CN113468382B - 基于知识联邦的多方环路检测方法、装置及相关设备 - Google Patents
基于知识联邦的多方环路检测方法、装置及相关设备 Download PDFInfo
- Publication number
- CN113468382B CN113468382B CN202110743603.0A CN202110743603A CN113468382B CN 113468382 B CN113468382 B CN 113468382B CN 202110743603 A CN202110743603 A CN 202110743603A CN 113468382 B CN113468382 B CN 113468382B
- Authority
- CN
- China
- Prior art keywords
- node
- graph structure
- matrix
- network
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 58
- 239000011159 matrix material Substances 0.000 claims abstract description 296
- 238000000034 method Methods 0.000 claims abstract description 40
- 230000002776 aggregation Effects 0.000 claims description 27
- 238000004220 aggregation Methods 0.000 claims description 27
- 230000004044 response Effects 0.000 claims description 18
- 230000035515 penetration Effects 0.000 claims description 14
- 238000004364 calculation method Methods 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 4
- 230000007246 mechanism Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 12
- 238000012545 processing Methods 0.000 description 12
- 238000013507 mapping Methods 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000003252 repetitive effect Effects 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 238000004900 laundering Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computational Linguistics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本公开实施例提供一种基于知识联邦的多方环路检测方法、装置、电子设备及可读介质,该方法包括:获取第一方网络的第一图结构和第二方网络的第二图结构;根据所述第一图结构的节点和所述第二图结构的节点求交集获得对齐节点;根据所述对齐节点确定第一图结构的第一可达矩阵和所述第二图结构的第二可达矩阵;根据所述第一可达矩阵和所述第二可达矩阵确定联邦环路节点;根据联邦环路节点确定所述第一方网络中的环路节点和所述第二方网络中的环路节点。本公开实施例提供的基于知识联邦的多方环路检测方法、装置、电子设备及可读介质,能够在保障数据安全及隐私前提下,实现跨多方网络节点的环路检测。
Description
技术领域
本公开涉及网络拓扑技术领域,尤其涉及一种基于知识联邦的多方环路检测方法、装置、电子设备及计算机可读介质。
背景技术
在自然界,社会活动中存在的大量复杂系统都可以通过形形色色的网络加以描述。一个典型的网络是由许多节点以及节点之间的连边组成,其中节点用来代表真实系统中不同的实体,而边则用来表示实体间的关系。通过查看分析网络,可以发现形形色色的子网络或结构,其中环形结构就是非常重要的一种。
在一些行业系统中,环形结构会被认为是异常结构,比如多个企业在不同银行之间借贷过程中形成的担保圈,一个企业违约可能引发蝴蝶效应。查找大型网络中存在的异常环形结构,具有现实意义,被广泛应用在金融领域反欺诈、反洗钱中。
但在实际场景中,构成环形结构的片段行为往往发生在不同的机构内,由于各机构间数据不互通,很难发现跨机构存在的环形异常结构。
因此,需要一种新的环路检测方法来改善上述问题。
在所述背景技术部分公开的上述信息仅用于加强对本公开的背景的理解。
发明内容
有鉴于此,本公开实施例提供一种基于知识联邦的多方环路检测方法、装置、电子设备及计算机可读介质,能够在保护数据安全及隐私前提下,检测跨多方网络的环形结构。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开实施例的第一方面,提出一种基于知识联邦的多方环路检测方法,该方法包括:获取第一方网络的第一图结构和第二方网络的第二图结构;根据所述第一图结构的节点和所述第二图结构的节点求交集获得对齐节点;根据所述对齐节点确定第一图结构的第一可达矩阵和所述第二图结构的第二可达矩阵;根据所述第一可达矩阵和所述第二可达矩阵确定联邦环路节点;根据所述联邦环路节点确定所述第一方网络中的环路节点和所述第二方网络中的环路节点。
在本公开的一种示例性实施例中,根据所述第一可达矩阵和所述第二可达矩阵确定联邦环路节点包括:若所述第一图结构和所述第二图结构均为有向图,则根据所述第一可达矩阵和所述第二可达矩阵生成聚合矩阵;根据所述聚合矩阵确定目标可达矩阵;对所述目标可达矩阵和所述目标可达矩阵的转置矩阵进行矩阵元素乘运算,获得目标矩阵;根据所述目标矩阵中的非零值确定所述联邦环路节点。
在本公开的一种示例性实施例中,根据所述第一可达矩阵和所述第二可达矩阵确定联邦环路节点包括:若所述第一图结构和所述第二图结构均为有向图,则根据所述第一可达矩阵和所述第二可达矩阵生成聚合矩阵;求取所述聚合矩阵中的强连通分支;确定长度大于1的强连通分支中的分支节点;根据所述分支节点,获得所述联邦环路节点。
在本公开的一种示例性实施例中,根据所述第一可达矩阵和所述第二可达矩阵生成聚合矩阵包括:
其中,Mab为聚合矩阵,第一可达矩阵为第一可达矩阵为n×n维矩阵,n为大于或等于k的整数,n为第一图结构中的节点数量,a为k×k维矩阵,b为k×(n-k)维矩阵,c为(n-k)×k维矩阵,d为(n-k)×(n-k)维矩阵,第二可达矩阵为第二可达矩阵为m×m维矩阵,m为大于或等于k的整数,m为第二图结构中的节点数量,e为k×k维矩阵,f为k×(m-k)维矩阵,g为(m-k)×k维矩阵,h为(m-k)×(m-k)维矩阵,k为对齐节点的数量。
在本公开的一种示例性实施例中,根据所述第一可达矩阵和所述第二可达矩阵确定联邦环路节点还包括:若所述第一图结构和所述第二图结构均为无向图,则获得所述第一可达矩阵1至k行与1至k列的第一k阶子矩阵和所述第二可达矩阵的1至k行与1至k列的第二k阶子矩阵,k为对齐节点的数量,k为大于0的整数;将第一k阶子矩阵和所述第二k阶子矩阵进行矩阵元素乘,获得目标矩阵;若所述目标矩阵中第i行第j列的元素值非零,则确定第i个节点和第j个节点为可成环节点对,i、j为大于0且小于或等于k的整数;将所述可成环节点对确定为所述联邦环路节点;其中,根据所述联邦环路节点确定所述第一方网络中的环路节点和所述第二方网络中的环路节点包括:根据所述联邦环路节点在所述第一方网络的第一图结构中进行路径查找,获得所述第一图结构中的环路节点;根据所述联邦环路节点在所述第二方网络的第二图结构中进行路径查找,获得所述第二图结构中的环路节点。
在本公开的一种示例性实施例中,根据所述对齐节点确定第一图结构的第一可达矩阵和所述第二图结构的第二可达矩阵包括:将所述对齐节点发送至所述第一方网络和第二方网络;接收所述第一方网络响应所述对齐节点发送的所述第一方网络的第一可达矩阵,所述第一可达矩阵是所述第一方网络根据所述对齐节点和所述第一图结构获得;接收所述第二方网络响应所述对齐节点发送的所述第二方网络的第二可达矩阵,所述第二可达矩阵是所述第二方网络根据所述对齐节点和所述第二图结构获得。
在本公开的一种示例性实施例中,所述第一可达矩阵是所述第一方网络根据如下方式获得:所述第一方网络根据所述对齐节点对所述第一图结构的节点集合中的节点进行排序获得所述第一图结构调整后的节点表,以使所述对齐节点为所述第一图结构调整后的节点表的前k个,k为对齐节点的数量,k为大于0的整数;根据所述第一图结构调整后的节点表更新所述第一图结构的关系集合,获得所述第一邻接矩阵;所述第一方网络根据所述第一邻接矩阵确定所述第一可达矩阵。
在本公开的一种示例性实施例中,根据所述第一图结构的节点和所述第二图结构的节点求交集获得对齐节点包括:步骤a,若所述第一图结构和所述第二图结构均为有向图,则基于安全节点对齐获得初始对齐节点并将所述初始对齐节点返回至所述第一方网络和所述第二方网络;步骤b,若第一图结构中入度为0的节点和第二图结构中入度为0的节点间存在相同节点,则根据所述第一方网络响应所述初始对齐节点返回的第一更新图结构和所述第二方网络响应所述初始对齐节点返回的第二更新图结构进行安全节点对齐获得所述对齐节点;其中,所述第一更新图结构是所述第一方网络通过如下方式获得:步骤c,统计所述第一方网络的第一图结构中入度为0的节点;步骤d,若所述第一图结构中入度为0的节点中存在非所述初始对齐节点的非对齐节点,则将所述非对齐节点从所述第一图结构中删除后,获得第一更新图结构,并将所述第一更新图结构作为更新后的第一图结构返回执行步骤c;步骤e,若所述第一图结构中入度为0的节点均为所述初始对齐节点,则响应所述初始对齐节点返回所述第一更新图结构;其中,根据所述第一图结构的节点和所述第二图结构的节点求交集获得对齐节点还包括:步骤f,将所述对齐节点发送至所述第一方网络,若所述第一图结构中入度为0的节点和所述第二方网络中入度为0的节点中存在相同节点时,则由所述第一方网络将所述对齐节点从所述第一更新图结构中删除后,并将删除后的第一更新图结构作为更新后的第一更新图结构返回执行步骤b。
根据本公开实施例的第二方面,提出一种基于知识联邦的多方环路检测装置,该装置包括:图结构获取模块,配置为获取第一方网络的第一图结构和第二方网络的第二图结构;节点对齐模块,配置为根据所述第一图结构的节点和所述第二图结构的节点求交集获得对齐节点;可达矩阵计算模块,配置为根据所述对齐节点确定第一图结构的第一可达矩阵和所述第二图结构的第二可达矩阵;联邦环路检测模块,配置为根据所述第一可达矩阵和所述第二可达矩阵确定联邦环路节点;多方环路检测模块,配置为根据所述联邦环路节点确定所述第一方网络中的环路节点和所述第二方网络中的环路节点。
根据本公开实施例的第三方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任一项所述的基于知识联邦的多方环路检测方法。
根据本公开实施例的第四方面,提出一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述任一项所述的基于知识联邦的多方环路检测方法。
根据本公开某些实施例提供的基于知识联邦的多方环路检测方法、装置、电子设备及计算机可读介质,在检测第一方网络的第一图结构和第二方网络的第二图结构间是否存在跨多方的环路时,首先基于多方计算对第一图结构的节点和所述第二图结构的节点求交集获得对齐节点;并利用对齐节点对调整获得第一图结构的第一可达矩阵和所述第二图结构的第二可达矩阵;进而能够基于第一可达矩阵和所述第二可达矩阵确定所述第一方网络和所述第二方网络中的环路节点。在保障数据安全及隐私前提下,实现跨多方网络节点的环路检测。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。下面描述的附图仅仅是本公开的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种基于知识联邦的多方环路检测方法及装置的系统框图。
图2是根据一示例性实施例示出的一种基于知识联邦的多方环路检测方法的流程图。
图3是根据一示例性实施例示出的聚合矩阵的生成示意图。
图4是根据另一示例性实施例示出的一种基于知识联邦的多方环路检测方法的流程图。
图5是根据又一示例性实施例示出的一种基于知识联邦的多方环路检测方法的流程图。
图6是根据本公开一实施例示出的一种安全节点对齐方法的流程图。
图7是根据本公开一示例性实施例的第一图结构和第二图结构的示意图。
图8是根据一示例性实施例示出的一种基于知识联邦的多方环路检测装置的框图。
图9示意性示出本公开一个示例性实施例中一种电子设备的方框图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本发明将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本发明的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方案而省略特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本发明的各方面。
附图仅为本发明的示意性图解,图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和步骤,也不是必须按所描述的顺序执行。例如,有的步骤还可以分解,而有的步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
下面结合附图对本发明示例实施方式进行详细说明。
图1是根据一示例性实施例示出的一种基于知识联邦的多方环路检测方法及装置的系统框图。
在基于知识联邦的多方环路检测方法及装置的系统100中,服务器105可以是提供各种服务的服务器,例如通过网络104对用户利用终端设备101、102、103所进行操作的基于知识联邦的多方环路检测系统提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的基于知识联邦的多方环路检测请求等数据进行分析等处理,并将处理结果(例如环路节点--仅为示例)反馈给终端设备。该服务器105可例如为知识联邦领域中的可信第三方的服务器。知识联邦是将散落在不同机构或个人的数据联合起来,转换成有价值的知识,同时在联合过程中采用安全协议来保护数据隐私。
服务器105可例如获取第一方网络的第一图结构和第二方网络的第二图结构;服务器105可例如根据所述第一图结构的节点和所述第二图结构的节点求交集获得对齐节点;服务器105可例如根据所述对齐节点确定第一图结构的第一可达矩阵和所述第二图结构的第二可达矩阵。服务器105可例如根据所述第一可达矩阵和所述第二可达矩阵确定所述第一方网络和所述第二方网络中的环路节点
服务器105可以是一个实体的服务器,还可例如为多个服务器组成,服务器105中的一部分可例如作为本公开中的基于知识联邦的多方环路检测任务提交系统,用于获取将要执行基于知识联邦的多方环路检测命令的任务;以及服务器105中的一部分还可例如作为本公开中的基于知识联邦的多方环路检测系统,用于获取第一方网络的第一图结构和第二方网络的第二图结构;根据所述第一图结构的节点和所述第二图结构的节点求交集获得对齐节点;根据所述对齐节点确定第一图结构的第一可达矩阵和所述第二图结构的第二可达矩阵;根据所述第一可达矩阵和所述第二可达矩阵确定所述第一方网络和所述第二方网络中的环路节点。
根据本公开实施例提供的基于知识联邦的多方环路检测方法及装置,在检测第一方网络的第一图结构和第二方网络的第二图结构间是否存在跨多方的环路时,首先基于多方计算对第一图结构的节点和所述第二图结构的节点求交集获得对齐节点;并利用对齐节点对调整获得第一图结构的第一可达矩阵和所述第二图结构的第二可达矩阵;进而能够基于第一可达矩阵和所述第二可达矩阵确定所述第一方网络和所述第二方网络中的环路节点。在保障数据安全及隐私前提下,实现跨多方网络节点的环路检测。
图2是根据一示例性实施例示出的一种基于知识联邦的多方环路检测方法的流程图。本公开实施例提供的基于知识联邦的多方环路检测方法可以由任意具备计算处理能力的电子设备执行,例如终端设备101、102、103和/或服务器105,在下面的实施例中,以服务器执行所述方法为例进行举例说明,但本公开并不限定于此。本公开实施例提供的基于知识联邦的多方环路检测方法可以包括步骤S202至S210。
如图2所示,在步骤S202中,获取第一方网络的第一图结构和第二方网络的第二图结构。
本公开实施例中,第一方网络可包括至少一个网络节点,该至少一个网络节点之间通过边连接,该至少一个网络节点和各网络节点之间的边形成一第一图结构。第二方网络可包括至少一个网络节点以及各个网络节点之间的边。该第一方网络与该第二方网络可为分别从属于不同的机构,每一方网络相对于另一方网络存在数据保密需求。
在步骤S204中,根据第一图结构的节点和第二图结构的节点求交集获得对齐节点。
本公开实施例中,可通过安全多方计算方式对第一图结构的节点和第二图结构的节点求交集,将交集中的节点确定为对齐节点。安全求交集方式可例如为通过可信第三方实施,还可通过MD5散射方式、加密空间对齐等方式进行数据对齐,本公开实施例对安全多方计算的具体方式并不作特殊限定。
在步骤S206中,根据对齐节点确定第一图结构的第一可达矩阵和第二图结构的第二可达矩阵。
本公开实施例中,可将所述对齐节点发送至所述第一方网络和第二方网络;接收所述第一方网络响应所述对齐节点发送的所述第一方网络的第一可达矩阵,所述第一可达矩阵是所述第一方网络根据所述对齐节点和所述第一图结构获得;接收所述第二方网络响应所述对齐节点发送的所述第二方网络的第二可达矩阵,所述第二可达矩阵是所述第二方网络根据所述对齐节点和所述第二图结构获得。
其中,第一方网络在根据所述对齐节点和所述第一图结构获得第一可达矩阵时,可根据所述对齐节点对所述第一图结构的节点集合中的节点进行排序获得所述第一图结构调整后的节点表,以使所述对齐节点为所述第一图结构调整后的节点表的前k个,k为对齐节点的数量,k为大于0的整数;根据所述第一图结构调整后的节点表更新所述第一图结构的关系集合,获得所述第一邻接矩阵;根据所述第一邻接矩阵确定所述第一可达矩阵。
在根据第一邻接矩阵确定所述第一可达矩阵时,可采用连乘法、传递闭包算法(Warshall算法)等,本公开对此并不作特殊限定。
第一图结构的节点表是指,用于存储第一图结构中的所有节点数据的一维数组。第一图结构的第一邻接矩阵是指用于存放第一图结构中所有节点之间关系(边)的二维数组。该第一图结构的节点表和第一邻接矩阵中的节点位置为相对应的。即节点表中的第i个节点与第一邻接矩阵中第i行(或第i列)对应的节点是同一个节点,i为大于0且小于或等于n的整数,n为第一方网络的节点总数。
其中,第二方网络在根据所述对齐节点和所述第二图结构获得第二可达矩阵时,可根据所述对齐节点对所述第二图结构的节点集合中的节点进行排序获得所述第二图结构调整后的节点表,以使所述对齐节点为所述第二图结构调整后的节点表的前k个;根据所述第二图结构调整后的节点表更新所述第二图结构的关系集合,获得所述第二邻接矩阵;根据所述第一邻接矩阵确定所述第一可达矩阵。
在步骤S208中,根据第一可达矩阵和第二可达矩阵确定联邦环路节点。其中,联邦环路节点是指,该联邦环路节点共同组成一环路结构,且该联邦环路节点中包括第一方网络中的节点和第二方网络中的节点。
在示例性实施例中,若所述第一图结构和所述第二图结构均为有向图,则可根据所述第一可达矩阵和所述第二可达矩阵生成聚合矩阵;求取所述聚合矩阵中的强连通分支;确定长度大于1的强连通分支中的分支节点;根据该分支节点,获得联邦环路节点。在该实施例中,基于强连通分支能够准确确定联邦环路节点。
在示例性实施例中,若所述第一图结构和所述第二图结构均为有向图,则可根据所述第一可达矩阵和所述第二可达矩阵生成聚合矩阵;根据所述聚合矩阵确定目标可达矩阵;对所述目标可达矩阵和所述目标可达矩阵的转置矩阵进行矩阵元素乘运算,获得目标矩阵;根据所述目标矩阵中的非零值确定联邦环路节点。在该实施例中,基于可达矩阵计算获得目标矩阵,并基于目标矩阵中的非零值能够快速确定联邦环路节点,且能够进行深度挖掘,识别第一方网络和第二方网络中的多段环路。
其中,根据所述第一可达矩阵和所述第二可达矩阵生成聚合矩阵可包括:其中,Mab为聚合矩阵,维度为(m+n-k)×(m+n-k)维,第一可达矩阵为第一可达矩阵为n×n维矩阵,n为大于或等于k的整数,n为第一图结构中的节点数量,a为k×k维矩阵,b为k×(n-k)维矩阵,c为(n-k)×k维矩阵,d为(n-k)×(n-k)维矩阵,第二可达矩阵为第二可达矩阵为m×m维矩阵,m为大于或等于k的整数,m为第二图结构中的节点数量,e为k×k维矩阵,f为k×(m-k)维矩阵,g为(m-k)×k维矩阵,k为对齐节点的数量,h为(m-k)×(m-k)维矩阵。聚合矩阵的生成方式可见图3所示。a|e是指a和e的或运算。
在示例性实施例中,若所述第一图结构和所述第二图结构均为无向图,则可获得所述第一可达矩阵1至k行与1至k列的第一k阶子矩阵和所述第二可达矩阵的1至k行与1至k列的第二k阶子矩阵,k为对齐节点的数量,k为大于0的整数;将第一k阶子矩阵和所述第二k阶子矩阵进行矩阵元素乘,获得目标矩阵;若所述目标矩阵中第i行第j列的元素值非零,则确定第i个节点和第j个节点为可成环节点对,i、j为大于0且小于或等于k的整数;将可成环节点对确定为联邦环路节点;其中,根据所述联邦环路节点确定所述第一方网络中的环路节点和所述第二方网络中的环路节点包括:根据所述联邦环路节点在第一方网络的第一图结构中进行路径查找,获得所述第一图结构中的环路节点;根据联邦环路节点在第二方网络的第二图结构中进行路径查找,获得所述第二图结构中的环路节点。
其中,目标矩阵也为k×k维。根据所述联邦环路节点在第一方网络的第一图结构中进行路径查找可由第一方网络的服务器执行,根据联邦环路节点在第二方网络的第二图结构中进行路径查找可由第二方网络的服务器执行。
在步骤S210中,根据联邦环路节点确定第一方网络中的环路节点和第二方网络中的环路节点。
其中,第一方网络中的环路节点是指属于联邦环路节点且属于第一方网络的节点。第二方网络中的环路节点是指属于联邦环路节点且属于第二方网络的节点。其中,在步骤S204中获得对齐节点后,各方网络(包括第一方网络和第二方网络)可根据返回的对齐节点对各自图谱节点映射到[0:n]/[0:m](对齐k节点在前),得到节点和索引的映射字典(例如第一方网络中[0:n]中每个节点对应的token),n为第一方网络的节点数量,m为第二方网络的节点数量。并在本步骤中,向各方网络返回其节点索引,以基于节点索引在映射字典中映射获得节点token,进而分别获得第一方网络中的环路节点和第二方网络中的环路节点。
根据本公开实施例提供的基于知识联邦的多方环路检测方法,在检测第一方网络的第一图结构和第二方网络的第二图结构间是否存在跨多方的环路时,首先基于多方计算对第一图结构的节点和所述第二图结构的节点求交集获得对齐节点;并利用对齐节点对调整获得第一图结构的第一可达矩阵和所述第二图结构的第二可达矩阵;进而能够基于第一可达矩阵和所述第二可达矩阵确定所述第一方网络中的环路节点和所述第二方网络中的环路节点。在保障数据安全及隐私前提下,实现跨多方网络节点的环路检测。
图4是根据另一示例性实施例示出的一种基于知识联邦的多方环路检测方法的流程图。本公开实施例提供基于知识联邦的多方环路检测方法可以包括如下步骤S402至S418。
如图4所示,在步骤S402中,两个参与方分别为第一方网络(图4中表示为A)和第二方网络(图4中表示为B),A方的第一图结构GA表示为GA=(VA,EA),B方的第二图结构GB表示为GB=(VB,EB),各方节点数分别表示为n、m,其中n、m均为大于0的整数。
在步骤S404中,两个参与方进行安全节点对齐(如MD5散射,加密空间对齐),得到对齐节点集合,其中包括k个对齐节点,k为大于0且小于n且小于m的整数。其中,可通过可信第三方进行安全节点对齐。
在步骤S406中,两个参与方根据返回的对齐节点集合,对各自图谱节点映射到[0:n]/[0:m](对齐k节点在前),得到映射字典,对应修改边集合。
在步骤S408中,根据映射后的节点/边集合,各自构建邻接矩阵(即第一方网络的第一邻接矩阵和第二方网络的第二邻接矩阵),并计算得到对应的可达矩阵(可达矩阵为布尔矩阵true/false,可通过连乘法、warshall等计算),即第一方网络的第一可达矩阵和第二方网络的第二可达矩阵。
在步骤S410中,在可信第三方进行聚合获得聚合矩阵Mab,聚合矩阵Mab的示意图可如图3所示。
在步骤S412中,再基于聚合矩阵Mab计算得到目标可达矩阵Mfinal(可验证结果同直接集中化邻接矩阵求取可达矩阵)。即将聚合矩阵Mab作为邻接矩阵求取获得目标可达矩阵Mfinal。
在步骤S414中,计算获得目标矩阵M=Mfinal⊙Mfinal T,其中,目标矩阵M中,true位置表示两个节点双向可达)。
在步骤S416中,通过查询上述目标矩阵M得到所有环以及对应成环节点集合(true对应位置,即对应为联邦环路节点)。
在步骤S418中,对应过滤传递到各参与方,各自查找对应子图,得到相应路径,并根据开始得到的对应映射字典,映射回原token。
其中,联合环路节点中描述为每个节点的索引,可根据索引映射回每一方网络自身的节点token,根据token过滤获得每方网络中的环路节点(包括第一方网络中的环路节点和第二方网络中的环路节点)。各参与方可得到各自成环边,若有联邦环可视化需求,可根据双方协议以一种可接受方式把成环路径信息给到另一方。联邦环即跨机构存在的环路结构。
根据本公开实施例提供的基于知识联邦的多方环路检测方法,在保障数据安全及隐私前提下,实现了多方网络的联邦环检测。
图5是根据又一示例性实施例示出的一种基于知识联邦的多方环路检测方法的流程图。上述图2实施例的步骤S204可以进一步包括以下步骤S502至S504。
如图5所示,在步骤a中,若第一图结构和第二图结构均为有向图,则基于安全节点对齐获得初始对齐节点并将初始对齐节点返回至第一方网络和第二方网络。
步骤b,根据第一方网络响应初始对齐节点返回的第一更新图结构和第二方网络响应初始对齐节点返回的第二更新图结构进行安全节点对齐获得对齐节点。
其中,第一更新图结构是第一方网络通过如下方式(步骤c、d与步骤e)获得:
步骤c,统计第一方网络的第一图结构中入度为0的节点。
步骤d,若第一图结构中入度为0的节点中存在不是初始对齐节点的非对齐节点,则将非对齐节点从第一图结构中删除后,获得第一更新图结构,并将第一更新图结构作为更新后的第一图结构返回执行步骤c。
步骤e,若第一图结构中入度为0的节点均为初始对齐节点,则响应初始对齐节点返回第一更新图结构。
其中,根据第一图结构的节点和第二图结构的节点求交集获得对齐节点还包括:步骤f,将对齐节点发送至第一方网络,若第一图结构中入度为0的节点和第二方网络中入度为0的节点中存在相同节点时,则由第一方网络将对齐节点从第一更新图结构中删除后,并将删除后的第一更新图结构作为更新后的第一更新图结构返回执行步骤b。进一步地,在步骤f中,若第一方网络入度为0的节点和第二方网络中入度为0的节点中不存在相同节点时,则可基于第一更新图结构生成本地的图谱,并进一步生成第一邻接矩阵与第二可达矩阵。第二方网络在进行安全样本对齐时,可采用图5实施例示出的与第一方网络类似的方式,此处不再赘述。
图6是根据本公开实施例的安全节点对齐方法的流程图。如图6所示,各参与方可各自执行上述步骤c、d与e,获得各参与方的更新图结构(即第一方网络的第一更新图结构和第二方网络的第二更新图结构),第一更新图结构的获得方式具体可见步骤S604、S605与S606。第二更新图的获得方式具体可见步骤S614、S615与S616。
其中,对于第一方网络,可执行步骤S601至S609。
在步骤S601中,获得基于安全节点对齐获得的初始对齐节点。
其中,初始对齐节点是指首次安全节点对齐获得的对齐节点。
在步骤S602中,根据初始对齐节点构建第一方网络的图谱,其中,第一方网络可根据初始对齐节点对所述第一图结构的节点集合中的节点进行排序获得所述第一图结构调整后的节点表,以使所述初始对齐节点为所述第一图结构调整后的节点表的前k个;根据所述第一图结构调整后的节点表更新所述第一图结构的关系集合,获得所述第一邻接矩阵,实现图谱的构建。
在步骤S603中,判断第一图结构中入度为0的节点和第二图结构中入度为0的节点的交集是否非空,若是,执行步骤S604。
其中,在第q次执行步骤S603时,q为大于或等于2的整数,步骤S603中的第一图结构即下文所提及第一更新图结构。第一图结构中入度为0的节点和第二图结构中入度为0的节点的交集为空,也即。第一图结构中入度为0的节点和第二图结构中入度为0的节点之间不存在相同的节点。
在步骤S604中,统计第一图结构中入度为0的节点。
在步骤S605中,判断第一图结构中入度为0的节点中是否都为初始对齐节点。
在步骤S606中,若否,则将第一图结构中入度为0的节点中不是初始对齐节点的非对齐节点从所述第一图结构中删除后,获得第一更新图结构,并将所述第一更新图结构作为更新后的第一图结构返回执行步骤604;若是,跳转至步骤S620。
其中,可将第一图结构中入度为0的节点中,且不是初始对齐节点的节点命名为非对齐节点。例如,假设第一图结构中的初始对齐节点有500个,第一图结构中入度为0的节点有50个,则在步骤S605中判断该50个入度为0的节点是否包含于该500个初始对齐节点中。若否,则将该50个入度为0的节点中不包含于该500个初始对齐节点的节点从第一图结构中删除,该50个入度为0的节点中不包含于该500个初始对齐节点的节点即为非对齐节点。
其中,在跳转至步骤S620可基于第一更新图结构和第二更新图结构获得对齐节点。在步骤S607中,第一方网络判断第一更新图结构中入度为0的节点和第二更新图结构中入度为0的节点的交集是否为空,即判断第一更新图结构中入度为0的节点和第二更新图结构中入度为0的节点是否存在相同节点。
在步骤S608中,若否,则将所述对齐节点从所述第一更新图结构中删除后,并将删除后的第一更新图结构作为更新后的第一更新图结构返回执行步骤S603。
在步骤S609中,若是,则返回该第一更新图结构作为更新后的第二方网络的图谱。
第二方网络可按照与第一方网络类似的方式执行步骤S611至S619。具体地,在步骤S611中,获得基于安全节点对齐获得的初始对齐节点。
在步骤S612中,根据初始对齐节点构建第二方网络的图谱,其中,第二方网络可根据初始对齐节点对所述第二图结构的节点集合中的节点进行排序获得所述第二图结构调整后的节点表,以使所述初始对齐节点为所述第二图结构调整后的节点表的前k个;根据所述第二图结构调整后的节点表更新所述第二图结构的关系集合,获得所述第二邻接矩阵,实现图谱的构建。
在步骤S613中,判断第二图结构中入度为0的节点和第一图结构中入度为0的节点的交集是否非空,若是,执行步骤S614。
其中,在第q次执行步骤S613时,q为大于或等于2的整数,步骤S613中的第二图结构即下文所提及第二更新图结构。
在步骤S614中,统计第二图结构中入度为0的节点。
在步骤S615中,判断第二图结构中入度为0的节点中是否都为初始对齐节点。
在步骤S616中,若否,则将第二图结构中入度为0的节点中不是初始对齐节点的非对齐节点从所述第二图结构中删除后,获得第二更新图结构,并将所述第二更新图结构作为更新后的第二图结构返回执行步骤614,若是,跳转至步骤S620。
其中,可将第二图结构中入度为0的节点中,且不是初始对齐节点的节点命名为非对齐节点。例如,假设第二图结构中的初始对齐节点有500个,第二图结构中入度为0的节点有75个,则在步骤S615中判断该75个入度为0的节点是否包含于该500个初始对齐节点中。若否,则将该75个入度为0的节点中不包含于该500个初始对齐节点的节点从第一图结构中删除,该75个入度为0的节点中不包含于该500个初始对齐节点的节点即为非对齐节点。
其中,在跳转至步骤S620可基于第一更新图结构和第二更新图结构获得对齐节点。在步骤S617中,第二方网络判断第二更新图结构中入度为0的节点和第一更新图结构中入度为0的节点的交集是否为空,即判断第二更新图结构中入度为0的节点和第一更新图结构中入度为0的节点之间是否存在相同节点。
在步骤S618中,若否,则将所述对齐节点从所述第二更新图结构中删除后,并将删除后的第二更新图结构作为更新后的第二更新图结构返回执行步骤S613。
在步骤S619中,若是,则返回该第二更新图结构作为更新后的第二方网络的图谱。
在本公开实施例中,在每次节点对齐前,先在各参与方本地迭代删除本轮所有入度为0且不是初始对齐节点的非对齐节点,以保证各参与方传递进行对齐的节点都在总的对齐节点内。该实施例能够达到如下技术效果:1)更安全,请求对齐节点入度为0,无法推理出本身入度为0,还是通过删点导致入度为0。2)更少的对齐通信次数。
理论上环形结构为异常结构,占总节点数相对很少;通过迭代删点,可极大降低图谱规模(返回结果包含噪声,如多个环形结构连接节点/边),便于上述多方的有向图环路检测过程。
预处理筛选(迭代删点)过程,双方交互只是进行安全样本对齐;总体只能得到对齐节点列表,无法得到其他节点信息,以及所有原始边关系信息。
在步骤S620中,若是,则由可信第三方接收第一更新图结构和第二更新图结构,并基于第一更新图结构和第二更新图结构进行安全节点对齐获得所述对齐节点。
其中,可信第三方可将获得的对齐节点发送至第一方网络和第二方网络。
图7是根据本公开一示例性实施例的第一图结构和第二图结构的示意图。图7示出的第一图结构和第二图结构为有向图。如图7左侧所示,第一方网络A的第一图结构可表示为A:[(8,0),(4,2),(2,3),(3,6),(11,1),(5,11),(7,10),(9,7)],第二方网络B的第二图结构可表示为B:[(0,4),(2,8),(6,12),(12,3),(6,11),(1,5),(6,7)]。
其中,基于单个参与方,各自检测都不存在环形结构;但如果将两方数据进行联邦,可以发现多个环形结构,如表1所示。
表1
联邦环结构 | A结果 | B结果 |
(0,4,2,8,0) | [(8,0),(4,2] | [(0,4),(2,8)] |
(3,6,12,3) | [(3,6)] | [(6,12),(12,3)] |
(11,1,5,11) | [(11,1),(5,11)] | [(1,5)] |
应清楚地理解,本公开描述了如何形成和使用特定示例,但本公开的原理不限于这些示例的任何细节。相反,基于本公开的内容的教导,这些原理能够应用于许多其它实施例。
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由中央处理器(Central Processing Unit,CPU)执行的计算机程序。在该计算机程序被中央处理器CPU执行时,执行本公开提供的上述方法所限定的上述功能。该程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器、磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图8是根据一示例性实施例示出的一种基于知识联邦的多方环路检测装置的框图。参照图8,本公开实施例提供的基于知识联邦的多方环路检测装置80可以包括:图结构获取模块802、节点对齐模块804、目标可达矩阵计算模块806、联邦环路检测模块808以及多方环路检测模块810。
在基于知识联邦的多方环路检测装置80中,图结构获取模块802可配置为获取第一方网络的第一图结构和第二方网络的第二图结构。
节点对齐模块804可配置为根据所述第一图结构的节点和所述第二图结构的节点求交集获得对齐节点。
目标可达矩阵计算模块806可配置为根据所述对齐节点确定第一图结构的第一可达矩阵和所述第二图结构的第二可达矩阵。
联邦环路检测模块808可配置为根据所述第一可达矩阵和所述第二可达矩阵确定联邦环路节点。
多方环路检测模块810可配置为根据所述联邦环路节点确定所述第一方网络中的环路节点和所述第二方网络中的环路节点。
根据本公开实施例提供的基于知识联邦的多方环路检测装置,在检测第一方网络的第一图结构和第二方网络的第二图结构间是否存在跨多方的环路时,首先基于多方计算对第一图结构的节点和所述第二图结构的节点求交集获得对齐节点;并利用对齐节点对调整获得第一图结构的第一可达矩阵和所述第二图结构的第二可达矩阵;进而能够基于第一可达矩阵和所述第二可达矩阵确定所述第一方网络和所述第二方网络中的环路节点。在保障数据安全及隐私前提下,实现跨多方网络节点的环路检测。
在示例性实施例中,联邦环路检测模块808可包括:第一聚合矩阵生成单元,可配置为若所述第一图结构和所述第二图结构均为有向图,则根据所述第一可达矩阵和所述第二可达矩阵生成聚合矩阵;目标可达矩阵计算单元可配置为根据所述聚合矩阵确定目标可达矩阵;第一目标矩阵计算单元,可配置为对所述目标可达矩阵和所述目标可达矩阵的转置矩阵进行矩阵元素乘运算,获得目标矩阵;联邦环路节点对确定单元,可配置为根据所述目标矩阵中的非零值确定联邦环路节点。
在示例性实施例中,联邦环路检测模块808可包括:第二聚合矩阵生成单元,可配置为若所述第一图结构和所述第二图结构均为有向图,则根据所述第一可达矩阵和所述第二可达矩阵生成聚合矩阵;强连通分支求取单元,可配置为求取所述聚合矩阵中的强连通分支;分支节点确定单元,可配置为确定长度大于1的强连通分支中的分支节点;环路节点确定单元,可配置为根据所述分支节点,获得所述联邦环路节点。
在示例性实施例中,聚合矩阵生成单元可配置为通过下式生成聚合矩阵:
其中,Mab为聚合矩阵,第一可达矩阵为第一可达矩阵为n×n维矩阵,n为大于或等于k的整数,n为第一图结构中的节点数量,a为k×k维矩阵,b为k×(n-k)维矩阵,c为(n-k)×k维矩阵,d为(n-k)×(n-k)维矩阵,第二可达矩阵为第二可达矩阵为m×m维矩阵,m为大于或等于k的整数,m为第二图结构中的节点数量,e为k×k维矩阵,f为k×(m-k)维矩阵,g为(m-k)×k维矩阵,h为(m-k)×(m-k)维矩阵,k为对齐节点的数量。
在示例性实施例中,联邦环路检测模块808可包括:子矩阵确定单元,可配置为若所述第一图结构和所述第二图结构均为无向图,则获得所述第一可达矩阵1至k行与1至k列的第一k阶子矩阵和所述第二可达矩阵的1至k行与1至k列的第二k阶子矩阵,k为对齐节点的数量,k为大于0的整数;第二目标矩阵计算单元,可配置为将第一k阶子矩阵和所述第二k阶子矩阵进行矩阵元素乘,获得目标矩阵;第二节点对确定单元,可配置为若所述目标矩阵中第i行第j列的元素值非零,则确定第i个节点和第j个节点为可成环节点对,i、j为大于0且小于或等于k的整数;路径查找单元,可配置为根据所述可成环节点对进行路径查找,获得所述联邦环路节点。
在示例性实施例中,目标可达矩阵计算模块806可包括:对齐节点发送单元,可配置为将所述对齐节点发送至所述第一方网络和第二方网络;第一可达矩阵确定单元,可配置为接收所述第一方网络响应所述对齐节点发送的所述第一方网络的第一可达矩阵,所述第一可达矩阵是所述第一方网络根据所述对齐节点和所述第一图结构获得;第二可达矩阵确定单元,可配置为接收所述第二方网络响应所述对齐节点发送的所述第二方网络的第二可达矩阵,所述第二可达矩阵是所述第二方网络根据所述对齐节点和所述第二图结构获得。
在示例性实施例中,所述第一可达矩阵是所述第一方网络通过如下单元获得:节点表调整子单元,可配置为所述第一方网络根据所述对齐节点对所述第一图结构的节点集合中的节点进行排序获得所述第一图结构调整后的节点表,以使所述对齐节点为所述第一图结构调整后的节点表的前k个,k为对齐节点的数量,k为大于0的整数;根据所述第一图结构调整后的节点表更新所述第一图结构的关系集合,获得所述第一邻接矩阵;第一可达矩阵计算子单元,可配置为所述第一方网络根据所述第一邻接矩阵确定所述第一可达矩阵。
在示例性实施例中,节点对齐模块804可包括:单元a,可配置为若所述第一图结构和所述第二图结构均为有向图,则基于安全节点对齐获得初始对齐节点并将所述初始对齐节点返回至所述第一方网络和所述第二方网络;单元b,可配置为若第一图结构中入度为0的节点和第二图结构中入度为0的节点间存在相同节点,则根据所述第一方网络响应所述初始对齐节点返回的第一更新图结构和所述第二方网络响应所述初始对齐节点返回的第二更新图结构进行安全节点对齐获得所述对齐节点。
其中,所述第一更新图结构是所述第一方网络通过如下子单元获得:子单元c,统计所述第一方网络的第一图结构中入度为0的节点;子单元d,若所述第一图结构中入度为0的节点中存在非所述初始对齐节点的非对齐节点,则将所述非对齐节点从所述第一图结构中删除后,获得第一更新图结构,并将所述第一更新图结构作为更新后的第一图结构返回执行子单元c;子单元e,若所述第一图结构中入度为0的节点均为所述初始对齐节点,则响应所述初始对齐节点返回所述第一更新图结构。
其中,节点对齐模块804还可包括:单元f,可配置为将所述对齐节点发送至所述第一方网络,若所述第一图结构中入度为0的节点和所述第二方网络中入度为0的节点中存在相同节点时,则由所述第一方网络将所述对齐节点从所述第一更新图结构中删除后,并将删除后的第一更新图结构作为更新后的第一更新图结构返回执行单元b。
下面参照图9来描述根据本发明的这种实施方式的电子设备900。图9显示的电子设备900仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图9所示,电子设备900以通用计算设备的形式表现。电子设备900的组件可以包括但不限于:上述至少一个处理单元910、上述至少一个存储单元920、连接不同系统组件(包括存储单元920和处理单元910)的总线930。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元910执行,使得所述处理单元910执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元910可以执行如图2或图4或图5或图6中所示的步骤。
存储单元920可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)9201和/或高速缓存存储单元9202,还可以进一步包括只读存储单元(ROM)9203。
存储单元920还可以包括具有一组(至少一个)程序模块9205的程序/实用工具9204,这样的程序模块9205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线930可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备900也可以与一个或多个外部设备1000(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备900交互的设备通信,和/或与使得该电子设备900能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口950进行。并且,电子设备900还可以通过网络适配器960与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器960通过总线930与电子设备900的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备900使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和构思由权利要求指出。
Claims (10)
1.一种基于知识联邦的多方环路检测方法,其特征在于,应用于跨多方网络节点的网络,所述方法包括:
获取第一方网络的第一图结构和第二方网络的第二图结构,其中,所述第一方网络包括至少一个网络节点,所述至少一个网络节点之间通过边连接,所述第一方网络的至少一个网络节点和各网络节点之间的边形成所述第一图结构,所述第二方网络包括至少一个网络节点以及各个网络节点之间的边,所述第二方网络的至少一个网络节点和各网络节点之间的边形成所述第二图结构,所述第一方网络与所述第二方网络分别从属于不同的机构;
根据所述第一图结构的节点和所述第二图结构的节点求交集获得对齐节点,其中,所述第一图结构的节点对应所述第一网络的网络节点,所述第二图结构的节点对应所述第二网络的网络节点,所述对齐节点表示同时位于所述第一网络和所述第二网络的网络节点;
根据所述对齐节点确定第一图结构的第一可达矩阵和所述第二图结构的第二可达矩阵;
根据所述第一可达矩阵和所述第二可达矩阵确定联邦环路节点,包括:
若所述第一图结构和所述第二图结构均为有向图,则根据所述第一可达矩阵和所述第二可达矩阵生成聚合矩阵;
根据所述聚合矩阵确定目标可达矩阵;
对所述目标可达矩阵和所述目标可达矩阵的转置矩阵进行矩阵元素乘运算,获得目标矩阵;
根据所述目标矩阵中的非零值确定所述联邦环路节点;
根据所述联邦环路节点确定所述第一方网络中的环路节点和所述第二方网络中的环路节点;
所述根据所述第一图结构的节点和所述第二图结构的节点求交集获得对齐节点包括:
步骤a,若所述第一图结构和所述第二图结构均为有向图,则基于安全节点对齐获得初始对齐节点并将所述初始对齐节点返回至所述第一方网络和所述第二方网络;
步骤b,若第一图结构中入度为0的节点和第二图结构中入度为0的节点间存在相同节点,则根据所述第一方网络响应所述初始对齐节点返回的第一更新图结构和所述第二方网络响应所述初始对齐节点返回的第二更新图结构进行安全节点对齐获得所述对齐节点。
2.如权利要求1所述的方法,其特征在于,根据所述第一可达矩阵和所述第二可达矩阵确定联邦环路节点包括:
若所述第一图结构和所述第二图结构均为有向图,则根据所述第一可达矩阵和所述第二可达矩阵生成聚合矩阵;
求取所述聚合矩阵中的强连通分支;
确定长度大于1的强连通分支中的分支节点;
根据所述分支节点,获得所述联邦环路节点。
3.如权利要求1或2所述的方法,其特征在于,根据所述第一可达矩阵和所述第二可达矩阵生成聚合矩阵包括:
其中,Mab为聚合矩阵,第一可达矩阵为第一可达矩阵为n×n维矩阵,n为大于或等于k的整数,n为第一图结构中的节点数量,a为k×k维矩阵,b为k×(n-k)维矩阵,c为(n-k)×k维矩阵,d为(n-k)×(n-k)维矩阵,第二可达矩阵为第二可达矩阵为m×m维矩阵,m为大于或等于k的整数,m为第二图结构中的节点数量,e为k×k维矩阵,f为k×(m-k)维矩阵,g为(m-k)×k维矩阵,h为(m-k)×(m-k)维矩阵,k为对齐节点的数量。
4.如权利要求1所述的方法,其特征在于,根据所述第一可达矩阵和所述第二可达矩阵确定联邦环路节点还包括:
若所述第一图结构和所述第二图结构均为无向图,则获得所述第一可达矩阵1至k行与1至k列的第一k阶子矩阵和所述第二可达矩阵的1至k行与1至k列的第二k阶子矩阵,k为对齐节点的数量,k为大于0的整数;
将第一k阶子矩阵和所述第二k阶子矩阵进行矩阵元素乘,获得目标矩阵;
若所述目标矩阵中第i行第j列的元素值非零,则确定第i个节点和第j个节点为可成环节点对,i、j为大于0且小于或等于k的整数;
将所述可成环节点对确定为所述联邦环路节点;
其中,根据所述联邦环路节点确定所述第一方网络中的环路节点和所述第二方网络中的环路节点包括:
根据所述联邦环路节点在所述第一方网络的第一图结构中进行路径查找,获得所述第一图结构中的环路节点;
根据所述联邦环路节点在所述第二方网络的第二图结构中进行路径查找,获得所述第二图结构中的环路节点。
5.如权利要求1所述的方法,其特征在于,根据所述对齐节点确定第一图结构的第一可达矩阵和所述第二图结构的第二可达矩阵包括:
将所述对齐节点发送至所述第一方网络和第二方网络;
接收所述第一方网络响应所述对齐节点发送的所述第一方网络的第一可达矩阵,所述第一可达矩阵是所述第一方网络根据所述对齐节点和所述第一图结构获得;
接收所述第二方网络响应所述对齐节点发送的所述第二方网络的第二可达矩阵,所述第二可达矩阵是所述第二方网络根据所述对齐节点和所述第二图结构获得。
6.如权利要求5所述的方法,其特征在于,所述第一可达矩阵是所述第一方网络根据如下方式获得:
所述第一方网络根据所述对齐节点对所述第一图结构的节点集合中的节点进行排序获得所述第一图结构调整后的节点表,以使所述对齐节点为所述第一图结构调整后的节点表的前k个,k为对齐节点的数量,k为大于0的整数;根据所述第一图结构调整后的节点表更新所述第一图结构的关系集合,获得第一邻接矩阵;
所述第一方网络根据所述第一邻接矩阵确定所述第一可达矩阵。
7.如权利要求1所述的方法,其特征在于,
其中,所述第一更新图结构是所述第一方网络通过如下方式获得:
步骤c,统计所述第一方网络的第一图结构中入度为0的节点;
步骤d,若所述第一图结构中入度为0的节点中存在不是所述初始对齐节点的非对齐节点,则将所述非对齐节点从所述第一图结构中删除后,获得第一更新图结构,并将所述第一更新图结构作为更新后的第一图结构返回执行步骤c;
步骤e,若所述第一图结构中入度为0的节点均为所述初始对齐节点,则响应所述初始对齐节点返回所述第一更新图结构;
其中,根据所述第一图结构的节点和所述第二图结构的节点求交集获得对齐节点还包括:步骤f,将所述对齐节点发送至所述第一方网络,若所述第一图结构中入度为0的节点和所述第二方网络中入度为0的节点中存在相同节点时,则由所述第一方网络将所述对齐节点从所述第一更新图结构中删除后,并将删除后的第一更新图结构作为更新后的第一更新图结构返回执行步骤b。
8.一种基于知识联邦的多方环路检测装置,其特征在于,应用于跨多方网络节点的网络,所述装置包括:
图结构获取模块,配置为获取第一方网络的第一图结构和第二方网络的第二图结构,其中,所述第一方网络包括至少一个网络节点,所述至少一个网络节点之间通过边连接,所述第一方网络的至少一个网络节点和各网络节点之间的边形成所述第一图结构,所述第二方网络包括至少一个网络节点以及各个网络节点之间的边,所述第二方网络的至少一个网络节点和各网络节点之间的边形成所述第二图结构,所述第一方网络与所述第二方网络分别从属于不同的机构;
节点对齐模块配置为根据所述第一图结构的节点和所述第二图结构的节点求交集获得对齐节点,其中,所述第一图结构的节点对应所述第一网络的网络节点,所述第二图结构的节点对应所述第二网络的网络节点,所述对齐节点表示同时位于所述第一网络和所述第二网络的网络节点;其中,根据所述第一图结构的节点和所述第二图结构的节点求交集获得对齐节点包括:若所述第一图结构和所述第二图结构均为有向图,则基于安全节点对齐获得初始对齐节点并将所述初始对齐节点返回至所述第一方网络和所述第二方网络;若第一图结构中入度为0的节点和第二图结构中入度为0的节点间存在相同节点,则根据所述第一方网络响应所述初始对齐节点返回的第一更新图结构和所述第二方网络响应所述初始对齐节点返回的第二更新图结构进行安全节点对齐获得所述对齐节点;
可达矩阵计算模块,配置为根据所述对齐节点确定第一图结构的第一可达矩阵和所述第二图结构的第二可达矩阵;
联邦环路检测模块,配置为根据所述第一可达矩阵和所述第二可达矩阵确定联邦环路节点,包括:
若所述第一图结构和所述第二图结构均为有向图,则根据所述第一可达矩阵和所述第二可达矩阵生成聚合矩阵;
根据所述聚合矩阵确定目标可达矩阵;
对所述目标可达矩阵和所述目标可达矩阵的转置矩阵进行矩阵元素乘运算,获得目标矩阵;
根据所述目标矩阵中的非零值确定所述联邦环路节点;
多方环路检测模块,配置为根据所述联邦环路节点确定所述第一方网络中的环路节点和所述第二方网络中的环路节点。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110743603.0A CN113468382B (zh) | 2021-07-01 | 2021-07-01 | 基于知识联邦的多方环路检测方法、装置及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110743603.0A CN113468382B (zh) | 2021-07-01 | 2021-07-01 | 基于知识联邦的多方环路检测方法、装置及相关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113468382A CN113468382A (zh) | 2021-10-01 |
CN113468382B true CN113468382B (zh) | 2024-04-02 |
Family
ID=77877041
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110743603.0A Active CN113468382B (zh) | 2021-07-01 | 2021-07-01 | 基于知识联邦的多方环路检测方法、装置及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113468382B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114884688B (zh) * | 2022-03-28 | 2023-07-04 | 天津大学 | 一种跨多属性网络的联邦异常检测方法 |
CN115203487B (zh) * | 2022-09-15 | 2022-12-20 | 深圳市洞见智慧科技有限公司 | 基于多方安全图的数据处理方法及相关装置 |
CN117273954B (zh) * | 2023-11-21 | 2024-03-12 | 中证数智科技(深圳)有限公司 | 基于大规模关系图谱的股权关系穿透方法、装置及设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012222371A (ja) * | 2011-04-04 | 2012-11-12 | Mitsubishi Electric Corp | ネットワーク管理装置及びネットワーク管理方法及びプログラム |
CN111143430A (zh) * | 2019-12-06 | 2020-05-12 | 北京明略软件系统有限公司 | 一种担保数据挖掘的方法及系统 |
CN111260135A (zh) * | 2020-01-17 | 2020-06-09 | 山东晨熙智能科技有限公司 | 一种合版印刷切割路径求解方法及系统 |
CN111553470A (zh) * | 2020-07-10 | 2020-08-18 | 成都数联铭品科技有限公司 | 适用于联邦学习的信息交互系统及方法 |
CN112200321A (zh) * | 2020-12-04 | 2021-01-08 | 同盾控股有限公司 | 基于知识联邦和图网络的推理方法、系统、设备及介质 |
CN112256769A (zh) * | 2020-11-13 | 2021-01-22 | 北京海致星图科技有限公司 | 一种基于Pregel的实现挖掘商业银行交易数据的资金圈分布的方法 |
-
2021
- 2021-07-01 CN CN202110743603.0A patent/CN113468382B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012222371A (ja) * | 2011-04-04 | 2012-11-12 | Mitsubishi Electric Corp | ネットワーク管理装置及びネットワーク管理方法及びプログラム |
CN111143430A (zh) * | 2019-12-06 | 2020-05-12 | 北京明略软件系统有限公司 | 一种担保数据挖掘的方法及系统 |
CN111260135A (zh) * | 2020-01-17 | 2020-06-09 | 山东晨熙智能科技有限公司 | 一种合版印刷切割路径求解方法及系统 |
CN111553470A (zh) * | 2020-07-10 | 2020-08-18 | 成都数联铭品科技有限公司 | 适用于联邦学习的信息交互系统及方法 |
CN112256769A (zh) * | 2020-11-13 | 2021-01-22 | 北京海致星图科技有限公司 | 一种基于Pregel的实现挖掘商业银行交易数据的资金圈分布的方法 |
CN112200321A (zh) * | 2020-12-04 | 2021-01-08 | 同盾控股有限公司 | 基于知识联邦和图网络的推理方法、系统、设备及介质 |
Non-Patent Citations (2)
Title |
---|
一种新的基于邻接矩阵的拓扑排序算法;马志奇;杨宏文;胡卫东;郁文贤;;计算机应用;20070901(09);227-229 * |
并行ETL流程的回环检测和执行控制;连仁包;;福建金融管理干部学院学报;20080425(02);47-50 * |
Also Published As
Publication number | Publication date |
---|---|
CN113468382A (zh) | 2021-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113468382B (zh) | 基于知识联邦的多方环路检测方法、装置及相关设备 | |
Liu et al. | Alleviating the inconsistency problem of applying graph neural network to fraud detection | |
EP3741082B1 (en) | Proof chaining and decomposition | |
Zhang et al. | Secure distributed genome analysis for GWAS and sequence comparison computation | |
US20230017374A1 (en) | Secure multi-party computation of differentially private heavy hitters | |
TW202123118A (zh) | 基於隱私保護的關係網路構建方法及裝置 | |
CN111428887A (zh) | 一种基于多个计算节点的模型训练控制方法、装置及系统 | |
Mir et al. | A differentially private graph estimator | |
Sutradhar et al. | An efficient simulation for quantum secure multiparty computation | |
Robinson et al. | Recurrences determine the dynamics | |
CN109313541A (zh) | 用于显示和比较攻击遥测资源的用户界面 | |
Chatel et al. | SoK: Privacy-preserving collaborative tree-based model learning | |
Cai et al. | Privacy‐preserving CNN feature extraction and retrieval over medical images | |
Mustafa et al. | Enhancement in privacy preservation in cloud computing using apriori algorithm | |
de Oliveira et al. | F-NIDS—A Network Intrusion Detection System based on federated learning | |
Peng et al. | A novel quantum scheme for secure two-party distance computation | |
Ai et al. | Controlled and authenticated quantum dialogue protocol based on Grover’s algorithm | |
Yakar et al. | Boundedness and Lagrange stability of fractional order perturbed system related to unperturbed systems with initial time difference in Caputo's sense | |
Bai et al. | Mostree: Malicious Secure Private Decision Tree Evaluation with Sublinear Communication | |
Bröhl et al. | A perturbation-based approach to identifying potentially superfluous network constituents | |
Yang et al. | The modeling library of eavesdropping methods in quantum cryptography protocols by model checking | |
Wang et al. | An effective and differentially private protocol for secure distributed cardinality estimation | |
Lee et al. | PP–GSM: Privacy-preserving graphical security model for security assessment as a service | |
Liu et al. | Federated graph analytics with differential privacy | |
Wei et al. | Efficient privacy preserving cross-datasets collaborative outlier detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |