CN114143035A - 知识图谱推荐系统的对抗攻击方法、系统、设备及介质 - Google Patents

知识图谱推荐系统的对抗攻击方法、系统、设备及介质 Download PDF

Info

Publication number
CN114143035A
CN114143035A CN202111297518.2A CN202111297518A CN114143035A CN 114143035 A CN114143035 A CN 114143035A CN 202111297518 A CN202111297518 A CN 202111297518A CN 114143035 A CN114143035 A CN 114143035A
Authority
CN
China
Prior art keywords
attack
new user
recommendation
target
edges
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111297518.2A
Other languages
English (en)
Other versions
CN114143035B (zh
Inventor
王泽世
李默涵
田志宏
顾钊铨
韩伟红
仇晶
李树栋
唐可可
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou University
Original Assignee
Guangzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou University filed Critical Guangzhou University
Priority to CN202111297518.2A priority Critical patent/CN114143035B/zh
Publication of CN114143035A publication Critical patent/CN114143035A/zh
Application granted granted Critical
Publication of CN114143035B publication Critical patent/CN114143035B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及网络安全技术领域,尤其涉及一种知识图谱推荐系统的对抗攻击方法、系统、设备及介质,包括:若将新用户确定为攻击目标,则以新用户为起点,依次在各指定跳数范围内获取对应的目标商品节点数量和边数量;并根据目标商品节点数量和边数量,得到推荐权重;对所述新用户添加目标商品叶子节点和边,并更新推荐权重;根据更新后的推荐权重,得到攻击成功率和攻击发现概率;解决了现有对知识图谱的攻击扰动过大,容易暴露攻击行为,且难以对某一特定实体发起有目标攻击,难以应对使用量较多的交互式推荐系统的问题,本发明在保证交互式知识图谱扰动较小的情况下,通过添加目标商品叶子节点和边实现了对抗攻击,攻击方式更高效。

Description

知识图谱推荐系统的对抗攻击方法、系统、设备及介质
技术领域
本发明涉及网络安全技术领域,尤其涉及一种针对交互式知识图谱推荐系统的对抗攻击方法、系统、设备及介质。
背景技术
知识图谱又称科学知识图谱,其本质上是语义网络,知识图谱作为一种显示知识发展进程与结构关系的一系列各种不同的图形,目前在被广泛应用于各个分析学科,但是,现有的研究多停留在其构造和使用层面,且能够在良性环境下利用知识图谱解决各种问题,如模型分类、分析预测、推荐系统等,然而,虽然在良性环境下知识图谱的功能有效,但其对抗攻击的鲁棒性还没有得到很好的研究。
现有的针对知识图谱的正常攻击手段多是针对知识图谱中的实体节点和关系边进行攻击篡改,如对图结构进行篡改(增减节点、增减边),或对属性进行篡改(增减节点和关系的属性),现有的攻击方法存在有以下缺陷:
(1)现有技术在攻击时对知识图谱的扰动过大,容易暴露攻击行为。现有技术通过注入虚假用户实体的方式,不仅从属性数据上改变了属性嵌入向量,还通过添加节点和边,从结构上改变了结构嵌入向量,并且边关系本身又具有属性,因此,注入虚假用户实体对结构和属性都进行了改变,如此复杂的攻击方式容易导致对抗攻击的扰动过大,进而暴露攻击行为。
(2)现有技术在攻击知识图谱时,对有目标攻击考虑不足。现有针对图谱的攻击技术主要考虑通过无目标攻击来影响图谱的可用性,即,使基于图谱的数据分析推荐结果出错,但难以对某一特定实体发起有目标攻击,在推荐系统中,攻击通常是需要有目标的,即要提升或打压特定商品的推荐度。
(3)现有技术在多次攻击时,重计算的工作量太大。现有技术仅针对利用知识图谱嵌入向量计算做推荐的系统,攻击改变的是图谱嵌入生成后的向量值,再次攻击需要图谱的重训练才能生效,因此,现有的攻击方法不能够对已有图谱进行攻击,不适合现今使用量更多的交互式推荐系统。
发明内容
本发明提供一种知识图谱推荐系统的对抗攻击方法、系统、设备及介质,解决的技术问题是,现有对知识图谱的攻击扰动过大,容易暴露攻击行为,且难以对某一特定实体发起有目标攻击,难以应对使用量较多的交互式推荐系统。
为解决以上技术问题,本发明提供了一种知识图谱推荐系统的对抗攻击方法、系统、设备及介质。
第一方面,本发明提供了一种知识图谱推荐系统的对抗攻击方法,所述方法包括以下步骤:
根据构建的知识图谱和用户标识表,识别新用户;
根据所述新用户的推荐列表,确定新用户需要提升的名次差值,并根据所述名次差值判断是否将所述新用户确定为攻击目标;
若将新用户确定为攻击目标,则以新用户为起点,依次在各指定跳数范围内获取对应的目标商品节点数量和边数量;
根据在各指定跳数范围内获取的目标商品节点数量和边数量,得到推荐权重;
对所述新用户添加目标商品叶子节点和边,并更新推荐权重;
根据更新后的推荐权重,得到攻击成功率和攻击发现概率;
根据攻击成功率和攻击发现概率得到攻击评分,并选择攻击评分最高的攻击为最优攻击;
其中,所述指定跳数范围包括一跳距离范围和二跳距离范围。
在进一步的实施方案中,所述根据所述新用户的推荐列表,确定新用户需要提升的名次差值,并根据所述名次差值判断是否将所述新用户确定为攻击目标的步骤包括:
在确定用户为新用户后,判断目标商品是否位于此新用户推荐列表的预设名次之前,若否,则计算得到目标商品在此新用户推荐列表中的名次与预设名次之间的名次差值;
将所述名次差值与预先设置的名次阈值进行比较,以判断是否将所述新用户确定为攻击目标;
若检测到所述名次差值不大于名次阈值,则将所述新用户确定为攻击目标,否则,将所述新用户确定为非攻击目标。
在进一步的实施方案中,所述一跳距离范围为与所述新用户通过一条边连接的所有节点和边;
所述二跳距离范围为与所述新用户通过两条边连接的所有节点和边。
在进一步的实施方案中,所述推荐权重的计算公式为:
Figure BDA0003337085240000031
式中,w表示推荐权重,θ表示直接连接节点的权重大小,h表示最大跳数,p1表示在一跳距离范围内获取的目标商品节点数量,q1表示在一跳距离范围内获取的直接接连接的边数量,p2表示在二跳距离范围内获取的目标商品节点数量,q2表示在二跳距离范围内获取的间接连接的边数量。
在进一步的实施方案中,所述对所述新用户添加目标商品叶子节点和边,并更新推荐权重的步骤包括:
先后在一跳距离范围和二跳距离范围内对所述新用户添加预设数量个目标商品叶子节点和边,并在每一次增加后,更新推荐权重;
计算新用户推荐列表中预设名次位置上的商品类别权重,得到尾商品类别权重;
将更新后的推荐权重与所述尾商品类别权重进行比较,以判断目标商品是否位于此新用户推荐列表的预设名次之前;
若目标商品位于此新用户推荐列表的预设名次之前,则停止攻击此新用户,否则,继续对所述新用户添加目标商品叶子节点和边。
在进一步的实施方案中,所述根据更新后的推荐权重,得到攻击成功率和攻击发现概率的步骤包括:
分别计算此新用户推荐列表中预设名次内的所有同类别商品的权重,得到对应的商品类别权重;
根据所述更新后的推荐权重和各商品类别权重,得到攻击系数;
根据所述攻击系数计算得到攻击成功率,同时根据添加的目标商品叶子节点和边数量计算得到攻击发现概率。
在进一步的实施方案中,在选择攻击评分最高的攻击为最优攻击步骤之后,还包括:
根据知识图谱攻击前、后的所有节点数量和边数量,计算得到图谱改变比例;
判断所述图谱改变比例是否位于预设的稳定阈值范围内,若是,则根据知识图谱和用户标识表重新识别新用户;否则,攻击结束。
第二方面,本发明提供了一种知识图谱推荐系统的对抗攻击系统,所述系统包括:
攻击确定模块,用于根据构建的知识图谱和用户标识表,识别新用户,根据所述新用户的推荐列表,确定新用户需要提升的名次差值,并根据所述名次差值判断是否将所述新用户确定为攻击目标;
数据处理模块,用于若将新用户确定为攻击目标,则以新用户为起点,依次在各指定跳数范围内获取对应的目标商品节点数量和边数量;还用于根据在各指定跳数范围内获取的目标商品节点数量和边数量,得到推荐权重;
攻击生成模块,用于对所述新用户添加目标商品叶子节点和边,并更新推荐权重,并根据更新后的推荐权重,得到攻击成功率和攻击发现概率;
攻击分析模块,用于根据攻击成功率和攻击发现概率得到攻击评分,并选择攻击评分最高的攻击为最优攻击;
其中,所述指定跳数范围包括一跳距离范围和二跳距离范围。
第三方面,本发明还提供了一种计算机设备,包括处理器和存储器,所述处理器与所述存储器相连,所述存储器用于存储计算机程序,所述处理器用于执行所述存储器中存储的计算机程序,以使得所述计算机设备执行实现上述方法的步骤。
第四方面,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现上述方法的步骤。
本发明提供了一种知识图谱推荐系统的对抗攻击方法、系统、设备及介质,通过所述方法,实现了一种有目标性的知识图谱攻击方法。与现有技术相比,该方法在已建成的交互式知识图谱上即可应用,本发明通过添加目标商品的叶子节点和边,使得目标商品出现在更多用户的推荐列表中,从而实现了对交互式知识图谱推荐系统的有目标性对抗攻击,本发明不仅在攻击的同时能够控制对知识图谱的扰动范围,而且无需重新嵌入知识图谱即可发动攻击。
附图说明
图1是本发明实施例提供的一种知识图谱推荐系统的对抗攻击方法流程示意图;
图2是本发明实施例提供的一种知识图谱推荐系统的对抗攻击系统框图;
图3是本发明实施例提供的计算机设备的结构示意图。
具体实施方式
下面结合附图具体阐明本发明的实施方式,实施例的给出仅仅是为了说明目的,并不能理解为对本发明的限定,包括附图仅供参考和说明使用,不构成对本发明专利保护范围的限制,因为在不脱离本发明精神和范围基础上,可以对本发明进行许多改变。
参考图1,本发明实施例提供了一种知识图谱推荐系统的对抗攻击方法,如图1所示,该方法包括:
S1.根据构建的知识图谱和用户标识表,识别新用户。
在一个实施例中,本实施例根据用户数据构建知识图谱,并在知识图谱上遍历用户节点,当遍历至某一用户节点时,在预先设置的用户标识表中查找是否存在有与该用户节点对应的用户标识ID,若存在,则将该用户识别为非新用户,若不存在,则将该用户识别为新用户,并将该用户节点对应的用户标识ID添加至用户标识表中。
S2.根据所述新用户的推荐列表,确定新用户需要提升的名次差值,并根据所述名次差值判断是否将所述新用户确定为攻击目标。
在一个实施例中,在确定用户为新用户后,判断目标商品是否位于此新用户推荐列表的预设名次之前,若是,则直接将此新用户确定为非攻击目标,本实施例将不再攻击此新用户。
若目标商品位于此新用户推荐列表的预设名次之后,则计算得到目标商品在此新用户推荐列表中的名次与预设名次之间的名次差值,并将所述名次差值与预先设置的名次阈值进行比较,以判断是否将所述新用户确定为攻击目标,在本实施例中,若检测到所述名次差值不大于名次阈值,则将所述新用户确定为攻击目标,否则,将所述新用户确定为非攻击目标;比如:本实施例将预设名次设置为a,目标商品在此新用户推荐列表中的名次为b,则名次差值为c=a-b,在本实施例中,所述名次差值即为新用户至少需要提升的名次范围,本实施例将名次差值c和名次阈值c′进行对比,当c≤c′时,将所述新用户确定为攻击目标,当c>c′时,将所述新用户确定为非攻击目标。
S3.若将新用户确定为攻击目标,则以新用户为起点,依次在各指定跳数范围内获取对应的目标商品节点数量和边数量。
在一个实施例中,所述指定跳数范围包括一跳距离范围和二跳距离范围,其中,所述一跳距离范围为与新用户通过一条边直接连接的所有节点和边;所述二跳距离范围为与新用户通过两条边连接的所有节点和边。
具体地,在本实施例中,知识图谱中识别到的新用户为核心实体,与所述核心实体直接相连的其它实体即为与所述核心实体距离在一跳距离范围内,即一跳可达,如果与核心实体中间隔着一个其他实体相连的实体,就是和核心实体距离为两跳距离范围内。
在一个实施例中,本实施例在一跳距离范围内获取第一目标商品节点数量和直接连接边数量,在二跳距离范围内获取第二目标商品节点数量和间接连接边数量。
S4.根据在各指定跳数范围内获取的目标商品节点数量和边数量,得到推荐权重。
在一个实施例中,所述推荐权重的计算公式为:
Figure BDA0003337085240000071
式中,w表示推荐权重;θ表示直接连接节点的权重大小;h表示最大跳数;p1表示在一跳距离范围内获取的目标商品节点数量,即第一目标商品节点数量;q1表示在一跳距离范围内获取的直接接连接的边数量;p2表示在二跳距离范围内获取的目标商品节点数量,即第二目标商品节点数量;q2表示在二跳距离范围内获取的间接连接的边数量。
S5.对所述新用户添加目标商品叶子节点和边,并更新推荐权重。
在一个实施例中,所述对所述新用户添加节点和边,并更新推荐权重,得到更新后的推荐权重的步骤包括:
先后在一跳距离范围和二跳距离范围内依次对所述新用户添加预设数量的目标商品叶子节点和边,并在每一次增加后,根据添加前后的节点数量和边数量更新推荐权重;
计算新用户推荐列表中预设名次位置上的商品类别权重,得到尾商品类别权重;
将更新后的推荐权重与所述尾商品类别权重进行比较,以判断目标商品是否位于此新用户推荐列表的预设名次之前;在本实施例中,当更新后的推荐权重大于所述尾商品类别权重时,说明目标商品进入了此新用户推荐列表中预设名次之前,否则,说明目标商品仍未进入了此新用户推荐列表中预设名次之前;
若目标商品位于此新用户推荐列表的预设名次之前,则说明本次攻击结束,此时,停止攻击此新用户,否则,继续在一跳距离范围和二跳距离范围内对所述新用户添加一个节点和边;
其中,所述更新后的推荐权重的计算公式为:
Figure BDA0003337085240000081
式中,w′表示更新后的推荐权重,θ表示直接连接节点的权重大小,u1表示在一跳距离范围内添加的目标商品叶子节点数量,v1表示在一跳距离范围内添加的边数量,u2表示在二跳距离范围内添加的目标商品叶子节点数量,v2表示在二跳距离范围内添加的边数量。
为了便于理解,以下举例说明添加目标商品叶子节点和边:
本实施例在一跳距离范围内添加目标商品叶子节点和边,得到的变量组合为{u1=1,v1=1,u2=0,v2=0}后,更新推荐权重,并根据更新后的推荐权重判断目标商品是否位于此新用户推荐列表的预设名次之前,若否,则在二跳距离范围内添加目标商品叶子节点和边,得到变量组合{u1=1,v1=1,u2=1,v2=1}后,更新推荐权重,并根据更新后的推荐权重判断目标商品是否位于此新用户推荐列表的预设名次之前,以此类推,在任一跳距离范围内,每添加一次目标商品叶子节点和边,均对推荐权重进行更新。
S6.根据所述更新后的推荐权重,得到攻击成功率和攻击发现概率,具体为:
分别计算此新用户推荐列表中预设名次内的所有同类别商品的权重,得到对应的商品类别权重;
根据更新后的推荐权重和各商品类别权重,得到攻击系数;本实施例将所述更新后的推荐权重与各商品类别权重进行对比,以确定在本次攻击后,目标商品在此新用户推荐列表中的名次,得到攻击系数;
根据所述攻击系数计算得到攻击成功率,同时根据添加的目标商品叶子节点和边数量计算得到攻击发现概率。
在本实施例中,当检测到目标商品进入了此新用户推荐列表中预设名次之前时,根据最终更新后的推荐权重,计算攻击该新用户后攻击威胁成功的概率,得到攻击成功率,具体计算公式为:
α=100-(e-1)*η
式中,α表示攻击成功率,e表示攻击系数,η表示预先设置的商品权重参数。
需要说明的是,在本实施例中,所述商品权重参数根据不同推荐系统对同类商品进入推荐列表的数量设置,本领域技术人员可根据具体实施情况调整其值;比如:若某一推荐系统进入推荐系统的商品数量有6个,则将商品权重参数设置为20,此时,若攻击系数为1,则α=100;若攻击系数为2,则α=80。
同时,本实施例还需计算攻击该新用户后被检测到攻击的概率增加值,得到攻击发现概率,其中,所述攻击发现概率的计算公式为:
β=u11+v12+u23+v24
式中,β表示率,λ1表示第一稳定参数,λ2表示第二稳定参数,λ3表示第三稳定参数,λ4表示第四稳定参数;本实施例优先设置λ1=2,λ2=1.5,λ3=1,λ4=0.5。
在本实施例中,经过本次攻击后,核心实体周边局部知识图谱的结构发生不同程度的改变,为了满足知识图谱稳定性中的局部稳定性,应保证所述攻击发现概率不超过预先设置的攻击发现阈值,在本实施例中,所述攻击发现阈值优先设置为10。
S7.根据攻击成功率和攻击发现概率得到攻击评分,并选择攻击评分最高的攻击为最优攻击。
在本实施例中,所述攻击评分的计算公式为:
Figure BDA0003337085240000091
式中,
Figure BDA0003337085240000092
表示攻击评分,α表示攻击成功率,β表示攻击发现概率,τ1表示第一评分参数,τ2表示第二评分参数,在本实施例中,0≤τ1≤1,0≤τ2≤1,且τ12=1。
在本实施例中,所述攻击评分越高,说明对新用户的攻击效果越好,在本实施例中,对新用户进行对抗攻击后,若目标商品进入推荐列表中预设名次之前,且排名越靠前,说明攻击效果越好。
在一个实施例中,在选择攻击评分最高的攻击为最优攻击步骤之后,还包括:
根据知识图谱攻击前、后的所有节点数量和边数量,计算得到图谱改变比例;
判断所述图谱改变比例是否位于预设的稳定阈值范围内,若是,则根据知识图谱和用户标识表重新识别新用户;否则,攻击结束;其中,本实施例优先将稳定阈值设置为15%。
本实施例在针对核心实体逐一进行攻击时,通过添加目标商品叶子结点和边数量实现了对交互式知识图谱的对抗攻击,使得目标商品出现在更多用户的推荐列表中,通过设置名次阈值和攻击发现阈值保证在局部范围内实现对每一核心实体的微小扰动,通过设置图谱改变比例约束了知识图谱整体的扰动范围,从而实现了知识图谱的稳定性,本实施例提供的方法更简单,且更高效。
需要说明的是,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
在一个实施例中,如图2所示,本实施例提供了一种知识图谱推荐系统的对抗攻击系统,所述系统包括:
攻击确定模块101,用于根据构建的知识图谱和用户标识表,识别新用户,根据所述新用户的推荐列表,确定新用户需要提升的名次差值,并根据所述名次差值判断是否将所述新用户确定为攻击目标;
数据处理模块102,用于若将新用户确定为攻击目标,则以新用户为起点,依次在各指定跳数范围内获取对应的目标商品节点数量和边数量;还用于根据在各指定跳数范围内获取的目标商品节点数量和边数量,得到推荐权重;
攻击生成模块103,用于对所述新用户添加目标商品叶子节点和边,并更新推荐权重,并根据更新后的推荐权重,得到攻击成功率和攻击发现概率;
攻击分析模块104,用于根据攻击成功率和攻击发现概率得到攻击评分,并选择攻击评分最高的攻击为最优攻击;
其中,所述指定跳数范围包括一跳距离范围和二跳距离范围。
关于一种知识图谱推荐系统的对抗攻击系统的具体限定可以参见上述对于一种知识图谱推荐系统的对抗攻击方法的限定,此处不再赘述。本领域普通技术人员可以意识到,结合本申请所公开的实施例描述的各个模块和步骤,能够以硬件、软件或者两者结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
与现有技术相比,本申请通过攻击确定模块对攻击目标进行筛选,通过数据处理模块在各指定跳数范围内获取对应的目标商品节点数量和边数量,并获取推荐权重,通过攻击生成模块对所述新用户添加目标商品叶子节点和边,以实现对交互式知识图谱推荐系统的对抗攻击,通过攻击分析模块选取对攻击效果较好的攻击方式,本实施例提供的系统结构简单,操作方便,且能够在保证稳定性的前提下,实现有目标的攻击,具有一定的实用价值。
图3是本发明实施例提供的一种计算机设备,包括存储器、处理器和收发器,它们之间通过总线连接;存储器用于存储一组计算机程序指令和数据,并可以将存储的数据传输给处理器,处理器可以执行存储器存储的程序指令,以执行上述方法的步骤。
其中,存储器可以包括易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者;处理器可以是中央处理器、微处理器、特定应用集成电路、可编程逻辑器件或其组合。通过示例性但不是限制性说明,上述可编程逻辑器件可以是复杂可编程逻辑器件、现场可编程逻辑门阵列、通用阵列逻辑或其任意组合。
另外,存储器可以是物理上独立的单元,也可以与处理器集成在一起。
本领域普通技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有相同的部件布置。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述方法的步骤。
本发明实施例提供的一种知识图谱推荐系统的对抗攻击方法、系统、设备及介质,其一种知识图谱推荐系统的对抗攻击方法通过添加目标商品叶子节点和边的精简攻击手段,在保证知识图谱稳定性下,通过仅改变知识图谱的结构特征实现了有目标性的对抗攻击,极大的减小了攻击扰动,且能够应用于交互式知识图谱上;另外,本发明实施例无需重复嵌入,且在进行攻击时计算代价低,效率更高。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如SSD)等。
本领域技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。
以上所述实施例仅表达了本申请的几种优选实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和替换,这些改进和替换也应视为本申请的保护范围。因此,本申请专利的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种知识图谱推荐系统的对抗攻击方法,其特征在于,包括以下步骤:
根据构建的知识图谱和用户标识表,识别新用户;
根据所述新用户的推荐列表,确定新用户需要提升的名次差值,并根据所述名次差值判断是否将所述新用户确定为攻击目标;
若将新用户确定为攻击目标,则以新用户为起点,依次在各指定跳数范围内获取对应的目标商品节点数量和边数量;
根据在各指定跳数范围内获取的目标商品节点数量和边数量,得到推荐权重;
对所述新用户添加目标商品叶子节点和边,并更新推荐权重;
根据更新后的推荐权重,得到攻击成功率和攻击发现概率;
根据攻击成功率和攻击发现概率得到攻击评分,并选择攻击评分最高的攻击为最优攻击;
其中,所述指定跳数范围包括一跳距离范围和二跳距离范围。
2.如权利要求1所述的一种知识图谱推荐系统的对抗攻击方法,其特征在于,所述根据所述新用户的推荐列表,确定新用户需要提升的名次差值,并根据所述名次差值判断是否将所述新用户确定为攻击目标的步骤包括:
在确定用户为新用户后,判断目标商品是否位于此新用户推荐列表的预设名次之前,若否,则计算得到目标商品在此新用户推荐列表中的名次与预设名次之间的名次差值;
将所述名次差值与预先设置的名次阈值进行比较,以判断是否将所述新用户确定为攻击目标;
若检测到所述名次差值不大于名次阈值,则将所述新用户确定为攻击目标,否则,将所述新用户确定为非攻击目标。
3.如权利要求1所述的一种知识图谱推荐系统的对抗攻击方法,其特征在于:
所述一跳距离范围为与所述新用户通过一条边连接的所有节点和边;
所述二跳距离范围为与所述新用户通过两条边连接的所有节点和边。
4.如权利要求1所述的一种知识图谱推荐系统的对抗攻击方法,其特征在于,所述推荐权重的计算公式为:
Figure FDA0003337085230000021
式中,w表示推荐权重,θ表示直接连接节点的权重大小,h表示最大跳数,p1表示在一跳距离范围内获取的目标商品节点数量,q1表示在一跳距离范围内获取的直接接连接的边数量,p2表示在二跳距离范围内获取的目标商品节点数量,q2表示在二跳距离范围内获取的间接连接的边数量。
5.如权利要求1所述的一种知识图谱推荐系统的对抗攻击方法,其特征在于,所述对所述新用户添加目标商品叶子节点和边,并更新推荐权重的步骤包括:
先后在一跳距离范围和二跳距离范围内对所述新用户添加预设数量个目标商品叶子节点和边,并在每一次增加后,更新推荐权重;
计算新用户推荐列表中预设名次位置上的商品类别权重,得到尾商品类别权重;
将更新后的推荐权重与所述尾商品类别权重进行比较,以判断目标商品是否位于此新用户推荐列表的预设名次之前;
若目标商品位于此新用户推荐列表的预设名次之前,则停止攻击此新用户,否则,继续对所述新用户添加目标商品叶子节点和边。
6.如权利要求1所述的一种知识图谱推荐系统的对抗攻击方法,其特征在于,所述根据更新后的推荐权重,得到攻击成功率和攻击发现概率的步骤包括:
分别计算此新用户推荐列表中预设名次内的所有同类别商品的权重,得到对应的商品类别权重;
根据所述更新后的推荐权重和各商品类别权重,得到攻击系数;
根据所述攻击系数计算得到攻击成功率,同时根据添加的目标商品叶子节点和边数量计算得到攻击发现概率。
7.如权利要求1所述的一种知识图谱推荐系统的对抗攻击方法,其特征在于,在选择攻击评分最高的攻击为最优攻击步骤之后,还包括:
根据知识图谱攻击前、后的所有节点数量和边数量,计算得到图谱改变比例;
判断所述图谱改变比例是否位于预设的稳定阈值范围内,若是,则根据知识图谱和用户标识表重新识别新用户;否则,攻击结束。
8.一种知识图谱推荐系统的对抗攻击系统,其特征在于,所述系统包括:
攻击确定模块,用于根据构建的知识图谱和用户标识表,识别新用户,根据所述新用户的推荐列表,确定新用户需要提升的名次差值,并根据所述名次差值判断是否将所述新用户确定为攻击目标;
数据处理模块,用于若将新用户确定为攻击目标,则以新用户为起点,依次在各指定跳数范围内获取对应的目标商品节点数量和边数量;还用于根据在各指定跳数范围内获取的目标商品节点数量和边数量,得到推荐权重;
攻击生成模块,用于对所述新用户添加目标商品叶子节点和边,并更新推荐权重,并根据更新后的推荐权重,得到攻击成功率和攻击发现概率;
攻击分析模块,用于根据攻击成功率和攻击发现概率得到攻击评分,并选择攻击评分最高的攻击为最优攻击;
其中,所述指定跳数范围包括一跳距离范围和二跳距离范围。
9.一种计算机设备,其特征在于:包括处理器和存储器,所述处理器与所述存储器相连,所述存储器用于存储计算机程序,所述处理器用于执行所述存储器中存储的计算机程序,以使得所述计算机设备执行如权利要求1至7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于:所述计算机可读存储介质中存储有计算机程序,当所述计算机程序被运行时,实现如权利要求1至7任一项所述的方法。
CN202111297518.2A 2021-11-04 2021-11-04 知识图谱推荐系统的对抗攻击方法、系统、设备及介质 Active CN114143035B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111297518.2A CN114143035B (zh) 2021-11-04 2021-11-04 知识图谱推荐系统的对抗攻击方法、系统、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111297518.2A CN114143035B (zh) 2021-11-04 2021-11-04 知识图谱推荐系统的对抗攻击方法、系统、设备及介质

Publications (2)

Publication Number Publication Date
CN114143035A true CN114143035A (zh) 2022-03-04
CN114143035B CN114143035B (zh) 2024-01-19

Family

ID=80392623

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111297518.2A Active CN114143035B (zh) 2021-11-04 2021-11-04 知识图谱推荐系统的对抗攻击方法、系统、设备及介质

Country Status (1)

Country Link
CN (1) CN114143035B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115423569A (zh) * 2022-09-23 2022-12-02 黎祯 一种基于大数据的推荐方法及ai推荐系统
CN115983379A (zh) * 2023-03-20 2023-04-18 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) Mdata知识图谱的可达路径查询方法及其系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106326322A (zh) * 2015-09-07 2017-01-11 北京智谷睿拓技术服务有限公司 推荐方法和装置
US20180103052A1 (en) * 2016-10-11 2018-04-12 Battelle Memorial Institute System and methods for automated detection, reasoning and recommendations for resilient cyber systems
CN108549940A (zh) * 2018-03-05 2018-09-18 浙江大学 基于多种对抗样例攻击的智能防御算法推荐方法及系统
CN108933793A (zh) * 2018-07-24 2018-12-04 中国人民解放军战略支援部队信息工程大学 基于知识图谱的攻击图生成方法及其装置
CN110334742A (zh) * 2019-06-10 2019-10-15 浙江大学 一种基于强化学习的通过添加虚假节点的图对抗样本生成方法
CN112422537A (zh) * 2020-11-06 2021-02-26 广州锦行网络科技有限公司 基于蜜罐实战生成的网络攻击知识图谱的行为预测方法
CN113407728A (zh) * 2021-05-07 2021-09-17 浙江工业大学 一种无线电信号攻防领域的知识图谱构建及查询推荐系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106326322A (zh) * 2015-09-07 2017-01-11 北京智谷睿拓技术服务有限公司 推荐方法和装置
US20180103052A1 (en) * 2016-10-11 2018-04-12 Battelle Memorial Institute System and methods for automated detection, reasoning and recommendations for resilient cyber systems
CN108549940A (zh) * 2018-03-05 2018-09-18 浙江大学 基于多种对抗样例攻击的智能防御算法推荐方法及系统
CN108933793A (zh) * 2018-07-24 2018-12-04 中国人民解放军战略支援部队信息工程大学 基于知识图谱的攻击图生成方法及其装置
CN110334742A (zh) * 2019-06-10 2019-10-15 浙江大学 一种基于强化学习的通过添加虚假节点的图对抗样本生成方法
CN112422537A (zh) * 2020-11-06 2021-02-26 广州锦行网络科技有限公司 基于蜜罐实战生成的网络攻击知识图谱的行为预测方法
CN113407728A (zh) * 2021-05-07 2021-09-17 浙江工业大学 一种无线电信号攻防领域的知识图谱构建及查询推荐系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115423569A (zh) * 2022-09-23 2022-12-02 黎祯 一种基于大数据的推荐方法及ai推荐系统
CN115423569B (zh) * 2022-09-23 2023-09-01 厦门淦启莱科技有限公司 一种基于大数据的推荐方法及基于大数据的推荐系统
CN115983379A (zh) * 2023-03-20 2023-04-18 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) Mdata知识图谱的可达路径查询方法及其系统
CN115983379B (zh) * 2023-03-20 2023-10-10 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) Mdata知识图谱的可达路径查询方法及其系统

Also Published As

Publication number Publication date
CN114143035B (zh) 2024-01-19

Similar Documents

Publication Publication Date Title
CN110177094B (zh) 一种用户团体识别方法、装置、电子设备及存储介质
US10237289B2 (en) Method and device for detecting network intrusion
WO2019128529A1 (zh) Url攻击检测方法、装置以及电子设备
CN112926990B (zh) 欺诈识别的方法和装置
CN114143035A (zh) 知识图谱推荐系统的对抗攻击方法、系统、设备及介质
CN110213164B (zh) 一种基于拓扑信息融合的识别网络关键传播者的方法及装置
CN107992738B (zh) 一种账号登录异常检测方法、装置及电子设备
US20080270549A1 (en) Extracting link spam using random walks and spam seeds
CN111949803A (zh) 一种基于知识图谱的网络异常用户检测方法、装置和设备
CN111090807B (zh) 一种基于知识图谱的用户识别方法及装置
CN110166344B (zh) 一种身份标识识别方法、装置以及相关设备
CN110765374B (zh) 风险链接识别方法、装置及计算机设备
CN109255632A (zh) 一种用户团体识别方法、装置、设备及介质
US11042659B2 (en) System and method of determining text containing confidential data
CN109120431B (zh) 复杂网络中传播源选择的方法、装置及终端设备
CN112464107A (zh) 一种基于多标签传播的社交网络重叠社区发现方法及装置
US20160110365A1 (en) Systems and methods for locating contagion sources in networks with partial timestamps
CN108133136A (zh) 攻击节点侦测装置、方法及其计算机可读取储存媒体
CN106102059A (zh) 用于确定无线热点的所有者的方法与设备
CN111125747B (zh) 一种商务网站用户的商品浏览隐私保护方法及系统
CN112035677A (zh) 基于知识图谱的诈骗人员发现方法及装置
CN113518086B (zh) 网络攻击预测的方法、装置及存储介质
CN109992960B (zh) 一种伪造参数检测方法、装置、电子设备及存储介质
CN116226835A (zh) 一种风险评估方法及装置
CN113191674A (zh) 一种安全风险评估方法、装置、存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant