CN113656802B - 基于知识联邦无向图联邦环检测方法、系统、设备和介质 - Google Patents

基于知识联邦无向图联邦环检测方法、系统、设备和介质 Download PDF

Info

Publication number
CN113656802B
CN113656802B CN202110815484.5A CN202110815484A CN113656802B CN 113656802 B CN113656802 B CN 113656802B CN 202110815484 A CN202110815484 A CN 202110815484A CN 113656802 B CN113656802 B CN 113656802B
Authority
CN
China
Prior art keywords
node
edges
server
participant
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110815484.5A
Other languages
English (en)
Other versions
CN113656802A (zh
Inventor
虞晓阳
孟丹
李宏宇
李晓林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tongdun Technology Co ltd
Tongdun Holdings Co Ltd
Original Assignee
Tongdun Technology Co ltd
Tongdun Holdings Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tongdun Technology Co ltd, Tongdun Holdings Co Ltd filed Critical Tongdun Technology Co ltd
Priority to CN202110815484.5A priority Critical patent/CN113656802B/zh
Publication of CN113656802A publication Critical patent/CN113656802A/zh
Application granted granted Critical
Publication of CN113656802B publication Critical patent/CN113656802B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2465Query processing support for facilitating data mining operations in structured databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/288Entity relationship models

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Fuzzy Systems (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computational Linguistics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请涉及基于知识联邦无向图联邦环检测方法、系统、设备和介质,属于数据挖掘技术领域,该方法包括:各参与方服务器对自身的图谱节点信息经过MD5映射为散列值后,根据自身的边集合计算节点集合,并将节点集合上传给聚合方服务器进行求并,得到节点并集;针对节点并集,将各节点原始信息映射为节点位置信息,得到根节点列表,并用偏移值表示可能成环边的数量;通过修改根节点列表,交换边集合中边的位置,找出所有的可能成环边;将可能成环边对应的节点信息和边信息上传给可信第三方服务器以求取联邦环。能够在保证数据安全的情况下准确的挖掘出跨机构实体间的深层关系,且能够降低联邦环检测的运算量。

Description

基于知识联邦无向图联邦环检测方法、系统、设备和介质
技术领域
本申请涉及数据挖掘技术领域,特别是涉及基于知识联邦无向图联邦环检测方法、系统、设备和介质。
背景技术
在自然界和社会活动中存在着大量复杂的系统,这些系统通常都可以通过形形色色的网络加以描述。典型的网络是由许多节点及节点之间的连边组成,其中节点用来代表真实系统中的各个实体,而边则用来表示实体间的关系。
通过查看、分析网络,可以发现很多的子网络或结构,环形结构就是其中非常重要的一种,查找发现网络中的环形结构,是解决很多行业问题的基础。
但是,在实际应用场景中,作为节点的图谱数据往往散落在不同的机构或组织中,形成一个个数据孤岛,即孤立节点。如果仅基于机构自身的数据(孤立节点)来检测环形结构,难以挖掘出跨结构实体间的深层关系,从而发现跨机构的可能的环形异常情况。另外,数据往往分布在不同的机构或个人手中,若直接集中化数据然后进行环形结构的检测,不仅会导致数据安全及隐私无法被保护,而且环形结构检测的运算量很大。对此,相关技术尚未提出有效的解决方案。
发明内容
本申请实施例提供了基于知识联邦无向图联邦环检测方法、系统、设备和介质,以至少解决相关技术中如何提高数据安全性,并降低环形结构检测运算量的问题。
第一方面,本申请实施例提供了一种基于知识联邦的无向图联邦环检测方法,应用于参与方服务器,所述方法包括以下步骤:各所述参与方服务器对自身的图谱节点信息经过MD5(Message-Digest Algorithm)映射为散列值后,根据自身的边集合计算节点集合,并将所述节点集合上传给聚合方服务器进行求并,得到节点并集;针对所述节点并集,将各节点原始信息映射为节点位置信息,得到根节点列表,并用偏移值表示可能成环边的数量;通过修改所述根节点列表,交换所述边集合中边的位置,找出所有的可能成环边;将所述可能成环边对应的节点信息和边信息上传给可信第三方服务器以求取联邦环。
在其中一些实施例中,通过修改所述根节点列表,交换所述边集合中边的位置,找出所有的可能成环边包括:在各所述参与方服务器之间传递所述根节点列表,并于联邦迭代并查循环过程中修改所述根节点列表,调整所述边集合内边的位置顺序,修改所述偏移值;当各所述参与方服务器中的偏移值都不发生变化时,退出循环,得到目标偏移值以及修改后的边集合;根据所述目标偏移值以及所述修改后的边集合,得到所有可能成环边。
在其中一些实施例中,于联邦迭代并查循环过程中修改所述根节点列表,调整所述边集合内边的位置顺序,修改所述偏移值包括:每次循环时,查找可能成环边,交换边的位置,使查找到的所有可能成环边都位于边集合中靠前的位置,并将每次循环所找到的可能成环边数量M1与上一次循环所记录的偏移值M2进行相加,得到修改后的偏移值M3,以及调整后的边集合,其中,所述调整后的边集合中位置靠前的M3条边为可能成环边。
在其中一些实施例中,所述可信第三方服务器求取联邦环包括以下步骤:根据所述节点信息和所述边信息形成合并图谱,并通过生成树算法求取联邦环。
在其中一些实施例中,在所述可信第三方服务器求取联邦环之后,所述方法还包括:为各所述参与方服务器筛选出环节点,其中,所述环节点用于在各所述参与方服务器中形成成环子图。
在其中一些实施例中,所述的为各所述参与方服务器筛选出环节点包括:将每个所述联邦环表示为节点集合;按照各所述参与方服务器拥有的节点从所述节点集合中筛选出环节点。
第二方面,本申请实施例提供一种基于知识联邦的无向图联邦环检测系统,所述系统包括可信第三方服务器和多个参与方服务器,各所述参与方服务器对自身的图谱节点信息经过MD5映射为散列值后,根据自身的边集合计算节点集合,并将所述节点集合上传给聚合方服务器进行求并,得到节点并集;针对所述节点并集,将各节点原始信息映射为节点位置信息,得到根节点列表,并用偏移值表示可能成环边的数量;通过修改所述根节点列表,交换所述边集合中边的位置,找出所有的可能成环边;将所述可能成环边对应的节点信息和边信息上传给所述可信第三方服务器以求取联邦环。
在其中一些实施例中,通过修改所述根节点列表,交换所述边集合中边的位置,找出所有的可能成环边包括:在各所述参与方服务器之间传递所述根节点列表,并于联邦迭代并查循环过程中修改所述根节点列表,调整所述边集合内边的位置顺序,修改所述偏移值;当各所述参与方服务器中的偏移值都不发生变化时,退出循环,得到目标偏移值以及修改后的边集合;根据所述目标偏移值以及所述修改后的边集合,得到所有可能成环边。
第三方面,本申请实施例提供一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项所述的方法。
第四方面,本申请实施例提供一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项所述的方法。
相比于相关技术中基于单一机构的图谱数据进行环结构检测,通过本申请实施例检测出的联邦环能够更加全面、准确的反应跨机构的节点间的关系,由于能够准确的挖掘出跨机构实体间的深层关系,从而能够发现跨机构的可能的环形异常情况;另外,本申请实施例中,各参与方服务器对自身的图谱节点信息经过MD5映射为散列值,达到了加密作用,所以相较于直接集中化数据然后进行环形结构的检测,本申请实施例能够提高数据安全性;而且,本申请实施例中通过可能成环边预处理筛选,将筛选出的可能成环边对应的节点信息和边信息上传给可信第三方服务器以求取联邦环,由于过滤掉了大部分边,并不将所有的边信息都上传,所以能够进一步提高数据安全性;同时,由于过滤掉了大部分边,能够极大程度的降低后续联邦环检测的运算量。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例1的一种基于知识联邦的无向图联邦环检测方法的流程图;
图2是根据本申请实施例1的一种联邦情况下的可能成环边预处理筛选的流程示意图;
图3是根据本申请实施例1的一种单一图谱情况下的成环边预处理检测的流程示意图;
图4是根据本申请实施例1的求取联邦环的流程图示意图;
图5是根据本申请实施例1的一种联邦环的表达示意图;
图6是根据本申请实施例2的一种电子设备的内部结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指大于或者等于两个。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
实施例1
考虑到相关技术中的环检测方法都是应用在集中化单一网络上,但在实际场景中,构成环形的片段行为往往发生在不同的机构内,由于各机构间数据不互通,很难挖掘出实体间的深层关系。因此,本申请实施例提出一种基于知识联邦的无向图联邦环检测方法,能够在保障数据安全性的前提下发现跨机构存在的环结构(即联邦环),通过该环结构能够准确的反应实体间的异常关系。所以本申请实施例通过查找大型网络中存在的环形结构,以挖掘不同机构之间的数据异常情况。
图1是根据本申请实施例1的一种基于知识联邦的无向图联邦环检测方法的流程图,如图1所示,该方法包括以下步骤:
S101:各参与方服务器对自身的图谱节点信息经过MD5映射为散列值后,根据自身的边集合计算节点集合,并将节点集合上传给聚合方服务器进行求并,得到节点并集;
S102:针对节点并集,将各节点原始信息映射为节点位置信息,得到根节点列表,并用偏移值表示可能成环边的数量;
S103:通过修改根节点列表,交换边集合中边的位置,找出所有的可能成环边;
S104:将可能成环边对应的节点信息和边信息上传给可信第三方服务器以求取联邦环。
基于以上内容,本申请实施例将各参与方服务器的图谱数据汇聚至可信第三方服务器,从而求取联邦环,因此,相比于相关技术中基于单一机构的图谱数据检测环结构,通过本申请实施例检测出的联邦环能够更加全面、准确的反应节点间的关系,因此能够准确的挖掘出跨机构实体间的深层关系,从而能够发现跨机构的可能的环形异常情况。
本实施例中还考虑到了数据往往分布在不同的机构或个人手中,若直接集中化数据以进行联邦环检测,不仅会导致数据安全及隐私无法被保护,而且环形结构检测的运算量很大,因此,根据本申请实施例的方案,既能够提高数据安全性,又能够节约联邦环检测过程的运算量。
作为一个示例,上述步骤S103包括以下步骤:在各参与方服务器之间传递根节点列表,并于联邦迭代并查循环过程中修改根节点列表,调整边集合内边的位置顺序,修改偏移值;当各参与方服务器中的偏移值都不发生变化时,退出循环,得到目标偏移值以及修改后的边集合;根据目标偏移值以及修改后的边集合,得到所有可能成环边。
上述的“于联邦迭代并查循环过程中修改根节点列表,调整边集合内边的位置顺序,修改偏移值”包括:每次循环时,查找可能成环边,交换边的位置,使查找到的所有可能成环边都位于边集合中靠前的位置,并将每次循环所找到的可能成环边数量M1与上一次循环所记录的偏移值M2进行相加,得到修改后的偏移值M3,以及调整后的边集合,其中,调整后的边集合中位置靠前的M3条边为可能成环边。
因此,可能成环边预处理筛选包括如下具体的步骤:
(0)各参与方服务器对自身的图谱节点信息经过MD5映射为散列值,以达到加密的作用;
(1)各参与方服务器根据自身的边集合计算节点集合,并将节点集合上传给聚合方服务器进行求并,得到节点并集;
(2)针对节点并集,将各节点原始信息映射为节点位置信息,得到根节点列表,并用偏移值表示可能成环边的数量;
(3)在各参与方服务器之间传递根节点列表,并于联邦迭代并查循环过程中修改根节点列表,调整边集合内边的位置顺序,修改偏移值;
(4)当各参与方服务器中的偏移值都不发生变化时,退出循环,得到目标偏移值;
(5)根据目标偏移值以及修改后的边集合,得到所有可能成环边。
通过预处理能够筛选出各参与方服务器的可能成环边,而过滤掉其他大量的边,并且通过步骤(1)的求并,可以达到去噪的效果,假设参与方服务器A有[1,3,5,7]这4个节点,参与方服务器B有[2,3,4,5,10]这5个节点,若不经过求并,则共有9个节点;而经过求并后得到[1,2,3,4,5,7,10],共7个节点。例如,在本实施例中,各参与方服务器中都有(tokenl,token2)边,会作为噪声包含在预处理结果中,那么在后续的联邦环检测过程中,会对齐为同一条边。通过预处理过程,过滤掉了很大部分边,各参与方服务器只上传可能成环边以进行后续联邦环检测,能够达到以下效果:①降低后续联邦环检测过程中的计算量,节约运算成本;②仅上传可能成环边信息,即使第三方与某一方合谋,也不会得到其中一方的所有的边信息,能够降低数据泄露的风险。
需要说明的是,可能成环边预处理流程中的上述聚合方服务器和下文的联邦环检测流程中的可信第三方服务器可以是相同的,也可以是不同的,具体可根据业务场景需求来设置。
需要说明的是,上述参与方服务器的数量为至少两个,具体数量不做限制。
为了更加清楚的说明本申请实施例,以下示例进行详细的阐述。
本实施例中参与方服务器的数量为两个,包括参与方服务器A和参与方服务器B,其中,参与方服务器A中的本地图谱为GA=(VA,EA),VA表示参与方服务器A中的节点集合,EA表示参与方服务器A中的边集合;参与方服务器B中的本地图谱为GB=(VB,EB),VB表示参与方服务器B中的节点集合,EB表示参与方服务器B中的边集合。
参与方服务器A和参与方服务器B分别将节点信息通过MD5映射为散列值。比如,在车险场景中,各参与方服务器中图谱的节点信息为“事件号”、“车架号”,那么各节点信息分别经MD5映射成一个128位的散列值(表示为字符串),并且,边信息的两个端点(即节点)以相应的散列值表示,从而可以达到数据加密的效果,各参与方服务器将加密后的节点信息和边信息上传给可信第三方服务器,能够保护数据隐私,提高数据安全性。另外,对于各参与方服务器中相同的节点信息,经MD5映射得到的散列值相同,从而,相同的节点以及边可以合并唯一,对不同的节点及边则保留。
需要说明的是,节点信息经过MD5映射为散列值的步骤发生在将节点集合上传给聚合方服务器的步骤之前即可,以保证数据在上传之前经过加密,若还包括其他步骤,则具体顺序不做限制。
作为一个示例,图2是根据本申请实施例1的一种联邦情况下的可能成环边预处理筛选的流程示意图,如图2所示(省略参与方服务器B的部分步骤标号),该流程包括以下步骤:
S201:各参与方服务器分别根据自身图谱的边集合计算节点集合,例如,边集合为[(n1,n3),(n3,n5)],则计算出节点集合为[n1,n3,n5];
S202:各参与方服务器分别在各自的加密模块中将节点集合中的节点信息通过MD5映射为散列值(字符串),边信息的两个端点以相应的散列值表示,然后,将节点集合上传给聚合方服务器,其中,节点集合中的节点信息是经MD5映射后的字符串,此处参与方服务器A的节点集合表示为VA,参与方服务器A的边集合表示为EA;参与方服务器B的节点集合表示为VB,参与方服务器B的边集合表示为EB
S203:聚合方服务器对接收到的节点集合进行求并,得到节点并集,并将节点并集返回给参与方服务器A和参与方服务器B。
S204:各参与方服务器按照{token:index}字典映射,分别对图谱中的节点信息进行重映射,并对边进行重映射,其中token为节点信息,index为节点在并集中的位置信息。例如有一个边(token1,token2),其中token1、token2为边的两个端点信息,假设按照如下规则映射{token1:10}、{token2:20},则映射后的边为(10,20);另外,初始化偏移值shift为0,该偏移值shift用于表示可能成环边的数量。
S205:参与方服务器A初始化根节点parent列表为[0,1,2,3,...,N-1],其中N是上述节点并集的长度(即节点并集中节点的数量),因此,这里的0、1、2、3……是节点并集中的被映射为位置信息的节点信息;另外,参与方服务器A和参与方服务器B分别记录各自的偏移值shift。
S206:参与方服务器A遍历EA[:shift](表示边集合中的前shift条边)进行并查操作,该过程会对应修改parent列表中的值。传递修改后的parent列表给参与方服务器B。
S207:参与方服务器B接收到parent列表,对EB进行并查操作,记录当前轮次的可能成环边列表索引,遍历该列表索引,交换边位置,修改shift值,使得EB[:shift]为所有可能成环边。比如有边集合(e0,e1,e2,…,e11,…,e20,…,eN-1),此处的下标表示边在集合中的索引,假设经过当前轮次的并查发现11、20的可能成环边列表索引,且此时shift为1,那么,交换边位置后得到边集合为(e0,e11,e20,…,e1,…,e2,…,eN-1),并且shift=1+2,即为3。需要说明的是,EB[:shift]表示边集合中的前shift条边,例如边集合(e0,e1,e2,…,e11,…,e20,…,eN-1),当shift为3时,EB[:shift]表示e0,e1,e2,该步骤的并查操作过程中会对应修改parent列表中的值,然后,传递parent列表到参与方服务器A。
S208:参与方服务器A对EA[shift:]进行并查操作,记录当前轮次的可能成环边列表索引,遍历该列表索引,交换边位置,修改shift值,需要说明的是,EA[shift:]表示边集合中从下标为shift值的边开始剩余的边,假设有边集合(e0,e1,e2,…,e11,…,e20,…,eN-1),当shift为2时,EA[shift:]表示e2,e3,…,eN-1,。
S209:各参与方服务器分别判断各自的shift是否发生变化。
S210:若参与方服务器A或参与方服务器B的shift有变化,则返回步骤S205,进入联邦迭代并查循环;若参与方服务器A和参与方服务器B的shift都无变化,则退出循环,此时参与方服务器A和参与方服务器B分别得到各自的目标偏移值shiftA和shiftB,以及修改后的边集合(即边交换过位置的边集合)。基于以上内容,可以筛选出参与方服务器A的边集合的前shiftA条边EA[:shiftA]和参与方服务器B的边集合的前shiftB条边EB[:shiftB],那么根据筛选的边的两个端点可以得到相应的节点,然后将这些筛选的边和相应的节点信息上传给上述可信第三方服务器,以检测联邦环。
需要说明的是,参与方服务器的数量为至少两个,当数量大于两个时,parent列表在每个参与方服务器之间传递,当所有参与方服务器中的shift值都不发生变化时,退出循环,其过程与上述示例同理,故不再赘述。
相比于在单一图谱情况下筛选成环边,即各参与方服务器在并不知晓其他服务器中数据的情况下,基于自身有限的数据来查找成环边,本实施例在联邦情况下所查找出的可能成环边更加的全面。为了突出该有益效果,下文具体示例以作为对比。
例如,图3是根据本申请实施例1的一种单一图谱情况下的成环边预处理检测的流程示意图,如图3所示,包括以下步骤:
S301:参与方服务器根据自身图谱的边集合计算节点集合,将各节点原始信息映射为节点位置信息,得到根节点parent列表,具体的,按照{token:index}字典映射,其中token为节点信息,index为节点在集合中的位置信息。例如,有一个边(token1,token2),其中token1、token2为边的两个端点信息,假设按照如下规则映射{token1:10}、{token2:20},则映射后的边为(10,20);另外,用偏移值shift表示成环边的数量。
S302:初始化偏移值shift为0。
S303:初始化根节点parent列表为[0,1,2,3,...,N-1],其中N是节点集合的长度(即节点集合中节点的数量),因此,这里的0、1、2、3……是节点集合中的被映射为位置信息的节点信息;执行并查操作,记录shift值。
S304:遍历边集合,索引成环边。
S305:交换边位置,使成环边位于靠前的位置,例如,有边集合(e0,e1,e2,…,e11,…,e20,…,eN-1),当shift为2时,e0,e1为两条成环边,所以shift为几,就有几条成环边;每找出一条成环边,则shift值加1,比如有边集合(e0,e1,e2,…,e11,…,e20,…,eN-1),此处的下标表示边在集合中的索引,假设经过当前轮次的并查发现11、20的成环边列表索引,且此时shift为1,那么,交换边位置后得到边集合为(e0,e11,e20,…,e1,…,e2,…,eN-1),并且shift=1+2,即为3。
S306:判断shift值是否发生变化,若是,则返回步骤S303,进入迭代并查循环;若否,则退出循环,进入步骤S307。
S307:假设边集合为(e0,e1,e2,…,e11,…,e20,…,eN-1),N=80,若得到的目标偏移值为50,则得到成环边为e0,e1,e2,…,e49,从而,将这些边信息和节点信息上传给可信第三方服务器,以进行后续的联邦环检测。
在一实施例中,按照步骤S301-S307,参与方服务器A在并不知晓其他各方数据的情况下,基于自身数据可找到50条成环边,参与方服务器B在并不知晓其他各方数据的情况下,基于自身数据可找到60条成环边,即参与方服务器A和参与方服务器B总共可找到110条成环边;而通过步骤S201-S210的联邦迭代并查策略最终共筛选出150条可能成环边。可见,本申请在联邦情况下所查找出的可能成环边更加的全面。
而且,本实施例通过联邦迭代并查预处理筛选出可能成环边,然后再将相应的边信息和节点信息进行上传,过滤掉了很大部分边,不会将所有的边信息都进行上传,能够进一步提高数据安全性,同时,由于过滤掉了很大部分边,所以能够降低后续联邦环检测过程的计算量。
基于以上内容,各参与方服务器筛选出所有的可能成环边,然后将这些可能成环边对应的节点信息和边信息上传给可信第三方服务器以求取联邦环,具体如下:
图4是根据本申请实施例1的求取联邦环的流程图示意图,如图4所示,该方法包括以下步骤:
S401:各参与方服务器分别向各自的加密模块输入节点集合和边集合;
S402:可信第三方服务器对接收的节点信息和边信息进行聚合,形成合并图谱;
S403:可信第三方服务器根据合并图谱求取所有的环结构(即联邦环),这些环结构能够更加全面、准确的表达节点之间的关系。具体的,可基于生成树算法求取联邦环,由于本领域技术人员知晓这些算法,故此处不做赘述。
进一步的,本实施例根据业务需求可将联邦环的成环子图发送给各参与方服务器。需要说明的是,各参与方服务器得到各自的成环边(即成环子图)之后,若有联邦环可视化需求,可根据协议以双方可接受的方式将成环路径信息给到另一方。
因此,本实施例的方法还可以包括步骤S404:可信第三方服务器为各参与方服务器筛选出环节点,并分别反馈给各参与方服务器。例如,将每个联邦环表示为节点集合,从而可以按照各参与方服务器拥有的节点从节点集合中筛选出环节点,各参与方服务器可以根据这些环节点来形成对应的成环子图。比如一个联邦环的节点集合为[n1,n2,n3,n4,n5],其中[n1,n2,n3]为参与方服务器A的节点,所以将环节点[n1,n2,n3]返回给参与方服务器A;而[n1,n3,n4,n5]为参与方服务器B的节点,所以将环节点[n1,n3,n4,n5]返回给参与方服务器B。
接着,还包括步骤S405:将节点信息从散列值映射回原始信息,例如,将节点字符串映射回相应的节点原信息例如“事件号”、“车架号”等等。
根据以上内容,本实施例能够在在保护数据安全及隐私的前提下,查找发现联邦环结构,通过该联邦环结构能够充分的、全面的、准确的表达节点之间的关系。比如在车险场景中,可能出现人为摆放事故现场、二次碰撞等情况,以通过非正常手段获得保险赔偿,虽然各车险平台记录有交通事故及相关车辆,例如,车险平台X中记录有(车1,事件1,车2),车险平台Y中记录有(车1,事件2,车3),车险平台Z中记录有(车2,事件3,车3),但是,单从任意一个车险平台的角度是难以发现异常情况的。然而,通过本申请实施例得到的联邦环,由于多车环形碰撞几率很小,可能存在团伙非正常获得保险赔偿的嫌疑。需要说明的是,本申请实施例的应用场景不限于上述举例,还可有效的应用于金融领域的反非正常交易、反非法所得合法化等场景中,由于金融机构中记录有交易数据,例如将账户作为节点,账户间的交易作为边,在汇聚多个金融机构的交易数据之后,查找大型网络中存在的环形结构,能够全面、准确的反应出跨机构的异常情况。
需要说明的是,上文仅用于示意性的描述,具体的应用场景不受上述举例的限制。
因此,本实施例中各参与方服务器并非将所有的边集合都传递到可信第三方服务器,而是传递可能成环边信息,即使可信第三方与某个参与方合谋,也只能得到另一方的对齐节点间可能成环边信息,由于非对齐节点的信息经过MD5映射,所以即使得到这些信息,也不会泄露原始的节点信息,因此,根据本申请实施例不会泄露所有的边信息,从而能够提高数据安全性。
综上,本实施例具有以下优势;
①通过联邦迭代并查策略进行预处理,筛选出的可能成环边更加全面。
②通过预处理过滤掉大部分边,能够节约联邦环检测的运算量。
③各参与方服务器上传筛选后的可能成环边,且节点信息和边信息经过MD5映射为散列值,能够提高数据的安全性。
为了更直观的对本申请实施例进行说明,以下举出具体的例子。
假设参与方服务器A中有以下交通事故信息:
[(车1,事件1,车2),(车2,事件3,车3)],其中,边集合为:(车1,事件1),(车2,事件1),(车2,事件3),(车3,事件3)。
参与方服务器B中有以下交通事故信息:
[(车1,事件2,车3)],其中,边集合为:(车1,事件2),(车3,事件2)。
参与方服务器A中经过预处理得到可能成环边的集合包括[(车1,事件1),(车2,事件1),(车2,事件3),(车3,事件3)],参与方服务器B中经过预处理得到可能成环边的集合包括[(车1,事件2),(车3,事件2)],那么可信第三方服务器根据这些可能成环边的集合来检测联邦环,例如,图5是根据本申请实施例2的联邦环的表达示意图,如图2所示,通过联邦环结构可以充分、全面的反应出车1、事件2、车3、事件3、车2、事件1这些节点之间的关系,该联邦环的结构用节点集合表示为(车1,事件2,车3,事件3,车2,事件1,车1)。
需要说明的是,上述简单示例是为了直观的说明联邦环的结构,而现实中,各参与方服务器中会有大量非可能成环边,本申请实施例将这些大量的非可能成环边过滤掉之后,将可能成环边和相应的节点信息传给可信第三方服务器,降低检测联邦环的运算量。另外,在不同的场景实体与实体间的关系往往是非常复杂的,而根据本申请实施例的基于知识联邦的无向图联邦环检测方法,能够在保证数据安全的情况下,检测出更全面的联邦环,以更深层的、准确的反应跨机构的实体间关系。
另外,本申请涉及的“服务器”不受限于字面意思,可以指实体服务器,也可以指虚拟服务器,还可以指网络,其含义用于表示上述流程所涉及的各方,所谓“参与方服务器”与“可信第三方服务器”主要是从功能上进行区分。
实施例2
结合上述实施例中的基于知识联邦的无向图联邦环检测方法,本申请实施例可提供一种存储介质来实现。该存储介质上存储有计算机程序;该计算机程序被处理器执行时实现上述实施例中的任意一种基于知识联邦的无向图联邦环检测方法。
本申请的一个实施例中还提供了一种电子设备,该电子设备可以是终端。该电子设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该电子设备的处理器用于提供计算和控制能力。该电子设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该电子设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于知识联邦的无向图联邦环检测方法。该电子设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该电子设备的输入装置可以是显示屏上覆盖的触摸层,也可以是电子设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
在一个实施例中,图6是根据本申请实施例的一种电子设备的内部结构示意图,如图6所示,提供了一种电子设备,该电子设备可以是服务器,其内部结构图可以如图6所示。该电子设备包括通过内部总线连接的处理器、网络接口、内存储器和非易失性存储器,其中,该非易失性存储器存储有操作系统、计算机程序和数据库。处理器用于提供计算和控制能力,网络接口用于与外部的终端通过网络连接通信,内存储器用于为操作系统和计算机程序的运行提供环境,计算机程序被处理器执行时以实现一种基于知识联邦的无向图联邦环检测方法,数据库用于存储数据。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
本领域的技术人员应该明白,以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (8)

1.一种基于知识联邦的无向图联邦环检测方法,其特征在于,应用于参与方服务器,所述方法包括以下步骤:
各所述参与方服务器对自身的图谱节点信息经过MD5映射为散列值后,根据自身的边集合计算节点集合,并将所述节点集合上传给聚合方服务器进行求并,得到节点并集;
针对所述节点并集,将各节点原始信息映射为节点位置信息,得到根节点列表,并用偏移值表示可能成环边的数量;
通过修改所述根节点列表,交换所述边集合中边的位置,找出所有的可能成环边;
其中,通过修改所述根节点列表,交换所述边集合中边的位置,找出所有的可能成环边包括:
在各所述参与方服务器之间传递所述根节点列表,并于联邦迭代并查循环过程中修改所述根节点列表,调整所述边集合内边的位置顺序,修改所述偏移值;
其中,于联邦迭代并查循环过程中修改所述根节点列表,调整所述边集合内边的位置顺序,修改所述偏移值包括:
每次循环时,查找可能成环边,交换边的位置,使查找到的所有可能成环边都位于边集合中靠前的位置,并将每次循环所找到的可能成环边数量M1与上一次循环所记录的偏移值M2进行相加,得到修改后的偏移值M3,以及调整后的边集合,其中,所述调整后的边集合中位置靠前的M3条边为可能成环边;
当各所述参与方服务器中的偏移值都不发生变化时,退出循环,得到目标偏移值以及修改后的边集合;
根据所述目标偏移值以及所述修改后的边集合,得到所有可能成环边;
将所述可能成环边对应的节点信息和边信息上传给可信第三方服务器以求取联邦环。
2.根据权利要求1所述的方法,其特征在于,所述可信第三方服务器求取联邦环包括以下步骤:
根据所述节点信息和所述边信息形成合并图谱,并通过生成树算法求取联邦环。
3.根据权利要求1所述的方法,其特征在于,在所述可信第三方服务器求取联邦环之后,所述方法还包括:
为各所述参与方服务器筛选出环节点,其中,所述环节点用于在各所述参与方服务器中形成成环子图。
4.根据权利要求3所述的方法,其特征在于,所述的为各所述参与方服务器筛选出环节点包括:
将每个所述联邦环表示为节点集合;
按照各所述参与方服务器拥有的节点从所述节点集合中筛选出环节点。
5.一种实现权利要求1-4任一项所述的基于知识联邦的无向图联邦环检测方法的系统,其特征在于,所述系统包括可信第三方服务器和多个参与方服务器,
各所述参与方服务器对自身的图谱节点信息经过MD5映射为散列值后,根据自身的边集合计算节点集合,并将所述节点集合上传给聚合方服务器进行求并,得到节点并集;
针对所述节点并集,将各节点原始信息映射为节点位置信息,得到根节点列表,并用偏移值表示可能成环边的数量;
通过修改所述根节点列表,交换所述边集合中边的位置,找出所有的可能成环边;
将所述可能成环边对应的节点信息和边信息上传给所述可信第三方服务器以求取联邦环。
6.根据权利要求5所述的系统,其特征在于,通过修改所述根节点列表,交换所述边集合中边的位置,找出所有的可能成环边包括:
在各所述参与方服务器之间传递所述根节点列表,并于联邦迭代并查循环过程中修改所述根节点列表,调整所述边集合内边的位置顺序,修改所述偏移值;
当各所述参与方服务器中的偏移值都不发生变化时,退出循环,得到目标偏移值以及修改后的边集合;
根据所述目标偏移值以及所述修改后的边集合,得到所有可能成环边。
7.一种电子设备,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至4中任一项所述的方法。
8.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1至4中任一项所述的方法。
CN202110815484.5A 2021-07-19 2021-07-19 基于知识联邦无向图联邦环检测方法、系统、设备和介质 Active CN113656802B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110815484.5A CN113656802B (zh) 2021-07-19 2021-07-19 基于知识联邦无向图联邦环检测方法、系统、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110815484.5A CN113656802B (zh) 2021-07-19 2021-07-19 基于知识联邦无向图联邦环检测方法、系统、设备和介质

Publications (2)

Publication Number Publication Date
CN113656802A CN113656802A (zh) 2021-11-16
CN113656802B true CN113656802B (zh) 2024-05-14

Family

ID=78477641

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110815484.5A Active CN113656802B (zh) 2021-07-19 2021-07-19 基于知识联邦无向图联邦环检测方法、系统、设备和介质

Country Status (1)

Country Link
CN (1) CN113656802B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114884688B (zh) * 2022-03-28 2023-07-04 天津大学 一种跨多属性网络的联邦异常检测方法
CN116186782B (zh) * 2023-04-17 2023-07-14 北京数牍科技有限公司 联邦图计算方法、装置及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020220758A1 (zh) * 2019-04-30 2020-11-05 中国银联股份有限公司 一种异常交易节点的检测方法及装置
CN112200321A (zh) * 2020-12-04 2021-01-08 同盾控股有限公司 基于知识联邦和图网络的推理方法、系统、设备及介质
WO2021047021A1 (zh) * 2019-09-09 2021-03-18 平安科技(深圳)有限公司 信息挖掘方法、装置、设备和存储介质
WO2021121029A1 (zh) * 2019-12-20 2021-06-24 深圳前海微众银行股份有限公司 训练模型的更新方法、系统、智能体、服务器及计算机可读存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8095601B2 (en) * 2004-10-22 2012-01-10 Microsoft Corporation Inter-proximity communication within a rendezvous federation
US8392515B2 (en) * 2004-10-22 2013-03-05 Microsoft Corporation Subfederation creation and maintenance in a federation infrastructure
CN112632567A (zh) * 2019-10-08 2021-04-09 杭州锘崴信息科技有限公司 一种多数据源全流程加密大数据分析方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020220758A1 (zh) * 2019-04-30 2020-11-05 中国银联股份有限公司 一种异常交易节点的检测方法及装置
WO2021047021A1 (zh) * 2019-09-09 2021-03-18 平安科技(深圳)有限公司 信息挖掘方法、装置、设备和存储介质
WO2021121029A1 (zh) * 2019-12-20 2021-06-24 深圳前海微众银行股份有限公司 训练模型的更新方法、系统、智能体、服务器及计算机可读存储介质
CN112200321A (zh) * 2020-12-04 2021-01-08 同盾控股有限公司 基于知识联邦和图网络的推理方法、系统、设备及介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
联邦学习在泛在电力物联网人工智能领域的应用;谢丰;卞建玲;王楠;郑倩;;中国高新科技;20191201(第23期);全文 *
面向数据共享交换的联邦学习技术发展综述;王亚珅;;无人系统技术;20191115(第06期);全文 *

Also Published As

Publication number Publication date
CN113656802A (zh) 2021-11-16

Similar Documents

Publication Publication Date Title
CN113656802B (zh) 基于知识联邦无向图联邦环检测方法、系统、设备和介质
US8850185B1 (en) Post attack man-in-the-middle detection
CN112968764A (zh) 多链路密码逻辑区块链
CN114915476B (zh) 一种基于网络安全测评过程的攻击推演图生成方法及系统
AU2015201161A1 (en) Event correlation
EP3709568A1 (en) Deleting user data from a blockchain
Wei et al. Federated learning empowered end-edge-cloud cooperation for 5G HetNet security
Li et al. Preserving relation privacy in online social network data
Shen et al. Controllable information sharing for user accounts linkage across multiple online social networks
CN108510268B (zh) 环形区块链结构、数据处理方法和装置
CN110505228B (zh) 基于边缘云架构的大数据处理方法、系统、介质及装置
US10282461B2 (en) Structure-based entity analysis
US20200175622A1 (en) Processing ledger transactions in a blockchain
US20160125070A1 (en) Unified system for real-time coordination of content-object action items across devices
US10192262B2 (en) System for periodically updating backings for resource requests
Smys et al. Data elimination on repetition using a blockchain based cyber threat intelligence
Mercan et al. A cost-efficient iot forensics framework with blockchain
Javaid A secure and efficient trust model for wireless sensor IoTs using blockchain
CN110851877A (zh) 一种数据处理方法、装置及区块链节点设备、存储介质
Salau et al. Data cooperatives for neighborhood watch
Mathew et al. Integration of blockchain and collaborative intrusion detection for secure data transactions in industrial IoT: a survey
CN110489416B (zh) 一种基于数据处理的信息存储方法及相关设备
Anita et al. A lightweight scalable and secure blockchain based IoT using fuzzy logic
CN113992333B (zh) 一种基于区块链的数据授权方法及系统
CN112235360B (zh) 一种基于联盟链的数据共享方法、装置、系统、电子设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant