CN108683534B - 一种面向社区发现的网络薄弱节点搜索方法 - Google Patents

一种面向社区发现的网络薄弱节点搜索方法 Download PDF

Info

Publication number
CN108683534B
CN108683534B CN201810474668.8A CN201810474668A CN108683534B CN 108683534 B CN108683534 B CN 108683534B CN 201810474668 A CN201810474668 A CN 201810474668A CN 108683534 B CN108683534 B CN 108683534B
Authority
CN
China
Prior art keywords
network
community
node
edges
edge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810474668.8A
Other languages
English (en)
Other versions
CN108683534A (zh
Inventor
陈晋音
陈一贤
林翔
吴洋洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University of Technology ZJUT
Original Assignee
Zhejiang University of Technology ZJUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University of Technology ZJUT filed Critical Zhejiang University of Technology ZJUT
Priority to CN201810474668.8A priority Critical patent/CN108683534B/zh
Publication of CN108683534A publication Critical patent/CN108683534A/zh
Application granted granted Critical
Publication of CN108683534B publication Critical patent/CN108683534B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/12Computing arrangements based on biological models using genetic models
    • G06N3/126Evolutionary algorithms, e.g. genetic algorithms or genetic programming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Biophysics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Biology (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computer Security & Cryptography (AREA)
  • Algebra (AREA)
  • Computational Linguistics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Physiology (AREA)
  • Genetics & Genomics (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种面向社区发现的网络薄弱节点搜索方法,包括:(1)计算输入的社区网络中的各节点间的最短距离与每条边的边界度;(2)创建种群;设置攻击方案,将攻击方案表示为更改染色体上的基因,即更改基因对应的连边标号;并初始化遗传算法参数;(3)根据预定义的适应度评价方式,计算种群中各个体的适应度,根据各个体的适应度,对种群进行轮盘赌选择,产生下一代个体;(4)对个体对应的染色体进行交叉后,再根据交叉后染色体上基因对应的更改边的概率,对染色体进行变异;(5)迭代执行步骤(3)、步骤(4),直到满足预设最大迭代次数后,将最优的个体作为网络薄弱节点输出。

Description

一种面向社区发现的网络薄弱节点搜索方法
技术领域
本发明属于社区网络领域,具体涉及一种面向社区发现的网络薄弱节点搜索方法。
背景技术
现实生活中存在许多具有社区结构的网络,社区网络便是其中一种,社区网络中的各个节点表示人,连边表示人与人之间的交流信息或朋友关系,依照连边的密度可以将每个人划分进不同的簇中,每个簇即为社区。
社区不仅仅是彼此紧密连接的节点集合,它们在其所属的领域中会表现出相似的特性,因此,通过社区发现算法分析社交网络中的社区结构可以帮助人们分析网络中人群间的交互关系、信息安全、个性化推荐等方面具有广泛的应用。网络攻击是通过对网络结构进行最小的改动实现网络社区的大变动,因此,在社区发现算法分析社区结构前,需要加强相关系统以实现对网络结构的保护。
传统的社区发现算法分为图分割方法与基于聚类的方法。图分割方法的核心思想是将网络中的节点集合分成特定大小的群组,并且群组内边数量最多,群组间边数量最小。
Newman提出了衡量社区稳定性的模块度概念,实现了对社区发现结果好坏的评价。Girvan和Newman等人提出了GN算法是一种分裂算法,由于GN算法无法判断算法运行到何处时停止并且算法复杂度较高,为O(n3),所以Newman提出FN算法,它是一种贪心算法,其基本思想是先假设每个节点为一个单独的社区,然后向模块度增量最大的方向扩展社区,直到所有节点属于同一社区。模块度概念的提出使得非重叠社区发现空前发展,之后出现了众多基于模块度的优化算法,例如基于优化函数的社区发现算法,这类方法将社区发现问题转化为一个优化问题,最优社区划分策略即为目标函数的最优解。
除此之外,还有许多基于信息论的社区发现算法,信息流简单来说是一个编码与解码的过程,编码的含义是数据流可以用规律性的代码来进行压缩。这类算法使用最多的策略为随机游走模型,它的核心思想是网络中从原结点出发,游走到达与原结点同属一个社区的结点的概率要远大于属于不同社区结点的概率。
寻找网络薄弱点的搜索算法的目标是权衡改动连边的个数与攻击效果,找到那些能实现社区相对最大变动的连边,这本质上是一个优化问题。当下有众多多目标优化算法,例如梯度下降算法、模拟退火算法、遗传算法与粒子群算法等。梯度下降法具有简单易行,准确率较高等特点,但它不适用于非连续或非线性的情况,模拟退火算法和遗传算法分别在局部搜索和全局搜索上表现较高,但参数敏感性较强,粒子群算法搜索速度快,算法简单,但是不适合处理离散优化问题且容易陷入局部最优。
综上,大多数社区发现算法都是通过找到对社区结构承担重要作用的连边,以此为基础确定社区的划分方案。评估连边重要程度的指标有很多,例如模块度Q增量、边界度、随机游走中各连边的游走频率等等。
发明内容
本发明的目的是提供一种面向社区发现的网络薄弱节点搜索方法,能够准确、快速地搜索得到社区网络中易攻击的薄弱节点,为后续对保护社区网络提供特定的防护对象。
为实现上述发明目的,本发明提供以下技术方案:
一种面向社区发现的网络薄弱节点搜索方法,包括以下步骤:
(1)计算输入的社区网络中的各节点间的最短距离与每条边的边界度;
(2)创建种群,每个种群个体表示成一个网络节点,个体对应的染色体上基因代表与该网络节点相关的连边;设置攻击方案,将攻击方案表示为更改染色体上的基因,即更改基因对应的连边标号;并初始化遗传算法参数;
(3)根据预定义的适应度评价方式,计算种群中各个体的适应度,根据各个体的适应度,对种群进行轮盘赌选择,产生下一代个体;
(4)对个体对应的染色体进行交叉后,再根据交叉后染色体上基因对应的更改边的概率,对染色体进行变异,所述更改边的概率根据各节点间的最短距离与每条边的边界度计算得到;
(5)迭代执行步骤(3)、步骤(4),直到满足预设最大迭代次数后,将最优的个体作为网络薄弱节点输出。
本发明巧妙地将社区网络与种群结合起来,将网络节点易被攻击看成是染色体易于变异,且变异后的适应度很优,利用遗传算法将适应攻击的最优个体选择出来,即实现对网络薄弱节点的搜索,该方法搜索速度快,适应性强,且能够准确地获得网络薄弱节点。该些网络薄弱节点有助于相关网络防御系统着重保护某些连边,降低防御成本,提高保护效率。
本发明中,创建种群前,还需要设置最大改变个数,并在满足最大改边个数的条件下,随机创建一定数量的种群个体,其中每个个体染色体长度不等。
考虑到网络中节点对数量和重连边数量较多,为降低存储空间,在设置攻击方案时,以更改边的标签作为染色体上的基因,以实现对染色体的编码。
所述遗传算法参数包括交叉率、变异率等。
在创建种群后,还需要对存在连边与不存在连边的节点对分别创建索引,方便后面引用,以实现交叉变异。
在对攻击策略进行编码后,为获得适应性较好的染色体,需要计算每条染色体的适应度,优选地,以社区网络的熵值和社区网络对应的衰减函数定义适应度函数,以此适应度函数计算个体的适应度。
具体地,社区网络的熵值利用公式(1)~(3)计算得到:
Figure GDA0002714646760000041
Figure GDA0002714646760000042
Figure GDA0002714646760000043
其中,Pij表示聚类i中的成员属于类j的概率,L表示对照组中类的个数,mij表示聚类i中的成员属于类j的个数,m表示各簇成员总数,mi表示类i中成员个数,K为簇的个数,也就是子社区网络的个数;
社区网络对应的衰减函数
Figure GDA0002714646760000044
定义为:
Figure GDA0002714646760000045
其中,c为常数,控制衰减速度,λ为权重因子,控制重连边个数k与度分布距离d的权重比例,度分布距离d通过公式(5)计算得到:
Figure GDA0002714646760000046
其中,
Figure GDA0002714646760000051
分别表示n个网络节点攻击前后的度分布;
适应度函数定义为:
Figure GDA0002714646760000052
具体地,对个体对应的染色体进行交叉的过程为:
为每条染色体随机生成一个交换量m1与m2,并分别从相邻的两条染色体的可交换基因中随机选取m1与m2个基因进行交换,生成新的染色体。
在步骤(4)中,增加边和删除边均属于更改变,
对于增加边a,其概率为
Figure GDA0002714646760000053
其中,da表示两节点间的最短距离,∑da表示各节点对最短路径总和;
对于删除边b,概率为
Figure GDA0002714646760000054
其中CB(b)为边b的边界度,s=1,2,3,……,m,m为已有边的总数;
根据增加边和删除边的概率,对染色体进行变异。
本发明的有益效果主要表现在:
(1)本发明在综合考虑攻击效果与改边个数两项指标的基础上,利用遗传算法来寻找需重点保护的连边,当这些连边受到攻击时,不易被人员察觉且收益相对较好。
(2)遗传算法可以有效地搜索到全局最优解,避免陷入局部最优解。为了使遗传算法更适于寻找网络薄弱节点,放弃使用二进制编码,采用改边标号作为染色体上的基因,以此有效地降低了种群的存储空间。
(3)考虑到染色体长度是一个变量,本发明采用不等量交叉的策略,以使得在交叉过程中染色体长度会发生变化。
(4)在变异过程中引入特定的搜索机制,以此来克服遗传算法收敛速度慢的特点,使得算法可以更快的找到全局最优解。
(5)在真实数据集上的实验结果表明,该面向社区发现的网络薄弱节点搜索方法具有良好的适用性和可扩展性。
附图说明
图1是实施例提供的面向社区发现的网络薄弱节点搜索方法的流程框图;
图2是实施例提供的染色体变异流程图;
图3是实施例提供的染色体交叉流程图;
图4是实施例提供的海豚社区网络的网络结构示意图;
图5(a)为实施例提供的迭代系数与平均个体适应度关系图;
图5(b)为实施例提供的迭代系数与最佳个体适应度关系图;
图6(a)为实施例提供的网络结构被攻击前的社区变化图;
图6(b)为实施例提供的网络结构被攻击后的社区变化图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例对本发明进行进一步的详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不限定本发明的保护范围。
图1是本实施例提供的面向社区发现的网络薄弱节点搜索方法(简称NWPS-CD)的流程框图。结合图1,本实施例提供的NWPS-CD包括以下过程:
NWPS-CD的目的是找到社区网络中容易被攻击的网络薄弱节点,为后续保护社区网络提供重点保护对象,该重点保护对象即为这些薄弱节点。
过程1:初始化
在搜索网络中薄弱节点前,需要对整个方法进行初始化,具体包括:计算网络中各节点间的最短距离与每条边的边界度,设置种群大小,最大改边个数,最大迭代次数、交叉率、变异率等值。
在满足最大改边个数的条件下,随机创建一定数量的种群个体,其中每个种群个体染色体长度不等。
再者,还需要对攻击策略进行染色体编码。考虑到网络中节点对数量和重连边数量较多,使用二进制编码所需的存储空间较大,因此,本实施例以重连边所属的标号作为染色体上的基因。
首先对存在连边与不存在连边的节点对分别创建索引,为了使攻击更具有隐蔽性,保证网络连边数不变,即删除的连边数与增加的连边数相等。重连边数为k的染色体C1可表示为:
Figure GDA0002714646760000071
其中,
Figure GDA0002714646760000072
表示第k条删除的连边所属的索引,
Figure GDA0002714646760000073
表示第k条增加的连边所属的索引。
过程1:评价与选择
对攻击策略进行编码后,需要构建合适的适应度函数对每种方案的攻击效果进行评价。对于网络社区发现,破坏社区结构即攻击后每个新社区包含多个属于不同旧社区的个体。因此,选用熵值来评价攻击效果。对于一个聚类i,一个簇即为一个新社区,该簇的熵值ei计算如下:
Figure GDA0002714646760000074
Figure GDA0002714646760000075
其中,Pij表示聚类i中的成员属于类j的概率,L表示对照组中类的个数,mij表示聚类i中的成员属于类j的个数。
在得到每个簇的熵值后,整个聚类结果的熵值为
Figure GDA0002714646760000081
其中K为簇的个数。
根据以上所述,可以注意到:对于任意簇i,当
Figure GDA0002714646760000082
时,ei取最大值,这符合对理想攻击情形的定义。
随着重连边数量的增多,熵值将越来越高,即攻击效果越来越明显。但如此一来,网络结构将变化得越来越大,将被轻易察觉到网络正遭受攻击。所以需要引入衰减函数
Figure GDA0002714646760000083
以对重连边数量进行限制。
在定义衰减函数前,需要先考虑度分布间的距离度量,对于n个节点组成的网络,攻击前后的度分布分别为
Figure GDA0002714646760000084
Figure GDA0002714646760000085
他们间的距离(也就是度分布距离)如下:
Figure GDA0002714646760000086
衰减函数
Figure GDA0002714646760000087
定义如下:
Figure GDA0002714646760000088
其中,c为常数,控制衰减速度,λ为权重因子,控制重连边个数k与度分布距离d的权重比例。
最终适应度函数fitness为
Figure GDA0002714646760000089
在计算完各个体的适应度后,对种群进行轮盘赌选择并进行精英保留,产生下一代个体。
过程3:交叉
在选择出下一代以后,需要对染色体进行交叉,因为染色体长度不等,在交叉过程中希望染色体长度发生变化,所以采用非等量交叉。如图2所示,染色体交叉的步骤如下:
a-1:提取待交叉的两条染色体C1与C2的差集,构成集合{A,B},其中集合A、B分别表示可交换的删边基因集合与加边基因集合;
a-2:计算集合A与集合B的长度,计为lA与lB
a-3:随机在[1,min(lA,lB)]中产生随机数m1与m2
a-4:设染色体C1与C2的重连边个数分别为k与j,重连边个数阈值为θ。若k-m1+m2
Figure GDA0002714646760000092
则重新执行a-3,若满足条件则转至a-5;
a-5:从{A,B}中随机各取m1与m2个基因,将染色体C1中的m1个基因与C2中的m2个基因交换,生成新的染色体C′1,C′2输出新染色体对C′1,C′2
过程4:变异
在对染色体进行交叉后,还需要对交叉后的染色体进行变异,即改变染色体上的基因。具体地,通过计算各结点间的最短路径与各边的边界度,来给予可能产生连边或已有的连边变异的概率,以此来使算法更容易找到最优攻击方案,加快收敛速度。
对于删边来说,取边界度最小的边更容易被删去,所谓边界度,是指任意两节点间的最短路径经过这条边的次数,边e的边界度CB(e)定义如下:
Figure GDA0002714646760000091
其中,V表示集合中的结点结合,σ(s,t)表示节点s到节点t的最短路径条数,σ(s,t|e)表示其中经过边e的最短路径条数。
边界度越大,表示这条边对于整个网络来说更像一座“桥梁”。边界数最小的边,可以认为是某个社区的内部节点,不与任何其他社区节点相连,所以删除这些节点以破坏社区内部结构。
假设共有m条边,则删除边e的概率为:
Figure GDA0002714646760000101
对于加边来说,两节点间最短距离越远,表示这两个结点关系最弱,所以两节点间最短距离越长,添加新边的几率越高。对于新连边i,假设两节点间的距离为di,那么增加该边的概率为:
Figure GDA0002714646760000102
具体地变异过程如图3所示,具体包括以下步骤:
b-1:输入变异率ξ,最短路径与边界度;
b-2:计算每条连边变异的概率;
b-3:遍历染色体上所有基因;
b-4:在[0,1]区间随机生成随机数r;
b-5:在随机数r不小于变异率ξ时,跳转执行步骤b-3;在随机数r小于变异率ξ时,执行步骤b-6;
b-6:当随机数r表示为删边基因时,根据边界度变异基因;在当随机数r不表示为删边基因时,根据最短路径变异基因;
b-7:直到遍历完所有染色体,输出新染色体,否则跳转执行步骤b-3。
过程5:输出网络薄弱节点
在整个方法不满足预先设定的最大迭代次数时,循环执行过程2~过程4,直到满足预先设定的最大迭代次数,将最优的个体作为网络薄弱节点输出。
具体实验:
采用海豚数据集来展示NWPS-CD搜索网络薄弱点的能力。海豚数据集是社交网络分析领域中常被使用到的一个真实网络。Lusseau等人花了7年的时间,通过对新西兰神奇峡湾栖息的一个海豚群体进行观察,构造了一个海豚关系网。网络中的节点表示一个海豚,边代表两个海豚之间存在频繁的接触,最终的网络包含了62个节点和159条边。其中包含两个海豚家族,分别由42只海豚和20只海豚组成。如图4所示,两种家族的海豚成员分别使用白色与灰色进行区分。
具体实施例中的相关参数如表1所示。
表1部分特征列表
Figure GDA0002714646760000111
利用上述的方法对图4中所示的网络进行薄弱点搜索,该方法的收敛情况如图5所示,其中,图5(a)为迭代系数与平均个体适应度关系图,图5(b)为迭代系数与最佳个体适应度关系图。
使用NWPS-CD对网络结构薄弱点进行搜索,最终得到4个薄弱点,这些薄弱点被攻击前后使用FN算法后结果如图6所示,其中,图6(a)为攻击前的社区变化图,图6(b)为攻击后的社区变化图,其中黑色连边分别表示受攻击的连边(薄弱点)与新加连边。
本实施例中,选择准确率、熵、NMI、RI作为评价指标来衡量这些薄弱点受到攻击前后社区变化的程度,为了更好地显示NWPS-CD搜索薄弱点的能力,选用以下启发式算法作为对照。
NWPS-Ⅰ:删除边界度最大的连边,在最短路径最远的节点间增加相同数量的连边。
NWPS-Ⅱ:将所有结点分别看作一个社区,删除指定数量的Q模块度增量最大的连边,在最短路径最远的节点间增加相同数量的连边。
使用FN算法对攻击后的网络进行社区发现,由于已知真实社区个数,取社区个数等于真实个数时的划分结果作为最终结果。将删改边个数设为4,各算法最终结果如表2所示。
表2攻击前后各指标变化
指标 准确率 NMI RI
FN算法 0.97 0.15 0.64 0.76
NWPS-CD 0.64 0.84 0.08 0.53
NWPS-Ⅰ 0.98 0.11 0.88 0.78
NWPS-Ⅱ 0.97 0.20 0.78 0.76
从表中可以看出,由于删减边个数较少,所以无论NWPS-Ⅰ还是NWPS-Ⅱ算法对社区发现的影响都很小,甚至使得FN算法结果向对照组靠拢,而NWPS-CD搜索到的薄弱点进行攻击后,四种指标均有明显下降,这说明本发明提供的NWPS-CD在搜索网络薄弱点方面表现良好。
以上所述的具体实施方式对本发明的技术方案和有益效果进行了详细说明,应理解的是以上所述仅为本发明的最优选实施例,并不用于限制本发明,凡在本发明的原则范围内所做的任何修改、补充和等同替换等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种面向社区发现的网络薄弱节点搜索方法,包括以下步骤:
(1)计算输入的社区网络中的各节点间的最短距离与每条边的边界度,其中,边界度是指任意两节点间的最短路径经过这条边的次数;
(2)创建种群,每个种群个体表示成一个网络节点,个体对应的染色体上基因代表与该网络节点相关的连边;设置攻击方案,将攻击方案表示为更改染色体上的基因,即更改基因对应的连边标号;并初始化遗传算法参数;
(3)以社区网络的熵值和社区网络对应的衰减函数定义适应度函数,以此适应度函数计算种群中各个体的适应度,根据各个体的适应度,对种群进行轮盘赌选择,产生下一代个体;
(4)对个体对应的染色体进行交叉后,再根据交叉后染色体上基因对应的更改边的概率,对染色体进行变异,所述更改边的概率根据各节点间的最短距离与每条边的边界度计算得到;
(5)迭代执行步骤(3)、步骤(4),直到满足预设最大迭代次数后,将最优的个体作为网络薄弱节点输出。
2.如权利要求1所述的面向社区发现的网络薄弱节点搜索方法,其特征在于,创建种群前,还需要设置最大改边个数,并在满足最大改边个数的条件下,随机创建一定数量的种群个体,其中每个个体染色体长度不等。
3.如权利要求1所述的面向社区发现的网络薄弱节点搜索方法,其特征在于,在设置攻击方案时,以更改边的标号作为染色体上的基因,以实现对染色体的编码。
4.如权利要求1所述的面向社区发现的网络薄弱节点搜索方法,其特征在于,在创建种群后,还需要对存在连边与不存在连边的节点对分别创建索引。
5.如权利要求1所述的面向社区发现的网络薄弱节点搜索方法,其特征在于,社区网络的熵值利用公式(1)~(3)计算得到:
Figure FDA0002714646750000021
Figure FDA0002714646750000022
Figure FDA0002714646750000023
其中,对于一个聚类i,一个簇即为一个子社区网络,该簇的熵值为ei,Pij表示聚类i中的成员属于类j的概率,L表示对照组中类的个数,mij表示聚类i中的成员属于类j的个数,m表示各簇成员总数,mi表示类i中成员个数,K为簇的个数,也就是子社区网络的个数,在得到每个簇的熵值后,整个聚类结果的熵值为e;
社区网络对应的衰减函数
Figure FDA0002714646750000024
定义为:
Figure FDA0002714646750000025
其中,c为常数,控制衰减速度,λ为权重因子,控制重连边个数k与度分布距离d的权重比例,度分布距离d通过公式(5)计算得到:
Figure FDA0002714646750000026
其中,
Figure FDA0002714646750000027
分别表示n个网络节点攻击前后的度分布;
适应度函数定义为:
Figure FDA0002714646750000028
6.如权利要求1所述的面向社区发现的网络薄弱节点搜索方法,其特征在于,对个体对应的染色体进行交叉的过程为:
为每条染色体随机生成交换量m1与m2,并分别从相邻的两条染色体的可交换基因中随机选取m1与m2个基因进行交换,生成新的染色体。
7.如权利要求1所述的面向社区发现的网络薄弱节点搜索方法,其特征在于,在步骤(4)中,增加边和删除边均属于更改边,
对于增加边a,其概率为
Figure FDA0002714646750000031
其中,da表示两节点间的最短路径,∑da表示各节点对最短路径总和;
对于删除边b,概率为
Figure FDA0002714646750000032
其中CB(b)为边b的边界度,s=1,2,3,……,m,m为已有边的总数,CB(b)定义如下:
Figure FDA0002714646750000033
其中,V表示集合中的结点结合,σ(s,t)表示节点s到节点t的最短路径条数,σ(s,t|b)表示其中经过边b的最短路径条数;
根据增加边和删除边的概率,对染色体进行变异。
CN201810474668.8A 2018-05-17 2018-05-17 一种面向社区发现的网络薄弱节点搜索方法 Active CN108683534B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810474668.8A CN108683534B (zh) 2018-05-17 2018-05-17 一种面向社区发现的网络薄弱节点搜索方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810474668.8A CN108683534B (zh) 2018-05-17 2018-05-17 一种面向社区发现的网络薄弱节点搜索方法

Publications (2)

Publication Number Publication Date
CN108683534A CN108683534A (zh) 2018-10-19
CN108683534B true CN108683534B (zh) 2020-12-11

Family

ID=63806563

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810474668.8A Active CN108683534B (zh) 2018-05-17 2018-05-17 一种面向社区发现的网络薄弱节点搜索方法

Country Status (1)

Country Link
CN (1) CN108683534B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111339437B (zh) * 2020-02-14 2023-07-14 支付宝(杭州)信息技术有限公司 一种团伙成员角色的确定方法、装置及电子设备
CN112487493A (zh) * 2020-11-25 2021-03-12 电子科技大学 一种基于遗传算法的安全策略调度优化方法
CN116684135B (zh) * 2023-06-02 2023-12-29 中国兵器工业信息中心 一种基于改进sga的武器装备网络攻击面评估方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789320A (zh) * 2017-01-04 2017-05-31 大连理工大学 一种用于优化无线传感器网络拓扑的多种群协同进化方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101068321B1 (ko) * 2008-12-19 2011-09-28 주식회사 하이닉스반도체 취약 지점 검출 방법
CN103745258B (zh) * 2013-09-12 2016-07-06 北京工业大学 基于最小生成树聚类的遗传算法的复杂网络社区挖掘方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789320A (zh) * 2017-01-04 2017-05-31 大连理工大学 一种用于优化无线传感器网络拓扑的多种群协同进化方法

Also Published As

Publication number Publication date
CN108683534A (zh) 2018-10-19

Similar Documents

Publication Publication Date Title
Li et al. Bayesian regularized quantile regression
CN109951444B (zh) 一种加密匿名网络流量识别方法
CN108683534B (zh) 一种面向社区发现的网络薄弱节点搜索方法
CN110956254B (zh) 一种基于动态知识表示学习的案件推理方法
CN110460605B (zh) 一种基于自动编码的异常网络流量检测方法
Li et al. Initialization strategies to enhancing the performance of genetic algorithms for the p-median problem
CN112818690B (zh) 结合知识图谱实体信息的语义识别方法、装置及相关设备
CN111224966B (zh) 基于演化网络博弈的最优防御策略选取方法
Vosooghifard et al. Applying Grey Wolf Optimizer-based decision tree classifer for cancer classification on gene expression data
CN109376544B (zh) 一种防止复杂网络中的社团结构被深度挖掘的方法
CN110879856A (zh) 一种基于多特征融合的社交群体分类方法及系统
Xiao et al. Network security situation prediction method based on MEA-BP
CN112580902B (zh) 对象数据处理方法、装置、计算机设备和存储介质
Kaur et al. Comparative analysis of quality metrics for community detection in social networks using genetic algorithm
CN112464107A (zh) 一种基于多标签传播的社交网络重叠社区发现方法及装置
CN116361759B (zh) 一种基于量化权限指引的智能合规控制方法
Ali et al. Synthetic generators for cloning social network data
Shi et al. PSO-based community detection in complex networks
Hu et al. A Novel Algorithm Infomap-SA of Detecting Communities in Complex Networks.
CN111417132B (zh) 小区的划分方法、装置及设备
Shi et al. EpiRep: Learning node representations through epidemic dynamics on networks
CN114494643A (zh) 基于网络划分的疾病传播控制方法
KR102103578B1 (ko) 몬테카를로 유전자 알고리즘을 사용한 포트폴리오 자산 선택방법
Bhat et al. A density-based approach for mining overlapping communities from social network interactions
Law et al. Placement matters in making good decisions sooner: the influence of topology in reaching public utility thresholds

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant