CN110598128A - 一种对抗女巫攻击的用于大规模网络的社团检测方法 - Google Patents
一种对抗女巫攻击的用于大规模网络的社团检测方法 Download PDFInfo
- Publication number
- CN110598128A CN110598128A CN201910859011.8A CN201910859011A CN110598128A CN 110598128 A CN110598128 A CN 110598128A CN 201910859011 A CN201910859011 A CN 201910859011A CN 110598128 A CN110598128 A CN 110598128A
- Authority
- CN
- China
- Prior art keywords
- community
- social
- similarity
- network
- link
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 38
- 235000019580 granularity Nutrition 0.000 claims abstract description 12
- 238000000034 method Methods 0.000 claims description 24
- 238000011156 evaluation Methods 0.000 claims description 7
- 238000004422 calculation algorithm Methods 0.000 claims description 6
- 238000013468 resource allocation Methods 0.000 claims description 3
- 241001481828 Glyptocephalus cynoglossus Species 0.000 description 10
- 238000010586 diagram Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 3
- 238000002474 experimental method Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 208000030507 AIDS Diseases 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 102000004169 proteins and genes Human genes 0.000 description 1
- 108090000623 proteins and genes Proteins 0.000 description 1
- 238000005295 random walk Methods 0.000 description 1
- 238000011524 similarity measure Methods 0.000 description 1
- 230000011273 social behavior Effects 0.000 description 1
- 230000003997 social interaction Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9536—Search customisation based on social or collaborative filtering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种对抗女巫攻击的用于大规模网络的社团检测方法,给定一个社交网络G=(V,E),V为节点集,E为社交链接或边集;给定一个社团链接强度阈值t,初始化社团链接或边集合C=null;对每条集合E中的边(u,v)的两端节点计算相似性指标,记为suv;对集合E中的每条边(u,v),如果suv不小于t,则将边(u,v)加入到集合C;计算出集合C中的所有连通子图,每个连通子图为一个社团。本发明可实现大规模网络中不同粒度的社团检测,可有效对抗女巫攻击,提高社团安全性。
Description
技术领域
本发明属于网络空间安全社团安全技术领域,具体涉及一种对抗女巫攻击的用于大规模网络的社团检测方法。
背景技术
社团是社交网络的一个重要特征,是大多社交网络与生俱来的。社团检测通过观察分析个体之间的社交行为以及特征相似度来检测网络中存在的社团。然而,在现实中,有些网络的社团关系属于隐私信息,社团检测会侵犯用户隐私,引发安全问题。比如,一个艾滋病患者往往与患友之间有较多的社交关系,互相勉励与帮助,但其不想由于社交而暴露了其属于艾滋病社团,即社团暴露。另外,一个患者的朋友,可能与患者也有着较多的社交关系(照顾与慰问),社团检测方法有较大的概率将其划分到艾滋病社团,即出现错分。再之,社交网络中经常出现一个用户伪装多个身份进行社交,即女巫攻击;攻击者往往利用多重身份尝试各种办法与某些社团用户建立社交关系,从而达到打入社团的目的。当前,社团检测方法往往只关注其检测效果,却忽略了大量的安全问题。社团安全是未来社会安全的重要组成部分,是亟需解决的关键安全问题。
近期,有部分研究工作关注社团暴露问题,采用社团欺骗(community deception)来保护社团隐私。主要有:结构扰动法,研究了通过随机扰动k条边,使得某个目标社团的个体尽量分散到其他社团中,欺骗社团检测方法,进而保护某个敏感社团。
综上所述,现有社团隐私保护方法存在一定缺陷:
1.扰动难度大。实际社交数据是保护的,往往不允许任何人对其篡改。因此,对数据扰动代价往往很高,或难以实现;
2.引发新安全问题。扰动后,社团划分出现混乱,往往会被非法分子利用进行社团欺骗,引发不可预期的安全隐患;
3.不能抵御女巫攻击。攻击者一旦与某些个人建立社交关系,很容易欺骗社团检测方法。
发明内容
本发明所要解决的技术问题在于针对上述现有技术中的不足,提供一种对抗女巫攻击的用于大规模网络的社团检测方法,可实现不同粒度的社团强度视角下的社团检测且可对抗合谋或女巫攻击的目标,在大规模社交网络中具有较强的可用性。
本发明采用以下技术方案:
一种对抗女巫攻击的用于大规模网络的社团检测方法,给定一个社交网络G=(V,E),V为节点集,E为社交链接集;给定一个社团链接强度阈值t,具体步骤如下:
S1、初始化社团链接集合C=null;
S2、对每条集合E中的边(u,v)的两端节点计算相似性指标,记为suv;
S3、对集合E中的每条边(u,v),如果suv不小于t,则将边(u,v)加入到集合C;
S4、计算出集合C中的所有连通子图,每个连通子图为一个社团。
具体的,步骤S1中,如果社交网络中的两个节点直接相连,且两个节点的相似性大于阈值,这两个节点之间的链接为社团链接,初始化社团链接集合为空。
具体的,步骤S2中,采用基于共同邻居数量,Jaccard,Deepwalk相似性指标,计算每条社交链接两端节点之间的相似性;采用基于网络结构的Common neighbors,Jaccard,Salton,Hub Promoted,Hub Depressed,Leicht-Holme-Newman,Adamic-Adar,and Resource Allocation;基于网络嵌入的deepwalk,node2vec;或基于特征属性的向量距离,完成节点对的相似性评估,为当前以及未来使用的任意相似性进行评价。
进一步的,采用真实相似度值或采用归一化后的相似性值。
具体的,步骤S3中,给定阈值t,所有相似性度量不小于t的社交链接称之为社团链接;根据阈值t的取值不同得到的社团结果不同,实现不同粒度下的社团划分。
具体的,步骤S4中,基于检测出的社团链接,采用最大子图发现算法得到所有连通子网,每个子网为一个社团。
进一步的,社团发现通过计算连通子网实现,仅有两个节点的子网不作为社团。
具体的,社交网络为任意的社交网络,以及通过其他方式构造的任意网络结构,对网络的规模,以及网络中边数没有限制;网络中的链路为无向链路。
与现有技术相比,本发明至少具有以下有益效果:
本发明一种对抗女巫攻击的用于大规模网络的社团检测方法,提出基于相似与链接的快速社团检测方法可快速检测出大规模网络中不同粒度下的社团划分,运行效率高;具有抵御女巫攻击能力,保障社团安全;提供的社团检测架构应用极其广泛,计算过程简单高效,执行效率高,适用的网络范围很广,且每一个步骤所用方法都是现有成熟有效的方法,在计算过程中充分考虑了网络的拓扑信息。
进一步的,在一个社交网络中,两个节点之间有直接边相连不一定说明他们属于同一个社团,这时又引入了后面的相似性指标来加强评价标准,给定一个阈值,当两个节点间的相似性指标大于阈值,则这两个节点之间的链接为社团链接,即这两个节点来自同一个社团。这样操作之下,所发现的社团更加真实有效,社团内的节点之间都具有很强的相似性,因此首先初始化社团链接集合为空。
进一步的,步骤S2中计算所有节点对之间的相似性大小,具体计算可以采用权利要求3中的任意一种相似性计算方法,这些方法都是现有的成熟流行的方法,可以很好的衡量每一对节点之间的相似性,为后续的社团发现做好准备工作。计算得到的结果充分体现了不同节点对之间相似性强弱的差异,便于我们在后续步骤中留下相似性更强的节点对链接。
进一步的,节点间相似性指标既可以采用真实相似度值也可以采用归一化后的相似性值。真实的相似度值可以准确直观的反应相似性大小。而归一化的相似性值是一种无量纲处理手段,使相似性值的绝对值变成某种相对值关系,能够缩小量值,简化计算。采用归一化的相似性值方便后续步骤中用统一的阈值t衡量各相似性指标。
进一步的,在步骤S2中每对节点之间都存在一个相似性值,如何利用这些值进行社团发现就需要S3这一步进行阈值t的引入,通过控制t的取值来控制发现的社团的结构大小和个数,就实现了不同粒度下的社团划分。t的取值也会影响社团检测结果抵抗女巫攻击的成功率。
进一步的,一般的,每一个社团内部必有信息的交互,致使社团内部每对成员之间必有直接的信息交互边或者间接的信息交互边,所有社团的所有成员必在同一个连通子图内,利用此原理可以简单快捷的发现所有的社团,而且发现的社团内部的每对节点也确实满足直接或者间接的联系这一特征。与此同时,仅有两个节点的子网不作为社团,这又能排除那些不重要或者不真实的小社团。通过这样的最大子图发现算法,最终得到了网络的社团划分结果。
进一步的,适用于所有无向社交网络,无论是真实网络还是通过其他方式构造的网络结构,并且对网络的规模以及网络中的边数没有限制,适用范围很广。
综上所述,本发明可实现大规模网络中不同粒度的社团检测,可有效对抗女巫攻击,提高社团安全性。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
图1为本发明的生成方法流程图;
图2为本发明社团检测方法原理示例图,其中,(a)为原始社交网络结构,链路的权重为共同邻居的个数,(b)为阈值为t=1时,可以检测出两个社团,(c)为阈值t=2,检测出一个社团;
图3为本发明社团检测抵御女巫攻击原理图,其中,(a)为情况1:两个攻击者随机与社团的两个成员建立连接,(b)为当t=1,社团检测方法成功将攻击者排除到社团外,(c)为情况2:其中一个攻击者随机与两个社团成员建立链接,(d)为当t=1,其中一个伪装的攻击者无法被检测出来,(e)为当t=2,所有攻击者均被成功检测出来;
图4为本发明方法的性能分析图。
具体实施方式
本发明提供了一种对抗女巫攻击的用于大规模网络的社团检测方法,给定一个社交网络G=(V,E),V为节点集,E为社交链接(或边)集。给定一个社团链接强度阈值t,首先初始化社团链接(或边)集合C=null;然后对每条集合E中的边(u,v)的两端节点计算相似性指标,记为suv;再对集合E中的每条边(u,v),如果suv不小于t,则将边(u,v)加入到集合C;最后计算出集合C中的所有连通子图,每个连通子图为一个社团。
请参阅图1,本发明一种对抗女巫攻击的用于大规模网络的社团检测方法,包括以下步骤:
S1、社团链接集合初始化
如果社交网络中的两个节点直接相连,且两个节点的相似性大于某个阈值,称这两个节点之间的链接为社团链接,初始化社团链接集合为空;
S2、社交链接两端节点相似性评估
采用某种相似性指标,计算每条社交链接两端节点之间的相似性,比如基于共同邻居数量,Jaccard,Deepwalk等;
完成节点对的相似性评估,相似性指标不限,可以为当前以及未来可能使用的任意相似性评价,比如基于网络结构的Common neighbors,Jaccard,Salton,HubPromoted,Hub Depressed,Leicht-Holme-Newman,Adamic-Adar,and ResourceAllocation等;基于网络嵌入的deepwalk,node2vec等;基于特征(属性)的向量距离等。
采用真实相似度值,也可以采用归一化后的相似性值。
女巫攻击者的数量控制在不超过社团总节点数的10%,攻击边建立方式一般为随机或启发式方法,一般女巫攻击节点的连边概率小于原始网络的连边概率。因此,需先计算原始网络中的连边概率,攻击边建边概率不超过原始网络连边概率即可。
S3、社团链接检测
给定阈值t,所有相似性度量不小于t的社交链接称之为社团链接;
阈值t的取值不同得到的社团结果不同,即实现了不同粒度下的社团划分。
比如在t较小时,可能出现大社团;当t较大时,大社团会被进一步划分为子社团。在t取某个相似性指标计算结果中的最小值时,此时原网络中的所有链接都被保留为社团链接,即只会得到一个与原网络等规模的大社团;随着阈值t的增大,社团链接会慢慢减少,出现多个连通子图,即大社团会进一步划分为子社团。
S4、社团发现
基于检测出的社团链接,采用最大子图发现算法求得所有连通子网,每个子网为一个社团。
社团发现主要可通过计算连通子网来实现,也可以采用现有比较成熟的社团发现算法来实现,例如:基于模块度优化、随机游走、标签传播、基于边介数等等社团发现算法。
社团可以规定大小,比如连通子网规模大于3的为社团,仅有两个节点的子网可不作为社团。
优选地,设计的社团检测方法只需计算一遍相似性指标,便可得到不同粒度下的社团划分,是一种快速的社团检测方法,可应用于大规模社交网络。
设计的社团检测方法可有效检测出女巫攻击者,从而保障社团安全。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中的描述和所示的本发明实施例的组件可以通过各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图2,为本发明辅助社团检测方法说明。通过一个具体实例来说明不同粒度下社团检测结果,图2是对本发明提出的社团检测方法步骤的一个实例表现。图(a)表示了一个待进行社团发现操作的原始社交网络数据,并采用了共同邻居个数来表示每个节点对的相似度大小,两个节点之间的相似度越大,即共同邻居个数越多,就表明该节点对属于同一个社团的概率越大;图(b)和图(C)分别表示了当社团链接强度阈值t(即不同粒度)取不同值时的表现结果:图(b)中,当阈值t取值为1时,原始社交网络中所有节点对之间相似度小于1的链接(或边)都会被剔除,保留相似度不小于1的链接(或边),与此同时,这些被保留的链接(或边)都会被添加进社团链接(或边)集C中,当所有链接处理完成之后,对C集合计算所有的连通子图数,并且寻找节点数大于2的连图子图,找到的每个连通子图即当作一个社团,此时社团检测流程结束。类似的,图(3)表示了当阈值t取值为2时的社团发现情况,后续步骤与图(b)一致。由上可知,实验中可以通过控制阈值t(粒度)的大小来控制发现不同规模的社团结构,t值越大代表着发现的每个社团内部越紧密,除此之外,实验中还对社团的节点个数进行了限制,即社团内的节点数需大于2,这样可以更加全面的发现真实可用的社团。本方法适用的网络范围极广,在大规模网络上也具有很高的执行效率。
请参阅图3,为本发明设计的社团检测方法对抗女巫攻击原理图。女巫攻击用户一般尝试大量发送与社团成员建立社交关系请求,但社团成员以较低的概率随机接纳请求用户。本技术发明的社团检测方法可以较好地检测出女巫攻击用户,或将攻击者排除在社团之外,从而保障社团安全,图3为本发明社团检测抵御女巫攻击原理图,该图给出了两种情况下的原理。
情况1:
如图(a)所示,两个攻击者虽然尝试大量发送与社团成员建立社交关系请求,但社团成员以较低的概率随机接纳攻击者的请求,此时这两个攻击者与社团的任何一个成员之间的相似度都为0,即没有共同邻居,此时t只需取值为1就能将两个攻击者排除到社团外,成功抵抗女巫攻击。
情况2:
一个攻击者随机与两个社团成员建立连接,此时当阈值t取值为1时,其中一个伪装的攻击者无法被检测出来,这时继续增大阈值t为2,所有攻击者均被成功检测出来。由原理图可知,真实网络中由于可融入网络中的女巫攻击节点数量有限,且与普通用户成功建立链接的概率低于原始网络连边概率,因此,通常可以通过合理控制t取值来排除所有的攻击者,t取值越大,抵抗女巫攻击的成功率越高。
请参阅图4,为本发明社团检测结果展示。选用社交网络polBooks,采用归一化的共同邻居个数作为相似度,当阈值t不同时,检测结果的NMI指标不同。
表1为本发明对抗女巫攻击能力结果展示
本发明技术抵御女巫攻击的能力展示。采用归一化的共同邻居个数作为相似度。假定女巫攻击节点为总节点数的30%,每个攻击节点随机与现有节点以概率p建立攻击边。女巫节点被检测出的概率如表所示。原始polBooks任意两个节点之间连边的概率为8.08%。一般女巫攻击点的连边概率小于原始网络的连边概率。当女巫节点连边概率限定且阈值t在一定范围时,本发明方法可以100%检测出女巫攻击节点。
上述实施例仅用具体实施说明本发明的实现方法,在此基础上可以有多种变形,这种基于本发明的结构变化均包含在本发明的保护范围之内。
以上内容仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明权利要求书的保护范围之内。
Claims (8)
1.一种对抗女巫攻击的用于大规模网络的社团检测方法,其特征在于,给定一个社交网络G=(V,E),V为节点集,E为社交链接集;给定一个社团链接强度阈值t,具体步骤如下:
S1、初始化社团链接集合C=null;
S2、对每条集合E中的边(u,v)的两端节点计算相似性指标,记为suv;
S3、对集合E中的每条边(u,v),如果suv不小于t,则将边(u,v)加入到集合C;
S4、计算出集合C中的所有连通子图,每个连通子图为一个社团。
2.根据权利要求1所述的对抗女巫攻击的用于大规模网络的社团检测方法,其特征在于,步骤S1中,如果社交网络中的两个节点直接相连,且两个节点的相似性大于阈值,这两个节点之间的链接为社团链接,初始化社团链接集合为空。
3.根据权利要求1所述的对抗女巫攻击的用于大规模网络的社团检测方法,其特征在于,步骤S2中,采用基于共同邻居数量,Jaccard,Deepwalk相似性指标,计算每条社交链接两端节点之间的相似性;采用基于网络结构的Common neighbors,Jaccard,Salton,Hub Promoted,Hub Depressed,Leicht-Holme-Newman,Adamic-Adar,andResource Allocation;基于网络嵌入的deepwalk,node2vec;或基于特征属性的向量距离,完成节点对的相似性评估,为当前以及未来使用的任意相似性进行评价。
4.根据权利要求3所述的对抗女巫攻击的用于大规模网络的社团检测方法,其特征在于,采用真实相似度值或采用归一化后的相似性值。
5.根据权利要求1所述的对抗女巫攻击的用于大规模网络的社团检测方法,其特征在于,步骤S3中,给定阈值t,所有相似性度量不小于t的社交链接称之为社团链接;根据阈值t的取值不同得到的社团结果不同,实现不同粒度下的社团划分。
6.根据权利要求1所述的对抗女巫攻击的用于大规模网络的社团检测方法,其特征在于,步骤S4中,基于检测出的社团链接,采用最大子图发现算法得到所有连通子网,每个子网为一个社团。
7.根据权利要求6所述的对抗女巫攻击的用于大规模网络的社团检测方法,其特征在于,社团发现通过计算连通子网实现,仅有两个节点的子网不作为社团。
8.根据权利要求1至7中任一项所述的对抗女巫攻击的用于大规模网络的社团检测方法,其特征在于,社交网络为任意的社交网络,以及通过其他方式构造的任意网络结构,对网络的规模,以及网络中边数没有限制;网络中的链路为无向链路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910859011.8A CN110598128B (zh) | 2019-09-11 | 2019-09-11 | 一种对抗女巫攻击的用于大规模网络的社团检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910859011.8A CN110598128B (zh) | 2019-09-11 | 2019-09-11 | 一种对抗女巫攻击的用于大规模网络的社团检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110598128A true CN110598128A (zh) | 2019-12-20 |
CN110598128B CN110598128B (zh) | 2022-08-09 |
Family
ID=68859035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910859011.8A Active CN110598128B (zh) | 2019-09-11 | 2019-09-11 | 一种对抗女巫攻击的用于大规模网络的社团检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110598128B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111860866A (zh) * | 2020-07-24 | 2020-10-30 | 西华师范大学 | 一种具有社团结构的网络表示学习方法及装置 |
CN112839025A (zh) * | 2020-11-26 | 2021-05-25 | 北京航空航天大学 | 基于节点关注和转发特征的Sybil攻击检测方法和电子设备 |
CN114389859A (zh) * | 2021-12-24 | 2022-04-22 | 重庆邮电大学 | 面向区块链中以太坊节点女巫攻击的检测系统及检测方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102148717A (zh) * | 2010-02-04 | 2011-08-10 | 明仲 | 一种二分网络中社团检测方法及装置 |
CN103812864A (zh) * | 2014-01-26 | 2014-05-21 | 中国人民解放军国防科学技术大学 | 在线社会网络中Sybil攻击检测方法 |
CN103838803A (zh) * | 2013-04-28 | 2014-06-04 | 电子科技大学 | 一种基于节点Jaccard相似度的社交网络社团发现方法 |
US20140317736A1 (en) * | 2013-04-23 | 2014-10-23 | Telefonica Digital Espana, S.L.U. | Method and system for detecting fake accounts in online social networks |
CN105721467A (zh) * | 2016-02-16 | 2016-06-29 | 上海交通大学 | 社交网络Sybil群体检测方法 |
CN105956473A (zh) * | 2016-05-15 | 2016-09-21 | 广东技术师范学院 | 基于sdn网络的恶意代码检测方法 |
US20180084013A1 (en) * | 2016-09-16 | 2018-03-22 | International Business Machines Corporation | Cloud-based analytics to mitigate abuse from internet trolls |
CN108449311A (zh) * | 2018-01-29 | 2018-08-24 | 浙江工业大学 | 一种基于攻击节点相似性的社交关系隐匿方法 |
CN109615550A (zh) * | 2018-11-26 | 2019-04-12 | 兰州大学 | 一种基于相似性的局部社团检测方法 |
CN109816535A (zh) * | 2018-12-13 | 2019-05-28 | 中国平安财产保险股份有限公司 | 欺诈识别方法、装置、计算机设备及存储介质 |
-
2019
- 2019-09-11 CN CN201910859011.8A patent/CN110598128B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102148717A (zh) * | 2010-02-04 | 2011-08-10 | 明仲 | 一种二分网络中社团检测方法及装置 |
US20140317736A1 (en) * | 2013-04-23 | 2014-10-23 | Telefonica Digital Espana, S.L.U. | Method and system for detecting fake accounts in online social networks |
CN103838803A (zh) * | 2013-04-28 | 2014-06-04 | 电子科技大学 | 一种基于节点Jaccard相似度的社交网络社团发现方法 |
CN103812864A (zh) * | 2014-01-26 | 2014-05-21 | 中国人民解放军国防科学技术大学 | 在线社会网络中Sybil攻击检测方法 |
CN105721467A (zh) * | 2016-02-16 | 2016-06-29 | 上海交通大学 | 社交网络Sybil群体检测方法 |
CN105956473A (zh) * | 2016-05-15 | 2016-09-21 | 广东技术师范学院 | 基于sdn网络的恶意代码检测方法 |
US20180084013A1 (en) * | 2016-09-16 | 2018-03-22 | International Business Machines Corporation | Cloud-based analytics to mitigate abuse from internet trolls |
CN108449311A (zh) * | 2018-01-29 | 2018-08-24 | 浙江工业大学 | 一种基于攻击节点相似性的社交关系隐匿方法 |
CN109615550A (zh) * | 2018-11-26 | 2019-04-12 | 兰州大学 | 一种基于相似性的局部社团检测方法 |
CN109816535A (zh) * | 2018-12-13 | 2019-05-28 | 中国平安财产保险股份有限公司 | 欺诈识别方法、装置、计算机设备及存储介质 |
Non-Patent Citations (4)
Title |
---|
TEERAPOL SILAWAN 等: "SybilComm: Sybil community detection using persuading function in IoT system", 《2016 INTERNATIONAL CONFERENCE ON ELECTRONICS, INFORMATION, AND COMMUNICATIONS (ICEIC)》 * |
ZHONGYUAN JIANG 等: "Similarity-Based and Sybil Attack Defended Community Detection for Social Networks", 《IEEE TRANSACTIONS ON CIRCUITS AND SYSTEMS Ⅱ:EXPRESS BRIEFS》 * |
彭中元: "社交网络中基于随机游走介数的Sybil攻击检测算法研究", 《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》 * |
许鸿: "基于邻居相似性和半监督社团检测算法研究", 《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111860866A (zh) * | 2020-07-24 | 2020-10-30 | 西华师范大学 | 一种具有社团结构的网络表示学习方法及装置 |
CN112839025A (zh) * | 2020-11-26 | 2021-05-25 | 北京航空航天大学 | 基于节点关注和转发特征的Sybil攻击检测方法和电子设备 |
CN112839025B (zh) * | 2020-11-26 | 2022-04-12 | 北京航空航天大学 | 基于节点关注和转发特征的Sybil攻击检测方法和电子设备 |
CN114389859A (zh) * | 2021-12-24 | 2022-04-22 | 重庆邮电大学 | 面向区块链中以太坊节点女巫攻击的检测系统及检测方法 |
CN114389859B (zh) * | 2021-12-24 | 2023-07-18 | 重庆邮电大学 | 面向区块链中以太坊节点女巫攻击的检测系统及检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110598128B (zh) | 2022-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sahoo et al. | An early detection of low rate DDoS attack to SDN based data center networks using information distance metrics | |
Sun et al. | Modeling and clustering attacker activities in IoT through machine learning techniques | |
Procopiou et al. | ForChaos: Real time application DDoS detection using forecasting and chaos theory in smart home IoT network | |
CN110598128B (zh) | 一种对抗女巫攻击的用于大规模网络的社团检测方法 | |
Li et al. | DDoS attack detection based on neural network | |
Soe et al. | Rule generation for signature based detection systems of cyber attacks in iot environments | |
Nagaraja | The impact of unlinkability on adversarial community detection: Effects and countermeasures | |
Fung et al. | Design and management of collaborative intrusion detection networks | |
Kato et al. | An intelligent ddos attack detection system using packet analysis and support vector machine | |
Patil et al. | Network traffic anomaly detection using PCA and BiGAN | |
Hostiadi et al. | Hybrid model for bot group activity detection using similarity and correlation approaches based on network traffic flows analysis | |
Fatayer et al. | IoT secure communication using ANN classification algorithms | |
Rustam et al. | Comparison between support vector machine and fuzzy Kernel C-Means as classifiers for intrusion detection system using chi-square feature selection | |
Hostiadi et al. | B-Corr Model for Bot Group Activity Detection Based on Network Flows Traffic Analysis. | |
Zeebaree et al. | Application layer distributed denial of service attacks defense techniques: A review | |
Churcher et al. | ur Rehman | |
Yu | Analyze the worm-based attack in large scale P2P networks | |
Srilatha et al. | DDoSNet: A deep learning model for detecting network attacks in cloud computing | |
Gao et al. | Anomaly traffic detection in IoT security using graph neural networks | |
Shen et al. | Enhancing collusion resilience in reputation systems | |
Meng et al. | Design of cloud-based parallel exclusive signature matching model in intrusion detection | |
Felix et al. | Group behavior metrics for P2P Botnet detection | |
Patole et al. | Self organizing maps to build intrusion detection system | |
Gangula et al. | A comprehence study of DDoS attack detecting algorithm using GRU-BWFA classifier | |
CN112839025B (zh) | 基于节点关注和转发特征的Sybil攻击检测方法和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |