CN114742661A - 有向符号网络中基于图神经网络的节点地位对抗攻击方法 - Google Patents
有向符号网络中基于图神经网络的节点地位对抗攻击方法 Download PDFInfo
- Publication number
- CN114742661A CN114742661A CN202210202068.2A CN202210202068A CN114742661A CN 114742661 A CN114742661 A CN 114742661A CN 202210202068 A CN202210202068 A CN 202210202068A CN 114742661 A CN114742661 A CN 114742661A
- Authority
- CN
- China
- Prior art keywords
- node
- graph
- influence
- attack
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013528 artificial neural network Methods 0.000 title claims abstract description 38
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000013210 evaluation model Methods 0.000 claims abstract description 21
- 238000012360 testing method Methods 0.000 claims abstract description 5
- 230000008859 change Effects 0.000 claims description 19
- 239000011159 matrix material Substances 0.000 claims description 17
- 238000004364 calculation method Methods 0.000 claims description 14
- 238000012986 modification Methods 0.000 claims description 13
- 230000004048 modification Effects 0.000 claims description 13
- 238000009826 distribution Methods 0.000 claims description 10
- 239000000126 substance Substances 0.000 claims description 7
- 230000000694 effects Effects 0.000 claims description 5
- 230000002776 aggregation Effects 0.000 claims description 3
- 238000004220 aggregation Methods 0.000 claims description 3
- 238000012217 deletion Methods 0.000 claims description 3
- 230000037430 deletion Effects 0.000 claims description 3
- 239000004576 sand Substances 0.000 claims description 3
- 238000012163 sequencing technique Methods 0.000 claims description 3
- 238000011160 research Methods 0.000 abstract description 8
- 238000011156 evaluation Methods 0.000 abstract description 5
- 230000006870 function Effects 0.000 description 19
- 238000002474 experimental method Methods 0.000 description 7
- 238000012549 training Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000003042 antagnostic effect Effects 0.000 description 1
- 230000008485 antagonism Effects 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Computational Linguistics (AREA)
- Molecular Biology (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Human Resources & Organizations (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Strategic Management (AREA)
- Primary Health Care (AREA)
- Marketing (AREA)
- Economics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种有向符号网络中基于图神经网络的节点地位对抗攻击方法:步骤1:构建有向符号网络中节点的社会地位评估模型;步骤2:构建面向有向符号网络的节点地位对抗攻击模型,同时基于步骤1所构建的社会地位评估模型,根据攻击需求对图进行修改,得到对抗攻击图。本发明针对符号有向图,引入结合了地位理论这一研究,此前的相关研究并没有针对这种图数据的;除了在图的数据类型上有所不同,本发明还在设计攻击目标函数的约束中,考虑到了除了目标节点之外的其他节点的稳定性,在维持其他节点的稳定的基础上,提高目标节点的地位评估结果,试验证明,与同类算法相比,本发明的方法攻击性能更好。
Description
技术领域
本发明涉及社交网络领域,具体涉及一种有向符号网络中基于图神经网络的节点地位对抗攻击方法。
背景技术
近年来,在线社交平台蓬勃发展,在线用户之间的交互变得有迹可循,使得在线社交网络中用户之间的关系研究成为可能,图神经网络应运而生。作为一种新兴的图数据学习技术,图神经网络实现了图数据与深度学习的深度结合,受到了学术界与工业界的广泛关注。图神经网络的研究及其应用已被拓展到节点分类、链路预测、社区检测、药物分子的研发等领域。
影响力最大化问题一直是社交网络的研究热点。社交网络的结构隐含了在线用户的地位,如地位理论所述:低地位用户更倾向于信任高低位用户,高地位用户常质疑低地位用户。于是,在线社交网络中用户之间的交互可转化为一个有向符号网络,信任对应于“正”边,质疑对应于“负”边,用户间的指向关系对应于有向边,若存在一条用户A到B的正向边,则这条正向边将提高用户B的地位,节点A给B的地位带来正面影响;若存在一条用户C到D的负向边,则这条正向边将降低用户D的地位,节点C给D的地位带来负面影响。
目前,基于图神经网络的对抗攻击已广泛应用于社交网络,具体分为以下两类:
(1)节点分类攻击:为改变目标节点的类别,通过增加与目标类别中节点间的边或删除与非目标类别中节点间的边,生成对抗图,使得原属于类别A的目标节点先归类与其他类别。
(2)社区检测攻击:为隐藏目标用户与特定用户间的关系,通过切断目标用户与特定用户间的边,改变图的结构,生成对抗图,使得原属于社区A的用户现属于其他社区。
综上,本发明首次尝试将基于图神经网络的对抗攻击用于改变社交网络中用户的社会地位。基于图神经网络的社会地位对抗攻击,旨在分析目标节点的正影响邻居与负影响邻居,通过删除与负/正影响邻居之间的边,或添加与正/负影响邻居的边,生成对抗图,最大化改变(提升/降低)目标节点的社会地位。不同于类别确定的节点分类攻击,社会地位对抗攻击面临如下挑战:1)社会地位对抗攻击对初始图的扰动必须是不可觉察的,即删除或添加的边数有限。目标节点的一跳节点(邻居)、两跳节点直至N跳节点均对目标节点的地位有影响,但影响力不同,如何找到最佳节点是难点之一;2)删除边或添加边将会改变图的结构,但社交网络牵一发而动全身,即使仅改变一条边,数个节点乃至全网节点的地位均会收到影响。如何保证社会地位对抗攻击最大化目标节点的社会地位变化,同时最小化其他节点的社会地位变化也是难点之一。
发明内容
为了解决上述问题,本发明提出了一种有向符号网络中基于图神经网络的节点地位对抗攻击方法(A2S2-GNN)。
为了实现以上方案,本发明采用以下技术方案:
一种有向符号网络中基于图神经网络的节点地位对抗攻击方法,具体包括如下步骤:
步骤1:构建有向符号网络中节点的社会地位评估模型;包括如下子步骤:
步骤1.1:确定社会地位评估模型的损失函数;
步骤1.2:构建计算图中节点所受到的地位影响的图神经网络;
步骤1.3:根据步骤1.2构建的图神经网络计算图中所有节点的地位分数,在每次迭代计算结束后,采用当前次迭代得到的全图所有节点的地位分数;利用步骤1.1中的损失函数计算损失函数的值,当满足迭代停止条件时迭代停止,将当前次迭代得到的所有节点的地位分数作为最终得到的所有节点的地位分数。
步骤2:构建面向有向符号网络的节点地位对抗攻击模型,同时基于步骤1所构建的社会地位评估模型,根据攻击需求对图进行修改,得到对抗攻击图;包括如下子步骤:
步骤2.1:确定节点地位对抗攻击模型的目标函数,其中至少包括三个限制条件:对抗攻击图与原始图的相似性限制、攻击预算限制、目标节点与其他节点的社会地位变化限制;
步骤2.2:基于步骤1所构建的社会地位评估模型,计算原始图中所有节点的社会地位分数,并根据所有节点的社会地位分数对全网节点进行排序;
步骤2.3:根据步骤2.2中得出的全网节点的地位分数排序,计算每个可操作节点对目标节点的地位影响力,并根据地位影响力对可操作节点进行排序,得到按地位影响力排序的可操作节点集合。
步骤2.4:依据攻击需求确定修改边的方式,根据步骤2.3得到的按地位影响力排序的可操作节点集合对目标节点进行删边或添边操作,分两种情况:(1)当攻击需求为提升目标节点的社会地位时,删掉负影响边或添加正影响边,生成对抗攻击图;(2)当攻击需求为降低目标节点的社会地位时,删掉正影响边或添加负影响边,生成对抗攻击图;
步骤2.5:在步骤2.1确定的对抗攻击图与原始图的相似性限制、攻击预算限制、目标节点与其他节点的社会地位变化限制这三个限制条件下,采用步骤2.4的方式根据攻击需求对图做出相应的修改,直到超出三条限制中的任一条,或可操作节点集合为空,此时步骤2.1中的目标函数也在三条限制条件下取得最大值,修改得到的图为最终的对抗攻击图。
进一步的,所述步骤1.1中的损失函数如下:
其中,和分别表示从u节点指出的正边对应的邻居集合、从u节点指出的负边对应的邻居集合、指向u节点的正边对应的邻居集合和指向u节点的负边对应的邻居集合;Cs(u)和Cs(v)分别表示节点u及其邻居节点v的地位分数;Θ是神经网络中所有可训练参数的集合,λ是用于防止模型过拟合的参数。
进一步的,所述步骤1.2的具体操作如下:
符号网络图中每个节点的所有边依据对节点的影响被划分为两类:正影响边和负影响边,对于任一节点,指出的正边和指向自身的负边都属于负影响边,相反地指出的负边和指向自身的正边则属于正影响边;
对图G(A,X)中的每个节点u,依据节点u和邻居之间的边,将邻居分为四个集合:从u节点指出的正边对应的邻居集合从u节点指出的负边对应的邻居集合指向u节点的正边对应的邻居集合和指向u节点的负边对应的邻居集合对这四类节点分别按照以下公式计算:
再进一步对节点u的这四类邻居节点v依据以下公式进行计算:
其中,x[v]∈X是节点v的特征向量,PI(u)、PO(u)、NI(u)和NO(u)则分别表示节点u的四类邻居与节点u之间的链接信息与邻居节点v的特征信息;
再对每个节点的正影响邻居和负影响邻居分别应用均值聚合器,计算公式为:
其中,Cp(u)和CN(u)分别代表节点u受到的正影响和负影响,然后对这两种影响通过全连接层进行拼接得到节点u受到的综合影响C(u),计算公式如下:
C(u)即为节点u受到的综合影响,W则是可训练的权重矩阵,b是可训练的偏差矩阵;
以上是一个计算节点所受地位影响的图神经网络的第一层,得出的结果包含了节点u 所受到的一跳邻居的影响,以第一层为基础的更高层的结构如下:
再对这两个结果通过全连接层进行拼接:
其中Cm(u)就是节点u受到的m-跳邻居产生的综合地位影响,然后据此得出节点u的地位分数,计算公式如下:
Cs(u)=Wfinal×CM(u)+bfinal
其中,Wfinal是可训练的权重矩阵,bfinal则是可训练的偏差矩阵,Cs(u)就是最终得出的地位分数,M则代表着图神经网络的最大层数。
进一步的,所述步骤1.3中,迭代停止条件为:连续10轮迭代得到的损失函数的值不再增加,或者迭代次数达到了预设的最大迭代次数。
进一步的,所述步骤2.1中,所述节点地位对抗攻击模型的目标函数如下:
maximize|R(Fu(G′,A′))-R(Fu(G,A))|
s.t.Λ(G,G′)<τ≈0.004
|A-A′|<Δ
其中,R(Fu(G,A))和R(Fu(G′,A′))分别表示节点u在修改前后的图中的地位排名;G和 G′分别代表修改前后的图,Λ是根据图的幂律度分布进行对数似然比的检验统计量,它的结果服从带有一个自由度的χ2分布,τ由ρ-值边界设定的χ2分布近似而来;Δ取值为目标节点的度的数量;F(.)是地位评估模型,Fu(G,A)和Fu(G′,A′)则分别代表在输入为原始图G和修改后的图G’时得到的节点u的地位分数。
进一步的,所述步骤2.3的具体操作如下:
根据步骤2.2中得出的全网节点的地位分数排序,计算由目标节点的两跳邻居组成的可操作节点集合Vop中的节点v对目标节点u的地位影响力qu(v):
qu(v)=R(Fu(G′,A′;v))-R(Fu(G,A))
式中的R(Fu(G′,A′;v))表示修改节点v与节点u之间的关系后节点u的地位分数的排名, R(Fu(G,A))则表示节点u在原始图中的地位排名;
依据上面的影响力公式,计算出所有可操作节点集合Vop中所有节点对目标节点u的地位影响力,并对Vop中的节点根据影响力得分的绝对值降序排序,得到按地位影响力排序的可操作节点集合。
进一步的,所述步骤2.4中,两种情况的具体操作如下:
(1)当攻击需求为提升目标节点的社会地位时,先从步骤2.3得到的按地位影响力排序的可操作节点集合中取出对目标节点u产生正影响的节点,再取其中地位影响力最高的节点v,如果目标节点u和节点v之间存在边则删除这条边,反之,如果不存在则添加一条指向目标节点的正边,然后从可操作节点集合中取出节点v;
(2)当攻击需求为降低目标节点的社会地位时,先从步骤2.3得到的按地位影响力排序的可操作节点集合中取出对目标节点u产生负影响的节点,再取其中地位影响力最高的节点v,如果目标节点u和节点v之间存在边则删除这条边,反之,如果不存在则添加一条指向目标节点的负边,然后从可操作节点集合中取出节点v。
本发明与现有技术相比具有以下技术特点:
(1)本发明针对符号有向图,引入结合了地位理论这一研究,此前的相关研究并没有针对这种图数据的;
(2)对比其他基于图的对抗性攻击框架,本发明除了在图的数据类型上有所不同,还在设计攻击目标函数的约束中,考虑到了除了目标节点之外的其他节点的稳定性,在维持其他节点的稳定的基础上,提高目标节点的地位评估结果。
(3)本发明通过对抗图生成模块实现在攻击预算限制下,通过修改原始图的边,最大化改变(提升/降低)目标节点的社会地位,同时最小化对网络中其他节点的地位改变。对抗图生成模块能够在三个限制条件的约束下,得出对目标节点在其中的地位排名与在原图中的地位排名相比变化最大且图中其他节点的地位排名较为稳定的对抗图。
(4)本发明通过节点地位评估模型,借鉴社会地位理论,基于邻居节点对社会地位的不同影响,将邻居节点分为正影响邻居节点与负影响邻居节点,对应正影响边和负影响边,分别用一个均值聚合器进行正影响力和负影响力的计算,将两个均值聚合器的结果进行拼接,通过一个全连接层进行迭代计算,得到节点的地位分数。地位评估模型针对符号有向图且引入了地位理论,并整合每个节点在地位上所受到的正影响和负影响,是目前的研究中所缺少的。
(5)本发明在7个公开的真实数据集上的表现,即在维持其他节点地位排名稳定的同时提高或降低目标节点的地位排名,对于本身地位排名在不同层次的节点,在不同预算下均优于现有的算法。
附图说明
图1为本发明A2S2-GNN的流程示意图。
图2为四种算法在WIKIELEC数据集上不同预算下的性能表现;
图3为四种算法在WIKIRFA数据集上不同预算下的性能表现;
图4为四种算法在SLASHDOT数据集上不同预算下的性能表现;
图5为四种算法在REDDIT数据集上不同预算下的性能表现;
图6为四种算法在EPINIONS数据集上不同预算下的性能表现;
图7为四种算法在BCOTC数据集上不同预算下的性能表现;
图8为四种算法在BCALPHA数据集上不同预算下的性能表现。
以下结合附图和具体实施方式对本发明进一步解释说明。
具体实施方式
本发明提出了一种由攻击模型和地位评估机制组成的针对符号有向图的对抗性攻击框架。
在包含了具有指向性的喜恶标签的网络中,节点之间也就存在了地位高低一说,大多数用户相信或对其展现出好感的节点往往代表着较高的地位,反之,大多数用户不相信或是对其展现出方案的节点则代表着较低的地位,实际网络中的节点情况更为复杂,如何判断他们的地位高低是一个难题,引入了地位理论基于图神经网络的地位评估机制正是要解决这样的问题的。
本发明给出的有向符号网络中基于图神经网络的节点地位对抗攻击方法,具体包括如下步骤:
步骤1:构建有向符号网络中节点的社会地位评估模型。
步骤1.1:确定社会地位评估模型的损失函数。
确定地位评估模型的损失函数,引入地位理论来验证地位评估模型得出的结果。地位理论认为用户更愿意与高于自身地位的节点创建正连接,例如相信网络中拥有较高地位的节点,高低位代表着较高的权威。据此,得到以下损失函数:
其中,和分别表示从u节点指出的正边对应的邻居集合、从u节点指出的负边对应的邻居集合、指向u节点的正边对应的邻居集合和指向u节点的负边对应的邻居集合,Cs(u)和Cs(v)分别表示节点u及其邻居节点v的地位分数。Θ是神经网络中所有可训练参数的集合,λ则是一个用于防止模型过拟合的参数。
步骤1.2:构建计算图中节点所受到的地位影响的图神经网络;
本发明中,符号网络图中每个节点的所有边依据对节点的影响被划分为两类:正影响边和负影响边,注意区分正影响边和正边这两类边,两者并不相同。依据地位理论,一条向外指出的正边,会对指出节点造成负影响,而对指向节点造成正影响。因此,对于任一节点,指出的正边和指向自身的负边都属于负影响边,相反地指出的负边和指向自身的正边则属于正影响边。
对图G(A,X)中的每个节点u,依据节点u和邻居之间的边,将邻居分为四个集合:从u节点指出的正边对应的邻居集合从u节点指出的负边对应的邻居集合指向u节点的正边对应的邻居集合和指向u节点的负边对应的邻居集合对这四类节点分别按照以下公式计算:
再进一步对节点u的这四类邻居节点v依据以下公式进行计算:
其中,x[v]∈X是节点v的特征向量,PI(u)、PO(u)、NI(u)和NO(u)则分别表示节点u的四类邻居与节点u之间的链接信息与邻居节点v的特征信息。
再对每个节点的正影响邻居和负影响邻居分别应用均值聚合器,计算的公式为:
其中,Cp(u)和CN(u)分别代表节点u受到的正影响和负影响,然后对这两种影响通过全连接层进行拼接得到节点u受到的综合影响C(u),计算公式如下:
C(u)即为节点u受到的综合影响,W则是可训练的权重矩阵,b是可训练的偏差矩阵。
以上是一个计算节点所受地位影响的图神经网络的第一层,得出的结果包含了节点u 所受到的一跳邻居的影响,以第一层为基础的更高层的结构如下:
其中Cm(u)就是节点u受到的m-跳邻居产生的综合地位影响,然后据此得出节点u的地位分数,计算公式如下:
Cs(u)=Wfinal×CM(u)+bfinal
其中,Wfinal是可训练的权重矩阵,bfinal则是可训练的偏差矩阵,Cs(u)就是最终得出的地位分数,M则代表着图神经网络的最大层数,本发明采用两层的图神经网络,聚合每个节点的两跳邻居对其产生的影响。
步骤1.3:根据步骤1.2构建的图神经网络计算图中所有节点的地位分数,在每次迭代计算结束后,采用当前次迭代得到的全图所有节点的地位分数;利用步骤1.1中的损失函数计算损失函数的值,如果连续10轮迭代得到的损失函数的值不再增加,或者迭代次数达到了预设的最大迭代次数,则迭代停止,将当前次迭代得到的所有节点的地位分数作为最终得到的所有节点的地位分数。
步骤2:构建面向有向符号网络的节点地位对抗攻击模型,同时基于步骤1所构建的社会地位评估模型,根据攻击需求对图进行修改,得到对抗攻击图。
步骤2.1:确定节点地位对抗攻击模型的目标函数(包括对抗攻击图与原始图的相似性限制、攻击预算限制、目标节点与其他节点的社会地位变化限制)。
(1)在图结构的数据里,描述对抗攻击图与原始图的相似性的参数,采用修改前后的图的幂律分布来描述两张图相似度:
Λ(G,G′)<τ≈0.004
其中G和G′分别代表修改前后的图,Λ是根据图的幂律度分布进行对数似然比的检验统计量,它的结果服从带有一个自由度的χ2分布,τ由ρ-值边界设定的χ2分布近似而来,在τ取 0.004时,对图所作的修改是可以接受的。
(2)攻击预算限制则选择用对抗攻击图和原始图的l1-范数,作为描述对图所做修改的数量的参数,计算方式如下:
|A-A′|<Δ
攻击的预算Δ的大小通常与实际目标节点的度有关,例如取值为目标节点的度的数量,即邻居个数的80%,作为攻击的预算。
(3)描述其他节点的社会地位稳定性限制的参数设计则较为直观。对图做修改时,可谓牵一发而动全身,修改一条边必然不会只影响其两端节点的地位,而攻击的目标只有一个节点。最优的情况是,只有目标节点的地位得到显著地提升,而其他节点地地位几乎不变,或者在一个较小的范围内波动,用公式表达为:
其中F(.)是步骤1中的地位评估模型,Fu(G,A)和Fu(G′,A′)则分别代表在输入为原始图 G和修改后的图G’时得到的节点u的地位分数,R(Fu(G′,A′))和R(Fu (G,A))则表示的是节点 u的地位分数在原始图和修改后的图中的排名。这条约束要求目标节点的地位提升大于图中其他节点的地位变化平均值以保证图中其他节点地位的稳定性。
综合以上三个限制,可以写出攻击模型的目标函数:
maximize|R(Fu(G′,A′))-R(Fu(G,A))|
s.t.Λ(G,G′)<τ≈0.004
|A-A′|<Δ
其中R(Fu(G,A))和R(Fu(G′,A′))分别表示节点u在修改前后的图中的地位排名。优化问题代表着目标节点u的地位排名变化最大化,三个限制条件分别对应:对抗攻击图与原始图的相似性限制、攻击预算限制、其他节点的社会地位稳定性限制。
步骤2.2:基于步骤1所构建的社会地位评估模型,计算原始图中所有节点的社会地位分数,并根据所有节点的社会地位分数对全网节点进行排序。
步骤2.3:根据步骤2.2中得出的全网节点的地位分数排序,计算每个可操作节点对目标节点的地位影响力,并根据地位影响力对可操作节点进行排序,得到按地位影响力排序的可操作节点集合。具体操作如下:
根据步骤2.2中得出的全网节点的地位分数排序,计算由目标节点的两跳邻居组成的可操作节点集合Vop中的节点v对目标节点u的地位影响力qu(v):
qu(v)=R(Fu(G′,A′;v))-R(Fu(G,A))
式中的R(Fu(G′,A′;v))表示修改节点v与节点u之间的关系后节点u的地位分数的排名, R(Fu(G,A))则表示节点u在原始图中的地位排名(由步骤2.2计算得出),qu(v)则反映着修改节点v与节点u之间的关系,给节点u带来的地位排名上的变动。
依据上面的影响力公式,计算出所有可操作节点集合Vop中所有节点对目标节点u的地位影响力,并对Vop中的节点根据影响力得分的绝对值降序排序,得到按地位影响力排序的可操作节点集合。
步骤2.4:依据攻击需求确定修改边的方式,根据步骤2.3得到的按地位影响力排序的可操作节点集合对目标节点进行删边或添边操作,分两种情况:(1)当攻击需求为提升目标节点的社会地位时,删掉负影响边或添加正影响边,生成对抗攻击图;(2)当攻击需求为降低目标节点的社会地位时,删掉正影响边或添加负影响边,生成对抗攻击图。该两种情况的具体操作如下:
(1)当攻击需求为提升目标节点的社会地位时,先从步骤2.3得到的按地位影响力排序的可操作节点集合中取出对目标节点u产生正影响的节点,再取其中地位影响力最高的节点v,如果目标节点u和节点v之间存在边则删除这条边,反之,如果不存在则添加一条指向目标节点的正边,然后从可操作节点集合中取出节点v;
(2)当攻击需求为降低目标节点的社会地位时,先从步骤2.3得到的按地位影响力排序的可操作节点集合中取出对目标节点u产生负影响的节点,再取其中地位影响力最高的节点v,如果目标节点u和节点v之间存在边则删除这条边,反之,如果不存在则添加一条指向目标节点的负边,然后从可操作节点集合中取出节点v;
步骤2.5:在步骤2.1确定的对抗攻击图与原始图的相似性限制、攻击预算限制、目标节点与其他节点的社会地位变化限制这三个限制条件下,采用步骤2.4的方式根据攻击需求对图做出相应的修改,直到超出三条限制中的任一条,或可操作节点集合为空,此时步骤2.1中的目标函数也在三条限制条件下取得最大值,修改得到的图即为最终的对抗攻击图。
为了证明本发明方法的可行性和有效性,本发明在真实的社交网络数据集上进行了如下试验评估,观察各参数设置对各方面性能的影响,比较三种不同的攻击模型与本发明所提出的攻击模型的性能表现。
一、数据集说明
本实验采用了7个数据集,它们分别来自不同的社交网络,各数据集的具体统计信息见表1。
Epinions是一个用户之间存在着信任关系的网站,正向连接代表信任,负向连接则代表指出节点不信任被指向节点。Slashdot是一个具有特定社区的技术相关新闻网站,并且用户可以将其他用户标记为“朋友”和“敌人”,从而形成一个符号有向网络。WikiRfa是一个由维基百科管理员候选人的投票信息组成的网络,任何用户都可以投票支持中立或反对维基百科的编辑。WikiElec与之类似。Reddit是两个子社区之间的直接连接构成的网络,其中包含了方向、符号、时间和特征。BCOTC是用户在BCOTC平台进行交易构成的网络,BCOTC的成员以1的步长从-10(完全不信任)到+10(完全信任)的等级对其他成员进行信任评级。BCAlpha类似于BCOTC,但在BCAlpha的平台上。
表1数据集的统计信息
所有实验均在配备Intel Core i5-10600k 6核4.10GHz CPU GeForce RTX 3070Ti GPU、16GB RAM和1T SSD的计算机上进行。
地位评估模型设置:框架在Pytorch3中实现。对于每个数据集,我们使用80%的边进行训练,使用20%的边进行测试,其中训练部分和测试部分不固定,每次运行都会随机化。数据集中没有特征矩阵,因此我们随机生成64维的节点特征矩阵。学习率在0.001、0.005、0.01和0.05之间调整,这是一个l2-范数的系数在10-5到10-4之间的网格搜索。如果训练的损失函数值在10轮之内都不再增加或是达到给定的最大轮数,训练将会停止,在我们的实验中初始最大轮数设置为600。
二、性能参数与对比方法
对于攻击模型,我们重点探讨了几个元素对算法性能的影响,包括预算和目标节点原本的地位级别。我们对每个数据集运行每个攻击算法100次,并将这100个结果的平均值作为最终结果。对于每次地位攻击,最好的效果是目标节点地位增加,而邻居和全局地位保持稳定。这种结果反应在数值上就是ΔS[u](目标节点u的地位排名相对自身原始地位排名的变化)尽可能地大,而ΔN[u](目标节点u的邻居节点的平均地位排名相对自身原始地位排名的变化)和ΔG[u](全图除去目标节点外所有节点的平均地位排名相对自身原始地位排名的变化)则尽可能地小,这三个参数的计算公式如下:
其中,Istatus[u]指节点u的初始地位排名,Δstatus[u]则代表着节点u在篡改后的图中的地位之与初始地位排名之间的差值的绝对值,即Δstatus[u]=|R(Fu(G′,A′))-R(Fu(F,A))|。
三种作为对比的攻击方案:
(1)随机攻击(RTA):对于给定的目标节点,RTA在每一步中随机抽取目标节点的邻居,如果邻居对目标节点有负面影响,则删除链接,否则,再次采样。如果目标节点没有邻居,则随机采样节点并在它们之间创建连接。重复这些步骤,直到预算用完;
(2)启发式策略(DICE):它首先删除一些对目标节点状态产生负影响的边,然后花费预算的其余部分在目标节点和图中的其他节点之间随机插入边;
(3)基于边的属性的攻击(EFBA):在给定预算内修改对目标节点产生负面影响的边的属性(即边的符号和方向)。
三、分析实验结果
在研究预算对攻击算法性能的影响研究的实验中,首先对预算设置了几个分类:目标节点度的20%,40%,60%,80%和100%。在这组实验中,目标节点是随机选择出的,这意味着目标节点可能来自每个地位层次。在这部分实验中,本发明将重点放在主要指标ΔS[u]上,以观察攻击的直接性能。总的来说,攻击的性能随着预算的上升而提升。从图2-8可以看出,本发明的A2S2-GNN性能明显比其他三个攻击者要好,随着预算的提升,性能提升也最为明显。
表2-8展示了另一组在7个数据集上展开的关于目标节点原始地位对攻击性能的影响的实验结果,其中对于目标节点的原始地位有四个分类,分别是高等级(地位排名前10%)、中等级(地位排名前20%-50%)、低等级(地位排名后50%)和一个随机分类,分别观察三个对比算法和本发明的攻击方法在上文提及的三个性能参数上的表现,表格中对于每个分类下的三个参数的最佳表现做了加粗处理以便观察。
从目标节点原始地位分类来看,地位越高,提升地位这一目标越难实现,而且提升幅度也更小,毕竟随着初始地位的上升,可提升的空间逐步被压缩。
进一步观察三个性能数据:在表示目标节点u的地位排名变化相对自身原始地位排名的性能参数ΔS[u]上,除了在BCOTC和BCALPHA两个数据集上的高等级分类下,本发明算法不是最佳表现,但与最佳结果相差不远,而且相比更多数据集及其分类下的最佳表现与其他算法的差距,这样的结果是可以接受的。推测其原因与数据集特性(负边占比相对其他数据集更低)以及高等级地位的节点本身继续提升地位难度更高有关。在表示分别表示所有邻居节点和全图除目标节点u之外所有节点的地位排名变化相对自身原始地位排名的均值的性能参数ΔN[u]和ΔG[u]上,本发明算法不总是最优,但一直与最优非常接近,而且与ΔS[u]参数值也一直相去甚远,符合约束要求。
当不考虑初始地位排名,随机选择目标节点时,A2S2-GNN在三个参数上一直表现为最佳,而且在三个等级的目标节点中总体性能也表现最佳。
表2四个算法在WIKIELEC数据集上提升社会地位的性能表现
表3四个算法在WIKIRFA数据集上提升社会地位的性能表现
表4四个算法在SLASHDOT数据集上提升社会地位的性能表现
表5四个算法在EPINIONS数据集上提升社会地位的性能表现
表6四个算法在BCOTC数据集上提升社会地位的性能表现
表7四个算法在BCALPHA数据集上提升社会地位的性能表现
表8四个算法在REDDIT数据集上的提升社会地位性能表现
Claims (7)
1.一种有向符号网络中基于图神经网络的节点地位对抗攻击方法,其特征在于,具体包括如下步骤:
步骤1:构建有向符号网络中节点的社会地位评估模型;包括如下子步骤:
步骤1.1:确定社会地位评估模型的损失函数;
步骤1.2:构建计算图中节点所受到的地位影响的图神经网络;
步骤1.3:根据步骤1.2构建的图神经网络计算图中所有节点的地位分数,在每次迭代计算结束后,采用当前次迭代得到的全图所有节点的地位分数;利用步骤1.1中的损失函数计算损失函数的值,当满足迭代停止条件时迭代停止,将当前次迭代得到的所有节点的地位分数作为最终得到的所有节点的地位分数。
步骤2:构建面向有向符号网络的节点地位对抗攻击模型,同时基于步骤1所构建的社会地位评估模型,根据攻击需求对图进行修改,得到对抗攻击图;包括如下子步骤:
步骤2.1:确定节点地位对抗攻击模型的目标函数,其中至少包括三个限制条件:对抗攻击图与原始图的相似性限制、攻击预算限制、其他节点的社会地位稳定性限制;
步骤2.2:基于步骤1所构建的社会地位评估模型,计算原始图中所有节点的社会地位分数,并根据所有节点的社会地位分数对全网节点进行排序;
步骤2.3:根据步骤2.2中得出的全网节点的地位分数排序,计算每个可操作节点对目标节点的地位影响力,并根据地位影响力对可操作节点进行排序,得到按地位影响力排序的可操作节点集合。
步骤2.4:依据攻击需求确定修改边的方式,根据步骤2.3得到的按地位影响力排序的可操作节点集合对目标节点进行删边或添边操作,分两种情况:(1)当攻击需求为提升目标节点的社会地位时,删掉负影响边或添加正影响边,生成对抗攻击图;(2)当攻击需求为降低目标节点的社会地位时,删掉正影响边或添加负影响边,生成对抗攻击图;
步骤2.5:在步骤2.1确定的对抗攻击图与原始图的相似性限制、攻击预算限制、目标节点与其他节点的社会地位变化限制这三个限制条件下,采用步骤2.4的方式根据攻击需求对图做出相应的修改,直到超出三条限制中的任一条,或可操作节点集合为空,此时步骤2.1中的目标函数也在三条限制条件下取得最大值,修改得到的图为最终的对抗攻击图。
3.如权利要求1所述的有向符号网络中基于图神经网络的节点地位对抗攻击方法,其特征在于,所述步骤1.2的具体操作如下:
符号网络图中每个节点的所有边依据对节点的影响被划分为两类:正影响边和负影响边,对于任一节点,指出的正边和指向自身的负边都属于负影响边,相反地指出的负边和指向自身的正边则属于正影响边;
对图G(A,X)中的每个节点u,依据节点u和邻居之间的边,将邻居分为四个集合:从u节点指出的正边对应的邻居集合从u节点指出的负边对应的邻居集合指向u节点的正边对应的邻居集合和指向u节点的负边对应的邻居集合对这四类节点分别按照以下公式计算:
再进一步对节点u的这四类邻居节点v依据以下公式进行计算:
其中,x[v]∈X是节点v的特征向量,PI(u)、PO(u)、NI(u)和NO(u)则分别表示节点u的四类邻居与节点u之间的链接信息与邻居节点v的特征信息;
再对每个节点的正影响邻居和负影响邻居分别应用均值聚合器,计算公式为:
其中,Cp(u)和CN(u)分别代表节点u受到的正影响和负影响,然后对这两种影响通过全连接层进行拼接得到节点u受到的综合影响C(u),计算公式如下:
C(u)即为节点u受到的综合影响,W则是可训练的权重矩阵,b是可训练的偏差矩阵;
以上是一个计算节点所受地位影响的图神经网络的第一层,得出的结果包含了节点u所受到的一跳邻居的影响,以第一层为基础的更高层的结构如下:
其中,PI m(u)、和分别表示了第m层节点u的四类邻居节点v自身受到(m-1)-跳的邻居产生的综合地位影响与节点v和节点u之间的链接信息的聚合,然后再依据下式的得出节点u所受到的m-跳邻居产生的正影响和负影响:
再对这两个结果通过全连接层进行拼接:
其中Cm(u)就是节点u受到的m-跳邻居产生的综合地位影响,然后据此得出节点u的地位分数,计算公式如下:
Cs(u)=Wfinal×CM(u)+bfinal
其中,Wfinal是可训练的权重矩阵,bfinal则是可训练的偏差矩阵,Cs(u)就是最终得出的地位分数,M则代表着图神经网络的最大层数。
4.如权利要求1所述的有向符号网络中基于图神经网络的节点地位对抗攻击方法,其特征在于,所述步骤1.3中,迭代停止条件为:连续10轮迭代得到的损失函数的值不再增加,或者迭代次数达到了预设的最大迭代次数。
5.如权利要求1所述的有向符号网络中基于图神经网络的节点地位对抗攻击方法,其特征在于,所述步骤2.1中,所述节点地位对抗攻击模型的目标函数如下:
maximize|R(Fu(G′,A′))-R(Fu(G,A))|
s.t.Λ(G,G′)<τ≈0.004
|A-A′|<Δ
其中,R(Fu(G,A))和R(Fu(G′,A′))分别表示节点u在修改前后的图中的地位排名;G和G′分别代表修改前后的图,Λ是根据图的幂律度分布进行对数似然比的检验统计量,它的结果服从带有一个自由度的χ2分布,τ由ρ-值边界设定的χ2分布近似而来;攻击预算Δ取值为目标节点的度的数量;F(.)是地位评估模型,Fu(G,A)和Fu(G′,A′)则分别代表在输入为原始图G和修改后的图G’时得到的节点u的地位分数。
6.如权利要求1所述的有向符号网络中基于图神经网络的节点地位对抗攻击方法,其特征在于,所述步骤2.3的具体操作如下:
根据步骤2.2中得出的全网节点的地位分数排序,计算由目标节点的两跳邻居组成的可操作节点集合Vop中的节点v对目标节点u的地位影响力qu(v):
qu(v)=R(Fu(G′,A′;v))-R(Fu(G,A))
式中的R(Fu(G′,A′;v))表示修改节点v与节点u之间的关系后节点u的地位分数的排名,R(Fu(G,A))则表示节点u在原始图中的地位排名;
依据上面的影响力公式,计算出所有可操作节点集合Vop中所有节点对目标节点u的地位影响力,并对Vop中的节点根据影响力得分的绝对值降序排序,得到按地位影响力排序的可操作节点集合。
7.如权利要求1所述的有向符号网络中基于图神经网络的节点地位对抗攻击方法,其特征在于,所述步骤2.4中,两种情况的具体操作如下:
(1)当攻击需求为提升目标节点的社会地位时,先从步骤2.3得到的按地位影响力排序的可操作节点集合中取出对目标节点u产生正影响的节点,再取其中地位影响力最高的节点v,如果目标节点u和节点v之间存在边则删除这条边,反之,如果不存在则添加一条指向目标节点的正边,然后从可操作节点集合中取出节点v;
(2)当攻击需求为降低目标节点的社会地位时,先从步骤2.3得到的按地位影响力排序的可操作节点集合中取出对目标节点u产生负影响的节点,再取其中地位影响力最高的节点v,如果目标节点u和节点v之间存在边则删除这条边,反之,如果不存在则添加一条指向目标节点的负边,然后从可操作节点集合中取出节点v。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210202068.2A CN114742661A (zh) | 2022-03-03 | 2022-03-03 | 有向符号网络中基于图神经网络的节点地位对抗攻击方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210202068.2A CN114742661A (zh) | 2022-03-03 | 2022-03-03 | 有向符号网络中基于图神经网络的节点地位对抗攻击方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114742661A true CN114742661A (zh) | 2022-07-12 |
Family
ID=82274709
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210202068.2A Pending CN114742661A (zh) | 2022-03-03 | 2022-03-03 | 有向符号网络中基于图神经网络的节点地位对抗攻击方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114742661A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116189809A (zh) * | 2023-01-06 | 2023-05-30 | 东南大学 | 一种基于对抗攻击的药物分子重要节点预测方法 |
US11863578B1 (en) * | 2019-10-15 | 2024-01-02 | The United States Of America, As Represented By The Secretary Of The Navy | Cyber vulnerability assessment tool threat assessment heuristie |
-
2022
- 2022-03-03 CN CN202210202068.2A patent/CN114742661A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11863578B1 (en) * | 2019-10-15 | 2024-01-02 | The United States Of America, As Represented By The Secretary Of The Navy | Cyber vulnerability assessment tool threat assessment heuristie |
CN116189809A (zh) * | 2023-01-06 | 2023-05-30 | 东南大学 | 一种基于对抗攻击的药物分子重要节点预测方法 |
CN116189809B (zh) * | 2023-01-06 | 2024-01-09 | 东南大学 | 一种基于对抗攻击的药物分子重要节点预测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhu et al. | An improved NSGA-III algorithm for feature selection used in intrusion detection | |
Ye et al. | Discovering opinion spammer groups by network footprints | |
De la Hoz et al. | Feature selection by multi-objective optimisation: Application to network anomaly detection by hierarchical self-organising maps | |
Derr et al. | Signed network modeling based on structural balance theory | |
CN114742661A (zh) | 有向符号网络中基于图神经网络的节点地位对抗攻击方法 | |
Kiabod et al. | TSRAM: A time-saving k-degree anonymization method in social network | |
Fan et al. | Jointly attacking graph neural network and its explanations | |
CN113505855B (zh) | 一种对抗攻击模型的训练方法 | |
Keriven et al. | On the universality of graph neural networks on large random graphs | |
Sokhangoee et al. | A novel approach for spam detection based on association rule mining and genetic algorithm | |
Kolomeets et al. | Bot detection by friends graph in social networks. | |
CN105933316A (zh) | 网络安全级别的确定方法和装置 | |
Ren et al. | Integrated defense for resilient graph matching | |
Wu et al. | Beyond homophily and homogeneity assumption: Relation-based frequency adaptive graph neural networks | |
Yu et al. | Unsupervised euclidean distance attack on network embedding | |
CN104035978A (zh) | 社团发现方法及系统 | |
Yang et al. | Anchor link prediction across social networks based on multiple consistency | |
Zhao et al. | GAN‐based deep neural networks for graph representation learning | |
CN113343079A (zh) | 基于随机森林和目标项目识别的攻击检测鲁棒推荐方法 | |
Gong et al. | Prompt tuning for multi-view graph contrastive learning | |
CN116306834A (zh) | 一种基于全局路径感知图神经网络模型的链路预测方法 | |
CN115242659A (zh) | 一种基于高阶集体影响力的超网络节点分析方法 | |
Hu et al. | HyperAttack: Multi-Gradient-Guided White-box Adversarial Structure Attack of Hypergraph Neural Networks | |
Yu et al. | A new method for link prediction using various features in social networks | |
Miao et al. | Embedding based cross-network user identity association technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |