基于信任计算的社交网络恶意用户检测
本文关键词:基于信任计算的社交网络恶意用户检测
【摘要】:随着互联网技术的高速发展,社交网络已经成为了人们网络生活中必不可少的一个重要应用。但是由于用户的增多,各种不良信息也涌入进来,恶意用户的存在给社交网络的正常运行造成了不良影响。普通用户由于经验不足和缺乏技术,容易受到恶意用户发送的信息的骚扰和诈骗。各种网络应用和社交网络紧密结合,用户的社交账号往往和其银行、财务、手机和身份信息相互关联,恶意攻击者可以借此造成正常用户的经济和财产损失以及个人重要信息的泄露。为此,设计并使用一种良好的恶意用户鉴别模型就成为了一项重要的研究工作。本文针对以上存在的问题,从动态信任模型的研究出发,总结社交网络中信任机制的特点与规律,根据现今社交网站快速的变化发展特点,设计了一种基于交互信息及其产生的信任关系的模型,对社交网络中的用户节点进行评价,并结合社交网络时新的安全防范机制,筛选出恶意用户。本文的研究工作主要有着几个方面:首先,本文设计了一种基于浮动信任的社交网络信任模型,使得社交网络的信任度计算更加有针对性,更符合各个社交网站的独特性质。其次,针对信任计算中的性能开销大、所需时间长等主要问题,提出了基于用户交互行为中更新时间的优化策略,将交互行为按照发生的时间赋予不同的权值,将计算资源放在最重要的部分,选取用户最亲密的关系链进行计算,也起到了优化性能的作用。再次,将设计的信任模型应用于恶意用户检测系统中,作为核心判断机制。同时,选取传统流行的恶意用户筛选策略,与信任机制相辅相成,使得恶意用户检测的准确度和性能均得到提升。最后通过设计仿真实验,对以上三点研究内容进行了模拟实验,验证所完成工作的合理性和有效性。
【关键词】:信任模型 社交网络 恶意用户 网络安全
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
- 摘要4-5
- Abstract5-8
- 专用术语注释表8-9
- 第一章 绪论9-13
- 1.1 课题背景9-10
- 1.2 课题应用领域10-11
- 1.3 论文研究内容11-12
- 1.4 论文组织结构12-13
- 第二章 社交网络核心技术13-23
- 2.1 社交网络概述13-16
- 2.1.1 六度分离理论14-15
- 2.1.2 图论和复杂网络15
- 2.1.3 Web 2.0 和移动互联网15-16
- 2.2 社交网络安全问题16-18
- 2.2.1 社交网络恶意/垃圾信息17
- 2.2.2 社交网络蠕虫17
- 2.2.3 高级持续威胁17-18
- 2.3 社交网络信任模型18-22
- 2.3.1 信任与信誉18-19
- 2.3.2 常见信任模型优缺点19-22
- 2.4 本章小结22-23
- 第三章 浮动信任度算法23-29
- 3.1 基于交互的浮动信任算法23-25
- 3.1.1 信任度定义23-24
- 3.1.2 基础信任度与浮动信任度24-25
- 3.2 间接信任度传递算法25-26
- 3.3 浮动信任度算法仿真26-28
- 3.3.1 准确度评价27-28
- 3.3.2 性能分析28
- 3.4 本章小结28-29
- 第四章 信任计算低权路径剔除算法29-40
- 4.1 社交网络路径29-31
- 4.1.1 路径距离29
- 4.1.2 最短路径距离29-30
- 4.1.3 社交网络直径与平均距离30-31
- 4.2 信任路径剪枝算法31-35
- 4.2.1 分层信任31-32
- 4.2.2 最近更新时间优先32-33
- 4.2.3 信任路径剪枝33-35
- 4.3 路径优化算法仿真35-39
- 4.3.1 准确度评价35-38
- 4.3.2 性能分析38-39
- 4.4 本章小结39-40
- 第五章 恶意用户检测机制40-54
- 5.1 恶意用户表现形式及其危害40-43
- 5.1.1 恶意用户表现形式40-42
- 5.1.2 Command and Control42-43
- 5.1.3 恶意用户危害43
- 5.2 用户综合信誉算法43-47
- 5.2.1 信誉计算43-45
- 5.2.2 优化与改进45
- 5.2.3 信誉传递45-47
- 5.3 基于信任的恶意用户检测47-48
- 5.3.1 恶意行为分类47
- 5.3.2 用户打分机制47-48
- 5.4 综合用户筛选策略48-51
- 5.4.1 关键人物挖掘算法48-50
- 5.4.2 恶意用户检测系统50-51
- 5.5 仿真实验51-53
- 5.5.1 恶意用户检测准确率51-52
- 5.5.2 恶意用户检测性能分析52-53
- 5.6 本章小结53-54
- 第六章 总结与展望54-56
- 6.1 论文工作总结54
- 6.2 未来工作展望54-56
- 参考文献56-59
- 附录1 攻读硕士学位期间撰写的论文59-60
- 致谢60
【相似文献】
中国期刊全文数据库 前10条
1 ;基于位置的手机社交网络“贝多”正式发布[J];中国新通信;2008年06期
2 曹增辉;;社交网络更偏向于用户工具[J];信息网络;2009年11期
3 ;美国:印刷企业青睐社交网络营销新方式[J];中国包装工业;2010年Z1期
4 李智惠;柳承烨;;韩国移动社交网络服务的类型分析与促进方案[J];现代传播(中国传媒大学学报);2010年08期
5 贾富;;改变一切的社交网络[J];互联网天地;2011年04期
6 谭拯;;社交网络:连接与发现[J];广东通信技术;2011年07期
7 陈一舟;;社交网络的发展趋势[J];传媒;2011年12期
8 殷乐;;全球社交网络新态势及文化影响[J];新闻与写作;2012年01期
9 许丽;;社交网络:孤独年代的集体狂欢[J];上海信息化;2012年09期
10 李玲丽;吴新年;;科研社交网络的发展现状及趋势分析[J];图书馆学研究;2013年01期
中国重要会议论文全文数据库 前10条
1 赵云龙;李艳兵;;社交网络用户的人格预测与关系强度研究[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年
2 宫广宇;李开军;;对社交网络中信息传播的分析和思考——以人人网为例[A];首届华中地区新闻与传播学科研究生学术论坛获奖论文[C];2010年
3 杨子鹏;乔丽娟;王梦思;杨雪迎;孟子冰;张禹;;社交网络与大学生焦虑缓解[A];心理学与创新能力提升——第十六届全国心理学学术会议论文集[C];2013年
4 毕雪梅;;体育虚拟社区中的体育社交网络解析[A];第九届全国体育科学大会论文摘要汇编(4)[C];2011年
5 杜p,
本文编号:1043223
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1043223.html