CN109086629B - 基于社交网络的时效敏感的仿区块链密码体系 - Google Patents
基于社交网络的时效敏感的仿区块链密码体系 Download PDFInfo
- Publication number
- CN109086629B CN109086629B CN201811091678.XA CN201811091678A CN109086629B CN 109086629 B CN109086629 B CN 109086629B CN 201811091678 A CN201811091678 A CN 201811091678A CN 109086629 B CN109086629 B CN 109086629B
- Authority
- CN
- China
- Prior art keywords
- node
- network
- int
- sub
- social networks
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明是基于社交网络的时效敏感的仿区块链密码体系,社交网络由一系列的子网络组成,子网络由节点组成,节点中存储着特定社交网络中的成员信息和成员与用户之间的协议信息;将这些节点分为重叠节点和不重叠节点,分别计算节点的贡献值和搜索节点花费的时间代价,在搜索的总时间代价超过用户期望时间后停止搜索,将搜索到的节点存入数据集,对数据集中的节点进行区块链处理;本发明属于信息技术和软件工程交叉领域。
Description
技术领域
本发明是基于社交网络的时效敏感的仿区块链密码体系,本发明属于信息技术与软件工程交叉领域。
背景技术
随着移动设备互联网的遍历,现在我们的移动设备、银行卡、账户几乎都是绑定在一起的,而且近几年,移动支付和互联网理财越来越普通,一旦移动设备丢失,不及时采取措施,账户有一定危险,容易造成经济损失;如今在移动设备丢失后,第一件事就是致电通讯运营商客服或到营业厅进行挂失,很多应用软件在忘记密码的情况下登录需要验证码,而移动银行转账消费有时候也需要验证码;挂失之后,丢失的移动设备上将不再接收到任何短信信息;
区块链是一种去中心化的数据库,它包含一张被称为区块的列表,有着持续增长并且排列整齐的记录。每个区块都包含一个时间戳和一个与前一区块的链接:设计区块链使得数据不可篡改——一旦记录下来,在一个区块中的数据将不可逆。区块链具有去中心化、开放性、自治性、信息不可篡改和匿名性的特征,区块链主要解决的是交易的信任和安全问题,区块链主要解决的交易的信任和安全问题;以比特币为例,采用的是工作量证明,只有在控制了全网超过51%的记账节点的情况下,才有可能伪造出一条不存在的记录;当加入区块链的节点足够多的时候,这基本上不可能,从而杜绝了造假的可能;
本发明是基于社交网络的时效敏感的仿区块链密码体系,社交网络由一系列的子网络组成,子网络由节点组成,节点中存储着特定社交网络中的成员信息和成员与用户之间的协议信息;将这些节点分为重叠节点和不重叠节点,分别计算节点的贡献值和搜索节点花费的时间代价,在搜索的总时间代价超过用户期望时间后停止搜索,将搜索到的节点存入数据集,对数据集中的节点进行区块链处理。
发明内容
体系结构
社交网络(INTER):INTER={INT1,INT2,INT3……INTn},每个社交网络中包含着许多的子网络,即INT1,INT2……INTn;子网络可以是公司社交网络、家庭成员网络、同学成员网络和各种兴趣爱好成员网络,社交网络通过多个子网络中共有的成员进行关联,形成链状结构;子网络INT=(INTCla,INTNum,INTPbl,INTXY),按树的遍历结构存储在计算机中;
(1)INTCla(INTER)→ci:社交网络定位函数INTCla,有N个节点和M条边的社交网络邻接矩阵表示为A=(aij)N×N,在输入社交网络INTER后,定位成员在INTER中所处的子网络INT的标号ci;
(2)INTNum(INTER)→ni:子网络节点命名函数INTNum,在输入社交网络INTER后,确定每个节点在子网络中所处的以标号ni的命名;ci和cj分别表示节点i和节点j在网络中所属的子网络;
例如图1所示的社交网络可以分为4个子网络,分别为GA={n1,n2,n21},GB={n3,n4,n5,n6},GC={n7,n8,n9,n10,n11,n12,n13,n14},GD={n15,n16,n17,n18,n19,n20}
(3)INTPbl(ni)→(ni,Pbl):社交网络协议函数INTPbl在确定子网络中的子节点的名称i后,存入用户与子节点成员的协议内容Pbl;Pbl包含了协议内容PblCon和动作PblAct,即Pbl=(PblCon,PblAct);
(4)INTXY(ci,ni):节点贡献度计算函数INTXY=(ASG,XY0,XY1),包含四个算法,具体如下:
1)ASG(i,c)→δ=1|0:社交网络重叠判断函数ASG,如果一个节点i同时存在与两个或多个网络中,称此节点重叠,δ=1,如果不存在重叠,δ=0;
2)XY0(δ=0,ni)→m0:不重叠节点贡献度计算函数XY0,不重叠节点的贡献值与节点关联度和节点远近距离有关,节点关联度与节点出度入度和路径有关,节点关联度(Relationni)的计算如公式(1)所示:
(1)
其中,Relationni表示节点ni的节点的关联度,j表示节点nj,即ni能与其联通的节点,dij表示节点ni与节点nj之间的距离;sum(ni)表示从节点ni出发与其连通的其他所有节点的个数;deg+(ni)反应的是节点ni的出度,deg-(ni)反应节点ni的入度,主要是从局部来考虑节点的影响力;表示的是信息承载平均距离,主要是从全局来考察节点的影响力;
子网络中节点ni和nj的最短距离计算如公式(2)所示:
(2)
其中, Dis(ni,nj)指的是子网络中节点ni和nj的距离,PerDisij指的是指的是节点与相邻节点之间的距离,num(ni)表示从节点ni出发到目标节点nj之间所经过的所有节点总数;
节点贡献值计算如公式(3)所示:
(3)
其中,ShortestDis(ni,nj)指的是子网络中节点ni和nj的最短距离,ShortestDis(ni,nj)的确定是在遍历所有子网络从ni到nj的距离Dis(ni,nj)后,比较所有取值,得到最小的Dis(ni,nj),此Dis(ni,nj)即为ShortestDis(ni,nj),对于δ=0的节点来说,ShortestDis(ni,nj)即为Dis(ni,nj);
3)XY1(δ=1,ni,ci)→m1:重叠节点的贡献值计算函数XY1,重叠节点的贡献值与关联度、距离、重复的子图数量有关,其中重复的子图数量越多,节点的贡献值越低;将每一个网络中重叠节点所在的子图抽取出来,记为G’=(V,E),重复子图系数(REG’)的计算如公式(4)所示:
(4)
其中αi指每个子网络的系数值,由外源数据挖掘得到;Relationni表示每个子网络的节点ni的节点的关联度,j表示节点nj,即ni能与其联通的节点,dij表示节点ni与节点nj之间的距离,ShortestDis(ni,nj)指的是子网络中节点ni和nj的最短距离,ShortestDis(ni,nj)的确定是在遍历所有子网络从ni到nj的距离Dis(ni,nj)后,比较所有取值,得到最小的Dis(ni,nj);
对于δ=1的节点来说,节点贡献值的计算如公式(5)所示:
(5)
其中,min指选取REG’的所有值中最小的值,即取所有子图中具有最小节点贡献值作为重叠节点的贡献值;
节点数量x的确定:安全性子网络中取的节点数量(x)和计算时间(y)有关,期待时间(y0),计算时间代价,确定节点数量x:
y的计算如公式(6)所示:
(6)
其中,CostPerij是从ni开始每搜索一个节点花费单位时间代价,∑是在从ni开始搜索到目标节点nk所遍历的节点总数;将y和对应的节点ni存入一个数组后,当ni的y值只有一个,判定ni为不重叠节点,当ni的y值有多个,选择REG’值最小的子网络中搜索的y值作为ni的y;
每遍历一个节点,x=x+1,当y>y0后,停止搜索,x即为当前值;确定节点数量x后,将x存入一个数据子集X={x1,x2…xn},对X中的节点进行区块链处理,只有在控制了X中超过51%的记账节点的情况下,才有可能伪造出一条不存在的记录;
密码体系:用户的密码认证需要通过X中的用户进行协议确认,只有在控制了X中超过51%的记账节点的情况下,才有可能伪造出一条不存在的记录;
图2所示为基于社交网络的时效敏感的仿区块链密码体系的一个具体实施例,假设用户2,即图1中的n2忘记自己的密码,同时移动设备丢失,此时的用户2需求是登录账户,但因为移动设备丢失,无法收到验证消息,更无法找回密码,此时使用本发明,在图1社交网络的基础上,用户设置期待时间后,对比总的搜索时间花费代价,确定数据集X={n1,n3,n5,n7,n8,n9,n21},查找用户2和X中成员的协议(INTPbl),Pbl的内容如图2右边框中所示,在节点n1,n3,n5,n7,n8,n9,n21都执行协议后,用户2成功登录账户;如果要篡改数据,需要控制此X中的至少4人。
有益效果:
本发明是基于社交网络的时效敏感的仿区块链密码体系,社交网络由一系列的子网络组成,子网络由节点组成,节点中存储着特定社交网络中的成员信息和成员与用户之间的协议信息;将这些节点分为重叠节点和不重叠节点,分别计算节点的贡献值和搜索节点花费的时间代价,在搜索的总时间代价超过用户期望时间后停止搜索,将搜索到的节点存入数据集,对数据集中的节点进行区块链处理;具有如下优点:
1)本发明密码体系基于社交网络,通过社交网络上成员的协助对用户身份进行验证,帮助用户找回密码;解决了现有密码找回方法的局限性;
2)本发明采用仿区块链技术,采样不再依赖于单个节点,而是每次都采样全体节点,可以对抗计算节点的随机性;
3)社交网络中具有大量的节点,加上仿区块链技术,只有在控制了X中超过51%的记账节点的情况下,才有可能伪造出一条不存在的记录;想要破解密码的代价高,为用户账户的安全提供了较高保障。
附图说明
图1是社交网络的一个具体例子;
图2是基于社交网络的时效敏感的仿区块链密码体系执行的一个具体实施例;
图3是基于社交网络的时效敏感的仿区块链密码体系的具体实施流程图。
具体实施方式
基于社交网络的时效敏感的仿区块链密码体系的具体流程如下:
步骤1)对应图3中001所示,输入社交网络(INTER)的子网络;社交网络(INTER):INTER={INT1,INT2,INT3……INTn},每个社交网络中包含着许多的子网络,即INT1,INT2……INTn;子网络可以是公司社交网络、家庭成员网络、同学成员网络和各种兴趣爱好成员网络……社交网络通过两个或多个子网络中共有的成员进行关联,形成链状结构;子网络INT=(INTCla,INTNum,INTPbl,INTXY),按树的遍历结构存储在计算机中;
(1)INTCla(INTER)→ci:社交网络定位函数INTCla,有N个节点和M条边的社交网络邻接矩阵表示为A=(aij)N×N,在输入社交网络INTER后,定位成员在INTER中所处的子网络INT的标号ci;
(2)INTNum(INTER)→ni:子网络节点命名函数INTNum,在输入社交网络INTER后,确定每个节点在子网络中所处的以标号ni的命名;ci和cj分别表示节点i和节点j在网络中所属的子网络;
例如图1所示的社交网络可以分为4个子网络,分别为GA={n1,n2,n21},GB={n3,n4,n5,n6},GC={n7,n8,n9,n10,n11,n12,n13,n14},GD={n15,n16,n17,n18,n19,n20}
(3)INTPbl(ni)→(PblCon,PblAct):社交网络协议函数INTPbl在确定子网络中的子节点的名称i后,存入用户与子节点成员的协议内容Pbl;Pbl包含了协议内容PblCon和动作PblAct,即Pbl=(PblCon,PblAct);例如Pbl=(“音乐B”,“在应用软件A上发送消息”),即用户和社交网络上的成员之间的协议为,当成员在应用软件A上给用户发送音乐B;步骤2)对应图3中的002所示,计算子网络节点的贡献值;计算过程如下:
INTXY(ci,ni):节点贡献度计算函数INTXY=(ASG,XY0,XY1),包含四个算法,具体如下:
(1)ASG(i,c)→δ=1|0:社交网络重叠判断函数ASG,如果一个节点i同时存在与两个或多个网络中,称此节点重叠,δ=1,如果不存在重叠,δ=0;
(2)XY0(δ=0,ni)→m0:不重叠节点贡献度计算函数XY0,不重叠节点的贡献值与节点关联度和节点远近距离有关,节点关联度与节点出度入度和路径有关,节点关联度(Relationni)的计算如公式(1)所示:
(1)
其中,Relationni表示节点ni的节点的关联度,j表示节点nj,即ni能与其联通的节点,dij表示节点ni与节点nj之间的距离;sum(ni)表示从节点ni出发与其连通的其他所有节点的个数;deg+(ni)反应的是节点ni的出度,deg-(ni)反应节点ni的入度,主要是从局部来考虑节点的影响力;表示的是信息承载平均距离,主要是从全局来考察节点的影响力;
子网络中节点ni和nj的最短距离计算如公式(2)所示:
(2)
其中, Dis(ni,nj)指的是子网络中节点ni和nj的距离,PerDisij指的是节点与相邻节点之间每一段的单位距离,num(ni)表示从节点ni出发到目标节点nj之间所经过的所有节点总数;
节点贡献值计算如公式(3)所示:
(3)
其中,ShortestDis(ni,nj)指的是子网络中节点ni和nj的最短距离,ShortestDis(ni,nj)的确定是在遍历所有子网络从ni到nj的距离Dis(ni,nj)后,比较所有取值,得到最小的Dis(ni,nj),此Dis(ni,nj)即为ShortestDis(ni,nj),对于δ=0的节点来说,ShortestDis(ni,nj)即为Dis(ni,nj);
(3)XY1(δ=1,ni,ci)→m1:重叠节点的贡献值计算函数XY1,重叠节点的贡献值与关联度、距离、重复的子图数量有关,其中重复的子图数量越多,节点的贡献值越低;将每一个网络中重叠节点所在的子图抽取出来,记为G’=(V,E),重复子图系数(REG’)的计算如公式(4)所示:
(4)
其中αi指每个子网络的系数值,由外源数据挖掘得到;Relationni表示每个子网络的节点ni的节点的关联度,j表示节点nj,即ni能与其联通的节点,dij表示节点ni与节点nj之间的距离,ShortestDis(ni,nj)指的是子网络中节点ni和nj的最短距离,ShortestDis(ni,nj)的确定是在遍历所有子网络从ni到nj的距离Dis(ni,nj)后,比较所有取值,得到最小的Dis(ni,nj);
对于δ=1的节点来说,节点贡献值的计算如公式(5)所示:
(5)
其中,min指选取REG’的所有值中最小的值,即取所有子图中具有最小节点贡献值作为重叠节点的贡献值;
步骤3)对应图3中的003所示,计算时间的花费代价y;y的计算如公式(6)所示:
(6)
其中,CostPerij是从ni开始每搜索一个节点花费单位时间代价,∑是在从ni开始搜索到目标节点nk所遍历的节点总数;将y和对应的节点ni存入一个数组后,当ni的y值只有一个,判定ni为不重叠节点,当ni的y值有多个,选择REG’值最小的子网络中搜索的y值作为ni的y;
步骤4)对应图3中的004所示,对节点数量(m)进行m=m+1处理;每遍历一个节点,m=m+1,同时将当前节点记为x;
步骤5)对应图3中的005所示,比较时间花费代价y和用户期望时间消耗y0之间的大小,当y>y0时,停止搜索,进入步骤6),否则进入步骤4);
步骤6)对应图3中的006所示,将x存入一个数据子集X={x1,x2…xn};
步骤7)对应图3中的007所示,对X中的节点进行区块链处理,只有在控制了X中超过51%的记账节点的情况下,才有可能伪造出一条不存在的记录;
步骤8)对应图3中的008所示,输出x各节点组成的仿区块链密码体系结构;用户的密码认证需要通过X中的用户进行协议确认,只有在控制了X中超过51%的记账节点的情况下,才有可能伪造出一条不存在的记录。
Claims (1)
1.一种基于社交网络的时效敏感的仿区块链密码体系的生成方法,其中社交网络由一系列的子网络组成,子网络由节点组成,节点中存储着特定社交网络中的成员信息和成员与用户之间的协议信息;将这些节点分为重叠节点和不重叠节点,分别计算节点的贡献值和搜索节点花费的时间代价,在搜索的总时间代价超过用户期望时间后停止搜索,将搜索到的节点存入数据集,对数据集中的节点进行区块链处理;具体流程如下:
步骤1)输入社交网络INTER的子网络;社交网络INTER:INTER={INT1,INT2,INT3……INTn},每个社交网络中包含着许多的子网络,即INT1,INT2……INTn;子网络可以是公司社交网络、家庭成员网络、同学成员网络和各种兴趣爱好成员网络,社交网络通过多个子网络中共有的成员进行关联,形成链状结构;子网络INT=(INTCla,INTNum,INTPbl,INTXY),按树的遍历结构存储在计算机中;
(1)INTCla(INTER)→ci:社交网络定位函数INTCla,有N个节点和M条边的社交网络邻接矩阵表示为A=(aij)N×N,在输入社交网络INTER后,定位成员在INTER中所处的子网络INT的标号ci;
(2)INTNum(INTER)→ni:子网络节点命名函数INTNum,在输入社交网络INTER后,确定每个节点在子网络中所处的以标号ni的命名;ci和cj分别表示节点i和节点j在网络中所属的子网络;
(3)INTPbl(ni)→(PblCon,PblAct):社交网络协议函数INTPbl在确定子网络中的子节点的名称i后,存入用户与子节点成员的协议内容Pbl;Pbl包含了协议内容PblCon和动作PblAct,即Pbl=(PblCon,PblAct);
步骤2)计算子网络节点的贡献值;计算过程如下:
INTXY(ci,ni):节点贡献度计算函数INTXY=(ASG,XY0,XY1),包含四个算法,具体如下:
(1)ASG(i,c)→δ=1|0:社交网络重叠判断函数ASG,如果一个节点i同时存在与两个或多个网络中,称此节点重叠,δ=1,如果不存在重叠,δ=0;
(2)XY0(δ=0,ni)→m0:不重叠节点贡献度计算函数XY0,不重叠节点的贡献值与节点关联度和节点远近距离有关,节点关联度与节点出度入度和路径有关,节点关联度Relationni的计算如公式(1)所示:
(1)
其中,Relationni表示节点ni的节点的关联度,j表示节点nj,即ni能与其联通的节点,dij表示节点ni与节点nj之间的距离;sum(ni)表示从节点ni出发与其连通的其他所有节点的个数;deg+(ni)反应的是节点ni的出度,deg-(ni)反应节点ni的入度,主要是从局部来考虑节点的影响力;表示的是信息承载平均距离,主要是从全局来考察节点的影响力;
子网络中节点ni和nj的最短距离计算如公式(2)所示:
(2)
其中, Dis(ni,nj)指的是子网络中节点ni和nj的距离,PerDisij指的是节点与相邻节点之间的距离,num(ni)表示从节点ni出发到目标节点nj之间所经过的所有节点总数;
节点贡献值计算如公式(3)所示:
(3)
其中,ShortestDis(ni,nj)指的是子网络中节点ni和nj的最短距离,ShortestDis(ni,nj)的确定是在遍历所有子网络从ni到nj的距离Dis(ni,nj)后,比较所有取值,得到最小的Dis(ni,nj),此Dis(ni,nj)即为ShortestDis(ni,nj),对于δ=0的节点来说,ShortestDis(ni,nj)即为Dis(ni,nj);
(3)XY1(δ=1,ni,ci)→m1:重叠节点的贡献值计算函数XY1,重叠节点的贡献值与关联度、距离、重复的子图数量有关,其中重复的子图数量越多,节点的贡献值越低;将每一个网络中重叠节点所在的子图抽取出来,记为G’=(V,E),重复子图系数REG’的计算如公式(4)所示:
(4)
其中αi指每个子网络的系数值,由外源数据挖掘得到;Relationni表示每个子网络的节点ni的节点的关联度,j表示节点nj,即ni能与其联通的节点,dij表示节点ni与节点nj之间的距离,ShortestDis(ni,nj)指的是子网络中节点ni和nj的最短距离,ShortestDis(ni,nj)的确定是在遍历所有子网络从ni到nj的距离Dis(ni,nj)后,比较所有取值,得到最小的Dis(ni,nj);
对于δ=1的节点来说,节点贡献值的计算如公式(5)所示:
(5)
其中,min指选取REG’的所有值中最小的值,即取所有子图中具有最小节点贡献值作为重叠节点的贡献值;
步骤3)计算时间的花费代价y;y的计算如公式(6)所示:
(6)
其中,CostPerij是从ni开始每搜索一个节点花费单位时间代价,∑是在从ni开始搜索到目标节点nk所遍历的节点总数;将y和对应的节点ni存入一个数组后,当ni的y值只有一个,判定ni为不重叠节点,当ni的y值有多个,选择REG’值最小的子网络中搜索的y值作为ni的y;
步骤4)对节点数量m进行m=m+1处理;每遍历一个节点,m=m+1,同时将当前节点记为x;
步骤5)比较时间花费代价y和用户期望时间消耗y0之间的大小,当y>y0时,停止搜索,进入步骤6),否则进入步骤4);
步骤6)将x存入一个数据子集X={x1,x2…xn};
步骤7)对X中的节点进行区块链处理,只有在控制了X中超过51%的记账节点的情况下,才有可能伪造出一条不存在的记录;
步骤8)输出x各节点组成的仿区块链密码体系结构;用户的密码认证需要通过X中的用户进行协议INTPbl确认,只有在控制了X中超过51%的记账节点的情况下,才有可能伪造出一条不存在的记录。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811091678.XA CN109086629B (zh) | 2018-09-19 | 2018-09-19 | 基于社交网络的时效敏感的仿区块链密码体系 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811091678.XA CN109086629B (zh) | 2018-09-19 | 2018-09-19 | 基于社交网络的时效敏感的仿区块链密码体系 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109086629A CN109086629A (zh) | 2018-12-25 |
CN109086629B true CN109086629B (zh) | 2019-07-30 |
Family
ID=64842116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811091678.XA Active CN109086629B (zh) | 2018-09-19 | 2018-09-19 | 基于社交网络的时效敏感的仿区块链密码体系 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109086629B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110059503B (zh) * | 2019-04-24 | 2023-03-24 | 成都派沃特科技股份有限公司 | 可追溯的社交信息防泄露方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103729475A (zh) * | 2014-01-24 | 2014-04-16 | 福州大学 | 一种社交网络中的多标签传播重叠社区发现方法 |
CN104166731A (zh) * | 2014-08-29 | 2014-11-26 | 河海大学常州校区 | 一种社交网络重叠社区发现系统及其方法 |
CN104331484A (zh) * | 2014-11-05 | 2015-02-04 | 北京航空航天大学 | 基于影响力最大化的节点查询方法和装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108198084A (zh) * | 2017-12-22 | 2018-06-22 | 山西大学 | 一种复杂网络重叠社区发现方法 |
CN108255987A (zh) * | 2017-12-28 | 2018-07-06 | 清华大学 | 基于社区的节点介数中心度更新方法 |
-
2018
- 2018-09-19 CN CN201811091678.XA patent/CN109086629B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103729475A (zh) * | 2014-01-24 | 2014-04-16 | 福州大学 | 一种社交网络中的多标签传播重叠社区发现方法 |
CN104166731A (zh) * | 2014-08-29 | 2014-11-26 | 河海大学常州校区 | 一种社交网络重叠社区发现系统及其方法 |
CN104331484A (zh) * | 2014-11-05 | 2015-02-04 | 北京航空航天大学 | 基于影响力最大化的节点查询方法和装置 |
Non-Patent Citations (4)
Title |
---|
Identifying Users With Alternate Behaviors of Lurking and Active Participation in Multilayer Social Networks;Diego Perna et al;《IEEE TRANSACTIONS ON COMPUTATIONAL SOCIAL SYSTEMS》;20180331;第5卷(第1期);46-63页 |
Least Cost Influence Maximization Across Multiple Social Networks;Huiyuan Zhang et al;《IEEE/ACM TRANSACTIONS ON NETWORKING》;20160430;第24卷;929-939页 |
一种新的微博社区发现算法;杨长春等;《计算机应用与软件》;20170331;第34卷(第3期);194-198,271页 |
基于节点相似度的社团发现算法研究;张佳玉;《中国优秀硕士学位论文全文数据库 信息科技辑》;20150315;第2015年卷(第03期);I139-27页 |
Also Published As
Publication number | Publication date |
---|---|
CN109086629A (zh) | 2018-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7266638B2 (ja) | 統合ブロックチェーンに基づくデータ転送制御方法及びシステム | |
US20230410215A1 (en) | Cryptographic method and system for secure extraction of data from a blockchain | |
Pasdar et al. | Connect API with blockchain: A survey on blockchain oracle implementation | |
TWI768163B (zh) | 產生智能合約的方法及裝置 | |
JP2019511150A (ja) | ブロックチェーンを介して資産関連活動を制御するシステム及び方法 | |
CN110268678A (zh) | 使用智能合约及区块链数据库通过基于pki的认证代理用户的登录的方法及利用其的服务器 | |
JP7508521B2 (ja) | ブロックチェーンネットワークを介してデータを通信し、格納し、及び処理するためのブロックチェーンベースのシステム及び方法 | |
CN112686653A (zh) | 区块链执行的智能合约的注册和自动化管理方法 | |
CN107239953A (zh) | 基于区块链的快速数据存储方法及系统 | |
AU2016202841A1 (en) | Device, method and system for virtual asset transactions | |
CN108985100A (zh) | 基于区块链的元素安全性证明方法、装置、设备和介质 | |
CN108154439A (zh) | 资产数据处理装置及方法 | |
CN104125230B (zh) | 一种短信认证服务系统以及认证方法 | |
Gräbe et al. | Do not be fooled: Toward a holistic comparison of distributed ledger technology designs | |
CN112329039A (zh) | 电子商务数据处理方法及电子商务系统 | |
Xu et al. | Efficient and lightweight data streaming authentication in industrial control and automation systems | |
CN109146683A (zh) | 一种利用区块链的信息管理和认证系统 | |
Bruschi et al. | Tunneling trust into the blockchain: A merkle based proof system for structured documents | |
Bazarhanova et al. | The review of non-technical assumptions in digital identity architectures | |
CN109086629B (zh) | 基于社交网络的时效敏感的仿区块链密码体系 | |
CN117951341A (zh) | 基于区块链的业务处理方法、装置、设备、介质及产品 | |
Bellomarini et al. | Rule-based Blockchain Knowledge Graphs: Declarative AI for Solving Industrial Blockchain Challenges. | |
US20230245139A1 (en) | Graph-based techniques for detecting synthetic online identities | |
CN117036023A (zh) | 元宇宙内识别异常交易网络的方法、系统、设备及介质 | |
US11334925B1 (en) | Normalization and secure storage of asset valuation information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |