CN111262828B - 一种针对网络真假消息传播的节点部署方法 - Google Patents
一种针对网络真假消息传播的节点部署方法 Download PDFInfo
- Publication number
- CN111262828B CN111262828B CN201911313911.9A CN201911313911A CN111262828B CN 111262828 B CN111262828 B CN 111262828B CN 201911313911 A CN201911313911 A CN 201911313911A CN 111262828 B CN111262828 B CN 111262828B
- Authority
- CN
- China
- Prior art keywords
- node
- nodes
- information
- propagation
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种针对真假消息传播的恶意节点部署方法,包括以下步骤:S1:导入网络;S2:随机选取一定比例的智慧节点,计算距离指数;S3:根据距离指数选取恶意节点群;S4:分配各类节点信息过滤能力,网络信息级联传播;S5:计算信息传播的范围指标。本发明在传播模型中模拟恶意用户行为,我们在传播模型中加入恶意节点,用于刻画用户行为对真假消息的传播影响。并且提出了一种恶意节点的部署策略,研究了他们在网络中不同的分布情况对虚假消息的传播影响。
Description
技术领域
本发明涉及网络信息传播领域,特别是涉及一种针对网络真假消息传播的节点部署方法。
背景技术
传统的信息传播途经主要是报纸、电视等大众媒体,受众个体一般只能被动地接受消息。随着互联网的快速发展,人们获取信息、传播信息以及制造信息的方式都发生了巨大的变化。用户们不仅是信息的接收者,同时也可以是信息的生产者和传播者。网络上社交媒体的出现,人们扩散信息的方式得以改变,在信息交换的同时,一张巨大的人际传播信息网络也逐渐建立。而信息传播的去中心化特征,使得每个个体都可以是一个信息源。在社交网络带来消息传播便利的同时,虚假消息的传播也变得更加容易,人们也更容易被虚假消息误导。比如2016年美国总统大选之后,许多人对主要通过社交媒体传播的虚假新闻(“假新闻”)的影响表示担忧。(参考文献[1]:Allcott,Hunt,and Matthew Gentzkow."Socialmedia and fake news in the 2016election."Journal of economic perspectives31.2(2017):211-36.)。在互联网时代,假新闻的兴起突显出防范虚假信息的长期制度壁垒正在受到侵蚀,对这个问题的关注是全球性的。然而,关于个人、机构和社会受恶意行动者操纵的脆弱性,仍有许多未知之处(参考文献[2]:Lazer,David MJ,et al."The scienceof fake news."Science 359.6380(2018):1094-1096.)。恶意用户的存在如何影响虚假消息的传播,以及恶意用户在社交网络上的分布模式又如何影响假消息的扩散能力值得进一步研究。
受到近年来虚假消息传播研究的推动,本发明旨在解决以下两方面问题:(1)在传播模型中模拟恶意用户行为,我们在原传播模型的基础上(参考文献[3]:Ruan,Zhongyuan,et al."Information filtering by smart nodes in random networks."PhysicalReview E 98.2(2018):022308..)加入恶意节点,用于刻画恶意用户行为对真假消息的传播影响。(2)我们提出了一种智慧节点群和恶意节点群的距离部署策略,研究了网络中两类节点群的不同距离分布对虚假消息的传播影响。
发明内容
为了克服现有的网络信息传播模型对恶意用户行为的刻画不足,本发明提出一种同时具有智慧节点、而恶意节点和普通节点的网络信息传播模型,以及按智慧节点群和恶意节点群距离部署节点的方法,通过研究各类节点在不同部署策略下对虚假消息传播范围的影响力大小,为现实中抑制虚假消息传播提供参考。
本发明解决其技术问题所采用的技术方案如下:
一种针对真假消息传播的节点部署方法,所述方法包括如下步骤:
S2:随机选取一定比例的智慧节点群,记为Vfilter,并计算剩余比例的节点与智慧节点群的距离;
S3:选择恶意节点群;在S2得到的按距离降序排列的普通节点中,按排序选择连续的一定数量的普通节点作为恶意节点,分成n组不同情况;
S4:分配过滤性能;网络中每一个节点k都具有分辨信息的能力,称之为过滤性能,记为Ik;根据网络信息传播模型,对集合Vfilter中的所有智慧节点,赋予其分辨信息的能力为I=1,对于网络中的普通节点,赋予其分辨信息能力为I=0,而网络中的恶意节点,只转发虚假消息;
S5:级联信息传播;信息为假消息或真消息,随机从恶意节点群或智慧节点群和普通节点群中(恶意节点群和普通节点群,或者是智慧节点群和普通节点群)随机选择一个节点作为传播信息的源头,转发一个真实性为M=0/1的假消息或者真消息;当某个节点k的邻居节点转发信息后,那么该节点就可以看到信息,同时节点k将以概率Pk转发该信息,根据网络信息传播模型,普通节点和智慧节点按照公式(1)计算转发概率Pk:
恶意节点按照公式(2)计算转发概率Pk:
其中,H表示信息的自然传播率,采用级联模型,每一个节点只有一次机会传播,传播不成功则不再继续传播,当网络中能够看到信息的节点,已经全部被转发询问后停止;
S6:计算信息传播范围指标;计算不同比例恶意节点以及相同比例恶意节点部署在不同距离位置的传播范围平均值,得到传播的最终结果。
进一步,所述步骤S2中,距离指标的计算方式如下:在网络中随机选取一定比例的智慧节点群。剩余节点中的某个节点i与智慧节点群中某个智慧节点j的距离设定为
其中nij为在网络中节点i到达节点j的最短路径长度。根据公式得到节点i对于所有智慧节点j的距离并求和,得到的值作为节点i对于智慧节点群的距离指标;将所有非智慧节点的节点按距离指标降序排列。
再进一步,所述步骤S5中,网络中已经转发信息的节点集合记为Vreached,初始时只包含信息源节点;节点的邻居节点如果属于Vreached,并且未进行转发询问,初始时为信息源节点的邻居节点,这些节点记为Vnoworked;节点的邻居节点如果属于Vreached,并且已经进行转发询问,这些节点记为Vworked;当某个节点k的邻居节点转发信息后,那么该节点就可以看到信息,同时节点k将以概率Pk转发该信息;过程如下:
5.1)随机选择一个网络中的节点,作为信息传播的源头,转发一个真实性为M=0/1的假消息或者真消息;
5.2)对选择任意一个Vnoworked中的节点,根据网络信息传播模型,按照公式(1)和公式(2)计算转发概率P;
5.3)产生0~1的随机数,这里每一个节点只有一次机会传播,传播不成功则不再继续传播;如果Pk≥随机数,则节点k进行转发,并将节点k的邻居中添加到Vnoworked中,再将节点k移除出Vnoworked,加入到Vreached;如果Pk<随机数,则节点k不进行转发,节点k进入Vworked;
5.4)当Vnoworked中不再有节点时,算法停止,表示此时所有看到信息的节点都已经经过处理;Vreached即表示传播到的节点集合;
5.5)更改恶意节点比例,以及同比例下恶意节点的不同距离分布重复步骤S3-步骤S5),记录每种情况下的传播次数;
5.6)不断重复步骤5.1)-5.4),直到迭代次数到达5N,记录传播总次数。
本发明的技术构思为:与传统的信息级联模型不同的是,这里,我们的方法认为信息只存在两种状态:真消息、假消息。我们的模型中有智慧节点、恶意节点和普通节点三种不同类型的节点,分别代表着真实网络中的智慧用户、恶意行为用户和普通用户。我们提出的信息传播模型:认为网络中的智慧节点具有一定的能力来分辨出这两种不同的信息,智慧节点能够按照某种模式来传播真消息,而阻止假消息。而恶意节点恰好相反,他们会忽略真消息,百分之百转发接触到的假消息。同时我们提出了一种节点的部署策略,并与仿真实验结合,研究恶意节点群离智慧节点群的距离对消息传播的影响。
本发明的有益效果为:提出了一种针对真假消息传播的节点部署方法,解释了恶意用户在网络上对假消息的传播过程的影响,该模型能帮助研究人员更好地了解网络中恶意用户行为与虚假消息传播范围的关系;同时,我们提出了恶意节点群与智慧节点群的距离策略,通过设置两类节点在不同距离得到虚假消息的传播范围,为现实网络中的抑制恶意用户行为提供思路。
附图说明
图1为本发明一种针对真假消息传播的节点部署方法的算法流程图。
图2为本发明实施例在固定智慧节点比例下,真假消息传播范围与恶意节点比例关系效果图。
图3为本发明实施例在假消息传播范围与恶意节点群的部署距离关系效果图。
图4为一个具有4039个节点,84309条边的Facebook真实网络的实验结果。
具体实施方式
下面结合说明书附图对本发明的具体实施方式作进一步详细的描述。
参照图1~图3,一种针对真假消息传播的节点部署方法,本实例中网络类型为传统的规则图网络,保证节点数量多,使得传播效果更有说明性。这里,不同数量的智慧节点和恶意节点迭代实验次数为节点总数5倍,即5N(使得每个节点有很大可能性被至少随机选择到一次)。
本实施例中,一种针对真假消息传播的恶意节点部署方法,包括如下步骤为:
S2:随机选取百分之十的智慧节点群,记为Vfilter,并计算剩余比例的节点与智慧节点群的距离;距离指标的计算方式如下:随机选取500个节点作为智慧节点群,剩余节点中的某个节点i与智慧节点群中某个智慧节点j的距离设定为
其中nij为在网络中节点i到达节点j的最短路径长度,根据公式得到节点i对于所有智慧节点j的距离并求和,得到的值作为节点i对于智慧节点群的距离指标;将所有非智慧节点的节点按距离指标降序排列;
S3:选择恶意节点群;在S2得到的按距离降序排列的普通节点中,排序选择连续的一定数量的普通节点作为恶意节点,分成n组不同情况;
S4:分配过滤性能;网络中每一个节点k都具有分辨信息的能力,称之为过滤性能,记为Ik;根据网络信息传播模型,对集合Vfilter中的所有智慧节点,赋予其分辨信息的能力为I=1,对于网络中的普通节点,赋予其分辨信息能力为I=0,而网络中的恶意节点,只转发虚假消息;
S5:级联信息传播;信息为假消息或真消息,随机从恶意节点群或智慧节点群和普通节点群中(恶意节点群和普通节点群,或者是智慧节点群和普通节点群)随机选择一个节点作为传播信息的源头,转发一个真实性为M=0/1的假消息或者真消息;当某个节点k的邻居节点转发信息后,那么该节点就可以看到信息,同时节点k将以概率Pk转发该信息,根据网络信息传播模型,普通节点和智慧节点按照公式(5)计算转发概率Pk:
恶意节点按照公式(6)计算转发概率Pk:
其中,H表示信息的自然传播率,采用级联模型,每一个节点只有一次机会传播,传播不成功则不再继续传播,当网络中能够看到信息的节点,已经全部被转发询问后停止;
S6:计算信息传播范围指标;计算不同比例恶意节点以及相同比例恶意节点部署在不同距离位置的传播范围平均值,得到传播的最终结果。
进一步,所述步骤S5中,网络中已经转发信息的节点集合记为Vreached,初始时只包含信息源节点;节点的邻居节点如果属于Vreached,并且未进行转发询问,初始时为信息源节点的邻居节点,这些节点记为Vnoworked;节点的邻居节点如果属于Vreached,并且已经进行转发询问,这些节点记为Vworked;当某个节点k的邻居节点转发信息后,那么该节点就可以看到信息,同时节点k将以概率Pk转发该信息;过程如下:
5.1)随机选择一个网络中的节点,作为信息传播的源头,转发一个真实性为M=0/1的假消息或者真消息;
5.2)对选择任意一个Vnoworked中的节点,根据网络信息传播模型,按照公式(2)和公式(3)计算转发概率P;
5.3)产生0~1的随机数,这里每一个节点只有一次机会传播,传播不成功则不再继续传播;如果Pk≥随机数,则节点k进行转发,并将节点k的邻居中添加到Vnoworked中,再将节点k移除出Vnoworked,加入到Vreached;如果Pk<随机数,则节点k不进行转发,节点k进入Vworked;
5.4)当Vnoworked中不再有节点时,算法停止,表示此时所有看到信息的节点都已经经过处理;Vreached即表示传播到的节点集合;
5.5)不断重复步骤5.1)-5.4),直到迭代次数到达5N,记录传播总次数;
5.6)更改恶意节点比例,以及同比例下恶意节点的不同距离分布重复步骤S3-步骤S5),记录每种情况下的传播总次数。
由图2可得,在我们的传播模型中,恶意节点能够显著地扩大假消息地传播范围并抑制了真消息的传播。图3和图4表明,我们的恶意节点距离指数策略能够影响假消息地传播,并且可以看出,在恶意节点和智慧节点比例一定的情况下,恶意节点群离智慧节点群越近(距离指数越大),假消息越容易传播出去。
如上所述本发明的实施例介绍中,图3是一个节点数为5000,m=3的BA网络的实验结果。图4为一个具有4039个节点,84309条边的Facebook真实网络的实验结果,网络中的节点代表真实用户,连边代表两个用户之间为好友关系。一种针对真假消息传播的节点部署方法,模拟了现实中恶意用户的存在对真假消息的传播影响。同时,基于我们提出的距离指标,同比例的恶意用户在不同距离分布下有明显的影响差异,为现实生活中抑制恶意用户行为提供参考。
Claims (3)
1.一种针对真假消息传播的恶意节点部署方法,其特征在于,所述方法包括如下步骤:
S2:随机选取设定比例的智慧节点群,记为Vfilter,并计算剩余比例的节点与智慧节点群的距离;
S3:选择恶意节点群;在S2得到的按距离降序排列的普通节点中,排序选择连续的设定数量的普通节点作为恶意节点,分成n组;
S4:分配过滤性能;网络中每一个节点k都具有分辨信息的能力,称之为过滤性能,记为Ik;根据网络信息传播模型,对集合Vfilter中的所有智慧节点,赋予其分辨信息的能力为I=1,对于网络中的普通节点,赋予其分辨信息能力为I=0,而网络中的恶意节点,只转发虚假消息;
S5:级联信息传播;信息为假消息或真消息,随机从恶意节点群和普通节点群或者是智慧节点群和普通节点群选择一个节点作为传播信息的源头,转发一个真实性为M=0/1的假消息或者真消息;当某个节点k的邻居节点转发信息后,那么该节点就可以看到信息,同时节点k将以概率Pk转发该信息,根据网络信息传播模型,普通节点和智慧节点按照公式(1)计算转发概率Pk:
恶意节点按照公式(2)计算转发概率Pk:
其中,H表示信息的自然传播率,采用级联模型,每一个节点只有一次机会传播,传播不成功则不再继续传播,当网络中能够看到信息的节点,已经全部被转发询问后停止;
S6:计算信息传播范围指标;计算不同比例恶意节点以及相同比例恶意节点部署在不同距离位置的传播范围平均值,得到传播的最终结果。
3.如权利要求1或2所述的一种针对真假消息传播的恶意节点部署方法,其特征在于,所述步骤S5中,网络中已经转发信息的节点集合记为Vreached,初始时只包含信息源节点;节点的邻居节点如果属于Vreached,并且未进行转发询问,初始时为信息源节点的邻居节点,这些节点记为Vnoworked;节点的邻居节点如果属于Vreached,并且已经进行转发询问,这些节点记为Vworked;当某个节点k的邻居节点转发信息后,那么该节点就可以看到信息,同时节点k将以概率Pk转发该信息;过程如下:
5.1)随机选择一个网络中的节点,作为信息传播的源头,转发一个真实性为M=0/1的假消息或者真消息;
5.2)对选择任意一个Vnoworked中的节点,根据网络信息传播模型,按照公式(1)和公式(2)计算转发概率P;
5.3)产生0~1的随机数,这里每一个节点只有一次机会传播,传播不成功则不再继续传播;如果Pk≥随机数,则节点k进行转发,并将节点k的邻居中添加到Vnoworked中,再将节点k移除出Vnoworked,加入到Vreached;如果Pk<随机数,则节点k不进行转发,节点k进入Vworked;
5.4)当Vnoworked中不再有节点时,算法停止,表示此时所有看到信息的节点都已经经过处理;Vreached即表示传播到的节点集合;
5.5)更改恶意节点比例,以及同比例下恶意节点的不同距离分布重复步骤S3-步骤S5),记录每种情况下的传播次数;
5.6)不断重复步骤5.1)-5.4),直到迭代次数到达5N,记录传播总次数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911313911.9A CN111262828B (zh) | 2019-12-19 | 2019-12-19 | 一种针对网络真假消息传播的节点部署方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911313911.9A CN111262828B (zh) | 2019-12-19 | 2019-12-19 | 一种针对网络真假消息传播的节点部署方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111262828A CN111262828A (zh) | 2020-06-09 |
CN111262828B true CN111262828B (zh) | 2022-01-11 |
Family
ID=70946719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911313911.9A Active CN111262828B (zh) | 2019-12-19 | 2019-12-19 | 一种针对网络真假消息传播的节点部署方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111262828B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106972952A (zh) * | 2017-02-28 | 2017-07-21 | 浙江工业大学 | 一种基于网络度相关性的信息传播领袖节点提取方法 |
CN106992966A (zh) * | 2017-02-28 | 2017-07-28 | 浙江工业大学 | 一种针对真假消息的网络信息传播实现方法 |
CN108574623A (zh) * | 2017-03-10 | 2018-09-25 | 中移(杭州)信息技术有限公司 | 一种恶意用户确定及阻止垃圾信息的方法及装置 |
CN110417572A (zh) * | 2019-05-14 | 2019-11-05 | 中南大学 | 一种基于目标节点相遇概率预测消息传递节点的方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10412106B2 (en) * | 2015-03-02 | 2019-09-10 | Verizon Patent And Licensing Inc. | Network threat detection and management system based on user behavior information |
-
2019
- 2019-12-19 CN CN201911313911.9A patent/CN111262828B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106972952A (zh) * | 2017-02-28 | 2017-07-21 | 浙江工业大学 | 一种基于网络度相关性的信息传播领袖节点提取方法 |
CN106992966A (zh) * | 2017-02-28 | 2017-07-28 | 浙江工业大学 | 一种针对真假消息的网络信息传播实现方法 |
CN108574623A (zh) * | 2017-03-10 | 2018-09-25 | 中移(杭州)信息技术有限公司 | 一种恶意用户确定及阻止垃圾信息的方法及装置 |
CN110417572A (zh) * | 2019-05-14 | 2019-11-05 | 中南大学 | 一种基于目标节点相遇概率预测消息传递节点的方法 |
Non-Patent Citations (1)
Title |
---|
A Self-Learning Information Diffusion Model for Smart Social Networks;Qi Xuan等;《 arXiv:1811.04362v1 [cs.SI]》;20181111;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111262828A (zh) | 2020-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | The rise of social botnets: Attacks and countermeasures | |
US8370313B2 (en) | Scoring nodes in a directed graph with positive and negative links | |
Giatsoglou et al. | Retweeting activity on twitter: Signs of deception | |
Zhang et al. | Limiting the spread of misinformation while effectively raising awareness in social networks | |
Yang et al. | VoteTrust: Leveraging friend invitation graph to defend against social network sybils | |
Tan et al. | Efficient network disintegration under incomplete information: the comic effect of link prediction | |
CN104135385B (zh) | Tor匿名通信流量应用分类的方法 | |
Cao et al. | Discovering hidden suspicious accounts in online social networks | |
CN106972952B (zh) | 一种基于网络度相关性的信息传播领袖节点提取方法 | |
Xu et al. | Resisting sybil attack by social network and network clustering | |
CN106992966B (zh) | 一种针对真假消息的网络信息传播实现方法 | |
Kamhoua et al. | Preventing colluding identity clone attacks in online social networks | |
Saxena et al. | Group based centrality for immunization of complex networks | |
CN111262828B (zh) | 一种针对网络真假消息传播的节点部署方法 | |
Das et al. | Investigating dynamics of polarization of Youtube true and fake news channels | |
Gross et al. | Percolation in spatial networks: Spatial network models beyond nearest neighbours structures | |
Roy et al. | Resilience against bad mouthing attacks in mobile crowdsensing systems via cyber deception | |
KR102562671B1 (ko) | 사회이슈형 사이버 표적공격의 대응을 위한 유전 알고리즘을 이용한 위협 헌팅 시스템 및 그 방법 | |
Edalatmanesh | Heuristics for the critical node detection problem in large complex networks | |
CN112396151B (zh) | 谣言事件的分析方法、装置、设备及计算机可读存储介质 | |
Deb et al. | Suppressing the Spread of Fake News Over the Social Web of Things: An Influence Maximization-Based Supervised Approach | |
Usui et al. | Why did false rumors diffuse after the 2011 earthquake off the pacific coast of Tohoku? Impact analysis of the network structure | |
CN107743070B (zh) | 一种双属性网络的社群划分方法及装置 | |
Zhang | Analyzing and Improving Proof-of-Work Consensus Protocols | |
Yang et al. | Defending against social network sybils with interaction graph embedding |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |