(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202211174690.3 (22)申请日 2022.09.26 (71)申请人 安徽大学 地址 230601 安徽省合肥市经济技 术开发 区九龙路1 11号 (72)发明人 颜登程 朱佳聪 屈诗琴 张以文  王庆人 仲红  (74)专利代理 机构 合肥市泽信专利代理事务所 (普通合伙) 3414 4 专利代理师 潘飞 (51)Int.Cl. H04L 9/40(2022.01) (54)发明名称 一种抑制图拆解的图攻击方法及 图结构的 防护系统、 装置 (57)摘要 本发明属于大数据分析领域, 具体涉及一种 抑制图拆解的图攻击方法, 以及采用该方法网络 的图结构的防护系统和装置。 图攻击方法包括如 下步骤: S1: 将待处理的网络采用图结构进行表 征; S2: 绘制图结构在基于度值和基于集体影响 力两种拆解策略下的ANC曲线; S3: 基于ANC曲线 确定网络中的目标节点集; S4: 基于两种拆解路 径的目标节点集构建用于评估基于原始图和攻 击后的图在混合的攻击策略下产生的拆解序列 的差异的损失函数; S5: 预设约束条件和迭代轮 次, 然后利用损失函数计算链路梯度, 并以链路 梯度为指引对满足约束条件的边进行迭代删除, 得到增强图结构; 本发明克服了现有的各类网络 系统对图拆解方法的抵御性能不强, 容易遭受网 络攻击的问题。 权利要求书4页 说明书10页 附图10页 CN 115550023 A 2022.12.30 CN 115550023 A 1.一种抑制图拆解的图攻击方法, 其特征在于, 其用于在满足约束条件的基础上对网 络的原始图结构进行图攻击处理, 通过删除部分边的方式得到增强后的图结构; 进而隐藏 原始图结构中的关键信息, 提高网络对图拆解 攻击行为的防御能力; 所述图攻击方法包括如下步骤: S1: 将待处理的网络采用图结构 G进行表征; 其中, V表示网络中节点的集合, E表示网络 中各节点间边的集 合; S2: 根据网络拆解后剩余节点的连通性connectivy的变化, 绘制图结构 G在基于度 值和 基于集体 影响力两种拆解策略下对应ANC曲线; S3: 基于绘制的ANC曲线分别确定在基于度值和基于集体影响力的拆解策略中对网络 拆解起关键作用的目标节点 集V1和V2; S4: 基于两种拆解路径的目标节点集V1和V2构建用于评估基于原始图和攻击后的图在 混合的攻击策略下产生的拆解序列的差异的损失函数l oss, 损失函数l oss如下: 上式中, HDG′和CIG′分别指根据删除边后的当前的 图结构所求出的节点的度值和集体影 响力值; 节点集V1={vi,vi+1,…,vj}G表示基于度值的拆解策略中对应的关键节点集; 节点 集{vj+1,vj+2,…,vN}G包括排序在关键节点集后的所有节点; 节点集V2={vi′,vi′+1,…,vj′}G 表示基于集体影响力的拆解策略中对应的关键节点集; 节点集{vj′+1,vj′+2,…,vN′}G包括排 序在关键节点 集后的所有节点; σ 是一个预设的极小的常量; S5: 预设图攻击过程的约束条件和迭代轮次k, 然后利用损失函数计算链路梯度, 并以 链路梯度为指引对原始图结构G中满足约束条件的边进行迭代删除, 进而得到图攻击后的 增强图结构G ′; 图攻击时各边的迭代删除过程如下: S51: 将边删除后的图与 最初的图的节点度分布的检验 统计量Λ(G,G ′)低于阈值τ作 为 预设的约束条件, 即: ∧(G, G′)< τ; S52: 将拟删除的边的数量作为预设的最大迭代轮次kmax; S53: 更新当前轮次的图结构 G对应的损失函数值loss, 并利用下式分别计算图结构 G中 每条边对应的链路梯度ga: 上式中, Ha表示边ea在稀疏矩阵H中对应的元素, 稀疏矩阵H由图结构G转换得到, 用于表 征网络中的边; 即: H∈{1}|1|×|E|; S54: 根据链路梯度ga中负的项对图结构G 中的对应的边ei进行升序排列, 得到一个边序权 利 要 求 书 1/4 页 2 CN 115550023 A 2列A; S55: 依次计算边序列中A中的各条边删除后的图与最初的图的节点度分布的检验统计 量∧(G, G, ); 并判断检验统计量 ∧(G, G′)是否满足约束条件: (1)当存在一项满足约束时, 则将满足约束条件且位于边序列A中靠前项的边作为当前 轮次删除的边; (2)当边序列A中任意一条边删除后形成的节点度分布的检验统计量∧(G, G ′)均不满 足约束条件时, 则将边序列A中的首项作为当前轮次删除的边; S56: 每删除一条边后, 对迭代轮次k进行递增, 然后 重复执行步骤S53 ‑S55, 直到迭代轮 次k达到预设的最大迭代轮次kmax; 此时得到的图结构即为所需的增强图结构G ′。 2.如权利要求1所述的抑制图拆解的图攻击方法, 其特征在于: 步骤S1中, 原始的图结 构G=(V, E)中, V={v1, v2, ..., vN}, E={e1, e2, ..., eM}; 即: 该网络的 图结构中包含N个节点 和M条边; 原始的图结构G可转换为邻接矩阵A的形式, 即: A∈{0, 1}|V|×|V|; 邻接矩阵A可进一 步转换为稀疏矩阵H的形式, 即: H∈{1}|1|×|E|。 3.如权利要求2所述的抑制图拆解的图攻击方法, 其特征在于: 步骤S2中, 基于度值或 集体影响力的拆解策略中, ANC曲线的绘制方法如下: S21: 计算 图结构G中每个节点的度值或集体影响力值, 然后根据度值或集体影响力值 对各个节点进行降序排列, 生成一个对应的节点序列B或B ′; S22: 根据上步骤的节点序列B或B ′中各节点的顺序, 依次对图结构 G中的每个节点进行 删除, 并计算每删除百分之一数量的节点后的剩余的图结构G ′的连通性connectivy; S23: 当图结构G中的所有节点均拆解完毕后, 以拆除节点数占比为横坐标, 删除节点后 的剩余图结构G ′的连通性为 纵坐标得到对应的元数据, 然后对一系 列离散的元数据进行拟 合, 绘制出对应的ANC曲线。 4.如权利要求2所述的抑制图拆解的图攻击方法, 其特征在于: 步骤S22中, 剩余节点连 通性的计算公式如下: 上式中, connectivy(G\{v1, v2,…, vi}G)表示从图结构G中删除{v1, v2,…, vi}G中所有节 点后的剩余图结构G ′的连通性; NGCC(G\{v1, v2,…, vi}G)表示删除节点集{v1, v2,…, vi}G后图 结构中互相连接的最大部分包 含的节点数; NG表示原始的图结构G中的节点数。 5.如权利要 求4所述的抑制图拆解的 图攻击方法, 其特征在于: 步骤S3中, 目标节点集V1 或V2的获取过程如下: S31: 根据所述ANC曲线计算各个节点vi的元数据处对应的一阶导数近似值slopi, 计算 公式如下: slopi=connectivy(G\{v1, v2,…, vi+1}G)‑connectivy(G\{v1, v2,…, vi}G) S32: 基于各节点vi对应的一阶导数近似值slopi计算各节点vi处前后的曲线下降速率 差值slope_difi; 计算公式如下: slope_difi=slopi+1‑slopi, S33: 将节点序列B 或B′中节点前后的下降速率差值slope_difi最小的数据对应的节点权 利 要 求 书 2/4 页 3 CN 115550023 A 3

.PDF文档 专利 一种抑制图拆解的图攻击方法及图结构的防护系统、装置

安全报告 > 其他 > 文档预览
中文文档 25 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共25页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 一种抑制图拆解的图攻击方法及图结构的防护系统、装置 第 1 页 专利 一种抑制图拆解的图攻击方法及图结构的防护系统、装置 第 2 页 专利 一种抑制图拆解的图攻击方法及图结构的防护系统、装置 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常2024-03-18 16:40:18上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。