预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共17页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

(19)中华人民共和国国家知识产权局(12)发明专利申请(10)申请公布号CN112733136A(43)申请公布日2021.04.30(21)申请号202110034275.7(22)申请日2021.01.12(71)申请人浙江工业大学地址310014浙江省杭州市下城区潮王路18号(72)发明人宣琦朱俊豪单雅璐(74)专利代理机构杭州天正专利事务所有限公司33201代理人王兵(51)Int.Cl.G06F21/55(2013.01)G06K9/62(2006.01)权利要求书4页说明书10页附图2页(54)发明名称一种基于网络节点拓扑结构的对抗攻击检测方法和系统(57)摘要一种基于网络节点拓扑结构的对抗攻击检测方法,包括以下步骤:S1导入网络并选取节点作为攻击对象;S2计算5种网络拓扑性质:聚类系数、介数中心性、接近中心性、特征向量中心性以及邻居节点平均度值;S4特征向量空间构建;S5利用对抗攻击方法对网络进行攻击;S6在被攻击的网络中提取5种网络拓扑性质并构建向量空间;S7采用机器学习中的分类器模型随机森林,对S4和S6提取的特征向量采用留出法验证,得出分类精度。本发明还提供了基于网络节点拓扑结构的对抗攻击检测系统。本发明利用多种节点在网络中的拓扑性质来检测节点是否被某一对抗攻击方法所攻击,降低了检测算法的复杂度,普遍适用于各类攻击方法,并取得了较高的检测精度。CN112733136ACN112733136A权利要求书1/4页1.一种基于网络节点拓扑结构的对抗攻击检测方法,其特征在于,所述攻击检测方法包括以下步骤:S1:导入网络G=(V,E),其中V表示网络中的节点集合,E表示网络中的连边的集合,不妨设一个网络中共存在N个节点,M条连边;对于这一网络,假设节点μ可能被某种针对节点分类任务的攻击方法所攻击;S2:在原始网络中计算节点μ的5个网络拓扑性质,5个网络拓扑性质的计算如下:2.1)计算节点μ的聚类系数(ClusteringCoefficient);聚类系数被用来衡量一个节点的邻居节点之间的联系程度;它被定义为与该节点相连的节点之间实际连接的连边数目与理论上最大连接数之间的比值;节点μ的聚类系数可以被计算为其中Lμ表示与节点μ连接的邻居节点之间实际存在的连边数量,kμ表示与节点μ连接的邻居节点数量,也被称为节点μ的度;2.2)计算节点μ的介值中心性(BetweennessCentrality);介值中心性被用来衡量一个节点的重要性;例如对于节点μ,该节点的介值中心性被定义为从任一节点到另一节点的最短路径通过节点μ的路径数量与任意两节点之间最短路径数量之和之间的比值,即节点μ的介值中心性可以被计算为其中,gst表示节点s和节点t之间的所有最短路径数量,而则表示从节点s到节点t的最短路径中通过节点μ的路径数量;2.3)计算节点μ的接近中心性(ClosenessCentrality);接近中心性被用来衡量一个节点与其他节点之间的联系;如对于节点μ,它被定义为其他节点到这一节点的平均距离的倒数,即节点μ的接近中心性可以被计算为其中,dμj表示为节点j到节点u的距离,而N即为网络中的所有节点的数量。2.4)计算节点μ的特征向量中心性(EigenvectorCentrality);特征向量中心性同样被用来表征节点的重要性;不同于介值中心性,特征向量中心性认为一个节点的重要性与其邻居节点的重要性有关,考虑到此因素,对于节点μ,其特征向量中心性可以被计算为其中,c是一个预设参数,auj为一个二值变量,用来表示节点μ和节点j间是否存在连边,若aμj=1则表示节点μ和节点j之间存在连边;反之则表示二者之间无连边。xj为节点j的重要性度量值;2.5)计算节点μ的邻居节点平均度值(AverageNeighborDegree);对于任一节点μ,邻居节点度被定义为该节点的邻居节点的平均度值,即2CN112733136A权利要求书2/4页其中,kμ表示为节点μ的邻居节点数,即节点i的度值。N(μ)表示由节点μ的所有邻居节点组成的集合;S3:特征向量空间构建;将在S2中得到的5个网络结构特征以横向拼接的形式进行特征空间扩展,从而,对每一个节点,我们可以得到该节点在原始网络中的一个维度为1×5的特征向量,即特征向量中网络拓扑性质的排列顺序是任意的,但此排列顺序一旦确定,对于所有节点的特征向量都应保持这样的排列顺序;S4:利用网络中的对抗攻击方法针对节点μ进行攻击,获得被攻击的网络;S5:在攻击后的网络中计算节点μ的5个网络拓扑性质,对被攻击网络的中的节点μ计算其网络拓扑性质特征,如步骤S2;计算5个网络拓扑性质后以横向拼接的方式构建节点μ的特征向量如步骤S3;S6:采用机器学习中的分类器模型对所有节点利用留出法验证,将所有节点以一定比例划分成训练集和测