CN113256438B - 网络用户的角色识别方法及系统 - Google Patents

网络用户的角色识别方法及系统 Download PDF

Info

Publication number
CN113256438B
CN113256438B CN202110583491.7A CN202110583491A CN113256438B CN 113256438 B CN113256438 B CN 113256438B CN 202110583491 A CN202110583491 A CN 202110583491A CN 113256438 B CN113256438 B CN 113256438B
Authority
CN
China
Prior art keywords
user
current user
behavior
vector representation
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110583491.7A
Other languages
English (en)
Other versions
CN113256438A (zh
Inventor
罗雪姣
韩晓晖
刘广起
王英龙
杨美红
徐正源
王志文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Computer Science Center National Super Computing Center in Jinan
Original Assignee
Shandong Computer Science Center National Super Computing Center in Jinan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Computer Science Center National Super Computing Center in Jinan filed Critical Shandong Computer Science Center National Super Computing Center in Jinan
Priority to CN202110583491.7A priority Critical patent/CN113256438B/zh
Publication of CN113256438A publication Critical patent/CN113256438A/zh
Application granted granted Critical
Publication of CN113256438B publication Critical patent/CN113256438B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2415Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Molecular Biology (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Business, Economics & Management (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明属于智能识别领域,提供了一种网络用户的角色识别方法及系统。其中,该方法包括获取用户行为数据,构建当前用户所属的用户关系图;从用户行为数据中提取当前用户的行为特征;将当前用户的行为特征进行向量表示,得到当前用户行为特征向量表示;基于用户关系图和用户行为特征向量表示,构建当前用户的特征向量表示;将当前用户的特征向量表示输入分类器中,得到当前用户在每个类别上的概率分布,预测出当前用户的角色类别。其以端到端的方式进行,无需人工设计特征,因而具有更好的建模效率和更广的适用性。

Description

网络用户的角色识别方法及系统
技术领域
本发明属于智能识别领域,尤其涉及一种网络用户的角色识别方法及系统。
背景技术
本部分的陈述仅仅是提供了与本发明相关的背景技术信息,不必然构成在先技术。
角色识别技术对于分析和理解复杂、多样化网络生态环境中的用户来说具有重要意义,可广泛应用于诸多场景,例如:在社交网络生态中,角色分析技术可用来发现社群中的专家、意见领袖等角色,有助于用户获得最权威信息及有关部门把握舆情导向;在企业内部网络生态中,角色分析技术可用于辨别正常用户和恶意攻击者,有助于企业安全管理人员及时发现内部威胁。
目前,已有的角色分析技术主要有以下四类:一类是基于内容的技术,根据用户产生的文本、图像等形式的内容语义通过机器学习技术实现对用户角色的预测;另一类是基于网络结构的技术,通过分析用户与同一网络生态环境中其他用户的关系结构来对用户角色的预测;第三类技术融合上述两类来实现对网络用户角色的预测;第四类技术通过数学或统计的方法来分析用户的行为规律来识别用户角色。
发明人发现,上述技术存在的局限性在于:(1)多以静态视角来识别用户角色,未考虑用户特性的动态变化对其角色的影响;(2)在角色判别时仅分析目标用户自身的特性,忽略了网络生态环境中其他用户的特性对目标用户角色的影响;(3)角色判别模型多依赖于人工设计的特征,适应性较弱。
发明内容
为了解决上述背景技术中存在的技术问题,本发明提供一种网络用户的角色识别方法及系统,其构建了目标用户的表示向量,该向量融合了目标用户的动态行为特性和关系结构特征,并聚合了目标用户的关系网络中高阶邻居用户的信息,在此基础上构建角色分类模型,整个角色识别过程以端到端的方式进行,无需人工设计特征。
为了实现上述目的,本发明采用如下技术方案:
本发明的第一个方面提供一种网络用户的角色识别方法。
一种网络用户的角色识别方法,其包括:
获取用户行为数据,构建当前用户所属的用户关系图;
从用户行为数据中提取当前用户的行为特征;
将当前用户的行为特征进行向量表示,得到当前用户行为特征向量表示;
基于用户关系图和用户行为特征向量表示,构建当前用户的特征向量表示;
将当前用户的特征向量表示输入分类器中,得到当前用户在每个类别上的概率分布,预测出当前用户的角色类别。
本发明的第二个方面提供一种网络用户的角色识别系统。
一种网络用户的角色识别系统,其包括:
用户关系图构建模块,其用于获取用户行为数据,构建当前用户所属的用户关系图;
行为特征提取模块,其用于从用户行为数据中提取当前用户的行为特征;
行为特征向量表示模块,其用于将当前用户的行为特征进行向量表示,得到当前用户行为特征向量表示;
特征向量表示模块,其用于基于用户关系图和用户行为特征向量表示,构建当前用户的特征向量表示;
用户角色预测模块,其用于将当前用户的特征向量表示输入分类器中,得到当前用户在每个类别上的概率分布,预测出当前用户的角色类别。
本发明的第三个方面提供一种计算机可读存储介质。
一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述所述的网络用户的角色识别方法中的步骤。
本发明的第四个方面提供一种计算机设备。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述所述的网络用户的角色识别方法中的步骤。
与现有技术相比,本发明的有益效果是:
本发明捕捉了目标用户行为的动态变化对其角色的影响,融合了目标用户的动态行为特性、关系结构特征,并聚合了目标用户的关系网络中高阶邻居用户的信息构建了目标用户的向量表示,相较于已有技术对目标用户的表示更为合理;
本发明提供的网络用户角色识别方法以端到端的方式进行,无需人工设计特征,因而具有更好的建模效率和更广的适用性,提高了网络用户角色识别的准确性。
本发明附加方面的优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
构成本发明的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。
图1是本发明实施例的网络用户的角色识别方法流程示意图;
图2是本发明实施例的用户行为特征表示流程示意图;
图3是本发明实施例的获取用户特征向量表示流程示意图;
图4是本发明实施例的用户角色预测流程示意图;
图5是本发明实施例的网络用户的角色识别系统结构示意图。
具体实施方式
下面结合附图与实施例对本发明作进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本发明提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本发明所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本发明的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
本发明中的用户行为数据是通过合法途径获取的,而且是经过用户同意使用的。
实施例一
如图1所示,本实施例提供了一种网络用户的角色识别方法,其具体包括如下步骤:
步骤S101:获取用户行为数据,构建当前用户所属的用户关系图。
在具体实施中,用户关系图G=(V,E),其中V={v1,v2,...,vN}表示点集,每一个节点表示一个用户;E表示用户之间的边集,若用户之间存在某种关系,则用一条边连接,如:在线社交网络中,可根据用户之间是否存在关注与被关注关系或根据两个用户是否出现在同一位置等行为共现关系建立一条边;再如信息网络中,用户u1经常以同一IP在比较集中的时间段内登录不同账号或访问某一服务器,若用户u2也有类似行为,则用户u1与用户u2之间可建立一条边。
需要说明的是,用户关系图G为已知的,其由数据集D构建,D中每一个样本ui=[bi,ri,yi]表示一个用户。其中,bi表示ui的行为信息;ri表示ui与其他用户之间的关系信息;yi为ui角色的真值标记。
步骤S102:从用户行为数据中提取当前用户的行为特征。
在本实施例中,利用卷积神经网络(Convolutional Neural Network,CNN)从用户行为数据中提取当前用户的行为特征。
具体地,使用卷积神经网络(Convolutional Neural Network,CNN)提取每个时间窗口内融合用户ui的k种行为(如在线社交网络中,ui在某一时间段内发起话题、转发博文、评论等行为)信息的表示向量,T个时间窗口的用户行为可表示为T个向量构成的序列,再使用长短期记忆网络(Long Short-Term Memory Network,LSTM)将T个向量序列作为输入最终用户ui的行为向量表示ai
如图2所示,利用卷积神经网络(Convolutional Neural Network,CNN)从用户行为数据中提取当前用户的行为特征的过程为:
步骤S1021:将数据集D中每个用户的k种行为按照顺序表示成序列;
步骤S1022:以t为粒度将时间序列分割为时间片,并统计用户ui每个时间片内各种行为的频数,构建用户ui的“行为-时间”矩阵Ai:,其中
Figure BDA0003087069690000061
k为行为种类的数量,n为时间片的个数。
步骤S1023:使用大小为k*m、步长为s的时间窗口沿Ai的时间维度滑动,得到T个时间窗口;即一个时间窗口覆盖的时间片为m个,并每次滑动s个时间片,最终得到
Figure BDA0003087069690000062
个时间窗口,其中p为补全运算。
步骤S1024:使用卷积神经网络以每个时间窗口内截取的用户ui“时间-行为”矩阵
Figure BDA0003087069690000063
作为输入进行卷积操作,得到该时间窗口内的向量表示bi;,具体的:假设卷积神经网络的输入为
Figure BDA0003087069690000064
卷积核为
Figure BDA0003087069690000065
则有卷积操作
Figure BDA0003087069690000066
可简化为bi=w*A′,则最终输出的k维向量表示为bi={b1,b2,...,bk}。其中O代表卷积核的宽度,P代表卷积核的高度,d、f代表在矩阵长d、宽f处的窗口。
步骤S1025:对于T个时间窗口卷积得到的T个向量序列,并作为当前用户的行为特征。
步骤S103:将当前用户的行为特征进行向量表示,得到当前用户行为特征向量表示。
具体地,将当前用户的行为特征输入至长短期记忆网络(Long Short-TermMemory Network,LSTM),得到当前用户行为特征向量表示。
例如:使用长短期记忆网络将T个向量序列作为输入最终获得用户ui的行为特征向量表示ai
需要说明的是,此处所用的LSTM模型可用其他循环神经网络替代,如门控循环单元网络(Gated Recurrent Unit,GRU)、双向循环神经网络(Bidirectional RecurrentNeural Network,Bi-RNN)等。
步骤S104:基于用户关系图和用户行为特征向量表示,构建当前用户的特征向量表示。
具体地,基于用户关系图和用户行为特征向量表示,使用图神经网络(GraphNeural Network,GNN)来构建当前用户的特征向量表示。
需要说明的是,所述使用图神经网络构建每个用户的特征向量表示,此处所用的图神经网络框架GraphSAGE可用其他具有相似功能的图神经网络所替代,如图卷积神经网络(Graph Convolutional Neural Network,GCN)、图注意力网络(Graph AttentionNetwork,GAT)、自适应图卷积神经网络(Adaptive graph convolutional neuralnetworks,AGCN)等。
如图3所示,基于用户关系图G和用户行为特征向量表示使用图神经网络构建用户ui的特征向量表示hi。具体步骤如下:
步骤S1041:基于用户ui的行为特征向量表示ai,初始化用户ui的嵌入向量ei
步骤S1042:基于图G对目标节点ui的邻居节点采样,得到采样点的采样数组和节点数目数组。
具体地,令K表示深度,即最大访问到的目标节点邻居的跳数;令S表示需要采样的邻居个数。具体的:假设K=2,首先采用负采样的方法采样当前节点第一跳的邻居节点,直到采样的节点数目等于S为止,然后以相同方法在第一跳邻居基础上再遍历第二跳节点,每一层采样的节点组成一个列表,各层采样节点组成的列表进行拼接。最终返回采样点的采样数组以及节点数目数组。
步骤S1043:使用最大池化聚合函数H聚合邻居以及目标节点自身信息,得到用户ui的特征向量hi
假设K=2,使用最大池化聚合函数
Figure BDA0003087069690000081
对第二层的邻居节点进行聚合,得到这些节点的聚合输出。其中
Figure BDA0003087069690000082
表示第K层节点q的向量表示;N(i)表示节点i邻居的随机采样函数;σ表示非线性激活函数。然后将这些聚合的邻居特征与第一层邻居节点及目标节点特征进行拼接后,输入单层的多层感知机(MultilayerPerceptron,MLP)中得到新的特征向量,最后对新的特征向量归一化得到目标节点特征向量hi
步骤S105:将当前用户的特征向量表示输入分类器中,得到当前用户在每个类别上的概率分布,预测出当前用户的角色类别。
在本实施例中,将每个用户的特征向量表示输入全连接层和softmax,全连接层和softmax的作用是基于使用图神经网络得到的用户特征高阶表示对用户角色进一步分类。
将每个用户的特征向量表示输入全连接层和softmax,从而得到每个用户在每个类别上的概率分布,该概率分布的每一个值介于0和1之间,并且所有元素之和为1,即计算
Figure BDA0003087069690000083
其中z为全连接层的输出向量。模型预测的每个节点的概率与真实类别的one hot编码输入交叉熵损失函数进行计算,损失函数的形式为:
Figure BDA0003087069690000084
其中,C表示类别数量;yic表示真实标签变量,若该类别与目标用户的类别相同则yic=1,否则为0;pic表示目标用户i属于类别c的预测概率。训练过程使用梯度下降法最小化该损失函数对整个模型的参数进行优化,记训练好的用户角色预测模型为M。
需要说明的是,在其他实施例中,分类器也可采用其他分类器替代,如支持向量机(Support Vector Machine,SVM)等。
如图4所示,在实际应用中,对于未知角色的用户ut,获取ut的用户关系图G’并提取其行为特征向量at,按照图3所示的方法得到ut的嵌入向量表示ct
对于用户ut的嵌入向量表示ct,使用图3所示的方法得到ut的特征表示ht,并使用训练好的用户角色预测模型M对用户ut的类别进行预测,M的输出为用户ut的角色。
实施例二
如图5所示,本实施例提供了一种网络用户的角色识别系统,其具体包括如下模块:
用户关系图构建模块21,其用于获取用户行为数据,构建当前用户所属的用户关系图;
行为特征提取模块22,其用于从用户行为数据中提取当前用户的行为特征;
行为特征向量表示模块23,其用于将当前用户的行为特征进行向量表示,得到当前用户行为特征向量表示;
特征向量表示模块24,其用于基于用户关系图和用户行为特征向量表示,构建当前用户的特征向量表示;
用户角色预测模块25,其用于将当前用户的特征向量表示输入分类器中,得到当前用户在每个类别上的概率分布,预测出当前用户的角色类别。
此处需要说明的是,本实施例中的各个模块,与实施例一中的各个步骤一一对应,其具体实施过程相同,此处不再累述。
实施例三
本实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述实施例一所述的网络用户的角色识别方法中的步骤。
实施例四
本实施例提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述实施例一所述的网络用户的角色识别方法中的步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种网络用户的角色识别方法,其特征在于,包括:
获取用户行为数据,构建当前用户所属的用户关系图;
从用户行为数据中提取当前用户的行为特征;
将当前用户的行为特征进行向量表示,得到当前用户行为特征向量表示;
基于用户关系图和用户行为特征向量表示,构建当前用户的特征向量表示;
将当前用户的特征向量表示输入分类器中,得到当前用户在每个类别上的概率分布,预测出当前用户的角色类别;
使用卷积神经网络和循环神经网络提取设定大小的时间窗口内融合当前用户的行为信息的表示向量的过程为:
以设定时间为粒度将时间序列分割为时间片,统计当前用户的每个时间片内各种行为的频数,构建当前用户的行为-时间矩阵;
使用设定长度、宽度及步长的时间窗口沿行为-时间矩阵的时间维度滑动,得到若干个时间窗口;
对每个时间窗口截取得到设定长度及宽度的矩阵,再使用循环神经网络进行卷积,得到该时间窗口内的向量表示;
使用图神经网络来构建当前用户的特征向量表示,其过程为:
基于当前用户的行为特征向量表示,初始化当前用户的嵌入向量;
基于当前用户所属的用户关系图对目标节点的邻居节点采样,得到采样点的采样数组和节点数目数组;
聚合邻居以及目标节点自身信息,得到用当前用户的特征向量;
捕捉目标用户行为的动态变化对其角色的影响,融合目标用户的动态行为特性、关系结构特征,并聚合目标用户的关系网络中高阶邻居用户的信息构建目标用户的向量表示。
2.如权利要求1所述的网络用户的角色识别方法,其特征在于,利用卷积神经网络从用户关系图中提取当前用户的行为特征,其过程为:使用卷积神经网络提取设定大小的时间窗口内融合当前用户的行为信息的表示向量;
将预划分的所有时间窗口内的向量表示卷积得到对应数量的向量序列,并作为当前用户的行为特征。
3.如权利要求1所述的网络用户的角色识别方法,其特征在于,使用最大池化聚合函数聚合邻居以及目标节点自身信息。
4.如权利要求1所述的网络用户的角色识别方法,其特征在于,将当前用户的行为特征进行向量表示,得到当前用户行为特征向量表示。
5.如权利要求1所述的网络用户的角色识别方法,其特征在于,在分类器的训练过程中,损失函数为分类器预测的每个节点的概率与真实类别的one hot编码输入交叉熵损失函数。
6.一种网络用户的角色识别系统,其特征在于,包括:
用户关系图构建模块,其用于获取用户行为数据,构建当前用户所属的用户关系图;
行为特征提取模块,其用于从用户行为数据中提取当前用户的行为特征;
行为特征向量表示模块,其用于将当前用户的行为特征进行向量表示,得到当前用户行为特征向量表示;
特征向量表示模块,其用于基于用户关系图和用户行为特征向量表示,构建当前用户的特征向量表示;
用户角色预测模块,其用于将当前用户的特征向量表示输入分类器中,得到当前用户在每个类别上的概率分布,预测出当前用户的角色类别;
使用卷积神经网络和循环神经网络提取设定大小的时间窗口内融合当前用户的行为信息的表示向量的过程为:
以设定时间为粒度将时间序列分割为时间片,统计当前用户的每个时间片内各种行为的频数,构建当前用户的行为-时间矩阵;
使用设定长度、宽度及步长的时间窗口沿行为-时间矩阵的时间维度滑动,得到若干个时间窗口;
对每个时间窗口截取得到设定长度及宽度的矩阵,再使用循环神经网络进行卷积,得到该时间窗口内的向量表示;
使用图神经网络来构建当前用户的特征向量表示,其过程为:
基于当前用户的行为特征向量表示,初始化当前用户的嵌入向量;
基于当前用户所属的用户关系图对目标节点的邻居节点采样,得到采样点的采样数组和节点数目数组;
聚合邻居以及目标节点自身信息,得到用当前用户的特征向量;
捕捉目标用户行为的动态变化对其角色的影响,融合目标用户的动态行为特性、关系结构特征,并聚合目标用户的关系网络中高阶邻居用户的信息构建目标用户的向量表示。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5中任一项所述的网络用户的角色识别方法中的步骤。
8.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-5中任一项所述的网络用户的角色识别方法中的步骤。
CN202110583491.7A 2021-05-27 2021-05-27 网络用户的角色识别方法及系统 Active CN113256438B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110583491.7A CN113256438B (zh) 2021-05-27 2021-05-27 网络用户的角色识别方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110583491.7A CN113256438B (zh) 2021-05-27 2021-05-27 网络用户的角色识别方法及系统

Publications (2)

Publication Number Publication Date
CN113256438A CN113256438A (zh) 2021-08-13
CN113256438B true CN113256438B (zh) 2022-12-23

Family

ID=77184704

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110583491.7A Active CN113256438B (zh) 2021-05-27 2021-05-27 网络用户的角色识别方法及系统

Country Status (1)

Country Link
CN (1) CN113256438B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114401135B (zh) * 2022-01-14 2023-04-18 国网河北省电力有限公司电力科学研究院 基于LSTM-Attention用户和实体行为分析技术的内部威胁检测方法
CN116150509B (zh) * 2023-04-24 2023-08-04 齐鲁工业大学(山东省科学院) 社交媒体网络的威胁情报识别方法、系统、设备及介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110837602B (zh) * 2019-11-05 2022-10-04 重庆邮电大学 基于表示学习和多模态卷积神经网络的用户推荐方法
CN112084335B (zh) * 2020-09-09 2022-04-12 电子科技大学 一种基于信息融合的社交媒体用户账号分类方法
CN112364161B (zh) * 2020-09-25 2021-12-07 天津大学 基于异构社会媒体用户动态行为的微博主题挖掘方法
CN112200638A (zh) * 2020-10-30 2021-01-08 福州大学 一种基于注意力机制与双向gru网络的水军评论检测系统及方法
CN112818257B (zh) * 2021-02-19 2022-09-02 北京邮电大学 基于图神经网络的账户检测方法、装置和设备

Also Published As

Publication number Publication date
CN113256438A (zh) 2021-08-13

Similar Documents

Publication Publication Date Title
Lei et al. GCN-GAN: A non-linear temporal link prediction model for weighted dynamic networks
Muna et al. Identification of malicious activities in industrial internet of things based on deep learning models
Ren et al. Tree-RNN: Tree structural recurrent neural network for network traffic classification
US9729571B1 (en) System, method, and computer program for detecting and measuring changes in network behavior of communication networks utilizing real-time clustering algorithms
WO2019175880A1 (en) Method and system for classifying data objects based on their network footprint
CN111614599B (zh) 基于人工智能的webshell检测方法和装置
CN113256438B (zh) 网络用户的角色识别方法及系统
CN112257066A (zh) 面向带权异质图的恶意行为识别方法、系统和存储介质
Munikoti et al. Scalable graph neural network-based framework for identifying critical nodes and links in complex networks
Shindarev et al. Approach to identifying of employees profiles in websites of social networks aimed to analyze social engineering vulnerabilities
CN112738014A (zh) 一种基于卷积时序网络的工控流量异常检测方法及系统
Al-mamory et al. Evaluation of different data mining algorithms with kdd cup 99 data set
Xiao et al. Social network analysis based on graph SAGE
Kunjir et al. A comparative study of predictive machine learning algorithms for COVID-19 trends and analysis
Wang et al. Network intrusion detection based on explainable artificial intelligence
Cheraghchi et al. Toward a novel art inspired incremental community mining algorithm in dynamic social network
Yang Optimized and Automated Machine Learning Techniques towards IoT Data Analytics and Cybersecurity
Sowinski-Mydlarz et al. Threat intelligence using machine learning packet dissection
CN111797997A (zh) 网络入侵检测方法、模型构建方法、装置及电子设备
Zhao et al. Prototype-based malware traffic classification with novelty detection
CN109063721A (zh) 一种行为特征数据提取的方法及装置
Erhan et al. Critical comparison of data imputation techniques at IOT edge
Bai et al. Measuring and sampling: A metric‐guided subgraph learning framework for graph neural network
Jia et al. Trojan traffic detection based on meta-learning
Gotsev et al. A cybersecurity data science demonstrator: Machine learning in IoT network security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant