首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着互联网的快速发展,社交网络不断影响着人们的生活方式,其使用率也在不断提高。随着社交网络的发展以及其多样性的特征,用户可能同时具有多个社交网络的账号。如果能够识别出同一用户在不同社交网络中的账号,就能够整合出该用户较为全面的信息,从而挖掘出一些隐藏的信息,对于好友推荐、广告推荐、信息扩散的研究也很有帮助。目前用户识别研究主要是基于用户属性的用户识别和基于社交关系的用户识别。随着用户越来越注重个人隐私保护,社交网络的数据获取限制越来越严格,用户识别也面临巨大挑战。近年来,跨社交网络用户识别也受到学术界的广泛关注。本文整理和归纳了跨社交网络用户识别研究现状,并对未来的研究方向做出展望。  相似文献   

2.
区块链的出现使得社交网络信息传播的模式发生了改变,如用户信任度、信息传播的转发概率等。因此,在传统社交网络信息传播模型的基础上,通过对用户行为模式的着重分析,基于用户信任度和经济激励等影响因素优化了转发概率;新增了合约状态节点解释用户的理智性,基于此提出区块链社交网络信息传播模型。理论与仿真分析表明,该模型在区块链社交网络的信息传播过程中具有较好的稳定性和敏感性,节点属性变化走势更加接近真实网络,能够较好地模拟区块链环境下社交网络中信息的传播规律。  相似文献   

3.
跨社交网络用户匹配技术可以融合多平台用户数据,从而实现更多元的应用,现有基于签到的社交网络用户匹配研究,忽略了多源社交网络签到数据的失衡性,导致算法在真实数据集下匹配精度下降的问题。针对此问题,提出一种基于用户签到的跨社交网络用户匹配方法。通过网格聚类算法对用户签到数据进行粗粒度化和过滤,选择出潜在相关性强的签到数据;从这些签到数据中提取时空特征,计算出不同属性相似度;通过优化多属性相似度的权重分配,综合计算用户匹配分。在多组数据集上的实验结果表明,所提出方法在签到数据失衡情况下的有效性。  相似文献   

4.
为解决在分布式网络实施密钥管理困难和通信开销过大等问题,提出一种基于区块链技术的密钥管理方案(KMSBoB,key management schemes based on Blockchain)。KMSBoB中设计了分布式群组网络下基于区块链的密钥管理和传输过程,并将区块链全体成员挖矿过程和MTI/CO协议过程相结合形成动态生成会话密钥生成协议,简化了跨异构自治域下的密钥管理策略。通过仿真测试和结果分析表明 KMSBoB 的安全性和有效性,并且相比传统密钥管理方案通信开销更少和扩展性更高。  相似文献   

5.
大数据隐私安全正成为各界关注的热点. 攻击者通过识别用户不同网站的账户,可以构建用户的完整画像,对用户隐私形成威胁. 模拟评估攻击者的重识别能力是进行用户隐私保护的前提. 因此,本文提出一种高相似同天同行为算法. 该算法通过检测账户在不同网站是否存在多次同天发表相近或相同内容的行为,判断账户是否属于同一用户,并通过为用户属性构建一种权重计算模型,进一步提高用户重识别的准确率. 经过对两个国内主流社交网站的一万多用户进行实验,本文算法表现出良好的效果. 实验表明,即使不考虑用户社交关系,用户的推文与属性依然提供了足够的信息使攻击者将用户不同网站的账户相关联,从而导致更多的隐私被泄露.  相似文献   

6.
随着互联网的迅速发展,社交网络已经成为人们日常生活中的重要社交工具。然而,社交网络中的异常用户层出不穷,其危害也日益严重。因此,识别和检测社交网络中的异常用户对提高用户体验、保持良好的网络环境等具有重要作用。介绍了不同类型的社交网络异常用户,并对每种不同类型异常用户的研究进展进行了介绍;对异常检测方法进行了综述,将社交网络中的异常检测技术分为分类、聚类、统计、信息论、混合、图六大类,并对这六类技术各自的优缺点进行了比较,有助于人们了解社交网络中的异常用户、异常检测技术,为解决异常问题提供了思路。  相似文献   

7.
社交网络中的用户信任链形式化模型   总被引:1,自引:0,他引:1       下载免费PDF全文
李美子  张波 《计算机工程》2012,38(23):60-62
针对传统社交网络缺乏用户关系描述方法的问题,从用户关系角度出发,引入信任作为表征用户关系的要素,提出一种信任链形式化模型(TCFM)。采用形式化语义的方式对用户之间的关系进行描述,将用户关系表示为原子信任链和组合信任链2类关系模型,进而给出TCFM组合信任链中信任度的计算过程以及信任链之间的计算算子。通过实例验证了该模型的有效性。  相似文献   

8.
李英 《信息与电脑》2022,(13):221-224
在网络上大量的用户隐私信息被窃取,影响了用户的财产安全。为此,本文研究了基于区块链的网络用户隐私信息加密系统。硬件上,设计了XC3S50AN可编程芯片与BD73-DAQ970A数据采集器。软件上,处理用户隐私信息加密数据,初步增强网络信息安全性;利用区块链技术生成隐私信息加密密钥,避免加密过程中被攻击或被窃取的风险;设计网络用户隐私信息安全加密数据库,缩短数据查找时间,进而实现隐私信息加密系统的安全加密。采用系统测试的方式,验证新系统的加密性能良好,被窃取信息量较少,极具推广价值。  相似文献   

9.
针对主观分配属性项权重的方法忽视了各属性项在身份匹配的应用领域中具有的特殊含义与作用,导致识别准确率低的问题,提出了一种基于信息熵的跨网络用户身份识别算法(IE-MSNUIA)。首先,该算法分析不同属性项的数据类型及物理含义,相应地采用不同的相似度计算方法;然后根据各属性的信息熵值赋予权值,进而充分挖掘各属性的潜在信息;最后融合各个属性进行决策判定账号是否匹配。理论分析和实验结果表明,与机器学习算法和主观赋权算法相比,所提算法的各个性能参数值均有所提升,在不同数据集上的平均准确率可以达到97.2%,平均召回率达到94.1%,平均综合性能值达到95.6%,可以准确地识别出用户在不同社交网络中的多个账号身份。  相似文献   

10.
为了保证程序设计课程实践教学质量,避免学生抄袭,可以检测学生的源程序,代码的相似度是抄袭检测的关键技术。文章介绍了一种串匹配算法——GST算法,包括GST算法的核心思想以及伪代码实现。  相似文献   

11.
近年来, 区块链技术和产业的迅速发展为经济和技术创新注入了新的活力, 但随之而来的是不断涌现的欺诈行为。这些欺诈行为不仅对用户造成了经济损失, 也对区块链技术的信誉和发展带来了威胁。因此, 识别和预防欺诈行为对于保障区块链技术和产业创新的良性发展至关重要。另一方面, 区块链欺诈行为变化快、匿名性强, 具有多样性和复杂性, 给识别工作带来了巨大挑战, 针对这些挑战, 目前已提出了相当多的技术方法。 本文整理归纳了近五年来的相关文献, 清晰呈现区块链欺诈行为识别技术的最新进展。考虑到识别技术的多样性, 本文采用了两层的分类框架对其进行归纳。首先从业务场景出发, 划分出不同类型的欺诈行为, 涉及区块链洗钱、非法代币发行、庞氏骗局和钓鱼诈骗等八种行为。进而, 再针对每一类欺诈行为, 分析讨论对应的识别技术。通过对识别技术解析与归纳, 本文将识别技术从具体场景中抽象出来, 构建出一般化的识别技术体系。并基于这一体系对识别技术展开详细讨论, 包括: 区块链交易图构建技术、特征工程方法以及欺诈行为识别方法与模型。在识别方法上, 本文重点关注了近年流行的区块链去中心化生态下的一些反欺诈识别工作, 包括: 跨链洗钱识别、 去中心化平台的代币骗局识别等, 此类欺诈行为具有较高的复杂性和识别难度, 与之相关的识别技术还较少, 亟待得到更多的关注。最后, 本文依据当前区块链欺诈行为识别工作所面临的挑战和困难, 分析了未来技术趋势。  相似文献   

12.
区块链是典型的分布式系统,底层网络的性能和安全性至关重要.区块链网络的本质是P2P网络,然而在安全模型、传输协议和性能指标等方面与传统P2P网络存在明显差异.首先,针对区块链网络的传输流程进行全面、深入地分析,阐明区块链网络所面临的瓶颈挑战.其次,针对区块链网络拓扑结构和传输协议的最新研究工作,从节点异构性、编码方案、广播算法和中继网络等方面系统性地分类梳理,并归纳总结跨链网络实现和网络仿真工具.最后,探讨区块链网络的未来研究趋势.  相似文献   

13.
王军 《信息与电脑》2022,(23):104-106
针对当前的数据共享系统,数据共享的安全性存在隐患,且运行基本开销较大。为解决这一问题,设计基于区块链的网络数据共享系统。结合区块链技术和分布式技术建立系统共享框架。使用Word2Vec算法命名网络数据,并基于区块链实现数据存储与访问。设计数据访问的授权机制和认证机制,保证区块链传输数据安全。对系统进行测试,所设计的系统在攻击状态下的最大泄露比仅为1.34%,且运行占用的时间更短,空间资源更少,性能表现良好。  相似文献   

14.
以比特币为代表的加密数字货币涉及的所有交易会存储在一个被称为区块链的公共数据库中。随着加密数字货币的普及应用,货币丢失、被盗等安全性问题愈发突出。出于便利性和安全性考虑,加密数字货币通常通过钱包来进行使用。钱包中存储的最重要的数据是用户的私钥,这也是加密数字货币所有权的唯一标识,一旦丢失或者被盗将带来无法挽回的损失。针对区块链钱包方案进行研究,根据私钥的储存和使用方式将钱包分为硬件钱包、软件钱包、托管钱包和门限钱包四种类型,并介绍了目前较流行的几种钱包方案。通过对各种钱包方案使用便利性、安全性、效率等方面的分析和比较,总结了各类钱包方案的优点以及存在的不足,并给出了未来钱包的发展趋势。  相似文献   

15.
区块链原理及其核心技术   总被引:7,自引:0,他引:7  
随着第一个去中心化加密货币系统——比特币系统自2009年上线成功运行至今,其背后的区块链技术也受到广泛关注.区块链技术独有的去中心化、去信任的特性,为构建价值互联平台提供了可能.在比特币白皮书中,区块链的概念十分模糊,而现有的一些介绍区块链的文章中,也多从抽象层次进行介绍,对于更深入的后续研究提供的帮助十分有限.本文首先将区块链技术从具体应用场景中抽象出来,提取出其五层核心架构,并就其中数据、网络、共识三层基础架构作详细说明.这三层架构包含了区块链系统中的三大核心技术:密码学、共识算法、网络.文中介绍这三种技术的研究现状,能够使读者迅速了解区块链技术的发展状况,并能根据自己的需要进行深入阅读.最后,介绍了区块链目前的应用现状和技术展望.  相似文献   

16.
针对跨社交网络的同一用户识别问题,提出了一种综合用户兴趣、写作风格和档案属性的识别方法.通过在这3种不同的特征维度下分别判定用户关系,然后综合判定结果,提高同一用户识别准确性.其中,用户兴趣分为静态兴趣和动态兴趣,静态兴趣采用TextRank算法从用户背景信息中提取,动态兴趣则利用主题模型从用户发表的文本内容中挖掘出随...  相似文献   

17.
随着区块链技术的不断发展与广泛应用,去中心化身份验证模型逐渐替代了传统的中心化身份验证模型。然而,在用户链下信息认证方面仍然存在诸如隐私保护不足和链下身份验证效率低下等问题。提出了一种采用灵魂绑定代币进行用户链下信息认证的创新策略。首先,引入分布式身份标识作为用户身份认证体系的核心;其次,通过将用户信息加密存储在灵魂绑定代币链上,确保了用户信息的隐私和安全性;最后,采用零知识证明技术实现个人信息隐私验证的高效处理。经实验验证,该方案提升了链下信息的可信度、安全性和认证效率。  相似文献   

18.
借助区块链的权威性和公开性,基于区块链的去中心化公钥基础设施实现了分布式无中心的公钥证书认证方案。现有工作普遍集中在系统架构的实现上,对去中心化公钥证书的认证策略及效率问题却讨论较少。目前的研究大多使用链上遍历的方法查询公钥证书进行认证,效率较低。因此,本文提出了一种基于背书签名方案的链下证书获取和验证方案提升证书认证的效率。尽管该方案设计完全基于经典密码计算,但是并不需要对协议参与方的计算能力作任何限制性假设,适用范围广且具有计算安全性,对信道窃听免疫。最后,通过实验对比验证了该方法相对于传统方案的可行性和时效性。  相似文献   

19.
汪潜  申德荣  冯朔  寇月  聂铁铮  于戈 《软件学报》2018,29(3):811-823
随着互联网的普及和不断发展,用户通过多个社交网络进行社交活动,使用社交网络带来的丰富内容和服务.通过识别出不同社网上的同一用户,可以有助于进行用户推荐、行为分析、影响力最大化,因而显得尤为重要.已有方法主要基于用户的结构特征和属性特征来识别匹配用户,大多仅考虑局部结构,并且受已知匹配用户数量的限制.基于此,本文提出了一种基于全视角特征结合众包的跨社交网络用户识别方法(OCSA).首先,利用众包来提高已知匹配用户的数量,接着,应用全视角特征评价用户的相似度,以提升用户匹配的准确性,最后,利用两阶段的迭代式匹配方法完成用户识别工作.实验结果表明该文提出的算法可显著提高用户识别的召回率和准确率,并解决了已知匹配用户数量不足时的识别问题.  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号