(19)国家知识产权局
(12)发明 专利申请
(10)申请公布号
(43)申请公布日
(21)申请 号 202211174690.3
(22)申请日 2022.09.26
(71)申请人 安徽大学
地址 230601 安徽省合肥市经济技 术开发
区九龙路1 11号
(72)发明人 颜登程 朱佳聪 屈诗琴 张以文
王庆人 仲红
(74)专利代理 机构 合肥市泽信专利代理事务所
(普通合伙) 3414 4
专利代理师 潘飞
(51)Int.Cl.
H04L 9/40(2022.01)
(54)发明名称
一种抑制图拆解的图攻击方法及 图结构的
防护系统、 装置
(57)摘要
本发明属于大数据分析领域, 具体涉及一种
抑制图拆解的图攻击方法, 以及采用该方法网络
的图结构的防护系统和装置。 图攻击方法包括如
下步骤: S1: 将待处理的网络采用图结构进行表
征; S2: 绘制图结构在基于度值和基于集体影响
力两种拆解策略下的ANC曲线; S3: 基于ANC曲线
确定网络中的目标节点集; S4: 基于两种拆解路
径的目标节点集构建用于评估基于原始图和攻
击后的图在混合的攻击策略下产生的拆解序列
的差异的损失函数; S5: 预设约束条件和迭代轮
次, 然后利用损失函数计算链路梯度, 并以链路
梯度为指引对满足约束条件的边进行迭代删除,
得到增强图结构; 本发明克服了现有的各类网络
系统对图拆解方法的抵御性能不强, 容易遭受网
络攻击的问题。
权利要求书4页 说明书10页 附图10页
CN 115550023 A
2022.12.30
CN 115550023 A
1.一种抑制图拆解的图攻击方法, 其特征在于, 其用于在满足约束条件的基础上对网
络的原始图结构进行图攻击处理, 通过删除部分边的方式得到增强后的图结构; 进而隐藏
原始图结构中的关键信息, 提高网络对图拆解 攻击行为的防御能力;
所述图攻击方法包括如下步骤:
S1: 将待处理的网络采用图结构 G进行表征; 其中, V表示网络中节点的集合, E表示网络
中各节点间边的集 合;
S2: 根据网络拆解后剩余节点的连通性connectivy的变化, 绘制图结构 G在基于度 值和
基于集体 影响力两种拆解策略下对应ANC曲线;
S3: 基于绘制的ANC曲线分别确定在基于度值和基于集体影响力的拆解策略中对网络
拆解起关键作用的目标节点 集V1和V2;
S4: 基于两种拆解路径的目标节点集V1和V2构建用于评估基于原始图和攻击后的图在
混合的攻击策略下产生的拆解序列的差异的损失函数l oss, 损失函数l oss如下:
上式中, HDG′和CIG′分别指根据删除边后的当前的 图结构所求出的节点的度值和集体影
响力值; 节点集V1={vi,vi+1,…,vj}G表示基于度值的拆解策略中对应的关键节点集; 节点
集{vj+1,vj+2,…,vN}G包括排序在关键节点集后的所有节点; 节点集V2={vi′,vi′+1,…,vj′}G
表示基于集体影响力的拆解策略中对应的关键节点集; 节点集{vj′+1,vj′+2,…,vN′}G包括排
序在关键节点 集后的所有节点; σ 是一个预设的极小的常量;
S5: 预设图攻击过程的约束条件和迭代轮次k, 然后利用损失函数计算链路梯度, 并以
链路梯度为指引对原始图结构G中满足约束条件的边进行迭代删除, 进而得到图攻击后的
增强图结构G ′;
图攻击时各边的迭代删除过程如下:
S51: 将边删除后的图与 最初的图的节点度分布的检验 统计量Λ(G,G ′)低于阈值τ作 为
预设的约束条件, 即:
∧(G, G′)< τ;
S52: 将拟删除的边的数量作为预设的最大迭代轮次kmax;
S53: 更新当前轮次的图结构 G对应的损失函数值loss, 并利用下式分别计算图结构 G中
每条边对应的链路梯度ga:
上式中, Ha表示边ea在稀疏矩阵H中对应的元素, 稀疏矩阵H由图结构G转换得到, 用于表
征网络中的边; 即: H∈{1}|1|×|E|;
S54: 根据链路梯度ga中负的项对图结构G 中的对应的边ei进行升序排列, 得到一个边序权 利 要 求 书 1/4 页
2
CN 115550023 A
2列A;
S55: 依次计算边序列中A中的各条边删除后的图与最初的图的节点度分布的检验统计
量∧(G, G, ); 并判断检验统计量 ∧(G, G′)是否满足约束条件:
(1)当存在一项满足约束时, 则将满足约束条件且位于边序列A中靠前项的边作为当前
轮次删除的边;
(2)当边序列A中任意一条边删除后形成的节点度分布的检验统计量∧(G, G ′)均不满
足约束条件时, 则将边序列A中的首项作为当前轮次删除的边;
S56: 每删除一条边后, 对迭代轮次k进行递增, 然后 重复执行步骤S53 ‑S55, 直到迭代轮
次k达到预设的最大迭代轮次kmax; 此时得到的图结构即为所需的增强图结构G ′。
2.如权利要求1所述的抑制图拆解的图攻击方法, 其特征在于: 步骤S1中, 原始的图结
构G=(V, E)中, V={v1, v2, ..., vN}, E={e1, e2, ..., eM}; 即: 该网络的 图结构中包含N个节点
和M条边;
原始的图结构G可转换为邻接矩阵A的形式, 即: A∈{0, 1}|V|×|V|;
邻接矩阵A可进一 步转换为稀疏矩阵H的形式, 即: H∈{1}|1|×|E|。
3.如权利要求2所述的抑制图拆解的图攻击方法, 其特征在于: 步骤S2中, 基于度值或
集体影响力的拆解策略中, ANC曲线的绘制方法如下:
S21: 计算 图结构G中每个节点的度值或集体影响力值, 然后根据度值或集体影响力值
对各个节点进行降序排列, 生成一个对应的节点序列B或B ′;
S22: 根据上步骤的节点序列B或B ′中各节点的顺序, 依次对图结构 G中的每个节点进行
删除, 并计算每删除百分之一数量的节点后的剩余的图结构G ′的连通性connectivy;
S23: 当图结构G中的所有节点均拆解完毕后, 以拆除节点数占比为横坐标, 删除节点后
的剩余图结构G ′的连通性为 纵坐标得到对应的元数据, 然后对一系 列离散的元数据进行拟
合, 绘制出对应的ANC曲线。
4.如权利要求2所述的抑制图拆解的图攻击方法, 其特征在于: 步骤S22中, 剩余节点连
通性的计算公式如下:
上式中, connectivy(G\{v1, v2,…, vi}G)表示从图结构G中删除{v1, v2,…, vi}G中所有节
点后的剩余图结构G ′的连通性; NGCC(G\{v1, v2,…, vi}G)表示删除节点集{v1, v2,…, vi}G后图
结构中互相连接的最大部分包 含的节点数; NG表示原始的图结构G中的节点数。
5.如权利要 求4所述的抑制图拆解的 图攻击方法, 其特征在于: 步骤S3中, 目标节点集V1
或V2的获取过程如下:
S31: 根据所述ANC曲线计算各个节点vi的元数据处对应的一阶导数近似值slopi, 计算
公式如下:
slopi=connectivy(G\{v1, v2,…, vi+1}G)‑connectivy(G\{v1, v2,…, vi}G)
S32: 基于各节点vi对应的一阶导数近似值slopi计算各节点vi处前后的曲线下降速率
差值slope_difi; 计算公式如下:
slope_difi=slopi+1‑slopi,
S33: 将节点序列B 或B′中节点前后的下降速率差值slope_difi最小的数据对应的节点权 利 要 求 书 2/4 页
3
CN 115550023 A
3
专利 一种抑制图拆解的图攻击方法及图结构的防护系统、装置
安全报告 >
其他 >
文档预览
中文文档
25 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
温馨提示:本文档共25页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 人生无常 于 2024-03-18 16:40:18上传分享