消息在线协议和信誉机制的电子邮件传送方法
Wen et al. Asa: Adversary situation awareness via heterogeneous graph convolutional networks
CN107665256B (zh) 一种抑制移动社交网络中诈骗信息扩散的方法
CN110795768B (zh) 基于私有数据保护的模型学习方法、装置及系统
Tan et al. Graph neural network for ethereum fraud detection
CN106161209A (zh) 一种基于深度自学习的垃圾短信过滤方法及系统
Gersonius et al. Accounting for uncertainty and flexibility in flood risk management: comparing R eal‐I n‐O ptions optimisation and A daptation T ipping P oints
CN110598982A (zh) 基于智能交互的主动风控方法和系统
Nwanga et al. Impact of big data analytics to Nigerian mobile phone industry
CN103747003A (zh) 对等僵尸网络核心节点检测方法及检测装置
CN103249062A (zh) 一种基于重复博弈的融合泛在网多终端协同信任机制
Wei et al. Cooperation dynamics on collaborative social networks of heterogeneous population
CN113919763A (zh) 一种基于模糊评判矩阵的电网灾害分析方法及装置
CN116703553B (zh) 金融反欺诈风险监控方法、系统及可读存储介质
Kumar et al. IIoT-IDS network using inception CNN model
Delgado et al. An arithmetic approach for the computing with words paradigm
Deibert Deep probe: the evolution of network intelligence
CN105959368A (zh) 一种社交云热点资源预测与部署的方法
CN104426874B (zh) 一种用于泛在终端网络的认证方法和装置
Fragkos et al. Socio-aware public safety framework design: A contract theory based approach
Chen et al. Research of P2P trust based on fuzzy decision-making

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant