CN110909769A - 一种基于度值的无标度网络分类算法的对抗攻击方法 - Google Patents
一种基于度值的无标度网络分类算法的对抗攻击方法 Download PDFInfo
- Publication number
- CN110909769A CN110909769A CN201911068458.XA CN201911068458A CN110909769A CN 110909769 A CN110909769 A CN 110909769A CN 201911068458 A CN201911068458 A CN 201911068458A CN 110909769 A CN110909769 A CN 110909769A
- Authority
- CN
- China
- Prior art keywords
- hub
- network
- links
- link
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000007635 classification algorithm Methods 0.000 title claims abstract description 14
- 230000000694 effects Effects 0.000 claims description 7
- 238000004422 calculation algorithm Methods 0.000 abstract 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06393—Score-carding, benchmarking or key performance indicator [KPI] analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- Economics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Educational Administration (AREA)
- Tourism & Hospitality (AREA)
- Data Mining & Analysis (AREA)
- Marketing (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- General Engineering & Computer Science (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Computer And Data Communications (AREA)
Abstract
一种基于度值的无标度网络分类算法的对抗攻击方法,包括以下步骤:S1:导入网络,并计算网络的基本属性(平均路径、聚类系数);S2:基于度值的无标度网络分类的对抗攻击方法设计,2.1)根据节点的度值计算d(i+j)、d|i‑j|;2.2)网络中的链接根据d(i+j)、d|i‑j|值由大到小排序,从大到小删除链接,随机选择两个度值小的之间没有链接的节点连接;S3:计算攻击后的网络的基本属性(平均路径、聚类系数),以及网络链接的修改数量占整个网络的比值。本发明利用网络的度值设计一种的对抗算法,探究无标度网络的分类的抗噪声能力以其鲁棒性。
Description
技术领域
本发明涉及无标度网络与对抗攻击方法,特别是涉及一种基于度值的无标度网络分类算法的对抗攻击方法。
背景技术
无标度网络是一种重要的社交网络,其在真实世界的应用十分广泛。以演员之间的合作网络为例,每一个演员就是一个节点,两个演员之间存在合作关系,则这两个节点之间就存在链接。在真实的演员合作关系中存在一个现象,演员A越红,与她合作的演员的数量也越多。这一现象在网络中的表现在于表征演员A的节点所拥有的链接数量也就越多。然而当红演员的数量有限,导致拥有大量链接的节点数量有限。上述这一情况也从侧面反映了无标度网络的一个显著特征:大部分的节点只有几条链接,而极少部分节点却含有大量的链接。当真实网络呈现出无标度网络的特点时,就可以利用无标度网络的特性进行数据分析,例如在演员网络中,可以通过节点拥有的链接的数量判断该演员现在所处的位置;在电话网络中,可以通过破环拥有大量链接的节点,从而破环整个电话网络的消息传递。
虽然无标度网络在真实世界非常常见,有关于无标度网络的研究也很多,但是一直没有给出官方的无标度网络的定义。2018年初Clauset等人提出了一套新的无标度网络的分类方法,然而这一分类标准的严谨性和鲁棒性仍存在质疑。
面对这一争议,至今没有人做出对该分类方法缺陷的针对性研究,并且没能够对该无标度网络分类的鲁棒性进行有效的探究,也并没有将基于度值攻击方法引入到鲁棒性探索中。
因此,本发明使用对抗攻击的方法,探究无标度网络分类方法的鲁棒性。考虑到节点度值对无标度网络的影响较大,本发明旨在结合无标度网络的度值探究无标度网络分类方法的鲁棒性:在添加尽可能小的噪声(即修改的链接的数量尽可能少)的条件下,使得网络的分类发生偏差。
发明内容
为了探究新提出的无标度网络分类算法的鲁棒性,本发明提供了一种可以有效使得网络分类出现错误的基于度值的无标度网络分类算法的对抗攻击方法。
本发明所提出的攻击方法方案如下:
一种基于度值的无标度网络分类算法的对抗攻击方法,所述方法包括以下步骤:
S1:导入网络G=(V,E),其中V表示网络中节点的集合,E表示网络中连边的集合,记网络中共有n个节点,m条连边;
S2:基于度值的无标度网络分类算法的对抗攻击策略,操作步骤如下:
2.1)在网络中,拥有大量链接的节点被称之为hub节点,拥有少量链接的节点称之为 normal节点,hub节点在无标度网路中起重要作用,hub节点的存在间接导致无标度网络呈现出其强的容错能力以及针对对抗攻击呈现出来的脆弱性,与hub节点连接的所有链接大致可以被分为两大类:
hub-hub链接,即大度值节点之间的链接,由于hub节点数量有限,导致hub-hub链接的数量更加稀缺,将hub-hub链接的条件放宽,只要两个节点的度值都相对较大即可以被认为是hub-hub链接,并设计了判断hub-hub链接的指标:
d(i+j)=di+dj (1)
其中di,dj分别表示节点i,j的度值,d(i+j)的数值越大,表明该链接越有可能是hub-hub链接;
hub-normal链接,即大度值节点与小度值节点之间的链接,针对这一类链接,设计了判断hub-normal链接的指标:
d|i-j|=|di-dj| (2)
其中di,dj分别表示节点i,j的度值,di-j的数值越大,表明该链接越有可能是hub-normal 链接;
2.2)针对上述两类链接,提出对抗攻击策略:
基于度和的攻击策略:
根据d(i+j)的值将网络中的所有链接由大到小进行排序,删除最佳的hub-hub链接,即排序最靠前的链接,随机选取两个小度值但是之间并不存在链接的节点对连接;
基于度减的攻击策略:
根据d|i-j|的值将网络中的所有链接由大到小进行排序,删除最佳的hub-normal链接,即排序最靠前的链接,随机选取两个小度值但是之间并不存在链接的节点对连接;
S3:结合网络的性质,以及重连的链接的数量,评价对抗攻击的效果;
评价攻击效果的指标如下:
平均路径:平均路径为任意两个节点之间的平均值,即
其中N为网络节点个数,dij表示节点i和j之间的距离;
聚类系数:与该节点相连的节点中实际连接的数目,与理论上最大连接数目的比值,
其中Ei是节点i的ki个领节点之间实际存在的边数,即节点i的ki个领节点之间实际存在的邻居对的个数;
网络重连比例:网络中修改的链接数量与网络中所有的链接的数量的比值;
其中N表示整个网络中存在的链接数量,n修改表示修改的链接数量。
进一步,所述步骤2.1)中,网络中存在两种链接:hub-hub链接和hub-normal链接,以及表征这两种链接的参数:d(i+j)=di+dj,其中di,dj分别表示节点i,j的度值,d(i+j)的数值越大,表明该链接越有可能是hub-hub链接;d|i-j|=|di-dj|,其中di,dj分别表示节点i,j的度值,d|i-j|的数值越大,表明该链接越有可能是hub-normal链接。
再进一步,所述步骤2.2)中,针对两类链接分别提出的基于度的攻击方法:基于度和的攻击策略:删除hub-hub链接,增加normal-normal链接;基于度减的攻击策略:删除hub-normal 链接,增加normal-normal链接。
本发明的技术构思为:在添加尽可能少的噪声的前提下使得网络的分类出现错误。本发明充分利用了无标度网络的一个重要特点:无标度网络中少量节点含有大量的连边,而大量的节点所含的连边数量并不多,获得了无标度网络分类方法的对抗攻击策略。
本发明的有益效果为:基于度值得到的无标度网络的对抗攻击策略,可以在修改较少的连边的条件下,使得网络的分类出现偏差,即添加相对较少的噪声可以使得分类出现错误。
附图说明
图1为本发明所提出的一种基于度值的无标度网络分类算法的对抗攻击方法的流程图。
图2为本发明实施例以网络修改链接数量为评价指标的对抗攻击效果图。
具体实施方式
下面结合说明书附图对本发明的具体实施方式作进一步详细的描述。
参照图1和图2,一种基于度值的无标度网络分类算法的对抗攻击方法,本实例中以社交网络中的无标度网络为例进行说明,网络中的节点对应一个实体对象,每条连边代表两个实体对象之间存在交互关系。本发明对社交网络中的BA无标度网络进行建模,G=<V,E>,其中V代表节点集合,每个节点代表一个成员,E代表连边集合,每个连边代表成员之间存在交互。包括节点数量为500,1000,2000的网络各500个,按照无标度网络分类方法,从中选取被分为strong的网络各100个,进一步,使用基于度值的对抗攻击方法对300个网络进行攻击,进而对该分类方法的鲁棒性进行测试。
本实施例基本分为以下三个步骤:
步骤一:导入网络;
步骤二:实施两种基于度值的攻击方法:基于度和的对抗攻击方法,基于度减的对抗方法。
步骤三:结合网络的性质,以及重连的链接的数量,评价对抗攻击的效果。
本实施例的对抗攻击具体步骤如下:
S1:导入不同规模的网络,G=(V,E),其中V表示网络中节点的集合,E表示网络中连边的集合,记网络中共有n个节点,m条连边;
S2:对网络进行不同的对抗攻击,寻找与hub节点连接的两大类链接;
2.1)与hub节点连接的所有链接被分为两大类:
hub-hub链接,即大度值节点之间的链接。由于hub节点数量有限,导致hub-hub链接的数量更加稀缺,将hub-hub链接的条件放宽,只要两个节点的度值都相对较大即可以被认为是hub-hub链接,计算每一条链接的指标:
d(i+j)=di+dj (1)
其中di,dj分别表示节点i,j的度值,d(i+j)的数值越大,表明该链接越有可能是hub-hub链接;
hub-normal链接,即大度值节点与小度值节点之间的链接,针对这一类链接,计算每一条链接的指标:
d|i-j|=|di-dj| (2)
其中di,dj分别表示节点i,j的度值,d|i-j|的数值越大,表明该链接越有可能是hub-normal 链接;
2.2)针对上述寻找到的两类链接,实施基于两种度值的对抗攻击;
基于度和的攻击策略:
根据d(i+j)的值将网络中的所有链接由大到小进行排序,删除最佳的hub-hub链接,即排序最靠前的链接m随机选取两个小度值但是之间并不存在链接的节点对连接;
基于度减的攻击策略:
根据di-j的值将网络中的所有链接由大到小进行排序,删除最佳的hub-normal链接,即排序最靠前的链接,随机选取两个小度值但是之间并不存在链接的节点对连接;
对同一个网络进行多次攻击,直到该网络的分类出现错误;
S3:结合网络的性质,以及重连的链接的数量,评价对抗攻击的效果;
评价攻击效果的指标如下
平均路径:平均路径为任意两个节点之间的平均值,即
其中N为网络节点个数,dij表示节点i和j之间的距离;
聚类系数:与该节点相连的节点中实际连接的数目,与理论上最大连接数目的比值,
其中Ei是节点i的ki个领节点之间实际存在的边数,即节点i的ki个领节点之间实际存在的邻居对的个数;
网络重连比例:网络中修改的链接数量与网络中所有的链接的数量的比值;
其中N表示整个网络中存在的链接数量,n修改表示修改的链接数量。
图2是使用上述攻击方法后,网络修改的链接数量占整个网络的比值。根据图可知,两种不同的基于度值的对抗攻击策略都得到了一个有效结果,表明无标度分类算法得鲁棒性还有待提高。
以上阐述的是本发明应用在一个实施例上表现出来的优良效果,显然本发明不仅适合上述实施例,在不偏离本发明基本精神及不超出本发明实质内容所涉及内容的前提下可对其做种种变化加以实施。
Claims (4)
1.一种基于度值的无标度网络分类算法的对抗攻击方法,其特征在于,所述方法包括以下步骤:
S1:导入网络G=(V,E),其中V表示网络中节点的集合,E表示网络中连边的集合,记网络中共有n个节点,m条连边。
S2:基于度值的无标度网络分类的对抗攻击策略,操作步骤如下:
2.1)hub节点在无标度网路中起重要作用,hub节点的存在间接导致无标度网络呈现出其强的容错能力以及针对对抗攻击呈现出来的脆弱性,与hub节点连接的所有链接被分为两大类:
hub-hub链接,即大度值节点之间的链接,由于hub节点数量有限,导致hub-hub链接的数量更加稀缺,将hub-hub链接的条件放宽,只要两个节点的度值都相对较大即可以被认为是hub-hub链接,并设计了判断hub-hub链接的指标:
d(i+j)=di+dj (1)
其中di,dj分别表示节点i,j的度值,d(i+j)的数值越大,表明该链接越有可能是hub-hub链接;
hub-normal链接,即大度值节点与小度值节点之间的链接,针对这一类链接,设计了判断hub-normal链接的指标:
d|i-j|=|di-dj| (2)
其中di,dj分别表示节点i,j的度值,d|i-j|的数值越大,表明该链接越有可能是hub-normal链接;
2.2)针对上述两类链接,提出对抗攻击策略如下:
基于度和的攻击策略:
根据d(i+j)的值将网络中的所有链接由大到小进行排序,删除最佳的hub-hub链接,即排序最靠前的链接,随机选取两个小度值但是之间并不存在链接的节点对连接;
基于度减的攻击策略:
根据d|i-j|的值将网络中的所有链接由大到小进行排序,删除最佳的hub-normal链接,即排序最靠前的链接,随机选取两个小度值但是之间并不存在链接的节点对连接;
S3:结合网络的性质,以及重连的链接的数量,评价对抗攻击的效果;
评价攻击效果的指标如下:
平均路径:平均路径为任意两个节点之间的平均值,即
其中N为网络节点个数,dij表示节点i和j之间的距离;
聚类系数:与该节点相连的节点中实际连接的数目,与理论上最大连接数目的比值,
其中Ei是节点i的ki个领节点之间实际存在的边数,即节点i的ki个领节点之间实际存在的邻居对的个数;
网络重连比例:网络中修改的链接数量与网络中所有的链接的数量的比值。
其中N表示整个网络中存在的链接数量,n修改表示修改的链接数量。
2.如权利要求1所述的一种基于度值的无标度网络分类方法的对抗攻击,其特征在于:所述步骤2.1)中,网络中存在两种链接:hub-hub链接和hub-normal链接,以及表征这两种链接的参数:d(i+j)=di+dj,其中di,dj分别表示节点i,j的度值,d(i+j)的数值越大,表明该链接越有可能是hub-hub链接;d|i-j|=|di-dj|,其中di,dj分别表示节点i,j的度值,d|i-j|的数值越大,表明该链接越有可能是hub-normal链接。
3.如权利要求1或2所述的一种基于度值的无标度网络分类算法的对抗攻击方法,其特征在于:所述步骤2.2)中,针对两类链接分别提出的基于度的攻击方法:基于度和的攻击策略:删除hub-hub链接,增加normal-normal链接;基于度减的攻击策略:删除hub-normal链接,增加normal-normal链接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911068458.XA CN110909769A (zh) | 2019-11-05 | 2019-11-05 | 一种基于度值的无标度网络分类算法的对抗攻击方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911068458.XA CN110909769A (zh) | 2019-11-05 | 2019-11-05 | 一种基于度值的无标度网络分类算法的对抗攻击方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110909769A true CN110909769A (zh) | 2020-03-24 |
Family
ID=69816292
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911068458.XA Pending CN110909769A (zh) | 2019-11-05 | 2019-11-05 | 一种基于度值的无标度网络分类算法的对抗攻击方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110909769A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112733136A (zh) * | 2021-01-12 | 2021-04-30 | 浙江工业大学 | 一种基于网络节点拓扑结构的对抗攻击检测方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107196808A (zh) * | 2017-06-29 | 2017-09-22 | 南京邮电大学 | 一种双层网络模型构建的方法 |
CN108449311A (zh) * | 2018-01-29 | 2018-08-24 | 浙江工业大学 | 一种基于攻击节点相似性的社交关系隐匿方法 |
US20190058581A1 (en) * | 2017-08-03 | 2019-02-21 | Gavin Wood | Methods and Systems for a Heterogeneous Multi-Chain Framework |
CN109379756A (zh) * | 2018-11-08 | 2019-02-22 | 江南大学 | 无线传感器网络容错拓扑演化方法 |
WO2019165235A1 (en) * | 2018-02-23 | 2019-08-29 | Neji, Inc. | Secure encrypted network tunnels using osi layer 2 protocol |
-
2019
- 2019-11-05 CN CN201911068458.XA patent/CN110909769A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107196808A (zh) * | 2017-06-29 | 2017-09-22 | 南京邮电大学 | 一种双层网络模型构建的方法 |
US20190058581A1 (en) * | 2017-08-03 | 2019-02-21 | Gavin Wood | Methods and Systems for a Heterogeneous Multi-Chain Framework |
CN108449311A (zh) * | 2018-01-29 | 2018-08-24 | 浙江工业大学 | 一种基于攻击节点相似性的社交关系隐匿方法 |
WO2019165235A1 (en) * | 2018-02-23 | 2019-08-29 | Neji, Inc. | Secure encrypted network tunnels using osi layer 2 protocol |
CN109379756A (zh) * | 2018-11-08 | 2019-02-22 | 江南大学 | 无线传感器网络容错拓扑演化方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112733136A (zh) * | 2021-01-12 | 2021-04-30 | 浙江工业大学 | 一种基于网络节点拓扑结构的对抗攻击检测方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Tan et al. | Unik: Unsupervised social network spam detection | |
Bryan et al. | Unsupervised retrieval of attack profiles in collaborative recommender systems | |
CN112738015B (zh) | 一种基于可解释卷积神经网络cnn与图检测的多步攻击检测方法 | |
CN105306475B (zh) | 一种基于关联规则分类的网络入侵检测方法 | |
Zhang et al. | An intrusion detection system based on convolutional neural network for imbalanced network traffic | |
CN102271068B (zh) | 一种dos/ddos攻击检测方法 | |
CN101895521B (zh) | 一种网络蠕虫检测与特征自动提取方法及其系统 | |
Basnet et al. | Rule-based phishing attack detection | |
CN108696543B (zh) | 基于深度森林的分布式反射拒绝服务攻击检测、防御方法 | |
CN110795807B (zh) | 一种基于复杂网络的要素异常结构检测模型构建方法 | |
KR100877911B1 (ko) | 네트워크 트래픽 전이 모델을 이용한 피투피 기반 봇넷탐지방법 | |
Feng et al. | Stopping the cyberattack in the early stage: assessing the security risks of social network users | |
CN113821793B (zh) | 基于图卷积神经网络的多阶段攻击场景构建方法及系统 | |
Naik et al. | A ransomware detection method using fuzzy hashing for mitigating the risk of occlusion of information systems | |
Cao et al. | Combating friend spam using social rejections | |
CN109413016A (zh) | 一种基于规则的报文检测方法和装置 | |
CN110909769A (zh) | 一种基于度值的无标度网络分类算法的对抗攻击方法 | |
CN110336806B (zh) | 一种结合会话行为和通信关系的隐蔽通信检测方法 | |
CN111885011B (zh) | 一种业务数据网络安全分析挖掘的方法及系统 | |
CN117176436A (zh) | 一种网络攻击检测方法、装置、电子设备及存储介质 | |
CN110136019B (zh) | 一种基于关系演化的社交媒体异常群体用户检测方法 | |
Agrawal et al. | R-SALSA: A spam filtering technique for social networking sites | |
Valadi et al. | {FedVal}: Different good or different bad in federated learning | |
Gehri et al. | Towards Generalizing Machine Learning Models to Detect Command and Control Attack Traffic | |
Jayanthi et al. | WESPACT:—Detection of web spamdexing with decision trees in GA perspective |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200324 |