CN102779126B - 基于博弈理论的互联网虚拟空间用户可信度评价方法 - Google Patents
基于博弈理论的互联网虚拟空间用户可信度评价方法 Download PDFInfo
- Publication number
- CN102779126B CN102779126B CN201110120344.2A CN201110120344A CN102779126B CN 102779126 B CN102779126 B CN 102779126B CN 201110120344 A CN201110120344 A CN 201110120344A CN 102779126 B CN102779126 B CN 102779126B
- Authority
- CN
- China
- Prior art keywords
- user
- centerdot
- represent
- coefficient
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明涉及一种基于博弈理论的互联网虚拟空间用户可信度评价方法,属于网络安全领域。本评价方法主要是:建立一个随机博弈模型,构建虚拟社会网络,引入用户于用户之间的交互关系影响因素:连接关系系数和语义关系系数,获取用户效用函数,再计算交互双方增益函数,求导确定纳什均衡,最后用叉乘法得到该结点的初始信用度。本方法充分采集数据信息,而计算机技术的高度精确性和准确逻辑判断能力可以代替人的一些费时费力的脑力劳动,使软件能够基于信息内容根据交互信息和语义信息自动得给每个用户可信度打分。
Description
技术领域
本发明涉及一种基于博弈理论的互联网虚拟空间用户可信度评价方法,属于网络安全领域。
背景技术
BBS是一个公共场所,用户彼此之间都不认识,因此可以自由地畅谈,由于BBS很容易和方便地在世界各地被使用,并且能利用海量的通信背景为犯罪分子提供掩护,因此成为对犯罪或恐怖组织最具吸引力的交流方式。利用信息抽取技术可以鉴定犯罪团体,以及个体、组织和事件之间的关系。因此我们可以运用社会网络分析方法,从BBS虚拟社会中抽取潜在犯罪网络。
一些新的技术已经应用到分析犯罪网络中。例如:COPLINK[1–3,10–13]技术已经应用到鉴定犯罪网络中的社团。还有,一些离散的或连续的马尔可夫模型被用来在统计分析中预测未来的犯罪事件或过程[4,5].,社会网络分析[6,7]中的聚类、中心度量方法、多维等级法和区块模型等方法被用来研究基于犯罪事件数据构建的犯罪组织网络[8,9]。一些可视化、自动的方法呈现了犯罪网络的演化过程[8]。动态社会网络分析方法被Daning Hu,Siddharth Kaza和Hsinchun Chen in用于到现实社会中的麻醉毒品交易网络中,调查一些可疑的信息传输者[11]。在这篇论文中,我们结合社会网络和空间分析技术,研究社团之间的传输距离[12].。近几年,针对多种毒品运输和其他的潜在的市场运作方面的研究表示,潜在的网络具有一定的灵活性,对执法机关的调查和干预也具有一定的弹性[14]。
由于BBS是一个巨大的虚拟社会,每个用户都是一个潜在的犯罪者,用户之间的交互关系通过发帖和回复建立,因此刑事调查人员希望通过这些线索获取每个成员的潜在犯罪概率,以及用户之间的关系。这似乎听起来是一个不可能的任务,因为调查人员必须花费大量的时间和精力搜索数据库,阅读犯罪报告,寻找犯罪社团的线索,然后人工推断潜在犯罪网络里其他成员的犯罪概率。这些任务都是既费时又费力的。
然而,目前还没有一项技术能够从BBS上抽取交互关系,并且自动地构建潜在的犯罪网络。之前的相关研究[13]借助已核实的部分信息并结合信念传播算法来推断其他成员的犯罪概率。但是这些潜在的犯罪概率网络都是手工建立的。同时,节点i的本地证据,以及节点i和节点j之间的相容函数都是随机产生的。虽然实验结果证实了我们的假设,但是推广该方法还是有难度的。
发明内容
本发明所要解决的技术问题是针对上述背景技术的不足,提供了一种基于博弈理论的互联网虚拟空间用户可信度评价方法,使软件能够根据互联网上用户的交互信息和语义信息自动的给每个用户可信度打分。
本发明为实现上述发明目的采用如下技术方案:
基于博弈理论的互联网虚拟空间用户可信度评价方法,包括如下步骤:
步骤1:建立一个随机博弈模型:
定义三元组G=[i,{Ai},Ri],其中玩家或用户集i={1,…,K},用户i的可利用的策略集Ai={C,L},C表示犯罪分子,L表示合法者,用户i的效益函数
其中,K为任意大于1的整数,表示当用户i和与用户i交互的用户都是犯罪分子时用户i的效益函数,表示当用户i和与用户i交互的用户分别是犯罪分子和合法者时用户i的效益函数,表示当用户i和与用户i交互的用户分别是合法者和犯罪分子时用户i的效益函数,表示当用户i和与用户i交互的用户都是合法者时用户i的效益函数;
步骤2:构建虚拟社会网络,所述虚拟社会网络包括:节点和边,所述节点表示用户,所述边表示它所连接的两个点有交互关系,即两个点代表的用户有交互关系;
步骤3:引入用户与用户之间的交互关系的两个影响因素:连接关系系数和语义关系系数,连接关系系数M和语义关系系数N的定义如下:
M=(t+1)·(e+1) (1)
N=(s+1)·λ (2),
其中,t表示用户之间的共同回复关联度,e表示用户之间的相互回复关联度,s表示用户之间语义关联度,λ表示用来均衡M和N的均衡因子;
步骤4:获取用户效用函数:
其中,σ表示犯罪分子之间的互益系数,δ表示合法用户之间的互益系数,p表示犯罪分子的语义系数,q表示合法用户的语义系数,α表示犯罪分子之间的相对利益系数,β表示合法用户之间的相对利益系数,hi表示用户i的活跃度,pi表示用户i的发帖数,ri表示用户i的回复数,γ表示pi的权值,τ表示ri的权值;
步骤5:计算交互双方增益函数
假设变量x、y分别为用户i、与用户i交互的用户的潜在犯罪概率,用户i的增益函数如下:
步骤6:对双方增益函数求导确定纳什均衡
用户i的增益函数对表示用户i潜在犯罪概率的变量求导,
其中,N(i)表示节点i的所有邻接节点,表示用户i在边eik上的分布概率;
步骤7:评价用户信用等级,用叉乘法得到该节点的初始信用度:
节点初始可信度的确定如下:
其中,N(i)表示节点i的所有邻接节点,表示用户i为犯罪分子的概率,表示用户i为合法用户的概率。
本发明采用上述技术方案,具有以下有益效果:充分采集数据信息;计算机技术的高度精确性和准确逻辑判断能力可以代替人的一些费时费力的脑力劳动;使软件能够基于信息内容根据交互信息和语义信息自动得给每个用户可信度打分。
附图说明
图1为两个用户之间随机博弈的示意图。
图2为节点叉乘得出事概率的示意图。
图3(a)为本发明所构建的原始潜在网络OPN。
图3(b)为本发明所构建的共同回复潜在网络TPN。
图3(c)为本发明所构建的共同回复潜在网络EPN。
图3(d)为本发明所构建的语义潜在网络SPN。
图3(e)为本发明所构建的k度原始潜在网络k-OPN。
图4(a)为每条边是纳什均衡。
图4(b)为节点1的相容函数。
图5为k-OPN中节点的初始概率的曲线图。
图6(a)为2003年的KPN,阈值k为20。
图6(b)为2003年的KPN,阈值k为10。
图7(a)为2003年数据样本一的本地证据。
图7(b)为2003年数据样本二的本地证据。
图中标号说明:
图1中,strategies表示策略集,criminal表示犯罪分子,legal表示合法者,表示当用户A和用户B都是犯罪分子时用户A的效益函数,表示当用户A和用户B分别是犯罪分子和合法者时用户A的效益函数,表示当用户A和用户B分别是合法者和犯罪分子时用户A的效益函数,表示当用户A和用户B都是合法者时用户A的效益函数,表示当用户A和用户B都是犯罪分子时用户B的效益函数,当用户A和用户B分别是犯罪分子和合法者时用户B的效益函数,表示当用户A和用户B分别是合法者和犯罪分子时用户B的效益函数,表示当用户A和用户B都是合法者时用户B的效益函数。
图2中节点表示BBS上的用户,边表示两个节点之间发帖-回复的关系,图2(a)、(b)、(c)中每条边上的数值表示两个节点之间的交互频率;图2(d)中,每条边上的数值表示语义信息值;图2(e)中,每条边上标记是数值为连接关系系数M和语义关系系数N的值,每个节点边的数据表示该节点的初始动机。
具体实施方式
下面结合附图对发明的技术方案进行详细说明:
从天涯论坛的国际观察板块采集2003年6月到2010年6月的数据,以此建立数据库,其中包括了324666位用户,99735个主题,4712859条回复。数据库中的用户都是在过去的八年中在国际观察板块发帖或回复份额成员。我们利用网络爬虫程序下载网页的源代码,采集到的信息包括用户的姓名,主题id,主题内容,回复内容,发帖日期和回复日期。我们利用正则表达式从网页源代码中抽取关键信息。
基于博弈论的互联网虚拟空间用户可信度评价方法的实现如下:
步骤1:引入如如图1所示的博弈模型,两个玩家就是BBS上两个具有交互关系的用户。他们在彼此都不认识,都在网上冲浪。他们不是被定义为犯罪分子就是被定义为合法者。也就是Ai={C,L}。表示当用户A和用户B都是犯罪分子时,用户A的效益函数。其他的可以以此类推。对用户k的效益函数可以表示每个用户都知道,如果他们都选择成为合法用户,那么每个人都会得到较高的增益(值100的效益)。如果两人都选择成为非法用户,那么两个人都会得到增益(值为80的效益)。如果他们其中一人选择成为非法用户,而选择另一个选择成为合法用户,那么非法用户会得到一个增益(值为20)而另一个合法用户会得到较高的增益(值为50).由于两个用户分别来自世界的不同地方并且彼此不认识,因此很难能够合作。在这个例子中,出于最大化支付函数的自私策略,每个用户都会选择成为合法用户。很容易得到证实点(L,L)是这场博弈中唯一的纳什均衡点,而且,这个均衡不是帕累托最优,因为选择(C,C)对于两个玩家而言将产生更大的效益,然而这需要两个罪犯之间的合作。因此,在这个例子中早个人理性很社会福利之间存在很明显的冲突。
如图2所示:由于在潜在网络中的节点拥有很多的邻接点,其本地证据会被多个邻接节点所影响,因此该节点在某条边上的分布概率不能作为本地证据。这里我们用叉乘得到该节点的初始概率,叉乘可能会扩大用户E的潜在犯罪概率,这是允许的。因为我们研究的目的是帮助调查人员从大量数据中尽可能地找到可疑者。尽管存在误差,但是这种方法从整体上看还是有效的。
步骤2:从数据库提取部分信息构建虚拟社会网络,包括如图1所示的原始潜在网络(OPN)、共同回复潜在网络(TPN)、共同回复潜在网络(EPN)、语义潜在网络(SPN),
由于节点之间的关系很容易建立起来,因此在OPN中低权值的边没有参考价值,因此引入了阈值,去除了权值小于k的边,如果某个节点的所有边都去除了,那么该节点也将被移除。根据这种方法,构建了k度原始发帖-回复网络(k-OPN),如图1(e)所示,其中k=1.连接类型和节点行为信息都可以从TPN,EPN和SPN中提取;
步骤3:确定连接关系系数M和语义关系系数N:以边edge1,6为例,边edge1,6中,t1,6=0,e1,6=3,那么结合公式(1)得M1,6=(t1,6+1)·(e1,6+1)=4。因为所以N=s1,6·1.3≈9,其他边类似,
其中,计算的是平衡因子,avgt代表整个网络的平均共同回复系数;avge代表整个网络的相互回复系数;avgabs(s)代表整个网络的语义系数绝对值的均数。
步骤4:确定效用函数:节点1的发帖数为20,回复数为245,结合公式(3)得到h1=log10(p1·γ+r1·κ)=2.6484。定义γ为10,κ为1,根据相同的方法,我们可以得到h6=2.1903,其他边类似。
k-OPN中节点的活跃系数如表1所示,其中,post-num表示发帖数,reply-num表示回复数,liveness表示活跃系数。
Node | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 |
Post_num | 20 | 2 | 2 | 4 | 5 | 8 | … | 7 | 4 | 8 | 10 | 10 | 30 | 3 | 15 |
Reply-num | 245 | 35 | 65 | 45 | 33 | 75 | … | 55 | 25 | 85 | 145 | 100 | 95 | 65 | 145 |
liveness | 2.65 | 1.74 | 1.93 | 1.93 | 1.92 | 2.19 | … | 2.10 | 1.81 | 2.22 | 2.39 | 2.30 | 2.60 | 1.98 | 2.47 |
表1k-OPN中节点的活跃系数
步骤5:计算交互双方增益函数,假设变量x、y分别为用户1、与用户6交互的用户的潜在犯罪概率,结合公式(4)得到用户1和用户6的增益函数:
步骤6:对增益函数求导确定纳什均衡,结合公式(5)得到:
同理可得其它边的纳什均衡。每条边的纳什均衡如图3(a)所示,同样的方法的到节点1的相容函数,如图3(b)所示。
步骤7:算出各节点的初始概率。
将步骤4所得各值带入公式(6)
最后,做一个仿真比较。从数据库中抽取2003年的数据,提取两个样本作为研究。样本一中有105个用户,156条边,阈值k为20。样本二中包含了321个用户,576条边,基于敏感分析的目的,我们把阈值k设为10。然后我们得到了两个K-OPN。如图5(a),在阈值k相对较小的情况下,构建网络是张稠密图。根据博弈论原理,我们可以得到每个节点各自的本地证据,样本一和样本二的本地证据如图6所示。
为了比较这两个样本的输出,我们利用显著性α=0.05的卡方检验对结果进行拟合度测试,确定用样本之间是否存在显著差异。当节点的犯罪概率大于0.75时,我们认为该用户是犯罪分子。根据这条准则,我们在样本一中找到了6位犯罪分子,在样本二中发现了41位犯罪分子。两个样本的实验结果显示在表3中。根据结果,我们可以得到χ2=4.02,v=(2-1)(2-1)。查询卡方分布表,我们得到当H0=0.05时,0.025<P<0.05。因此我们认为当潜在概率网络的规模大小不一样时,他们的犯罪概率也存在着显著差异。卡方检验结果如表2所示:
表2卡方检验结果
为了对原始数据进行评估,我们邀请了南京警察局的相关专家到我们实验室,他在执法岗位工作了上20年。他手工评估了样本一和样本二中每个节点的犯罪概率和相容矩阵。假设我们运用算法找到了N个不同的个体,他们的犯罪概率都大于0.75.我们也请该专家依据他的经验,选择相同数量的个体。为了检测我们算法的有效性,我们定义一个精确率公式:
其中Φexpert是被专家选择出来的犯罪分子,Φalgorithm是根据我们的算法选择出来的犯罪分子。结果显示Φexpert几乎与Φalgorithm数目一样,我们算法的准确率在样本一和样本二中分别达到了72.03%和63.87%。
Claims (2)
1.基于博弈理论的互联网虚拟空间用户可信度评价方法,其特征在于:包括如下步骤:
步骤1:建立一个随机博弈模型:
定义三元组G=[i,{Ai},Ri],其中玩家或用户集i={1,···,K},用户i的可利用的策略集Ai={C,L},C表示犯罪分子,L表示合法者,用户i的效益函数
其中,K为任意大于1的整数,表示当用户i和与用户i交互的用户都是犯罪分子时用户i的效益函数,表示当用户i和与用户i交互的用户分别是犯罪分子和合法者时用户i的效益函数,表示当用户i和与用户i交互的用户分别是合法者和犯罪分子时用户i的效益函数,表示当用户i和与用户i交互的用户都是合法者时用户i的效益函数;
步骤2:构建虚拟社会网络;
步骤3:引入用户与用户之间的交互关系的两个影响因素:连接关系系数和语义关系系数,连接关系系数M和语义关系系数N的定义如下:
M=(t+1)·(e+1) (1)
N=(s+1)·λ (2),
其中,t表示用户之间的共同回复关联度,e表示用户之间的相互回复关联度,s表示用户之间语义关联度,λ表示用来均衡M和N的均衡因子;
步骤4:获取用户效用函数:
其中,σ表示犯罪分子之间的互益系数,δ表示合法用户之间的互益系数,p表示犯罪分子的语义系数,q表示合法用户的语义系数,α表示犯罪分子之间的相对利益系数,β表示合法用户之间的相对利益系数,hi表示用户i的活跃度,pi表示用户i的发帖数,ri表示用户i的回复数,γ表示pi的权值,τ表示ri的权值;
步骤5:计算交互双方增益函数:
假设变量x、y分别为用户i、与用户i交互的用户的潜在犯罪概率,用户i的增益函数如下:
步骤6:对双方增益函数求导确定纳什均衡:
用户i的增益函数对表示用户i潜在犯罪概率的变量求导,
其中,N(i)表示节点i的所有邻接节点,表示用户i在边eik上的分布概率;
步骤7:评价用户信用等级,用叉乘法得到该节点的初始信用度:
节点出初始可信度的确定如下:
其中,N(i)表示节点i的所有邻接节点,表示用户i为犯罪分子的概率,表示用户i为合法用户的概率。
2.如权利要求1所述的基于博弈理论的互联网虚拟空间用户可信度评价方法,其特征在于:步骤2所述的虚拟社会网络包括:节点和边,
所述节点表示用户;
所述边表示它所连接的两个点有交互关系,即两个点代表的用户有交互关系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110120344.2A CN102779126B (zh) | 2011-05-11 | 2011-05-11 | 基于博弈理论的互联网虚拟空间用户可信度评价方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110120344.2A CN102779126B (zh) | 2011-05-11 | 2011-05-11 | 基于博弈理论的互联网虚拟空间用户可信度评价方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102779126A CN102779126A (zh) | 2012-11-14 |
CN102779126B true CN102779126B (zh) | 2015-03-11 |
Family
ID=47124043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110120344.2A Active CN102779126B (zh) | 2011-05-11 | 2011-05-11 | 基于博弈理论的互联网虚拟空间用户可信度评价方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102779126B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106301880B (zh) * | 2015-06-29 | 2019-12-24 | 阿里巴巴集团控股有限公司 | 一种确定网络关系稳定度、互联网业务推荐方法和设备 |
CN106815257A (zh) * | 2015-12-01 | 2017-06-09 | 阿里巴巴集团控股有限公司 | 一种用户可信度的计算方法及装置 |
CN106844463A (zh) * | 2016-12-21 | 2017-06-13 | 湖北大学 | 一种普适的博弈均衡的语义缓存算法 |
CN110363636A (zh) * | 2019-06-27 | 2019-10-22 | 上海淇馥信息技术有限公司 | 基于关系网络的欺诈风险识别方法及装置 |
CN112989592A (zh) * | 2021-03-09 | 2021-06-18 | 西北工业大学 | 一种基于动态犯罪网络的事件场景建模方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101599072A (zh) * | 2009-07-03 | 2009-12-09 | 南开大学 | 基于信息推理的智能计算机系统构造方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7172118B2 (en) * | 2003-09-29 | 2007-02-06 | The Trustees Of Stevens Institute Of Technology | System and method for overcoming decision making and communications errors to produce expedited and accurate group choices |
-
2011
- 2011-05-11 CN CN201110120344.2A patent/CN102779126B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101599072A (zh) * | 2009-07-03 | 2009-12-09 | 南开大学 | 基于信息推理的智能计算机系统构造方法 |
Non-Patent Citations (2)
Title |
---|
基于遗传算法的银行客户信用评估模型研究;陈李钢等;《计算机工程》;20070228;第33卷(第3期);第70-73页 * |
王晓燕.CtoC 电子商务中的信任问题:一个进化博弈分析模型.《商业研究》.2005,(第6期),第179~181页. * |
Also Published As
Publication number | Publication date |
---|---|
CN102779126A (zh) | 2012-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Shapley flow: A graph-based approach to interpreting model predictions | |
Feduhko | Development of a software for computer-linguistic verification of socio-demographic profile of web-community member | |
Serafino et al. | True scale-free networks hidden by finite size effects | |
Boehmke | Policy emulation or policy convergence? Potential ambiguities in the dyadic event history approach to state policy emulation | |
Ewers et al. | Using landscape history to predict biodiversity patterns in fragmented landscapes | |
CN102929942B (zh) | 一种基于集成学习的社会网络重叠社区发现方法 | |
CN102779126B (zh) | 基于博弈理论的互联网虚拟空间用户可信度评价方法 | |
Syerov et al. | Method of the data adequacy determination of personal medical profiles | |
CN102955813B (zh) | 一种信息搜索方法和系统 | |
Azeez et al. | Cyberbullying detection in social networks: Artificial intelligence approach | |
CN109714324A (zh) | 基于机器学习算法的用户网络异常行为发现方法及系统 | |
Soleimani et al. | Artificial neural network application in predicting probabilistic seismic demands of bridge components | |
Ryabov et al. | Estimation of functional diversity and species traits from ecological monitoring data | |
CN108268762B (zh) | 基于行为建模的移动社交网络用户身份识伪方法 | |
Greenberg et al. | Explaining variation in the effects of welfare-to-work programs | |
CN104516873A (zh) | 建立情感模型的方法和装置 | |
CN111368552A (zh) | 一种面向特定领域的网络用户群组划分方法及装置 | |
Mazrekaj et al. | Identifying politically connected firms: a machine learning approach | |
Ahmed Khan et al. | Generating realistic IoT‐based IDS dataset centred on fuzzy qualitative modelling for cyber‐physical systems | |
Zhao | A simulation study of the age‐structured spatially explicit dynamic N‐mixture model | |
CN110413989B (zh) | 一种基于领域语义关系图的文本领域确定方法与系统 | |
Wei et al. | Concept extraction based on association linked network | |
Singh et al. | Immunization strategy for epidemic spreading based on membership (m) over a multilayer network | |
CN104503959A (zh) | 预测用户情感倾向的方法和设备 | |
Zrira et al. | A novel approach for graph-based global outlier detection in social networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |