基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对社交网络内容安全,存在一种通过属性推断补全来获取用户私密属性的攻击.传统的基于无监督学习的方法和基于监督学习的属性补全攻击方法存在未能把结构相似性和同质性有效结合起来的问题.文章提出了一种基于隐式表达的用户属性补全攻击方法,把用户属性补全抽象为一个有监督的分类问题,基本思路是利用node2vec算法将社交网络中的用户节点映射成向量,然后将向量通过聚类方法计算一个节点所在的社区,在社区内构建分类模型,并利用此模型对用户缺失属性进行预测.文章在真实数据集上进行验证,证明了算法能够有效提高社交网络用户属性补全的准确率.
推荐文章
基于属性优化矩阵补全的抗托攻击推荐算法
推荐系统
托攻击
L2,1范数正则化
属性特征
基于node2vec的社区检测方法
社区检测
node2vec
聚类算法
基于用户关系的跨社交网络用户身份关联方法
用户关系
跨社交网络
用户身份关联
网络表示学习
多层感知机
模式无关的社交网络用户识别算法
用户识别
二部图
实例匹配
跨系统个性化
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于node2vec的社交网络用户属性补全攻击
来源期刊 信息网络安全 学科 工学
关键词 属性补全 同质性 结构相似性 node2vec 内容安全
年,卷(期) 2017,(12) 所属期刊栏目 技术研究
研究方向 页码范围 67-72
页数 6页 分类号 TP309.1
字数 4437字 语种 中文
DOI 10.3969/j.issn.1671-1122.2017.12.012
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 郭晓博 中国科学院信息工程研究所 5 9 2.0 3.0
2 裴杨 中国科学院信息工程研究所 1 4 1.0 1.0
11 瞿学鑫 中国科学院信息工程研究所 1 4 1.0 1.0
20 段丁阳 中国科学院信息工程研究所 2 4 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (57)
共引文献  (87)
参考文献  (9)
节点文献
引证文献  (4)
同被引文献  (10)
二级引证文献  (0)
1977(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(2)
  • 参考文献(0)
  • 二级参考文献(2)
1994(2)
  • 参考文献(0)
  • 二级参考文献(2)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(1)
  • 二级参考文献(1)
2003(4)
  • 参考文献(0)
  • 二级参考文献(4)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2008(3)
  • 参考文献(1)
  • 二级参考文献(2)
2011(2)
  • 参考文献(0)
  • 二级参考文献(2)
2012(5)
  • 参考文献(0)
  • 二级参考文献(5)
2013(8)
  • 参考文献(0)
  • 二级参考文献(8)
2014(6)
  • 参考文献(1)
  • 二级参考文献(5)
2015(8)
  • 参考文献(0)
  • 二级参考文献(8)
2016(12)
  • 参考文献(6)
  • 二级参考文献(6)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(3)
  • 引证文献(3)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
属性补全
同质性
结构相似性
node2vec
内容安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息网络安全
月刊
1671-1122
31-1859/TN
大16开
上海岳阳路76号4号楼211室
4-688
2001
chi
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
论文1v1指导