CN115905358A - 一种基于图神经网络的内生安全的信任挖掘方法及系统 - Google Patents
一种基于图神经网络的内生安全的信任挖掘方法及系统 Download PDFInfo
- Publication number
- CN115905358A CN115905358A CN202211494147.1A CN202211494147A CN115905358A CN 115905358 A CN115905358 A CN 115905358A CN 202211494147 A CN202211494147 A CN 202211494147A CN 115905358 A CN115905358 A CN 115905358A
- Authority
- CN
- China
- Prior art keywords
- data
- trust
- vector
- owner
- data owner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种基于图神经网络的内生安全的信任挖掘方法,包括以下步骤:构建数据拥有者和数据的数据交互图,根据数据交互图获取初始的数据拥有者嵌入向量和数据嵌入向量;构建各数据拥有者之间的信任关系图,根据信任关系图获取信任嵌入向量;更新信任关系图,得到节点权重;将初始的数据拥有者嵌入向量、数据嵌入向量和信任嵌入向量作为图神经网络的输入,根据节点权重进行训练,获取隐藏层的数据嵌入向量和最终的数据拥有者嵌入向量;根据最终的数据拥有者嵌入向量和隐藏层的数据嵌入向量,预测一个数据拥有者对一个或多个其他数据拥有者所拥有数据的兴趣评分。本发明能够安全可信地为目标数据拥有者挖掘出感兴趣的数据。
Description
技术领域
本发明涉及数据挖掘与安全防护技术领域,具体涉及一种基于图神经网络的内生安全的信任挖掘方法及系统。
背景技术
在现今数据量爆炸式增长的大数据时代,从海量的低价值数据中发掘出有价值的信息或知识的数据挖掘技术越来越重要。但是,在数据挖掘的过程中,可能会伴随各类数据安全威胁,比如:数据在传输过程中因技术漏洞或人为攻击造成泄密;恶意的数据提供者会故意产生大量无意义数据,混淆真实的数据拥有者的感受,甚至诱导数据拥有者做出截然相反的决定;因此,数据挖掘中的一个研究重点就是如何保障数据挖掘过程的安全可靠。
在现有技术中,一种常用的安全防护方式是将传输过程的数据加密,将密钥用安全信道单独传输,只要没有正确的密钥就无法破解出有效内容;还有另一种常用的安全防护方式是通过外部审查及时发现安全隐患并解决安全问题。但是,这两种方式都严重依赖额外的安全组件,鉴于系统外部的组件本身也存在被安全攻击的可能性,因此上述方式不能从根本上解决数据挖掘面对的各种安全威胁。
发明内容
针对现有技术存在的不足,本发明提出一种基于图神经网络的内生安全的信任挖掘方法及系统,能够安全可信地为目标数据拥有者挖掘出感兴趣的数据。
本发明采用的技术方案如下:
第一方面,提供了一种基于图神经网络的内生安全的信任挖掘方法,包括以下步骤:
构建数据拥有者和数据的数据交互图,根据数据交互图获取初始的数据拥有者嵌入向量和数据嵌入向量;
构建各数据拥有者之间的信任关系图,根据信任关系图获取信任嵌入向量;
更新信任关系图,得到节点权重;
将初始的数据拥有者嵌入向量、数据嵌入向量和信任嵌入向量作为图神经网络的输入,根据节点权重进行训练,获取隐藏层的数据嵌入向量和最终的数据拥有者嵌入向量;
根据最终的数据拥有者嵌入向量和隐藏层的数据嵌入向量,预测一个数据拥有者对一个或多个其他数据拥有者所拥有数据的兴趣评分。
进一步的,获取初始的数据拥有者嵌入向量,包括:根据数据交互图,使用数据拥有者的身份标识号生成第一独热向量,将第一独热向量作为初始的数据拥有者嵌入向量。
进一步的,根据数据交互图,使用与数据拥有者存在交互关系的数据的身份标识号生成对应的第二独热向量,将第二独热向量作为数据嵌入向量。
进一步的,获取信任嵌入向量,包括:通过在信任关系图中提取信任特征获取信任嵌入向量。
进一步的,信任关系图包括信任矩阵,信任矩阵的更新过程如下:
在上式中,α、β是控制信任衰减过程的参数,l表示信任关系的更新次数。
进一步的,获取隐藏层的数据嵌入向量和最终的数据拥有者嵌入向量,包括:
将更新后的信任关系图聚合,得到全局数据拥有者数据交互图;
获取全局数据拥有者数据交互图中每个节点的节点权重;
将初始的数据拥有者嵌入向量、数据嵌入向量和信任嵌入向量作为图神经网络的输入,根据每个节点的节点权重更新隐藏层特征,得到隐藏层的数据拥有者嵌入向量、隐藏层的数据嵌入向量和隐藏层的信任向量;
将隐藏层的数据拥有者嵌入向量和隐藏层的信任嵌入向量融合,得到最终的数据拥有者嵌入向量。
进一步的,还包括:根据兴趣评分和预设的安全性阈值,确定是否接受数据。
进一步的,还包括按以下方法对兴趣评分的计算结果进行优化:
第二方面,提供了一种基于图神经网络的内生安全的信任挖掘系统,包括以下模块:
信任度量模块,用于构建数据拥有者和数据的数据交互图,根据数据交互图获取初始的数据拥有者嵌入向量和数据嵌入向量;还用于构建各数据拥有者之间的信任关系图,根据信任关系图获取信任嵌入向量。
信任传播模块,用于更新信任关系图;
信任聚合模块,用于根据更新后的信任关系图获取节点权重,还用于将初始的数据拥有者嵌入向量、数据嵌入向量和信任嵌入向量作为图神经网络的输入,根据节点权重进行训练,获取隐藏层的数据嵌入向量和最终的数据拥有者嵌入向量;
信任优化模块,用于根据最终的数据拥有者嵌入向量和隐藏层的数据嵌入向量,预测一个数据拥有者对一个或多个其他数据拥有者所拥有数据的兴趣评分,还用于根据兴趣评分和预设的安全性阈值,确定是否接受数据。
第三方面,提供了一种电子设备,包括:
一个或多个处理器;存储装置,用于存储一个或多个程序;
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现第一方面提供的任一项基于图神经网络的内生安全的信任挖掘方法。
由上述技术方案可知,本发明的有益技术效果如下:
1.本实施例提供的信任挖掘方法,将信任关系建模在了图神经网络中,利用注意力机制将信任关系与社交网络绑定,数据拥有者对数据的兴趣评分嵌入了信任度,将“信任”根植于数据挖掘方法,从而摆脱安全防护被动跟随数据挖掘的束缚,具有内生的安全防护能力。
2.现实生活中数据拥有者之间的直接的信任关系是很少的,而且被掩盖在了大量无关数据之中;本实施例提供的信任挖掘方法,引入了图神经网络技术进行数据挖掘,以提取出足量的信任关系并扩展数据拥有者之间的信任关系,从而解决了稀疏信任问题;同时,通过更新信任关系图和信任矩阵,能够很好地反应数据拥有者信任的变化过程,挖掘信任关系时能够在保证准确度的基础上,增强结果的可信度。
3.本发明的技术方案在具体实施时,数据拥有者可以通过手动地调整对特定数据拥有者的信任程度,控制数据的挖掘方向,从而使挖掘结果更符合数据拥有者的主观意愿,故本发明提供的信任挖掘方法具有可拓展性较好。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1为本发明一实施例中信任挖掘方法流程示意图;
图2为本发明一实施例中数据拥有者和数据的关系示意图;
图3为本发明一实施例中信任传播过程的示意图;
图4为本发明一实施例中基于图的注意力机制预测数据拥有者对数据的评分示意图;
图5为本发明一实施例中系统架构示意图;
图6为本发明一实施例中一种电子设备的内部结构示意图。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的技术方案,因此只作为示例,而不能以此来限制本发明的保护范围。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
实施例
数据拥有者在社交过程中,不仅会遵循个人喜好,还会遵循媒体和朋友的意见。也就是说,数据挖掘结果容易受到信任关系的影响,且信任关系是社交网络中天然具有并长期存在的;因此,本实施例将数据拥有者的“信任”作为“安全基因”内生地嵌入数据挖掘过程中。
实际上,在数据挖掘过程中的信息可以构建出两个子图。这两个图包括一个表示数据拥有者之间关系的社交图,以及一个表示数据拥有者和数据之间交互的数据拥有者-数据图。数据拥有者如果同时参与了这两个图,就可以将这两个图连接起来。这种基于人与人互相推荐的自然方式是将社交网络信息纳入到学习的数据拥有者和数据的潜在因素中。学习数据拥有者和数据的表示法是数据挖掘的关键。
在机器学习中,深度神经网络结构中的图神经网络(GNNs)被用于学习图数据的有意义的表示。它的主要思想是使用神经网络迭代地聚合来自局部图邻域的特征信息。同时,节点信息可以通过图传播后转换和聚合。因此,图神经网络很自然地整合了节点信息和拓扑结构,在数据挖掘方面具有强大的学习能力。基于图神经网络的信任挖掘方法可以自然地整合节点信息和拓扑结构,通过学习嵌入向量来预测数据拥有者对数据的潜在兴趣,有效地解决稀疏信任问题。
结合上述分析,本实施例提供了一种基于图神经网络的内生安全的信任挖掘方法,包括以下步骤:
S11、构建数据拥有者和数据的数据交互图
在信息过载的互联网中,存在着大量数据拥有者和数据的交互记录。把数据拥有者和数据作为节点,把数据拥有者和数据之间的交互行为作为边,则可以构建出数据拥有者和数据的数据交互图。
S12、根据数据交互图获取初始的数据拥有者嵌入向量和数据嵌入向量
在数据交互图中,数据拥有者u的ID(身份标识号)与数据拥有者一一对应,且具有唯一性。使用数据拥有者u的ID(身份标识号)生成对应独热向量,将此独热向量作为初始的数据拥有者嵌入向量eu
使用数据拥有者u存在交互关系的数据i的ID生成对应独热向量,将此独热向量作为与数据拥有者u存在交互关系的数据i嵌入向量ei。
eu和ei供后续步骤进行图神经网络训练时使用。
S13、根据各数据拥有者之间的信任关系构建信任关系图
现实生活中,数据拥有者对新的、所需数据的选择,不仅会遵循个人喜好,还通常会受到他们朋友的影响,且不同的朋友对数据拥有者的影响大小存在区别。具体而言,如图2所示,数据拥有者1和数据拥有者4都是数据拥有者3的朋友;数据拥有者3非常相信数据拥有者1,但数据拥有者3对数据拥有者4没有那么信任;从而可以得到数据拥有者3更有可能信任数据拥有者1持有的数据1、认为数据1是安全可信的。
在具体的实施方式中,收集现实生活中的各个数据拥有者的社交关系数据,将根据社交关系构建的信任关系图表示为Guv(Gu,Gv,),其中,u表示信任者,v表示被信任者,信任者u与被信任者v之间存在的信任关系表示为信任矩阵所有的数据拥有者可以是信任者,也可以是被信任者,将数据拥有者分为信任者和被信任者,可以更好地度量数据拥有者间的信任关系。
S14、根据信任关系图获取信任嵌入向量
在具体的方式中,通过在信任关系图中提取信任特征获取信任嵌入向量,信任嵌入向量et可用下式表示:
et=eu⊕ev(1)
在上式(1)中,eu表示信任者的信任嵌入向量,ev表示被信任者的嵌入向量,⊕表示两个嵌入的级联操作。
S21、更新信任关系图
如图2所示,数据拥有者2是数据拥有者4的朋友,数据拥有者4是数据拥有者3的朋友,数据拥有者3是数据拥有者1的朋友,通过上述社交关系可以推测数据拥有者2是数据拥有者1的朋友,且数据拥有者2可能认为数据拥有者1持有的数据1是安全可信的。
在一些实施例中,当信任关系图经过更新在不断扩展后,最终会成为一个或多个全连接图,存在过拟合的问题。为了确保更新的有效性,应设置朋友的影响随着信任关系扩展越来越弱。也就是说,如图2所示,在“数据拥有者2-数据拥有者3-数据拥有者4-数据拥有者1”这条信任传播链中,数据拥有者4对数据拥有者2的影响最强,数据拥有者3对数据拥有者2的影响变弱,数据拥有者1对数据拥有者2的影响最弱。
信任矩阵的更新过程如图3所示,可使用逻辑回归函数来表示这种信任衰减过程,即,信任矩阵的更新过程可用下式表达:
在上式(3)中,α、β是控制信任衰减过程的参数,l表示信任关系的更新次数。
S31、将更新后的信任关系图聚合,得到全局数据拥有者数据交互图
在具体的实施方式中,可将从步骤S21得到的所有信任关系图,通过聚合得到此时的全局数据拥有者数据交互图:
G′(U,I,ε′)=AggG(G′ uv|u,v∈U)(4)
在上式(4)中,G′ uv表示更新后的信任关系图,u表示信任者,v表示被信任者,AggG表示图的聚合函数。在具体的实施方式中,AggG的选用不作限定,可采用现有技术中的任一种可实现方式实施。
S32、获取全局数据拥有者数据交互图中每个节点的节点权重
在具体的实施方式中,由于每个节点对评分的贡献不等,故使用注意力机制学习全局数据拥有者数据交互图的每个节点的节点权重,流程示意如图4。每个节点的节点权重可表示为:
在上式(5)中,σ(·)是LeakyReLU激活函数,k∈(u,i,t),p是k中的元素;数据拥有者权重、数据权重、信任权重分别表示为γu、γi和γt。
S33、将初始的数据拥有者嵌入向量、数据嵌入向量和信任嵌入向量作为图神经网络的输入,根据每个节点的节点权重更新隐藏层特征,得到隐藏层的数据拥有者嵌入向量、隐藏层的数据嵌入向量和隐藏层的信任向量
在初始化嵌入表示过程中,将通过步骤S11得到的初始的数据拥有者嵌入向量eu、步骤S32得到的数据嵌入向量ei和步骤S13得到的信任嵌入向量et作为图神经网络的输入,分别得到首次的数据拥有者隐藏层特征首次的数据特征和首次的信任特征在后续的嵌入表示过程中,按照下式(6)更新隐藏层特征:
在上式(6)中,q∈(1,2,…,Q)表示隐藏层数,γk表示每个节点的节点权重,k∈(u,i,t),和分别表示数据拥有者嵌入向量的第p层隐藏层特征、数据嵌入向量的第p层的隐藏层特征和信任嵌入向量的第p层的隐藏层特征。
通过本步骤,可以得到用户向量的第p层隐藏层特征、物品向量的第p层隐藏层特征和信任向量的第p层隐藏层特征。在完成了Q次更新后,将隐藏层的数据拥有者嵌入向量表示为隐藏层的数据拥有者嵌入向量表示为隐藏层的信任向量表示为
S34、将隐藏层的数据拥有者嵌入向量和隐藏层的信任嵌入向量融合,得到最终的数据拥有者嵌入向量
S41、根据最终的数据拥有者嵌入向量和隐藏层的数据嵌入向量,预测一个数据拥有者对一个或多个其他数据拥有者所拥有数据的兴趣评分
在一些实施例中,可以按以下方法对预测的兴趣评分之计算结果进行优化:在方法的训练阶段,将步骤S11中现有的少量数据拥有者对数据的已知评分ε作为参考评分将参考评分对应的数据拥有者u和数据i经过步骤S41得到的评分作为预测评分通过参考评分和预测评分之间的均方根误差按下式(9)进行优化:
在一些实施例中,可根据兴趣评分和预设的安全性阈值,确定是否接受数据。在具体的实施方式中,对于兴趣评分可将评分的最高值记作Cui。数据拥有者可以根据自身对安全的需求,自行设定一个安全性阈值ζ,当评分时,则可以判定该条数据符合安全设定,可以接受;反之,当评分时,否认该条数据。
本发明提出的基于图神经网络的内生安全的信任挖掘方法,可用于文章、音乐、视频等各种格式的数据挖掘,以下用科研工作者作为数据拥有者,用论文作为数据,来进行举例说明内生安全的信任挖掘过程:
假设有4个科研工作者和6篇论文,按照步骤S11构建数据交互图G,如下:
数据交互图G的行表示科研工作者,列表示论文;G中的数值表示科研工作者对论文的兴趣评分,1表示感兴趣,0表示暂时没有评分。从数据交互图G中可知,位于第二行的科研工作者2没有任何论文的数据,这是要主要挖掘的对象。
然后,构建信任关系图和信任矩阵T。为了简略表达图神经网络部分,此处可假设随机向量与信任嵌入向量的乘积无限接近1,可以得到一个4×4大小的信任矩阵T:
信任矩阵T表示4个科研工作者对互相的信任评分,默认科研工作者对自己的信任度为1。
接着,对于“科研工作者2-科研工作者3-科研工作者4-科研工作者1”这样一条信任传播链按照步骤S21进行信任关系图和信任矩阵的更新。假设控制信任衰减过程的参数α=1.1,β=0.6;在第一次更新后,由于科研工作者2信任科研工作者3,科研工作者3对论文的感兴趣程度会体现在科研工作者2上,科研工作者2对科研工作者们的信任分数变化为[0.0,1.0,0.16388802,0.60938186];第二次更新后,由于科研工作者3信任科研工作者4,科研工作者4对论文的感兴趣程度会体现在科研工作者2上,科研工作者2对科研工作者们的信任分数变化为[0.12431152,1.0,0.53523427,0.64281438];第3次更新后,科研工作者2对科研工作者们的信任分数变化为[0.35060319,1.0,0.61098746,0.64281438]。
经过步骤S31-S35的信任聚合后,某一科研工作者的对其他科研工作者们的信任,会反应在科研工作者的嵌入向量中。
然后,通过步骤S41就能获得科研工作者2对5篇论文的兴趣评分(论文1、论文2、论文3、论文4、论文6)。假设此时科研工作者2对论文4的兴趣评分是0.673(最高分为1),科研工作者2设置的安全性阈值是0.6,那么科研工作者2可以接受论文4。
本实施例提供的信任挖掘方法,将信任关系建模在了图神经网络中,利用注意力机制将信任关系与社交网络绑定,数据拥有者对数据的兴趣评分嵌入了信任度,将“信任”根植于数据挖掘方法,从而摆脱安全防护被动跟随数据挖掘的束缚,具有内生的安全防护能力。
现实生活中数据拥有者之间的直接的信任关系是很少的,而且被掩盖在了大量无关数据之中;本实施例提供的信任挖掘方法,引入了图神经网络技术进行数据挖掘,以提取出足量的信任关系并扩展数据拥有者之间的信任关系,从而解决了稀疏信任问题;同时,通过更新信任关系图和信任矩阵,能够很好地反应数据拥有者信任的变化过程,挖掘信任关系时能够在保证准确度的基础上,增强结果的可信度。
本发明的技术方案在具体实施时,数据拥有者可以通过手动地调整对特定数据拥有者的信任程度,控制数据的挖掘方向,从而使挖掘结果更符合数据拥有者的主观意愿,故本发明提供的信任挖掘方法具有可拓展性较好。
在一个实施例中,还提供了一种基于图神经网络的内生安全的信任挖掘系统,包括以下模块:
信任度量模块,用于构建数据拥有者和数据的数据交互图,根据数据交互图获取初始的数据拥有者嵌入向量和数据嵌入向量;还用于构建各数据拥有者之间的信任关系图,根据信任关系图获取信任嵌入向量。
信任传播模块,用于更新信任关系图;
信任聚合模块,用于根据更新后的信任关系图获取节点权重,还用于将初始的数据拥有者嵌入向量、数据嵌入向量和信任嵌入向量作为图神经网络的输入,根据节点权重进行训练,获取隐藏层的数据嵌入向量和最终的数据拥有者嵌入向量;
信任优化模块,用于根据最终的数据拥有者嵌入向量和隐藏层的数据嵌入向量,预测一个数据拥有者对一个或多个其他数据拥有者所拥有数据的兴趣评分,还用于根据兴趣评分和预设的安全性阈值,确定是否接受数据。
在一个实施例中,还提供了一种电子设备,该电子设备可以是计算机,其内部结构图可以如图6所示。该电子设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该电子设备的处理器用于提供计算和控制能力。该电子设备的存储器包括非易失性存储介质、内存储器;该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该电子设备的数据库用于存储配置模板,还可用于存储目标数据。该设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于图神经网络的内生安全的信任挖掘方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的设备的限定,具体的设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
显然,本领域的技术人员应该明白,上述本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在计算机存储介质(ROM/RAM、磁碟、光盘)中由计算装置来执行,并且在某些情况下,可以用不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。所以,本发明不限制于任何特定的硬件和软件结合。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
Claims (10)
1.一种基于图神经网络的内生安全的信任挖掘方法,其特征在于,包括以下步骤:
构建数据拥有者和数据的数据交互图,根据数据交互图获取初始的数据拥有者嵌入向量和数据嵌入向量;
构建各数据拥有者之间的信任关系图,根据信任关系图获取信任嵌入向量;
更新信任关系图,得到节点权重;
将所述初始的数据拥有者嵌入向量、所述数据嵌入向量和所述信任嵌入向量作为图神经网络的输入,根据节点权重进行训练,获取隐藏层的数据嵌入向量和最终的数据拥有者嵌入向量;
根据最终的数据拥有者嵌入向量和隐藏层的数据嵌入向量,预测一个数据拥有者对一个或多个其他数据拥有者所拥有数据的兴趣评分。
2.根据权利要求1所述的信任挖掘方法,其特征在于,获取初始的数据拥有者嵌入向量,包括:根据数据交互图,使用数据拥有者的身份标识号生成第一独热向量,将第一独热向量作为初始的数据拥有者嵌入向量。
3.根据权利要求1所述的信任挖掘方法,其特征在于,获取数据嵌入向量,包括:根据数据交互图,使用与数据拥有者存在交互关系的数据的身份标识号生成对应的第二独热向量,将第二独热向量作为数据嵌入向量。
4.根据权利要求1所述的信任挖掘方法,其特征在于,获取信任嵌入向量,包括:通过在信任关系图中提取信任特征获取信任嵌入向量。
6.根据权利要求1所述的信任挖掘方法,其特征在于,获取隐藏层的数据嵌入向量和最终的数据拥有者嵌入向量,包括:
将更新后的信任关系图聚合,得到全局数据拥有者数据交互图;
获取全局数据拥有者数据交互图中每个节点的节点权重;
将所述初始的数据拥有者嵌入向量、所述数据嵌入向量和所述信任嵌入向量作为图神经网络的输入,根据每个节点的节点权重更新隐藏层特征,得到隐藏层的数据拥有者嵌入向量、隐藏层的数据嵌入向量和隐藏层的信任向量;
将所述隐藏层的数据拥有者嵌入向量和隐藏层的信任嵌入向量融合,得到最终的数据拥有者嵌入向量。
7.根据权利要求1所述的信任挖掘方法,其特征在于,还包括:根据兴趣评分和预设的安全性阈值,确定是否接受数据。
8.根据权利要求1所述的信任挖掘方法,其特征在于,还包括按以下方法对兴趣评分的计算结果进行优化:
将现有的数据拥有者对数据的已知评分作为参考评分,将参考评分对应的数据拥有者和数据经预测得到的兴趣评分作为预测评分,通过参考评分和预测评分之间的均方根误差对计算结果进行优化。
9.一种基于图神经网络的内生安全的信任挖掘系统,其特征在于,包括以下模块:
信任度量模块,用于构建数据拥有者和数据的数据交互图,根据数据交互图获取初始的数据拥有者嵌入向量和数据嵌入向量;还用于构建各数据拥有者之间的信任关系图,根据信任关系图获取信任嵌入向量。
信任传播模块,用于更新信任关系图;
信任聚合模块,用于根据更新后的信任关系图获取节点权重,还用于将初始的数据拥有者嵌入向量、数据嵌入向量和信任嵌入向量作为图神经网络的输入,根据节点权重进行训练,获取隐藏层的数据嵌入向量和最终的数据拥有者嵌入向量;
信任优化模块,用于根据最终的数据拥有者嵌入向量和隐藏层的数据嵌入向量,预测一个数据拥有者对一个或多个其他数据拥有者所拥有数据的兴趣评分,还用于根据兴趣评分和预设的安全性阈值,确定是否接受数据。
10.一种电子设备,其特征在于,包括:
一个或多个处理器;存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现权利要求1-8中任一项所述的基于图神经网络的内生安全的信任挖掘方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211494147.1A CN115905358A (zh) | 2022-11-25 | 2022-11-25 | 一种基于图神经网络的内生安全的信任挖掘方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211494147.1A CN115905358A (zh) | 2022-11-25 | 2022-11-25 | 一种基于图神经网络的内生安全的信任挖掘方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115905358A true CN115905358A (zh) | 2023-04-04 |
Family
ID=85731750
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211494147.1A Pending CN115905358A (zh) | 2022-11-25 | 2022-11-25 | 一种基于图神经网络的内生安全的信任挖掘方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115905358A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112364372A (zh) * | 2020-10-27 | 2021-02-12 | 重庆大学 | 一种有监督矩阵补全的隐私保护方法 |
-
2022
- 2022-11-25 CN CN202211494147.1A patent/CN115905358A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112364372A (zh) * | 2020-10-27 | 2021-02-12 | 重庆大学 | 一种有监督矩阵补全的隐私保护方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109408734B (zh) | 一种融合信息熵相似度与动态信任的协同过滤推荐方法 | |
Chen et al. | A population-based incremental learning approach with artificial immune system for network intrusion detection | |
CN109684554B (zh) | 新闻的潜在用户的确定方法及新闻推送方法 | |
Zhou et al. | Internet financial fraud detection based on a distributed big data approach with node2vec | |
Hu et al. | Targeted poisoning attacks on social recommender systems | |
Lin et al. | Multiobjective personalized recommendation algorithm using extreme point guided evolutionary computation | |
CN109635206B (zh) | 融合隐式反馈和用户社会地位的个性化推荐方法及系统 | |
CN110855648B (zh) | 一种网络攻击的预警控制方法及装置 | |
Filatovas et al. | A MCDM-based framework for blockchain consensus protocol selection | |
US20220138753A1 (en) | Interactive swarming | |
US11321456B2 (en) | Method and system for protecting a machine learning model against extraction | |
Gong et al. | Detecting malicious accounts in online developer communities using deep learning | |
Kashani et al. | Feature selection by using privacy-preserving of recommendation systems based on collaborative filtering and mutual trust in social networks | |
Cao et al. | Link prediction based on quantum-inspired ant colony optimization | |
CN115905358A (zh) | 一种基于图神经网络的内生安全的信任挖掘方法及系统 | |
Akter et al. | Convergence of Blockchain, k-medoids and homomorphic encryption for privacy preserving biomedical data classification | |
Mougouei et al. | A fuzzy framework for prioritization and partial selection of security requirements in software projects | |
Raghebi et al. | A new trust evaluation method based on reliability of customer feedback for cloud computing | |
Wang et al. | Blockchain-based federated learning in mobile edge networks with application in internet of vehicles | |
CN113342418A (zh) | 基于区块链的分布式机器学习任务卸载方法 | |
Keerthana et al. | Flipkart product recommendation system | |
Bhattacharya et al. | LAWRA: a layered wrapper feature selection approach for network attack detection | |
CN112948889B (zh) | 在数据隐私保护下执行机器学习的方法和系统 | |
Lv et al. | Qos prediction of web services based on a two-level heterogeneous graph attention network | |
CN115412336B (zh) | 联盟链账本篡改攻击检测方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |