面向源检测的传播源隐藏方法研究

来源 :杭州电子科技大学 | 被引量 : 0次 | 上传用户:fanjiao1989
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
传播源检测是指依据有限的知识定位网络中发起传播过程的节点。目前,源检测领域已经存在大量工作用于帮助网络管理员定位传播源。然而,却很少有研究工作考虑传播源主动采取措施避免被发现的情况。对传播源隐藏策略的研究不仅有助于满足匿名需求,同样有助于帮助网络管理员预测躲避者的行为模式从而及时管控风险。因此,面向传播源检测设计有效的源隐藏方法是本文研究的核心问题。基于对现有源检测工作的分析发现,源的拓扑位置影响源检测方法的有效性,从而决定源自身的隐藏性。基于此,本文首先提出双目标源隐藏方法定位兼具传播能力和隐藏性的源,然后提出启发式优化方法进一步精确定位网络中隐藏性最强的源,具体内容包括:(1)基于节点拓扑特性提出双目标源隐藏方法用于满足传播效率和传播源匿名性的双重需求。许多场景下,传播源希望匿名发布信息,并允许信息在短时间内大规模传播。为此,本文首先基于节点的拓扑位置提出三种启发式方法用于度量节点的隐藏性。其次,应用广度优先搜索度量节点的传播能力。然后,综合节点的隐藏性和传播能力提出双目标源隐藏策略,选择网络中综合能力最强的节点作为传播源。最后,在多种网络结构上基于不同类型的源检测方法模拟实验,实验结果证明了方法的有效性。(2)基于贪婪搜索提出启发式优化源隐藏方法,进一步满足对传播源匿名性的更高需求。在以小世界网络为代表的高聚类特性网络中,源的传播能力相近,但隐藏性却差异较大。针对这一问题,本文提出启发式优化方法用于定位网络中隐藏性最强的源。优化的目标是找到网络中一个节点作为传播源,使得源检测方法定位到的源与真实的传播源之间的距离最大。在此基础上,本文首先提出贪婪搜索方法用于精确求解,然后提出两种高效的近似求解方法:基于节点在边界出现的频率近似和基于蒙特卡洛近似。最后,在不同类型的网络上进行实验,实验结果表明启发式优化方法进一步提高了源的隐藏性。
其他文献
自动文摘研究是自然语言处理领域的研究热点之一,它能够有效地帮助人们从海量的互联网信息中快速筛选出有用信息。然而,传统的自动文摘研究大多集中在对文本语义信息的利用,而忽略了文本的结构信息对于摘要任务的作用,这一缺陷在中文自动文摘中尤为突出。相比于英文文本,中文文本具有更加复杂丰富的篇章结构信息,而篇章结构信息尤其是主次关系信息对于定位文档核心内容、总结文档核心思想具有举足轻重的作用。因此,本文开展了
学位
自由运转激光器的频率和功率经常随时间漂移和抖动,不能满足精密测量、量子计量、量子信息等领域的激光应用要求。人们必须在光学平台上搭建额外且复杂的控制系统来对激光的波长、功率和偏振进行稳定,这限制了激光系统的便携性,也是磁力仪拓宽应用领域的一大难题。有些高精度磁力仪,如铯-氦磁力仪,甚至要求频率和功率同时稳定。针对激光频率、功率和偏振态的稳定问题,本文提出了一套便携高效的解决方案,设计了一个光纤耦合的
学位
自比特币发行以来,作为支撑比特币的底层技术,区块链技术得到井喷式的发展与应用。其安全问题也随之成为人们的关注重点,尤其是挖矿攻击问题。在基于工作量证明(Po W,Proof of Work)的区块链系统,例如比特币系统中,矿工花费资源生成区块,并以此获得收益。鉴于矿工的自利性,恶意矿工可能会发动各类挖矿攻击,如51%攻击、自私挖矿攻击、区块截留攻击等,以力求收益最大化。挖矿攻击能提高攻击者收益、降
学位
主题模型是一种用于在文本数据中发现抽象主题的统计学模型。作为文档级别文本语义理解的重要工具,主题模型是舆情监测、情感分析、信息匹配检索等自然语言处理(Natural Language Processing,NLP)应用的重要基础支撑。然而,有研究表明即便是最先进的自然语言处理模型也容易被精心制作的恶意对抗性输入迷惑。考虑到主题模型在诸如舆情监测、同行评议论文匹配等安全敏感的任务中应用广泛,对主题模
学位
面对席卷全球的大数据浪潮,为了节省数据管理时间和基础设施投资,越来越多用户选择把数据存到云上。但近年来,云数据泄漏事件频发,数据的安全性问题日益成为大众关注的焦点。属性加密属于公钥密码体制,是一种“一对多”的加密技术,在保障数据机密性的同时,也具有灵活的访问控制结构,能在云环境下实现相对安全的数据共享。但在传统属性加密技术中,还存在着危害数据安全的隐患,比如访问策略造成的隐私泄漏和密钥滥用问题等。
学位
区块链定义了一种用于存储信息、执行交易和交易双方建立信任的方法.从安全角度来看,区块链是使用点对点覆盖网络来进行创建和维护的,并使用群计算和密码学保护其安全性.然而区块链提供的匿名性并不是真正的匿名,无法实现完备的隐私保护性.在众多签名算法中,环签名能为签名者提供匿名性,是目前最重要和最有代表性的匿名签名方案之一.而可链接环签名不但具备环签名的特性,还可以防止双花攻击,因而受到了学者们的广泛关注.
学位
伴随数字化技术与社交媒体平台的蓬勃发展,网红带货这一新兴营销模式快速走入人们的视野。栖身于社交网络的网红凭借庞大的粉丝流量和强大的影响力获得了资本市场的追捧和青睐,以此为基础,具有娱乐和商业双重属性的网红带货模式在消费市场中逐渐占据不容忽视的份额,成为数字经济和网红经济的重要组成部分。依托于社交媒体平台,即时性的互动交流、沉浸式的购物场景、同质化的情感归属、便捷高效的消费方式、娱乐性的购物体验,网
学位
字形扰动采用调整字符结构和笔画的方式,使原始字符发生肉眼不易察觉的细微变化,产生多个被赋予特定含义的字符变体,利用这些字符变体可以在文本文档中嵌入秘密信息。与英文字符相比,中文汉字具有独特的文化优越性,其数量、笔画和结构更加适合信息隐藏领域多样性的需求,近年来该领域蕴藏的科学理论问题已经成为研究热点之一。通常,汉字的字形设计耗时耗力,如何更有效地对汉字进行字形扰动,并适用于多种字体风格,成为亟需解
学位
为研究探讨RTK两控制点下的“四参数+高程拟合”的相关精度方法的问题,通过以学生小组实验设计的思路方法,分析了8个小组的尺度因子K,进行了RTK碎部点观测及精度检测,再通过实地测量的办法,对比分析了不同控制区域已有控制点坐标的精度,并在测量精度满足城市测量规范的要求下,分析了点位精度的变化情况,找出了点的测量精度从满足城市测量规范要求变化到不满足时的有效测量控制范围。
期刊
为方便区域施工测量,许多施工企业在小区域内建立了自成体系的坐标系统,但随着测量技术的进步,逐渐需要转化为国家统一坐标,以实现与周围控制点的联网。本文选择了布尔莎四参数、布尔莎七参数、莫洛金斯基模型、仿射六参数模型、多项式逼近模型,以讨论小区域坐标转换时最佳适用的模型;结果表明,布尔莎四参数、布尔莎七参数、莫洛金斯基模型在小区域坐标转换中精度相当,仿射六参数模型优于前三者,多项式逼近模型精度最高,X
期刊