首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
社交网络用户分类旨在通过用户属性和社交关系确定用户的兴趣爱好,可通过图类数据的节点分类实现。多数基于图卷积神经网络(GCN)的节点分类方法仅能处理高同质率数据集,但社交网络数据集通常具有较高的异质率。针对社交网络数据集同质率较低的问题,提出一种基于特征对比学习的图卷积神经网络(CLGCN)模型。通过预训练的组合标签构造相似性矩阵,根据相似性矩阵进行图卷积。利用特征对比学习分别定义类别相同和不同的邻居节点对为正负样本对,最小化特征对比的损失函数,使同类节点对的特征表达相似性更高及异类节点对的特征表达可区分性更强。实验结果表明,CLGCN模型在3个低同质率社交网络数据集上的节点分类准确率分别达到93.5%、81.4%和67.9%,均高于对比模型。  相似文献   

2.
社交媒体在带给人们便利同时,也为谣言的发布和传播提供了平台.目前,大多数的谣言检测方法都是基于文本内容信息,但在社交媒体场景下,文本内容大多是短文本,这类方法往往会因为数据稀疏性的问题导致性能下降.社交网络上的消息传播可建模为图结构,已有研究考虑消息传播结构特点,通过GCN等模型进行谣言检测.GCN依据结构信息聚合邻居来提升节点表示,但有些邻居聚合是无用的,甚至可能带来噪声,使得通过GCN得到的表示并不可靠.此外,这些研究不能有效的突出源帖信息的重要性.针对这些问题提出了一种融合门控的传播图卷积网络模型GUCNH,在GUCNH模型中,首先利用消息转发关系构建信息转发图,通过2个融合门控的图卷积网络模块来聚合邻居节点信息生成节点的表示,融合门控能够对图卷积之前的特征表示和之后的特征表示进行选择与组合,以得到更加可靠的表示.考虑到在转发图中,任意的帖子之间都可能存在相互影响,而不仅仅是基于邻接关系,因此在2个融合门控的图卷积网络模块之间引入多头自注意力模块来建模任意帖子之间的多角度影响.此外,在转发图中,源帖包含的信息往往是最原始、最丰富的,在生成各节点表示之后,选择性的增强了源节点的信息以增强根源信息的影响力.在3个真实数据集上进行的实验表明,提出的模型优于现有的方法.  相似文献   

3.
张人之  朱焱 《计算机科学》2021,48(6):332-337
社交网络恶意用户检测作为分类任务,需要标注训练样本.但社交网络规模通常较大,标注全部样本的花费巨大.为了能在标注预算有限的情况下找出更值得标注的样本,同时充分利用未标注样本,以此提高对恶意用户的检测表现,提出了一种基于图神经网络GraphSAGE和主动学习的检测方法.该方法分为检测模块和主动学习模块两部分.受Transformer的启发,检测模块改进了GraphSAGE,扁平化其聚合节点各阶次邻居信息的过程,使高阶邻居能直接聚合到中心节点,减少了高阶邻居的信息损失;然后通过集成学习,从不同角度利用提取得到的表征,完成检测任务.主动学习模块根据集成分类的结果衡量未标注样本的价值,在样本标注阶段交替使用检测模块和主动学习模块,指导为样本标注的过程,从而更有助于模型分类的样本标注.实验阶段使用AUROC和AUPR作为评价指标,在真实的大规模社交网络数据集上验证了改进的检测模块的有效性,并分析了改进有效的原因;然后将所提方法与现有的两种同类主动学习方法进行比较,实验结果表明在标注相同数量的训练样本的情况下,所提方法挑选标注的训练样本有更好的分类表现.  相似文献   

4.
李邵莹  孟丹  孔超  张丽平  徐辰 《软件学报》2023,34(10):4851-4869
近年来,社交推荐的研究主要聚焦于社交网络中显式、隐式关系的联合建模,却忽视了高阶隐式关系并非对每个用户都同等重要这一特殊现象.高阶隐式关系对一个有着足够多邻居的用户与一个仅有少量邻居的用户重要性存在明显差异.此外,由于社交关系建立的随机性,显式关系并不总是可用的.提出了一种新的自适应高阶隐式关系建模方法 (adaptive high-order implicit relations modeling, AHIRM),该模型由3个部分组成:首先,过滤不可靠关系且识别出潜在可靠关系.旨在避免不可靠关系带来的负面影响,并部分缓解数据稀疏的问题;其次,设计自适应随机游走算法,结合规范化后的节点中心度为用户捕获不同阶数的邻居,构建用户间的高阶隐式关系,进而重构社交网络;最后,运用图卷积网络(graph convolutional network, GCN)聚合邻居节点信息,更新用户嵌入,实现高阶隐式关系建模,从而进一步缓解数据稀疏问题.在建模过程中,同时考虑到社交结构和个人偏好的影响,模拟并保留了社交影响传播的过程.在LastFM、Douban和Gowalla这3个数据集上与相关算法做了对比验证...  相似文献   

5.
王玮皓 《计算机与数字工程》2021,49(12):2579-2584,2594
推荐系统中,因子分解机(FM)等特征交叉模型通常孤立地对待每个用户-物品交互样本,无法显式地利用样本中对象之间的隐含关系,造成了信息孤岛问题,导致学到的特征嵌入不是是最优的、冷门物品无法获得精准的推荐.因此,论文提出结合图表示学习和特征交叉的图卷积交叉网络(GraphCross):图卷积部分利用不同训练样本中对象的关联性构建异构图,并在此基础之上进行图卷积,使得生成的对象嵌入囊括其紧密相关的邻域节点对象的信息,破除了样本的孤立状态;特征交叉部分为FM模型,利用图卷积网络生成的对象嵌入构建特征交叉.GraphCross亦可推广为基于图表示学习-特征交叉的推荐算法框架.实验结果表明,利用图结构可有效提升推荐系统性能,尤其是针对冷门物品的推荐.  相似文献   

6.
方面级情感分析是情感分析中的细粒度任务,旨在检测给定句子中方面词的情感极性。随着图卷积网络的兴起,通过依赖树构建的图卷积网络模型被广泛用于该任务,并取得了令人满意的效果。但大多数研究只获取图卷积网络最后一层输出作为分类层的输入,忽略了其他层的节点特征,且深层图卷积网络存在节点平滑问题。近年来,有研究者将图卷积网络的多层节点特征进行集成,提高了情感分类模型的性能。文中结合自适应特征融合与高速公路网络,提出了一种基于多粒度特征融合的高速公路图卷积网络模型,用于方面级情感分析。首先,该模型通过句法依赖结构和双向的上下文信息构建图卷积网络;同时,在图卷积网络引入高速公路网络缓解深层图卷积网络过平滑的问题,加深图卷积网络的深度。然后,使用自适应融合机制从不同深度图卷积网络获得多粒度节点信息。最后,在公共数据集上进行实验,实验结果表明,与基准模型相比,所提模型能更好地捕获更多粒度的句法信息和长距离依存关系。  相似文献   

7.
传统的图卷积网络(GCN)及其很多变体都是在浅层时达到最佳的效果,而没有充分利用图中节点的高阶邻居信息.随后产生的深层图卷积模型可以解决以上问题却又不可避免地产生了过平滑的问题,导致模型无法有效区分图中不同类别的节点.针对此问题,提出了一种利用初始残差和解耦操作的自适应深层图卷积模型ID-AGCN.首先,对节点的表示转...  相似文献   

8.
图卷积网络(graph convolution network, GCN)因其强大的建模能力得到了迅速发展,目前大部分研究工作直接继承了GCN的复杂设计(如特征变换,非线性激活等),缺乏简化工作。另外,数据稀疏性和隐式负反馈没有被充分利用,也是当前推荐算法的局限。为了应对以上问题,提出了一种融合社交关系的轻量级图卷积协同过滤推荐模型。模型摒弃了GCN中特征变换和非线性激活的设计;利用社交关系从隐式负反馈中产生一系列的中间反馈,提高了隐式负反馈的利用率;最后,通过双层注意力机制分别突出了邻居节点的贡献值和每一层图卷积层学习向量的重要性。在2个公开的数据集上进行实验,结果表明所提模型的推荐效果优于当前的图卷积协同过滤算法。  相似文献   

9.
为了提高配电网故障检测数据传输的可信性,提出一种面向配电网故障检测的WSN可信路由算法。算法提出一种防范针对信任模型攻击的轻量级信任值计算方法,并在簇头选举与簇间多跳路由中引入信任值,避免恶意节点降低网络安全;簇间多跳阶段中,对邻居节点的位置因子、距离因子、信任值及剩余能量等参数进行融合判决,构建最优数据传输路径。仿真结果表明,提出的算法能够自适应剔除网络恶意节点,防范恶意攻击,最大化网络生存时间。  相似文献   

10.
近年来,在线社交网络恶意用户呈现出分散性、潜伏性、复杂性等特征,如何在保障普通用户数据隐私的前提下,融合多方数据进行建模分析,实现对恶意用户的精确检测成为研究人员关注的焦点.本文提出了一种基于纵向联邦学习的社交网络跨平台恶意用户检测方案.首先,通过对多源异构数据进行预处理,采用加密样本对齐和加密模型训练方法,构建了基于纵向联邦学习的跨平台恶意用户检测层次化架构;其次,对安全联邦提升树算法进行分析和改进,提出了一种面向多方隐私保护的恶意用户检测算法;最后,基于现实社交网络平台实验研究分析,所提出的方案不仅具有安全性,而且模型算法相较于其他两个基线模型,准确率分别提升了14.03%和1.918%.  相似文献   

11.
近年来,社交网络数据挖掘作为物理网络空间数据挖掘的一大热点,目前在用户行为分析、兴趣识别、产品推荐等方面都取得了令人可喜的成果。随着社交网络商业契机的到来,出现了很多恶意用户及恶意行为,给数据挖掘的效果产生了极大的影响。基于此,提出基于用户行为特征分析的恶意用户识别方法,该方法引入主成分分析方法对微博网络用户行为数据进行挖掘,对各维度特征的权重进行排序,选取前六维主成分特征可以有效识别恶意用户,主成分特征之间拟合出的新特征也能提升系统的识别性能。实验结果表明,引入的方法对微博用户特征进行了有效的排序,很好地识别出了微博社交网络中的恶意用户,为其他方向的社交网络数据挖掘提供了良好的数据清洗技术。  相似文献   

12.
蔡瑞初  李烁  许柏炎 《计算机应用研究》2021,38(9):2635-2639,2645
在机器学习领域,与传统的神经网络相比,图神经网络在社交推荐等任务中发挥着越来越重要的作用,但是目前工作中大多数都使用静态图.针对现有静态图神经网络方法难以考虑社交用户动态特性的问题,通过引入动态图模型提出了一种基于异构动态图模型的社交网络节点分类方法.该方法在动态图建模的基础上,通过基于点边交互的节点特征更新机制和基于循环神经网络的时序聚合方法,实现了高效的动态社交网络节点分类.在多个真实数据集上的实验结果表明,提出方法在动态社交网络数据的节点分类方面有较好的效果,对比静态图和动态图的基准方法有显著的提升.  相似文献   

13.
张陶  于炯  廖彬  余光雷  毕雪华 《计算机应用研究》2021,38(9):2646-2650,2661
针对无属性社交网络的节点分类问题,提出了一种基于图嵌入与支持向量机,利用社交网络中节点之间关系特征,对节点进行分类的方法.首先,通过DeepWalk、LINE等多种图嵌入模型挖掘节点隐含关系特征的同时,将高维的社交网络数据转换为低维embedding向量.其次,提取节点度、聚集系数、PageRank值等特征信息,组合构成节点的特征向量.然后,利用支持向量机构建节点分类预测模型对节点进行分类预测.最后,在三个公开的社交网络数据集上实验,与对比方法相比,提出的方法在社交网络节点分类任务中能取得更好的分类效果.  相似文献   

14.
Zhang  Wei  Zhu  Shiwei  Tang  Jian  Xiong  Naixue 《The Journal of supercomputing》2018,74(4):1779-1801

With the development of Internet technology, social network has become an important application in the network life. However, due to the rapid increase in the number of users, the influx of a variety of bad information is brought up as well as the existence of malicious users. Therefore, it is emergent to design a valid management scheme for user’s authentication to ensure the normal operation of social networks. Node trust evaluation is an effective method to deal with typical network attacks in wireless sensor networks. In order to solve the problem of quantification and uncertainty of trust, a novel trust management scheme based on Dempster–Shafer evidence theory for malicious nodes detection is proposed in this paper. Firstly, by taking into account spatiotemporal correlation of the data collected by sensor nodes in adjacent area, the trust degree can be estimated. Secondly, according to the D–S theory, the trust model is established to count the number of interactive behavior of trust, distrust or uncertainty, further to evaluate the direct trust value and indirect trust value. Then, a flexible synthesis method is adopted to calculate the overall trust to identify the malicious nodes. The simulation results show that the proposed scheme has obvious advantages over the traditional methods in the identification of malicious node and data fusion accuracy, and can obtain good scalability.

  相似文献   

15.
This study introduces a comprehensive framework designed for detecting and mitigating fake and potentially threatening user communities within 5G social networks. Leveraging geo-location data, community trust dynamics, and AI-driven community detection algorithms, this framework aims to pinpoint users posing potential harm. Including an artificial control model facilitates the selection of suitable community detection algorithms, coupled with a trust-based strategy to effectively identify and filter potential attackers. A distinctive feature of this framework lies in its ability to consider attributes that prove challenging for malicious users to emulate, such as the established trust within the community, geographical location, and adaptability to diverse attack scenarios. To validate its efficacy, we illustrate the framework using synthetic social network data, demonstrating its ability to distinguish potential malicious users from trustworthy ones.  相似文献   

16.
Today’s ubiquitous online social networks serve multiple purposes, including social communication (Facebook, Renren), and news dissemination (Twitter). But how does a social network’s design define its functionality? Answering this would need social network providers to take a proactive role in defining and guiding user behavior. In this paper, we first take a step to answer this question with a data-driven approach, through measurement and analysis of the Sina Weibo microblogging service. Often compared to Twitter because of its format,Weibo is interesting for our analysis because it serves as a social communication tool and a platform for news dissemination, too. While similar to Twitter in functionality, Weibo provides a distinguishing feature, comments, allowing users to form threaded conversations around a single tweet. Our study focuses on this feature, and how it contributes to interactions and improves social engagement.We use analysis of comment interactions to uncover their role in social interactivity, and use comment graphs to demonstrate the structure of Weibo users interactions. Finally, we present a case study that shows the impact of comments in malicious user detection, a key application on microblogging systems. That is, using properties of comments significantly improves the accuracy in both modeling and detection of malicious users.  相似文献   

17.
针对如何融合节点自身属性以及网络结构信息实现社交网络节点分类的问题,提出了一种基于图编码网络的社交网络节点分类算法。首先,每个节点向邻域节点传播其携带的信息;其次,每个节点通过神经网络挖掘其与邻域节点之间可能隐含的关系,并且将这些关系进行融合;最后,每个节点根据自身信息以及与邻域节点关系的信息提取更高层次的特征,作为节点的表示,并且根据该表示对节点进行分类。在微博数据集上,与经典的深度随机游走模型、逻辑回归算法有以及最近提出的图卷积网络算法相比,所提算法分类准确率均有大于8%的提升;在DBLP数据集上,与多层感知器相比分类准确率提升4.83%,与图卷积网络相比分类准确率提升0.91%。  相似文献   

18.
Online social networks have become immensely popular in recent years and have become the major sources for tracking the reverberation of events and news throughout the world. However, the diversity and popularity of online social networks attract malicious users to inject new forms of spam. Spamming is a malicious activity where a fake user spreads unsolicited messages in the form of bulk message, fraudulent review, malware/virus, hate speech, profanity, or advertising for marketing scam. In addition, it is found that spammers usually form a connected community of spam accounts and use them to spread spam to a large set of legitimate users. Consequently, it is highly desirable to detect such spammer communities existing in social networks. Even though a significant amount of work has been done in the field of detecting spam messages and accounts, not much research has been done in detecting spammer communities and hidden spam accounts. In this work, an unsupervised approach called SpamCom is proposed for detecting spammer communities in Twitter. We model the Twitter network as a multilayer social network and exploit the existence of overlapping community-based features of users represented in the form of Hypergraphs to identify spammers based on their structural behavior and URL characteristics. The use of community-based features, graph and URL characteristics of user accounts, and content similarity among users make our technique very robust and efficient.  相似文献   

19.
吴振强  胡静  田堉攀  史武超  颜军 《软件学报》2019,30(4):1106-1120
社交网络平台的快速普及使得社交网络中的个人隐私泄露问题愈发受到用户的关心,传统的数据隐私保护方法无法满足用户数量巨大、关系复杂的社交网络隐私保护需求.图修改技术是针对社交网络数据的隐私保护所提出的一系列隐私保护措施,其中不确定图是将确定图转化为概率图的一种隐私保护方法.主要研究了不确定图中边概率赋值算法,提出了基于差分隐私的不确定图边概率赋值算法,该算法具有双重隐私保障,适合社交网络隐私保护要求高的场景.同时提出了基于三元闭包的不确定图边概率分配算法,该算法在实现隐私保护的同时保持了较高的数据效用,适合简单的社交网络隐私保护场景.分析与比较表明:与(k,ε)-混淆算法相比,基于差分隐私的不确定图边概率赋值算法可以实现较高的隐私保护效果,基于三元闭包的不确定图边概率分配算法具有较高的数据效用性.最后,为了衡量网络结构的失真程度,提出了基于网络结构熵的数据效用性度量算法,该算法能够度量不确定图与原始图结构的相似程度.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号