CN108965030A - 一种有向网络中节点攻击成本与鲁棒性关系的预测方法 - Google Patents
一种有向网络中节点攻击成本与鲁棒性关系的预测方法 Download PDFInfo
- Publication number
- CN108965030A CN108965030A CN201810916640.5A CN201810916640A CN108965030A CN 108965030 A CN108965030 A CN 108965030A CN 201810916640 A CN201810916640 A CN 201810916640A CN 108965030 A CN108965030 A CN 108965030A
- Authority
- CN
- China
- Prior art keywords
- node
- value
- directed networks
- nodes
- directed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种有向网络中节点攻击成本与鲁棒性关系的预测方法,首先得到人工合成的有向复杂网络与实际有向网络,其次计算每个节点的入度和出度值并分别对其进行归一化,之后对每种网络根据PageRank算法求出网络的每个节点的PageRank值,根据HITS算法求出网络的每个节点的Authority值和Hub值,根据LeaderRank算法求出网络的每个节点的LeaderRank值,将有向网络的节点按照重要性大小分成3种节点的攻击策略,分别进行考虑成本与不考虑成本的攻击,最后可以得出不同策略下网络的鲁棒性与节点攻击成本的关系曲线图。本发明更符合实际问题,可靠性更强,对于以后带有成本的有向复杂网络攻击具有借鉴意义。
Description
技术领域
本发明涉及有向复杂网络鲁棒性与节点攻击成本之间关系研究领域,尤其涉及一种有向网络中节点攻击成本与鲁棒性关系的预测方法。
背景技术
可以用网络来描述许多实际复杂系统,不将节点的实际位置和边的实际特征考虑在内所展现出来的性质叫做网络的拓扑性质,其结构为网络的拓扑结构。网络可用集合G=(V,E)来表示。N=|V|表示节点数,M=|E|表示边数。V={1,2,...N}表示节点集合,而E={eij|i∈V,j∈V,eij≠0}表示边的集合,若eij≠0则表示节点i与j之间有边,否则表示这两个节点间无边。假设网络中任意两个节点i与j,存在eij≠eji,就称该网络为有向网络,否则就称作无向网络。
当考虑有向网络中节点的重要性时,一种简单的方法是把有向网络视为无向网络,从而可以直接利用无向网络中节点的重要性指标。然而,有向网络中边的方向对于节点的重要性往往是非常重要的。例如,在论文引用网络中,一篇论文的出度是它的参考文献的数量,而入度是该论文的他引次数。显然,即使一篇论文的出度很大,即参考文献数量很多,也不能反映该论文是否一定重要,否则每个人都可以轻而易举的写出重要的文章了。关于刻画有向网络中节点重要性的一个典型例子当推WWW上的搜索,当输入一个关键词后,搜索引擎就会基于某种排序算法对与该关键词有关的网页按照某种重要性指标进行排序。有向网络节点排序算法包括PageRank算法、HITS算法和LeaderRank算法等。
目前关于对有向网络鲁棒性方面的研究主要集中在按排序算法对节点进行重要性排序并移除后并未考虑节点的攻击成本因素,然而有向网络中每个节点的PageRank值,Authority值,Hub值,LeaderRank值并不一定相同,考虑有向网络节点的攻击成本因素显得尤为重要。
发明内容
针对现有技术存在的不足之处,本发明的目的在于提供一种有向网络中节点攻击成本与鲁棒性关系的预测方法,在考虑了节点重要性排序的攻击成本情况下,可以有效得出节点攻击成本与鲁棒性之间的关系曲线图,便于更深入地进行有向网络鲁棒性的分析,对有向网络的网络安全性检测和安全性提升提供了重要的研究数据。
本发明的目的通过下述技术方案实现:
一种有向网络中节点攻击成本与鲁棒性关系的预测方法,其方法步骤如下:
A、得到有向网络,该有向网络包括人工合成网络和实际使用的有向网络;
B、对步骤A中的有向网络相关属性进行计算,得到有向网络的节点入度、节点出度,节点入度是指从其他节点指向该节点的边的数目,节点出度是指从一个节点指向其他节点的边的数目,并采用如下三种算法之一得到所对应的值:
B1、PageRank算法:对有向网络根据PageRank算法得到有向网络的所有节点的PageRank值;
B2、HITS算法:对有向网络根据HITS算法得到有向网络的所有节点的Authority值与Hub值,所述Authority值为根据HITS算法得到的节点的权威值,所述Hub值为根据HITS算法得到的节点的枢纽值;
B3、LeaderRank算法:对有向网络根据LeaderRank算法得到有向网络的所有节点的LeaderRank值;
本发明还可以对步骤B有向网络所采用的三种算法之一得到所对应的值随节点入度或节点出多的变化关系曲线图,具体如下:
a1、若有向网络选择PageRank算法,对有向网络根据PageRank算法得到有向网络的所有节点的PageRank值,将有向网络的所有节点的PageRank值通过软件得到PageRank值随节点入度或节点出度的变化关系曲线图;
a2、若有向网络选择HITS算法,对有向网络根据HITS算法得到有向网络的所有节点的Authority值与Hub值,将有向网络的所有节点的Authority值通过软件得到Authority值随节点入度或节点出度的变化关系曲线图,将有向网络的所有节点的Hub值通过软件得到Hub值随节点入度或节点出度的变化关系曲线图;
a3、若有向网络选择LeaderRank算法,对有向网络根据LeaderRank算法得到有向网络的所有节点的LeaderRank值,将有向网络的所有节点的LeaderRank值通过软件得到LeaderRank值随节点入度或节点出度的变化关系曲线图。
C、对步骤B所采用的算法所得到的值排序后并进行有向网络节点的攻击,具体如下:
C1、若有向网络选择PageRank算法得到所有节点的PageRank值,则按照如下三种攻击策略之一对有向网络的节点进行攻击:
C11、将有向网络的所有节点的PageRank值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C12、将有向网络的所有节点的PageRank值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C13、将有向网络的所有节点的PageRank值按照由大到小的顺序排序,按照此排序结果对节点进行攻击;
C2、若有向网络选择HITS算法得到所有节点的Authority值与Hub值,若以所有节点的Authority值进行排序并按照如下三种攻击策略之一对有向网络的节点进行攻击:
C21、将有向网络的所有节点的Authority值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C22、将有向网络的所有节点的Authority值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C23、将有向网络的所有节点的Authority值按照由大到小的顺序排序,按照此排序结果对所有节点进行攻击;
C3、若有向网络选择HITS算法得到所有节点的Authority值与Hub值,若以所有节点的Hub值进行排序并按照如下三种攻击策略之一对有向网络的节点进行攻击:
C31、将有向网络的所有节点的Hub值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C32、将有向网络的所有节点的Hub值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C33、将有向网络的所有节点的Hub值按照由大到小的顺序排序,按照此排序结果对所有节点进行攻击;
C4、若有向网络选择LeaderRank算法得到所有节点的LeaderRank值,则按照如下三种攻击策略之一对有向网络的节点进行攻击:
C41、将有向网络的所有节点的LeaderRank值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C42、将有向网络的所有节点的LeaderRank值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C43、将有向网络的所有节点的LeaderRank值按照由大到小的顺序排序,按照此排序结果对节点进行攻击;
D、在步骤C中攻击有向网络的节点时,通过计算机软件同步计算出有向网络节点的攻击成本ρ;
D1、若有向网络选择PageRank算法并按照步骤C1以PageRank值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,PR为PageRank值的简写,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,PRi是节点i的PageRank值,PRl是被攻击节点对应的PageRank值;
D2、若有向网络选择HITS算法并按照步骤C2以Authority值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,Authorityi是节点i的Authority值,Authorityl是被攻击节点对应的Authority值;
D3、若有向网络选择HITS算法并按照步骤C3以Hub值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,Hubi是节点i的Hub值,Hubl是被攻击节点对应的Hub值;
D4、若有向网络选择LeaderRank算法并按照步骤C4以LeaderRank值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,LR为LeaderRank值的简写,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,LRi是节点i的LeaderRank值,LRl是被攻击节点对应的LeaderRank值;
E、在步骤D攻击有向网络的节点过程中,通过计算机软件根据最大连通子图同步计算出有向网络的网络鲁棒性,计算方法如下:
E1、在攻击有向网络的节点前,通过计算机软件计算出原始有向网络的所有节点个数的总数N;
E2、在攻击有向网络的节点时,每攻击一个节点,就移除有向网络的该节点,并依次计算出被攻击后的有向网络的最大连通子图所含有的节点个数N';将有向网络分解成两个及以上的分支,把各连通分支中包含节点数最多的分支叫做最大连通子图;
E3、在攻击有向网络的节点完毕后,通过如下公式计算出在节点攻击过程中所有的最大连通子图相对值S;
其中,N'为有向网络受攻击后的最大连通子图所含有的节点个数;N为有向网络被破坏前的节点总数;
最大连通子图相对值S的值越大,则说明该有向网络鲁棒性越强;
F、通过计算机软件按照有向网络节点攻击过程绘制出有向网络的鲁棒性与节点的攻击成本之间的关系曲线图:
在有向网络的节点攻击过程中关联出如下的同步数据,所述同步数据包括步骤E中有向网络的最大连通子图相对值S和步骤D中有向网络节点的攻击成本ρ,然后通过计算机软件以步骤D中有向网络节点的攻击成本ρ为横坐标、以步骤E中有向网络的最大连通子图相对值S为纵坐标绘制出关系曲线图。
一种有向网络中节点攻击成本与鲁棒性关系的预测方法,其方法步骤如下:
A、得到有向网络,该有向网络包括人工合成网络和实际使用的有向网络;
B、对步骤A中的有向网络相关属性进行计算,得到有向网络的节点入度、节点出度,节点入度是指从其他节点指向该节点的边的数目,节点出度是指从一个节点指向其他节点的边的数目,并采用如下三种算法分别得到所对应的值:
B1、PageRank算法:对有向网络根据PageRank算法得到有向网络的所有节点的PageRank值;
B2、HITS算法:对有向网络根据HITS算法得到有向网络的所有节点的Authority值与Hub值,所述Authority值为根据HITS算法得到的节点的权威值,所述Hub值为根据HITS算法得到的节点的枢纽值;
B3、LeaderRank算法:对有向网络根据LeaderRank算法得到有向网络的所有节点的LeaderRank值;
对步骤B有向网络所采用的三种算法分别得到所对应的值随节点入度或节点出多的变化关系曲线图,具体如下:
a1、若有向网络选择PageRank算法,对有向网络根据PageRank算法得到有向网络的所有节点的PageRank值,将有向网络的所有节点的PageRank值通过软件得到PageRank值随节点入度或节点出度的变化关系曲线图;
a2、若有向网络选择HITS算法,对有向网络根据HITS算法得到有向网络的所有节点的Authority值与Hub值,将有向网络的所有节点的Authority值通过软件得到Authority值随节点入度或节点出度的变化关系曲线图,将有向网络的所有节点的Hub值通过软件得到Hub值随节点入度或节点出度的变化关系曲线图;
a3、若有向网络选择LeaderRank算法,对有向网络根据LeaderRank算法得到有向网络的所有节点的LeaderRank值,将有向网络的所有节点的LeaderRank值通过软件得到LeaderRank值随节点入度或节点出度的变化关系曲线图;
通过上述方法分别得到PageRank值、Authority值、Hub值、LeaderRank值分别随节点入度或节点出度的变化关系曲线图。
C、对步骤B所采用的算法所得到的值排序后并进行有向网络节点的攻击,具体如下:
C1、将有向网络根据PageRank算法得到所有节点的PageRank值,则按照如下三种攻击策略之一对有向网络的节点进行攻击:
C11、将有向网络的所有节点的PageRank值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C12、将有向网络的所有节点的PageRank值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C13、将有向网络的所有节点的PageRank值按照由大到小的顺序排序,按照此排序结果对节点进行攻击;
C2、将有向网络根据HITS算法得到所有节点的Authority值与Hub值,然后以所有节点的Authority值进行排序并按照如下三种攻击策略之一对有向网络的节点进行攻击:
C21、将有向网络的所有节点的Authority值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C22、将有向网络的所有节点的Authority值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C23、将有向网络的所有节点的Authority值按照由大到小的顺序排序,按照此排序结果对所有节点进行攻击;
C3、将有向网络根据HITS算法得到所有节点的Authority值与Hub值,然后以所有节点的Hub值进行排序并按照如下三种攻击策略之一对有向网络的节点进行攻击:
C31、将有向网络的所有节点的Hub值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C32、将有向网络的所有节点的Hub值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C33、将有向网络的所有节点的Hub值按照由大到小的顺序排序,按照此排序结果对所有节点进行攻击;
C4、将有向网络根据LeaderRank算法得到所有节点的LeaderRank值,则按照如下三种攻击策略之一对有向网络的节点进行攻击:
C41、将有向网络的所有节点的LeaderRank值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C42、将有向网络的所有节点的LeaderRank值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C43、将有向网络的所有节点的LeaderRank值按照由大到小的顺序排序,按照此排序结果对节点进行攻击;
D、在步骤C中攻击有向网络的节点时,分别通过计算机软件同步计算出有向网络节点的攻击成本ρ;
D1、若有向网络选择PageRank算法并按照步骤C1以PageRank值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,PR为PageRank值的简写,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,PRi是节点i的PageRank值,PRl是被攻击节点对应的PageRank值;
D2、若有向网络选择HITS算法并按照步骤C2以Authority值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,Authorityi是节点i的Authority值,Authorityl是被攻击节点对应的Authority值;
D3、若有向网络选择HITS算法并按照步骤C3以Hub值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,Hubi是节点i的Hub值,Hubl是被攻击节点对应的Hub值;
D4、若有向网络选择LeaderRank算法并按照步骤C4以LeaderRank值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,LR为LeaderRank值的简写,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,LRi是节点i的LeaderRank值,LRl是被攻击节点对应的LeaderRank值;
E、在步骤D攻击有向网络的节点过程中,分别通过计算机软件根据最大连通子图同步计算出有向网络的网络鲁棒性,计算方法如下:
E1、在攻击有向网络的节点前,通过计算机软件计算出原始有向网络的所有节点个数的总数N;
E2、在攻击有向网络的节点时,每攻击一个节点,就移除有向网络的该节点,并依次计算出被攻击后的有向网络的最大连通子图所含有的节点个数N';将有向网络分解成两个及以上的分支,把各连通分支中包含节点数最多的分支叫做最大连通子图;
E3、在攻击有向网络的节点完毕后,通过如下公式计算出在节点攻击过程中所有的最大连通子图相对值S;
其中,N'为有向网络受攻击后的最大连通子图所含有的节点个数;N为有向网络被破坏前的节点总数;
最大连通子图相对值S的值越大,则说明该有向网络鲁棒性越强;
F、分别通过计算机软件按照有向网络节点攻击过程绘制出有向网络的鲁棒性与节点的攻击成本之间的关系曲线图:
在有向网络的节点攻击过程中关联出如下的同步数据,所述同步数据包括步骤E中有向网络的最大连通子图相对值S和步骤D中有向网络节点的攻击成本ρ,然后通过计算机软件以步骤D中有向网络节点的攻击成本ρ为横坐标、以步骤E中有向网络的最大连通子图相对值S为纵坐标绘制出关系曲线图,并在同一坐标系中得到四条关系曲线图,根据四条关系曲线图综合判断节点的攻击成本对有向网络鲁棒性的影响。
本发明较现有技术相比,具有以下优点及有益效果:
(1)本发明在考虑了节点重要性排序的攻击成本情况下,可以有效得出节点攻击成本与鲁棒性之间的关系曲线图,便于更深入地进行有向网络鲁棒性的分析,对有向网络的网络安全性检测和安全性提升提供了重要的研究数据。
(2)通过观察本发明攻击成本与鲁棒性之间的关系曲线图中参数之间的变化关系可以得知在考虑成本时不同节点的攻击策略对已知拓扑结构的网络鲁棒性的影响,同时可以比较不同节点重要性排序方法在考虑节点的攻击成本时对有向网络鲁棒性的影响。
(3)本发明首次把有向复杂网络节点的攻击成本考虑进来,对于有向复杂网络节点的攻击更符合实际,并且提出了有向复杂网络鲁棒性领域的一种新的研究思路与方法,为将来研究各种实际有向网络具有重要借鉴意义。
(4)本发明对于有向复杂网络鲁棒性的研究将节点的攻击成本因素考虑在内,可以将有向网络节点的重要性PageRank算法、HITS算法和LeaderRank算法与节点的攻击成本相结合,得出三种算法下的攻击成本与鲁棒性之间的关系曲线图,然后进行数学综合分析并综合判断节点的攻击成本对有向网络鲁棒性的影响。
附图说明
图1为本发明以PageRank算法为例的流程示意图。
具体实施方式
下面结合实施例对本发明作进一步地详细说明:
一、有向网络
人工合成有向复杂网络:NetworkX是一个用Python语言开发的图论与复杂网络建模工具,内置了常用的图与复杂网络分析算法,可以方便的进行复杂网络数据分析、仿真建模等工作。NetworkX提供了一些生成有向网络的函数:gn_graph(N)、gnr_graph(N,p)、gnc_graph(N)、scale_free_graph(N)。其中,参数N为节点数。实际有向的复杂网络:实际的有向网络数据集可以通过国外的实验室提供的数据集或网上公开的数据集,如Fackbook-like社会网络数据集,它来自一个在加州大学欧文分校的在线学生社区,该数据集的用户至少发送或收到过一条信息,总共有1899个用户,在这些用户之间总共有59835封经过20296条定向连接线路进行传送。数据集可以包含很多节点的属性(如性别、年龄和参加课程),但为了保护隐私,这些信息没有提供,该数据集是一个静态的有向复杂网络。
二、有向复杂网络中节点属性值。
(1)入度和出度:有向网络中节点的度包括出度(OutDegree)和入度(InDegree),节点的出度是指从一个节点指向其他节点的边的数目,节点的入度是指从其他节点指向该节点的边的数目。
(2)PageRank算法:①给定所有节点的初始PageRank值(简称PR值)PRi(0),i=1,2,..,N,满足②基本的PageRank校正规则:把每个节点在第k-1步时的PR值平分给它所指向的节点。也就是说,如果节点i的出度为那么节点i所指向的每一个节点分得的PR值为如果一个节点的出度为0,那么它就始终把PR值只给自己。每个节点j的新的PR值校正为它所分得的PR值之和,即有
(3)HITS算法:①初始步:设定网络中所有节点的权威值和枢纽值的初始值xi(0),yi(0),i=1,2,..,N。②迭代过程:在第k步(k≥1)进行如下3种操作:1)权威值校正规则:每一个节点j的权威值校正为指向它的节点的枢纽值之和,即2)枢纽值校正规则:每一个节点j的枢纽值校正为它所指向的节点的权威值之和,即3)归一化:
(4)LeaderRank算法:该算法通过在网络中添加一个节点g(Ground node),将其与网络中所有节点相连接,得到一个N+1个节点的新网络,该网络是强连接的。算法首先给节点g之外N个节点分配1单位LR值(LeaderRank值),将这1单位的值分配给其直接相连的邻居节点,这一过程不断进行迭代,直到达到稳定状态,如式所示。其中节点i与j直接相连则eij=1,否则为0。kj out代表节点j的出度,eij/kj out表示节点i随机游走到j的概率。初始状态下除g外的所有节点的si(0)=1,而sg(0)=0。LeaderRank的值的计算公式为Si=si(tc)+sg(tc)/N,其中:sg(tc)是稳定状态下节点g的LeaderRank值,tc表示收敛次数。
三、有向网络节点的攻击策略
所述节点的攻击策略采用3种攻击策略,即基于有向网络节点重要性排序的攻击,以PageRank值为例,这3种攻击策略分别为:
①将网络节点的PageRank值按照大小随机排序,按照此排序结果对节点进行攻击,简记为RPRS(Random PageRank Remove Strategy)策略。
②将网络节点的PageRank值按照由小到大的顺序排序,按照此排序结果对节点进行攻击,简记为LPRS(Low PageRank Remove Strategy)策略。
③将网络节点的PageRank值按照由大到小的顺序排序,按照此排序结果对节点进行攻击,简记为HPRS(High PageRank Remove Strategy)策略。
另外,节点Authority值、Hub值和LeaderRank值的方式与上述PageRank值类似。
四、网络鲁棒性测度
连通子图为网络中的一个子图,该子图是连通的且任意两节点之间都存在最短路径。对于非连通的图而言,可以将网络分解成两个及以上的分支,这里,把各连通分支中包含节点数最多的分支叫做最大连通子图。不断移除网络中的节点/边,网络的结构也在改变,网络受此影响会分解为多个子分支(子图),研究复杂网络鲁棒性可以采用最大连通子图的变化趋势来衡量。
最大连通子图S定义为被攻击后的网络最大连通子图的规模N'与原始网络规模N的比值,即其中,N'为网络受攻击后的最大连通子图所含的节点个数;N为网络被破坏前节点总数。S的值越大说明该网络鲁棒性越强或攻击策略有效性越差。通过观察S的变化趋势可以得出网络的破坏程度。
五、有向网络节点的攻击成本
以节点的PageRank值为例,所述总的攻击成本定义为:其中,N为有向网络的节点数,PRi是节点i的PageRank值,PRl是被移除节点对应的PageRank值,Z是移除节点的数量总和。
节点Authority值、Hub值和LeaderRank值的方式与PageRank值类似。
实施例一
一种有向网络中节点攻击成本与鲁棒性关系的预测方法,其方法步骤如下:
A、得到有向网络,该有向网络包括人工合成网络和实际使用的有向网络;
B、对步骤A中的有向网络相关属性进行计算,得到有向网络的节点入度、节点出度,节点入度是指从其他节点指向该节点的边的数目,节点出度是指从一个节点指向其他节点的边的数目,并采用如下三种算法之一得到所对应的值:
B1、PageRank算法:对有向网络根据PageRank算法得到有向网络的所有节点的PageRank值;
B2、HITS算法:对有向网络根据HITS算法得到有向网络的所有节点的Authority值与Hub值,所述Authority值为根据HITS算法得到的节点的权威值,所述Hub值为根据HITS算法得到的节点的枢纽值;
B3、LeaderRank算法:对有向网络根据LeaderRank算法得到有向网络的所有节点的LeaderRank值;
本实施例还可以对步骤B有向网络所采用的三种算法之一得到所对应的值随节点入度或节点出多的变化关系曲线图,具体如下:
a1、若有向网络选择PageRank算法,对有向网络根据PageRank算法得到有向网络的所有节点的PageRank值,将有向网络的所有节点的PageRank值通过软件得到PageRank值随节点入度或节点出度的变化关系曲线图;
a2、若有向网络选择HITS算法,对有向网络根据HITS算法得到有向网络的所有节点的Authority值与Hub值,将有向网络的所有节点的Authority值通过软件得到Authority值随节点入度或节点出度的变化关系曲线图,将有向网络的所有节点的Hub值通过软件得到Hub值随节点入度或节点出度的变化关系曲线图;
a3、若有向网络选择LeaderRank算法,对有向网络根据LeaderRank算法得到有向网络的所有节点的LeaderRank值,将有向网络的所有节点的LeaderRank值通过软件得到LeaderRank值随节点入度或节点出度的变化关系曲线图。
C、对步骤B所采用的算法所得到的值排序后并进行有向网络节点的攻击,具体如下:
C1、若有向网络选择PageRank算法得到所有节点的PageRank值,则按照如下三种攻击策略之一对有向网络的节点进行攻击:
C11、将有向网络的所有节点的PageRank值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C12、将有向网络的所有节点的PageRank值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C13、将有向网络的所有节点的PageRank值按照由大到小的顺序排序,按照此排序结果对节点进行攻击;
C2、若有向网络选择HITS算法得到所有节点的Authority值与Hub值,若以所有节点的Authority值进行排序并按照如下三种攻击策略之一对有向网络的节点进行攻击:
C21、将有向网络的所有节点的Authority值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C22、将有向网络的所有节点的Authority值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C23、将有向网络的所有节点的Authority值按照由大到小的顺序排序,按照此排序结果对所有节点进行攻击;
C3、若有向网络选择HITS算法得到所有节点的Authority值与Hub值,若以所有节点的Hub值进行排序并按照如下三种攻击策略之一对有向网络的节点进行攻击:
C31、将有向网络的所有节点的Hub值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C32、将有向网络的所有节点的Hub值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C33、将有向网络的所有节点的Hub值按照由大到小的顺序排序,按照此排序结果对所有节点进行攻击;
C4、若有向网络选择LeaderRank算法得到所有节点的LeaderRank值,则按照如下三种攻击策略之一对有向网络的节点进行攻击:
C41、将有向网络的所有节点的LeaderRank值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C42、将有向网络的所有节点的LeaderRank值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C43、将有向网络的所有节点的LeaderRank值按照由大到小的顺序排序,按照此排序结果对节点进行攻击;
D、在步骤C中攻击有向网络的节点时,通过计算机软件同步计算出有向网络节点的攻击成本ρ;
D1、若有向网络选择PageRank算法并按照步骤C1以PageRank值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,PR为PageRank值的简写,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,PRi是节点i的PageRank值,PRl是被攻击节点对应的PageRank值;
D2、若有向网络选择HITS算法并按照步骤C2以Authority值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,Authorityi是节点i的Authority值,Authorityl是被攻击节点对应的Authority值;
D3、若有向网络选择HITS算法并按照步骤C3以Hub值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,Hubi是节点i的Hub值,Hubl是被攻击节点对应的Hub值;
D4、若有向网络选择LeaderRank算法并按照步骤C4以LeaderRank值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,LR为LeaderRank值的简写,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,LRi是节点i的LeaderRank值,LRl是被攻击节点对应的LeaderRank值;
E、在步骤D攻击有向网络的节点过程中,通过计算机软件根据最大连通子图同步计算出有向网络的网络鲁棒性,计算方法如下:
E1、在攻击有向网络的节点前,通过计算机软件计算出原始有向网络的所有节点个数的总数N;对于人工合成网络来说,原始有向网络的所有节点个数的总数N是人为设定的;而对于真实网络来说,通过网上有公开的数据集可以得到原始有向网络的所有节点个数的总数N。
E2、在攻击有向网络的节点时,每攻击一个节点,就移除有向网络的该节点,并依次计算出被攻击后的有向网络的最大连通子图所含有的节点个数N';将有向网络分解成两个及以上的分支,把各连通分支中包含节点数最多的分支叫做最大连通子图;
E3、在攻击有向网络的节点完毕后,通过如下公式计算出在节点攻击过程中所有的最大连通子图相对值S;
其中,N'为有向网络受攻击后的最大连通子图所含有的节点个数;N为有向网络被破坏前的节点总数;
最大连通子图相对值S的值越大,则说明该有向网络鲁棒性越强;
F、通过计算机软件按照有向网络节点攻击过程绘制出有向网络的鲁棒性与节点的攻击成本之间的关系曲线图:
在有向网络的节点攻击过程中关联出如下的同步数据,所述同步数据包括步骤E中有向网络的最大连通子图相对值S和步骤D中有向网络节点的攻击成本ρ,然后通过计算机软件(本实施例优选Origin软件)以步骤D中有向网络节点的攻击成本ρ为横坐标、以步骤E中有向网络的最大连通子图相对值S为纵坐标绘制出关系曲线图。
实施例二
一种有向网络中节点攻击成本与鲁棒性关系的预测方法,其方法步骤如下:
A、得到有向网络,该有向网络包括人工合成网络和实际使用的有向网络;
B、对步骤A中的有向网络相关属性进行计算,得到有向网络的节点入度、节点出度,节点入度是指从其他节点指向该节点的边的数目,节点出度是指从一个节点指向其他节点的边的数目,并采用如下三种算法分别得到所对应的值:
B1、PageRank算法:对有向网络根据PageRank算法得到有向网络的所有节点的PageRank值;
B2、HITS算法:对有向网络根据HITS算法得到有向网络的所有节点的Authority值与Hub值,所述Authority值为根据HITS算法得到的节点的权威值,所述Hub值为根据HITS算法得到的节点的枢纽值;
B3、LeaderRank算法:对有向网络根据LeaderRank算法得到有向网络的所有节点的LeaderRank值;
本实施例还可以对步骤B有向网络所采用的三种算法分别得到所对应的值随节点入度或节点出多的变化关系曲线图,具体如下:
a1、若有向网络选择PageRank算法,对有向网络根据PageRank算法得到有向网络的所有节点的PageRank值,将有向网络的所有节点的PageRank值通过软件得到PageRank值随节点入度或节点出度的变化关系曲线图;
a2、若有向网络选择HITS算法,对有向网络根据HITS算法得到有向网络的所有节点的Authority值与Hub值,将有向网络的所有节点的Authority值通过软件得到Authority值随节点入度或节点出度的变化关系曲线图,将有向网络的所有节点的Hub值通过软件得到Hub值随节点入度或节点出度的变化关系曲线图;
a3、若有向网络选择LeaderRank算法,对有向网络根据LeaderRank算法得到有向网络的所有节点的LeaderRank值,将有向网络的所有节点的LeaderRank值通过软件得到LeaderRank值随节点入度或节点出度的变化关系曲线图;
通过上述方法分别得到PageRank值、Authority值、Hub值、LeaderRank值分别随节点入度或节点出度的变化关系曲线图。
C、对步骤B所采用的算法所得到的值排序后并进行有向网络节点的攻击,具体如下:
C1、将有向网络根据PageRank算法得到所有节点的PageRank值,则按照如下三种攻击策略之一对有向网络的节点进行攻击:
C11、将有向网络的所有节点的PageRank值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C12、将有向网络的所有节点的PageRank值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C13、将有向网络的所有节点的PageRank值按照由大到小的顺序排序,按照此排序结果对节点进行攻击;
C2、将有向网络根据HITS算法得到所有节点的Authority值与Hub值,然后以所有节点的Authority值进行排序并按照如下三种攻击策略之一对有向网络的节点进行攻击:
C21、将有向网络的所有节点的Authority值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C22、将有向网络的所有节点的Authority值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C23、将有向网络的所有节点的Authority值按照由大到小的顺序排序,按照此排序结果对所有节点进行攻击;
C3、将有向网络根据HITS算法得到所有节点的Authority值与Hub值,然后以所有节点的Hub值进行排序并按照如下三种攻击策略之一对有向网络的节点进行攻击:
C31、将有向网络的所有节点的Hub值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C32、将有向网络的所有节点的Hub值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C33、将有向网络的所有节点的Hub值按照由大到小的顺序排序,按照此排序结果对所有节点进行攻击;
C4、将有向网络根据LeaderRank算法得到所有节点的LeaderRank值,则按照如下三种攻击策略之一对有向网络的节点进行攻击:
C41、将有向网络的所有节点的LeaderRank值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C42、将有向网络的所有节点的LeaderRank值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C43、将有向网络的所有节点的LeaderRank值按照由大到小的顺序排序,按照此排序结果对节点进行攻击;
D、在步骤C中攻击有向网络的节点时,分别通过计算机软件同步计算出有向网络节点的攻击成本ρ;
D1、若有向网络选择PageRank算法并按照步骤C1以PageRank值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,PR为PageRank值的简写,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,PRi是节点i的PageRank值,PRl是被攻击节点对应的PageRank值;
D2、若有向网络选择HITS算法并按照步骤C2以Authority值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,Authorityi是节点i的Authority值,Authorityl是被攻击节点对应的Authority值;
D3、若有向网络选择HITS算法并按照步骤C3以Hub值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,Hubi是节点i的Hub值,Hubl是被攻击节点对应的Hub值;
D4、若有向网络选择LeaderRank算法并按照步骤C4以LeaderRank值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,LR为LeaderRank值的简写,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,LRi是节点i的LeaderRank值,LRl是被攻击节点对应的LeaderRank值;
E、在步骤D攻击有向网络的节点过程中,分别通过计算机软件根据最大连通子图同步计算出有向网络的网络鲁棒性,计算方法如下:
E1、在攻击有向网络的节点前,通过计算机软件计算出原始有向网络的所有节点个数的总数N;对于人工合成网络来说,原始有向网络的所有节点个数的总数N是人为设定的;而对于真实网络来说,通过网上有公开的数据集可以得到原始有向网络的所有节点个数的总数N。
E2、在攻击有向网络的节点时,每攻击一个节点,就移除有向网络的该节点,并依次计算出被攻击后的有向网络的最大连通子图所含有的节点个数N';将有向网络分解成两个及以上的分支,把各连通分支中包含节点数最多的分支叫做最大连通子图;
E3、在攻击有向网络的节点完毕后,通过如下公式计算出在节点攻击过程中所有的最大连通子图相对值S;
其中,N'为有向网络受攻击后的最大连通子图所含有的节点个数;N为有向网络被破坏前的节点总数;
最大连通子图相对值S的值越大,则说明该有向网络鲁棒性越强;
F、分别通过计算机软件按照有向网络节点攻击过程绘制出有向网络的鲁棒性与节点的攻击成本之间的关系曲线图:
在有向网络的节点攻击过程中关联出如下的同步数据,所述同步数据包括步骤E中有向网络的最大连通子图相对值S和步骤D中有向网络节点的攻击成本ρ,然后通过计算机软件(本实施例优选Origin软件)以步骤D中有向网络节点的攻击成本ρ为横坐标、以步骤E中有向网络的最大连通子图相对值S为纵坐标绘制出关系曲线图,并在同一坐标系中得到四条关系曲线图,根据四条关系曲线图综合判断节点的攻击成本对有向网络鲁棒性的影响。
实施例三
一种有向网络中节点攻击成本与鲁棒性关系的预测方法,其方法步骤如下:
A、得到有向网络,该有向网络包括人工合成网络和实际使用的有向网络;
B、对步骤A中的有向网络相关属性进行计算,得到有向网络的节点入度、节点出度,节点入度是指从其他节点指向该节点的边的数目,节点出度是指从一个节点指向其他节点的边的数目,并采用如下三种算法分别得到所对应的值:
B1、PageRank算法:对有向网络根据PageRank算法得到有向网络的所有节点的PageRank值;
B2、HITS算法:对有向网络根据HITS算法得到有向网络的所有节点的Authority值与Hub值,所述Authority值为根据HITS算法得到的节点的权威值,所述Hub值为根据HITS算法得到的节点的枢纽值;
B3、LeaderRank算法:对有向网络根据LeaderRank算法得到有向网络的所有节点的LeaderRank值;
本实施例还可以对步骤B有向网络所采用的三种算法分别得到所对应的值随节点入度或节点出多的变化关系曲线图,具体如下:
a1、若有向网络选择PageRank算法,对有向网络根据PageRank算法得到有向网络的所有节点的PageRank值,将有向网络的所有节点的PageRank值通过软件得到PageRank值随节点入度或节点出度的变化关系曲线图;
a2、若有向网络选择HITS算法,对有向网络根据HITS算法得到有向网络的所有节点的Authority值与Hub值,将有向网络的所有节点的Authority值通过软件得到Authority值随节点入度或节点出度的变化关系曲线图,将有向网络的所有节点的Hub值通过软件得到Hub值随节点入度或节点出度的变化关系曲线图;
a3、若有向网络选择LeaderRank算法,对有向网络根据LeaderRank算法得到有向网络的所有节点的LeaderRank值,将有向网络的所有节点的LeaderRank值通过软件得到LeaderRank值随节点入度或节点出度的变化关系曲线图;
通过上述方法分别得到PageRank值、Authority值、Hub值、LeaderRank值分别随节点入度或节点出度的变化关系曲线图。
C、对步骤B所采用的算法所得到的值排序后并进行有向网络节点的攻击,具体如下:
C1、将有向网络根据PageRank算法得到所有节点的PageRank值,则按照如下三种攻击策略分别对有向网络的节点进行攻击:
C11、将有向网络的所有节点的PageRank值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C12、将有向网络的所有节点的PageRank值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C13、将有向网络的所有节点的PageRank值按照由大到小的顺序排序,按照此排序结果对节点进行攻击;
C2、将有向网络根据HITS算法得到所有节点的Authority值与Hub值,然后以所有节点的Authority值进行排序并按照如下三种攻击策略分别对有向网络的节点进行攻击:
C21、将有向网络的所有节点的Authority值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C22、将有向网络的所有节点的Authority值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C23、将有向网络的所有节点的Authority值按照由大到小的顺序排序,按照此排序结果对所有节点进行攻击;
C3、将有向网络根据HITS算法得到所有节点的Authority值与Hub值,然后以所有节点的Hub值进行排序并按照如下三种攻击策略分别对有向网络的节点进行攻击:
C31、将有向网络的所有节点的Hub值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C32、将有向网络的所有节点的Hub值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C33、将有向网络的所有节点的Hub值按照由大到小的顺序排序,按照此排序结果对所有节点进行攻击;
C4、将有向网络根据LeaderRank算法得到所有节点的LeaderRank值,则按照如下三种攻击策略之一对有向网络的节点进行攻击:
C41、将有向网络的所有节点的LeaderRank值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C42、将有向网络的所有节点的LeaderRank值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C43、将有向网络的所有节点的LeaderRank值按照由大到小的顺序排序,按照此排序结果对节点进行攻击;
D、在步骤C中攻击有向网络的节点时,分别通过计算机软件同步计算出有向网络节点的攻击成本ρ;
D1、若有向网络选择PageRank算法并按照步骤C1中的其中一种攻击策略以PageRank值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,PR为PageRank值的简写,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,PRi是节点i的PageRank值,PRl是被攻击节点对应的PageRank值;
D2、若有向网络选择HITS算法并按照步骤C2中的其中一种攻击策略以Authority值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,Authorityi是节点i的Authority值,Authorityl是被攻击节点对应的Authority值;
D3、若有向网络选择HITS算法并按照步骤C3以Hub值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,Hubi是节点i的Hub值,Hubl是被攻击节点对应的Hub值;
D4、若有向网络选择LeaderRank算法并按照步骤C4中的其中一种攻击策略以LeaderRank值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,LR为LeaderRank值的简写,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,LRi是节点i的LeaderRank值,LRl是被攻击节点对应的LeaderRank值;
E、在步骤D攻击有向网络的节点过程中,分别通过计算机软件根据最大连通子图同步计算出有向网络的网络鲁棒性,计算方法如下:
E1、在攻击有向网络的节点前,通过计算机软件计算出原始有向网络的所有节点个数的总数N;对于人工合成网络来说,原始有向网络的所有节点个数的总数N是人为设定的;而对于真实网络来说,通过网上有公开的数据集可以得到原始有向网络的所有节点个数的总数N。
E2、在攻击有向网络的节点时,每攻击一个节点,就移除有向网络的该节点,并依次计算出被攻击后的有向网络的最大连通子图所含有的节点个数N';将有向网络分解成两个及以上的分支,把各连通分支中包含节点数最多的分支叫做最大连通子图;
E3、在攻击有向网络的节点完毕后,通过如下公式计算出在节点攻击过程中所有的最大连通子图相对值S;
其中,N'为有向网络受攻击后的最大连通子图所含有的节点个数;N为有向网络被破坏前的节点总数;
最大连通子图相对值S的值越大,则说明该有向网络鲁棒性越强;
F、分别通过计算机软件按照有向网络节点攻击过程绘制出有向网络的鲁棒性与节点的攻击成本之间的关系曲线图:
在有向网络的节点攻击过程中关联出如下的同步数据,所述同步数据包括步骤E中有向网络的最大连通子图相对值S和步骤D中有向网络节点的攻击成本ρ,然后通过计算机软件(本实施例优选Origin软件)以步骤D中有向网络节点的攻击成本ρ为横坐标、以步骤E中有向网络的最大连通子图相对值S为纵坐标绘制出关系曲线图,并在坐标系中得到十二条关系曲线图,根据十二条关系曲线图综合判断节点的攻击成本对有向网络鲁棒性的影响。通过观察曲线图中参数之间的变化关系可以得知在考虑成本时不同节点的攻击策略对已知拓扑结构的网络鲁棒性的影响,同时可以比较不同节点重要性排序方法在考虑节点的攻击成本时对有向网络鲁棒性的影响。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种有向网络中节点攻击成本与鲁棒性关系的预测方法,其特征在于:其方法步骤如下:
A、得到有向网络,该有向网络包括人工合成网络和实际使用的有向网络;
B、对步骤A中的有向网络相关属性进行计算,得到有向网络的节点入度、节点出度,节点入度是指从其他节点指向该节点的边的数目,节点出度是指从一个节点指向其他节点的边的数目,并采用如下三种算法之一得到所对应的值:
B1、PageRank算法:对有向网络根据PageRank算法得到有向网络的所有节点的PageRank值;
B2、HITS算法:对有向网络根据HITS算法得到有向网络的所有节点的Authority值与Hub值,所述Authority值为根据HITS算法得到的节点的权威值,所述Hub值为根据HITS算法得到的节点的枢纽值;
B3、LeaderRank算法:对有向网络根据LeaderRank算法得到有向网络的所有节点的LeaderRank值;
C、对步骤B所采用的算法所得到的值排序后并进行有向网络节点的攻击,具体如下:
C1、若有向网络选择PageRank算法得到所有节点的PageRank值,则按照如下三种攻击策略之一对有向网络的节点进行攻击:
C11、将有向网络的所有节点的PageRank值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C12、将有向网络的所有节点的PageRank值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C13、将有向网络的所有节点的PageRank值按照由大到小的顺序排序,按照此排序结果对节点进行攻击;
C2、若有向网络选择HITS算法得到所有节点的Authority值与Hub值,若以所有节点的Authority值进行排序并按照如下三种攻击策略之一对有向网络的节点进行攻击:
C21、将有向网络的所有节点的Authority值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C22、将有向网络的所有节点的Authority值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C23、将有向网络的所有节点的Authority值按照由大到小的顺序排序,按照此排序结果对所有节点进行攻击;
C3、若有向网络选择HITS算法得到所有节点的Authority值与Hub值,若以所有节点的Hub值进行排序并按照如下三种攻击策略之一对有向网络的节点进行攻击:
C31、将有向网络的所有节点的Hub值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C32、将有向网络的所有节点的Hub值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C33、将有向网络的所有节点的Hub值按照由大到小的顺序排序,按照此排序结果对所有节点进行攻击;
C4、若有向网络选择LeaderRank算法得到所有节点的LeaderRank值,则按照如下三种攻击策略之一对有向网络的节点进行攻击:
C41、将有向网络的所有节点的LeaderRank值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C42、将有向网络的所有节点的LeaderRank值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C43、将有向网络的所有节点的LeaderRank值按照由大到小的顺序排序,按照此排序结果对节点进行攻击;
D、在步骤C中攻击有向网络的节点时,通过计算机软件同步计算出有向网络节点的攻击成本ρ;
D1、若有向网络选择PageRank算法并按照步骤C1以PageRank值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,PR为PageRank值的简写,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,PRi是节点i的PageRank值,PRl是被攻击节点对应的PageRank值;
D2、若有向网络选择HITS算法并按照步骤C2以Authority值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,Authorityi是节点i的Authority值,Authorityl是被攻击节点对应的Authority值;
D3、若有向网络选择HITS算法并按照步骤C3以Hub值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,Hubi是节点i的Hub值,Hubl是被攻击节点对应的Hub值;
D4、若有向网络选择LeaderRank算法并按照步骤C4以LeaderRank值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,LR为LeaderRank值的简写,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,LRi是节点i的LeaderRank值,LRl是被攻击节点对应的LeaderRank值;
E、在步骤D攻击有向网络的节点过程中,通过计算机软件根据最大连通子图同步计算出有向网络的网络鲁棒性,计算方法如下:
E1、在攻击有向网络的节点前,通过计算机软件计算出原始有向网络的所有节点个数的总数N;
E2、在攻击有向网络的节点时,每攻击一个节点,就移除有向网络的该节点,并依次计算出被攻击后的有向网络的最大连通子图所含有的节点个数N';将有向网络分解成两个及以上的分支,把各连通分支中包含节点数最多的分支叫做最大连通子图;
E3、在攻击有向网络的节点完毕后,通过如下公式计算出在节点攻击过程中所有的最大连通子图相对值S;
其中,N'为有向网络受攻击后的最大连通子图所含有的节点个数;N为有向网络被破坏前的节点总数;
最大连通子图相对值S的值越大,则说明该有向网络鲁棒性越强;
F、通过计算机软件按照有向网络节点攻击过程绘制出有向网络的鲁棒性与节点的攻击成本之间的关系曲线图:
在有向网络的节点攻击过程中关联出如下的同步数据,所述同步数据包括步骤E中有向网络的最大连通子图相对值S和步骤D中有向网络节点的攻击成本ρ,然后通过计算机软件以步骤D中有向网络节点的攻击成本ρ为横坐标、以步骤E中有向网络的最大连通子图相对值S为纵坐标绘制出关系曲线图。
2.按照权利要求1所述的一种有向网络中节点攻击成本与鲁棒性关系的预测方法,其特征在于:其方法步骤如下:
A、得到有向网络,该有向网络包括人工合成网络和实际使用的有向网络;
B、对步骤A中的有向网络相关属性进行计算,得到有向网络的节点入度、节点出度,节点入度是指从其他节点指向该节点的边的数目,节点出度是指从一个节点指向其他节点的边的数目,并采用如下三种算法分别得到所对应的值:
B1、PageRank算法:对有向网络根据PageRank算法得到有向网络的所有节点的PageRank值;
B2、HITS算法:对有向网络根据HITS算法得到有向网络的所有节点的Authority值与Hub值,所述Authority值为根据HITS算法得到的节点的权威值,所述Hub值为根据HITS算法得到的节点的枢纽值;
B3、LeaderRank算法:对有向网络根据LeaderRank算法得到有向网络的所有节点的LeaderRank值;
C、对步骤B所采用的算法所得到的值排序后并进行有向网络节点的攻击,具体如下:
C1、将有向网络根据PageRank算法得到所有节点的PageRank值,则按照如下三种攻击策略之一对有向网络的节点进行攻击:
C11、将有向网络的所有节点的PageRank值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C12、将有向网络的所有节点的PageRank值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C13、将有向网络的所有节点的PageRank值按照由大到小的顺序排序,按照此排序结果对节点进行攻击;
C2、将有向网络根据HITS算法得到所有节点的Authority值与Hub值,然后以所有节点的Authority值进行排序并按照如下三种攻击策略之一对有向网络的节点进行攻击:
C21、将有向网络的所有节点的Authority值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C22、将有向网络的所有节点的Authority值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C23、将有向网络的所有节点的Authority值按照由大到小的顺序排序,按照此排序结果对所有节点进行攻击;
C3、将有向网络根据HITS算法得到所有节点的Authority值与Hub值,然后以所有节点的Hub值进行排序并按照如下三种攻击策略之一对有向网络的节点进行攻击:
C31、将有向网络的所有节点的Hub值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C32、将有向网络的所有节点的Hub值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C33、将有向网络的所有节点的Hub值按照由大到小的顺序排序,按照此排序结果对所有节点进行攻击;
C4、将有向网络根据LeaderRank算法得到所有节点的LeaderRank值,则按照如下三种攻击策略之一对有向网络的节点进行攻击:
C41、将有向网络的所有节点的LeaderRank值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C42、将有向网络的所有节点的LeaderRank值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C43、将有向网络的所有节点的LeaderRank值按照由大到小的顺序排序,按照此排序结果对节点进行攻击;
D、在步骤C中攻击有向网络的节点时,分别通过计算机软件同步计算出有向网络节点的攻击成本ρ;
D1、若有向网络选择PageRank算法并按照步骤C1以PageRank值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,PR为PageRank值的简写,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,PRi是节点i的PageRank值,PRl是被攻击节点对应的PageRank值;
D2、若有向网络选择HITS算法并按照步骤C2以Authority值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,Authorityi是节点i的Authority值,Authorityl是被攻击节点对应的Authority值;
D3、若有向网络选择HITS算法并按照步骤C3以Hub值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,Hubi是节点i的Hub值,Hubl是被攻击节点对应的Hub值;
D4、若有向网络选择LeaderRank算法并按照步骤C4以LeaderRank值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,LR为LeaderRank值的简写,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,LRi是节点i的LeaderRank值,LRl是被攻击节点对应的LeaderRank值;
E、在步骤D攻击有向网络的节点过程中,分别通过计算机软件根据最大连通子图同步计算出有向网络的网络鲁棒性,计算方法如下:
E1、在攻击有向网络的节点前,通过计算机软件计算出原始有向网络的所有节点个数的总数N;
E2、在攻击有向网络的节点时,每攻击一个节点,就移除有向网络的该节点,并依次计算出被攻击后的有向网络的最大连通子图所含有的节点个数N';将有向网络分解成两个及以上的分支,把各连通分支中包含节点数最多的分支叫做最大连通子图;
E3、在攻击有向网络的节点完毕后,通过如下公式计算出在节点攻击过程中所有的最大连通子图相对值S;
其中,N'为有向网络受攻击后的最大连通子图所含有的节点个数;N为有向网络被破坏前的节点总数;
最大连通子图相对值S的值越大,则说明该有向网络鲁棒性越强;
F、分别通过计算机软件按照有向网络节点攻击过程绘制出有向网络的鲁棒性与节点的攻击成本之间的关系曲线图:
在有向网络的节点攻击过程中关联出如下的同步数据,所述同步数据包括步骤E中有向网络的最大连通子图相对值S和步骤D中有向网络节点的攻击成本ρ,然后通过计算机软件以步骤D中有向网络节点的攻击成本ρ为横坐标、以步骤E中有向网络的最大连通子图相对值S为纵坐标绘制出关系曲线图,并在同一坐标系中得到四条关系曲线图,根据四条关系曲线图综合判断节点的攻击成本对有向网络鲁棒性的影响。
3.按照权利要求2所述的一种有向网络中节点攻击成本与鲁棒性关系的预测方法,其特征在于:其方法步骤如下:
A、得到有向网络,该有向网络包括人工合成网络和实际使用的有向网络;
B、对步骤A中的有向网络相关属性进行计算,得到有向网络的节点入度、节点出度,节点入度是指从其他节点指向该节点的边的数目,节点出度是指从一个节点指向其他节点的边的数目,并采用如下三种算法分别得到所对应的值:
B1、PageRank算法:对有向网络根据PageRank算法得到有向网络的所有节点的PageRank值;
B2、HITS算法:对有向网络根据HITS算法得到有向网络的所有节点的Authority值与Hub值,所述Authority值为根据HITS算法得到的节点的权威值,所述Hub值为根据HITS算法得到的节点的枢纽值;
B3、LeaderRank算法:对有向网络根据LeaderRank算法得到有向网络的所有节点的LeaderRank值;
C、对步骤B所采用的算法所得到的值排序后并进行有向网络节点的攻击,具体如下:
C1、将有向网络根据PageRank算法得到所有节点的PageRank值,则按照如下三种攻击策略分别对有向网络的节点进行攻击:
C11、将有向网络的所有节点的PageRank值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C12、将有向网络的所有节点的PageRank值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C13、将有向网络的所有节点的PageRank值按照由大到小的顺序排序,按照此排序结果对节点进行攻击;
C2、将有向网络根据HITS算法得到所有节点的Authority值与Hub值,然后以所有节点的Authority值进行排序并按照如下三种攻击策略分别对有向网络的节点进行攻击:
C21、将有向网络的所有节点的Authority值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C22、将有向网络的所有节点的Authority值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C23、将有向网络的所有节点的Authority值按照由大到小的顺序排序,按照此排序结果对所有节点进行攻击;
C3、将有向网络根据HITS算法得到所有节点的Authority值与Hub值,然后以所有节点的Hub值进行排序并按照如下三种攻击策略分别对有向网络的节点进行攻击:
C31、将有向网络的所有节点的Hub值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C32、将有向网络的所有节点的Hub值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C33、将有向网络的所有节点的Hub值按照由大到小的顺序排序,按照此排序结果对所有节点进行攻击;
C4、将有向网络根据LeaderRank算法得到所有节点的LeaderRank值,则按照如下三种攻击策略之一对有向网络的节点进行攻击:
C41、将有向网络的所有节点的LeaderRank值按照大小随机排序,按照此排序结果对所有节点进行攻击;
C42、将有向网络的所有节点的LeaderRank值按照由小到大的顺序排序,按照此排序结果对所有节点进行攻击;
C43、将有向网络的所有节点的LeaderRank值按照由大到小的顺序排序,按照此排序结果对节点进行攻击;
D、在步骤C中攻击有向网络的节点时,分别通过计算机软件同步计算出有向网络节点的攻击成本ρ;
D1、若有向网络选择PageRank算法并按照步骤C1中的其中一种攻击策略以PageRank值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,PR为PageRank值的简写,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,PRi是节点i的PageRank值,PRl是被攻击节点对应的PageRank值;
D2、若有向网络选择HITS算法并按照步骤C2中的其中一种攻击策略以Authority值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,Authorityi是节点i的Authority值,Authorityl是被攻击节点对应的Authority值;
D3、若有向网络选择HITS算法并按照步骤C3以Hub值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,Hubi是节点i的Hub值,Hubl是被攻击节点对应的Hub值;
D4、若有向网络选择LeaderRank算法并按照步骤C4中的其中一种攻击策略以LeaderRank值进行排序攻击,则总的攻击成本ρ通过如下公式计算得到:
其中,LR为LeaderRank值的简写,Z为有向网络中被移除节点的数量总和,N为有向网络的节点总数,LRi是节点i的LeaderRank值,LRl是被攻击节点对应的LeaderRank值;
E、在步骤D攻击有向网络的节点过程中,分别通过计算机软件根据最大连通子图同步计算出有向网络的网络鲁棒性,计算方法如下:
E1、在攻击有向网络的节点前,通过计算机软件计算出原始有向网络的所有节点个数的总数N;
E2、在攻击有向网络的节点时,每攻击一个节点,就移除有向网络的该节点,并依次计算出被攻击后的有向网络的最大连通子图所含有的节点个数N';将有向网络分解成两个及以上的分支,把各连通分支中包含节点数最多的分支叫做最大连通子图;
E3、在攻击有向网络的节点完毕后,通过如下公式计算出在节点攻击过程中所有的最大连通子图相对值S;
其中,N'为有向网络受攻击后的最大连通子图所含有的节点个数;N为有向网络被破坏前的节点总数;
最大连通子图相对值S的值越大,则说明该有向网络鲁棒性越强;
F、分别通过计算机软件按照有向网络节点攻击过程绘制出有向网络的鲁棒性与节点的攻击成本之间的关系曲线图:
在有向网络的节点攻击过程中关联出如下的同步数据,所述同步数据包括步骤E中有向网络的最大连通子图相对值S和步骤D中有向网络节点的攻击成本ρ,然后通过计算机软件以步骤D中有向网络节点的攻击成本ρ为横坐标、以步骤E中有向网络的最大连通子图相对值S为纵坐标绘制出关系曲线图,并在坐标系中得到十二条关系曲线图,根据十二条关系曲线图综合判断节点的攻击成本对有向网络鲁棒性的影响。
4.按照权利要求1所述的一种有向网络中节点攻击成本与鲁棒性关系的预测方法,其特征在于:
对步骤B有向网络所采用的三种算法之一得到所对应的值随节点入度或节点出多的变化关系曲线图,具体如下:
a1、若有向网络选择PageRank算法,对有向网络根据PageRank算法得到有向网络的所有节点的PageRank值,将有向网络的所有节点的PageRank值通过软件得到PageRank值随节点入度或节点出度的变化关系曲线图;
a2、若有向网络选择HITS算法,对有向网络根据HITS算法得到有向网络的所有节点的Authority值与Hub值,将有向网络的所有节点的Authority值通过软件得到Authority值随节点入度或节点出度的变化关系曲线图,将有向网络的所有节点的Hub值通过软件得到Hub值随节点入度或节点出度的变化关系曲线图;
a3、若有向网络选择LeaderRank算法,对有向网络根据LeaderRank算法得到有向网络的所有节点的LeaderRank值,将有向网络的所有节点的LeaderRank值通过软件得到LeaderRank值随节点入度或节点出度的变化关系曲线图。
5.按照权利要求2或3所述的一种有向网络中节点攻击成本与鲁棒性关系的预测方法,其特征在于:
对步骤B有向网络所采用的三种算法分别得到所对应的值随节点入度或节点出多的变化关系曲线图,具体如下:
a1、若有向网络选择PageRank算法,对有向网络根据PageRank算法得到有向网络的所有节点的PageRank值,将有向网络的所有节点的PageRank值通过软件得到PageRank值随节点入度或节点出度的变化关系曲线图;
a2、若有向网络选择HITS算法,对有向网络根据HITS算法得到有向网络的所有节点的Authority值与Hub值,将有向网络的所有节点的Authority值通过软件得到Authority值随节点入度或节点出度的变化关系曲线图,将有向网络的所有节点的Hub值通过软件得到Hub值随节点入度或节点出度的变化关系曲线图;
a3、若有向网络选择LeaderRank算法,对有向网络根据LeaderRank算法得到有向网络的所有节点的LeaderRank值,将有向网络的所有节点的LeaderRank值通过软件得到LeaderRank值随节点入度或节点出度的变化关系曲线图;
通过上述方法分别得到PageRank值、Authority值、Hub值、LeaderRank值分别随节点入度或节点出度的变化关系曲线图。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810916640.5A CN108965030B (zh) | 2018-08-13 | 2018-08-13 | 一种有向网络中节点攻击成本与鲁棒性关系的预测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810916640.5A CN108965030B (zh) | 2018-08-13 | 2018-08-13 | 一种有向网络中节点攻击成本与鲁棒性关系的预测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108965030A true CN108965030A (zh) | 2018-12-07 |
CN108965030B CN108965030B (zh) | 2019-06-25 |
Family
ID=64469985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810916640.5A Active CN108965030B (zh) | 2018-08-13 | 2018-08-13 | 一种有向网络中节点攻击成本与鲁棒性关系的预测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108965030B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110286646A (zh) * | 2019-07-01 | 2019-09-27 | 吉林大学 | 一种数控机床组件重要性评估方法 |
CN113132131A (zh) * | 2019-12-30 | 2021-07-16 | 中国移动通信集团山西有限公司 | 网络鲁棒性的确定方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105337773A (zh) * | 2015-11-19 | 2016-02-17 | 南京邮电大学 | 基于ReciprocityRank算法的微博网络影响力节点发现方法 |
CN105467839A (zh) * | 2015-11-16 | 2016-04-06 | 浙江工业大学 | 一种恶意环境下的多智能体系统安全趋同控制方法 |
CN106533651A (zh) * | 2016-12-08 | 2017-03-22 | 沈阳航空航天大学 | 变权重下基于成本的复杂网络边攻击方法 |
CN106656464A (zh) * | 2016-12-08 | 2017-05-10 | 沈阳航空航天大学 | 基于幂指数可调的攻击成本下复杂网络边攻击方法 |
CN107231255A (zh) * | 2017-05-27 | 2017-10-03 | 北京航空航天大学 | 一种复杂系统的能控性对相继故障的鲁棒性建模方法 |
-
2018
- 2018-08-13 CN CN201810916640.5A patent/CN108965030B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105467839A (zh) * | 2015-11-16 | 2016-04-06 | 浙江工业大学 | 一种恶意环境下的多智能体系统安全趋同控制方法 |
CN105337773A (zh) * | 2015-11-19 | 2016-02-17 | 南京邮电大学 | 基于ReciprocityRank算法的微博网络影响力节点发现方法 |
CN106533651A (zh) * | 2016-12-08 | 2017-03-22 | 沈阳航空航天大学 | 变权重下基于成本的复杂网络边攻击方法 |
CN106656464A (zh) * | 2016-12-08 | 2017-05-10 | 沈阳航空航天大学 | 基于幂指数可调的攻击成本下复杂网络边攻击方法 |
CN107231255A (zh) * | 2017-05-27 | 2017-10-03 | 北京航空航天大学 | 一种复杂系统的能控性对相继故障的鲁棒性建模方法 |
Non-Patent Citations (4)
Title |
---|
王尔申,王玉伟,庞涛,曲萍萍,姜毅: "基于边攻击成本的复杂网络鲁棒性研究", 《电子学报》 * |
王尔申,王玉伟: "考虑成本时拓扑可调无标度网络鲁棒性研究", 《计算机应用研究》 * |
王尔申;王玉伟;曲萍萍;蓝晓宇;陈佳美: "基于代价的复杂网络边攻击策略有效性分析", 《系统工程与电子技术》 * |
王玉伟: "基于边攻击的复杂网络静态鲁棒性研究", 《中国优秀硕士学位论文全文数据库 基础科学辑》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110286646A (zh) * | 2019-07-01 | 2019-09-27 | 吉林大学 | 一种数控机床组件重要性评估方法 |
CN110286646B (zh) * | 2019-07-01 | 2021-06-15 | 吉林大学 | 一种数控机床组件重要性评估方法 |
CN113132131A (zh) * | 2019-12-30 | 2021-07-16 | 中国移动通信集团山西有限公司 | 网络鲁棒性的确定方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108965030B (zh) | 2019-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110688456A (zh) | 一种基于知识图谱的漏洞知识库构建方法 | |
Dourisboure et al. | Extraction and classification of dense communities in the web | |
CN108965030B (zh) | 一种有向网络中节点攻击成本与鲁棒性关系的预测方法 | |
CN103617213B (zh) | 识别新闻网页属性特征的方法和系统 | |
CN107196955A (zh) | 基于漏洞关联性分析的网络系统主动防御方法 | |
CN102567290B (zh) | 用于对待处理的短文本信息进行扩展的方法、装置和设备 | |
Serrano et al. | Decoding the structure of the WWW: A comparative analysis of Web crawls | |
Yoon et al. | A community-based sampling method using DPL for online social networks | |
US20140037227A1 (en) | Hierarchical cluster determination based on subgraph density | |
EP1076299A2 (en) | A method to efficiently partition large hyperlinked databases by hyperlink structure | |
Lu et al. | Exploring hierarchies in online social networks | |
CN107122659A (zh) | 一种快速定位Android应用软件中恶意代码或漏洞的方法 | |
EP4012577A1 (en) | Processor-implemented systems and methods for synthesized document clustering | |
CN114637892A (zh) | 用于攻击调查和还原的系统日志依赖图的概要图生成方法 | |
CN109189972A (zh) | 一种目标行踪确定方法、装置、设备及计算机存储介质 | |
Bellingeri et al. | Optimization strategies with resource scarcity: from immunization of networks to the traveling salesman problem | |
CN109728955A (zh) | 基于改进k-shell的网络节点排序方法 | |
Ribeiro et al. | Querying subgraph sets with g-tries | |
Ghalebi et al. | Dynamic network model from partial observations | |
CN106874340A (zh) | 一种网页地址分类方法及装置 | |
Zhang et al. | Characterization and edge sign prediction in signed networks | |
CN109981526A (zh) | 一种确定网络攻击源的方法、装置、介质及设备 | |
Liao et al. | Second-order cosimrank for similarity measures in social networks | |
CN110457568A (zh) | 品牌词的识别方法及系统、对象推荐方法及系统 | |
CN105095203B (zh) | 同义词的确定、搜索方法及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |