ISSN 1000-1239 CN 11-1777/TP

    2015网络安全与隐私保护研究进展

    默认 最新文章 浏览次数
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 网络安全与隐私保护研究进展专题前言
    曹珍富,徐秋亮,张玉清,董晓蕾
    计算机研究与发展    2015, 52 (10): 2163-2166.  
    摘要1761)   HTML6)    PDF (836KB)(1290)   
    云计算、物联网、社交网络和大数据等新兴网络服务的兴起,使得网络安全问题成为全世界关注的热点之一,越来越受到各国政府、学术界和工业界的普遍重视。在我国,网络安全已经成为国家安全的重要组成部分,“网络空间安全”也已于今年六月获批国家一级学科。国内外网络安全与隐私保护领域无论在系统安全、密码安全,还是在隐私保护方面均已取得了一系列重要的进展。在系统安全方面,Android系统漏洞分析、可信代码执行方案和入侵检测技术逐渐成为研究的热点问题。在密码安全与隐私保护方面,尤其是在云计算系统中,存储与计算资源受限的移动终端设备通常以“租用”的形式把大批量的数据外包存储在云服务器中,或将计算复杂度较高的运算外包给云服务器来完成。因此,云模型安全信任评估、细粒度密文数据访问控制、云存储数据动态完整性检验与审计、隐私保护外包计算等成为除保障数据机密性、完整性和不可伪造性等传统要求基础上的新型网络安全与隐私保护需求。为了反映网络安全与隐私保护领域的研究现状与最新研究成果,展示网络安全与隐私保护面临的理论与技术上的新挑战,揭示网络安全与隐私保护的研究热点及研究方向,《计算机研究与发展》“网络安全与隐私保护研究进展”专题共录用21篇普通投稿,3篇特邀投稿,分别在多个方面阐述了网络安全与隐私保护领域具有重要意义的研究成果。所有稿件可以分为系统安全、密码安全与隐私保护三大类,这24篇文章分别涵盖系统安全、安全多方计算、细粒度密文访问控制、外包存储数据动态完整性检验、属性基加密、可搜索加密、隐私保护外包计算等研究内容,在一定程度上反映了当前国内各单位在网络安全与隐私保护领域的主要研究方向。
    相关文章 | 计量指标
    2. Android安全漏洞挖掘技术综述
    张玉清,方喆君,王凯,王志强,乐洪舟,刘奇旭,何远,李晓琦,杨刚
    计算机研究与发展    2015, 52 (10): 2167-2177.   doi: 10.7544/issn1000-1239.2015.20150572
    摘要2481)   HTML15)    PDF (1658KB)(1902)   
    安全漏洞在Android系统的安全性中处于核心地位,因此如何有效挖掘Android系统安全漏洞,已成为增强移动终端安全性、保护用户安全和隐私的重要技术手段,具有重要的理论和现实意义.首先对Android领域2008—2015年间漏洞数量趋势和种类进行了汇总,然后分类分析了Android安全领域顶级会议上2012—2014年间的学术研究进展.在此基础上,给出了Android漏洞挖掘技术的总体概览,并针对漏洞挖掘领域中使用较多的污染流传播分析、可达路径分析、符号执行、Fuzzing测试等技术进行详细阐述,还对混合符号执行和定向Fuzzing等动静态结合的技术进行了介绍.最后对Android漏洞挖掘领域的开源工具进行了总结,并讨论了值得进一步深入研究的安全问题.
    相关文章 | 计量指标
    被引次数: Baidu(18)
    3. 基于云模型的防御代理信任评估模型
    余洋,夏春和,王星河
    计算机研究与发展    2015, 52 (10): 2178-2191.   doi: 10.7544/issn1000-1239.2015.20150417
    摘要899)   HTML0)    PDF (4031KB)(590)   
    在计算机网络协同防御(computer network collaborative defense, CNCD)系统中,所有的防御代理在防御方案的部署过程中默认都是可信和可控的,而这个不合理的假设在开放的网络环境下是不成立的,其将会导致恶意代理参与到计算机网络协同防御的方案执行中,增加方案执行失败率,降低系统安全性.为了解决这个问题,提出了一种计算机网络协同防御下的信任评估模型,该模型能分别从信任的模糊性和随机性2个角度对信任进行描述,并进行信任更新.模型包括2个主要部分:防御任务执行评估和防御代理信任更新.研究了防御代理反馈的评估函数,包括防御任务的完成时间和完成质量评估2个方面,并将信任的时间衰减性、非对称性应用到防御代理的反馈评估函数中;提出了一种基于滑动时间窗口的双权值直接信任云模型(sliding time window-based dual weight direct trust cloud model, STBCM)进行信任更新.最后通过对比实验证明模型具有更低的方案失败率,能够为计算机网络协同防御方案的信任部署提供支持.
    相关文章 | 计量指标
    被引次数: Baidu(4)
    4. 云存储服务的动态数据完整性审计方案
    秦志光,王士雨,赵洋,熊虎,吴松洋
    计算机研究与发展    2015, 52 (10): 2192-2199.   doi: 10.7544/issn1000-1239.2015.20150509
    摘要999)   HTML1)    PDF (1758KB)(887)   
    云存储服务的数据完整性检查受到了学术界和工业界的广泛关注.然而动态数据审计方案容易受到恶意云服务器的重放攻击,且存在不能很好地支持用户多粒度的动态操作等问题.为此基于Merkle Hash树(Merkle Hash tree, MHT)和双线性对技术,提出一个分层次索引结构的动态数据完整性审计方案.通过分层次索引结构的方法将数据块分割为长度更小的数据块,同时使MHT的每个叶结点对应多个数据块,从而有效降低了MHT的高度.提出的方案不但能满足云存储服务的数据完整性审计方案的安全要求,而且支持用户多粒度的动态操作.此外,在该方案中用户执行动态操作和审计者执行审计操作的通信开销将被大大降低.安全分析和性能分析,表明该方案是安全和高效的.
    相关文章 | 计量指标
    被引次数: Baidu(13)
    5. SPFPA:一种面向未知安全协议的格式解析方法
    朱玉娜,韩继红,袁霖,陈韩托,范钰丹
    计算机研究与发展    2015, 52 (10): 2200-2211.   doi: 10.7544/issn1000-1239.2015.20150568
    摘要952)   HTML1)    PDF (3827KB)(611)   
    针对未知安全协议的格式解析方法是当前信息安全技术中亟待解决的关键问题.现有基于网络报文流量信息的方法仅考虑报文载荷中的明文信息,不适用于包含大量密文信息的安全协议.针对该问题,提出一种新的面向未知安全协议的格式解析方法(security protocols format parsing approach, SPFPA).SPFPA首次利用序列模式挖掘方法层次化、序列化提取协议的关键词序列特征,为明文信息格式解析提供一种新的解决思路,并在此基础上给出查找协议密文长度域的启发式规则,进而利用密文数据的随机性特征确定密文域.实验结果表明,该方法在不借助任何主机运行特征的基础上,仅依靠网络报文数据即能够有效解析未知安全协议的不变域、可变域、密文长度域及相应的密文域,并具有较高的准确率.
    相关文章 | 计量指标
    6. pTrace: 一种面向可控云计算的DDoS攻击源控制技术
    李保珲,徐克付,张鹏,郭莉
    计算机研究与发展    2015, 52 (10): 2212-2223.   doi: 10.7544/issn1000-1239.2015.20150577
    摘要888)   HTML2)    PDF (2829KB)(707)   
    当前,越来越多的分布式拒绝服务(distributed denial of service, DDoS)攻击的攻击源迁移至云中,给云计算的可控性及整个网络空间的安全带来了严重挑战.然而关于有效控制云中该类攻击源的研究还比较缺乏.为此设计了一种面向可控云计算的DDoS攻击源控制系统pTrace,该系统包括入口流量过滤inFilter和恶意进程溯源mpTrace两部分.其中,inFilter过滤伪造源地址信息的数据包;mpTrace先识别攻击流及其源地址信息,依据源地址信息追溯并管控发送攻击流的恶意进程.在Openstack和Xen环境下实现了pTrace的原型系统,分析及实验表明,inFilter可以有效地防止含有虚假源地址信息的DDoS攻击包流出云外;当攻击流速率约为正常流量的2.5倍时,mpTrace即可正确识别攻击流信息,并可在ms级的时间内正确追溯攻击流量发送进程.该方法有效控制了位于云中的DDoS攻击源,减小了对云内傀儡租户及云外攻击目标的影响.
    相关文章 | 计量指标
    被引次数: Baidu(10)
    7. 基于Trustzone的强安全需求环境下可信代码执行方案
    张英骏,冯登国,秦宇,杨波
    计算机研究与发展    2015, 52 (10): 2224-2238.   doi: 10.7544/issn1000-1239.2015.20150582
    摘要1250)   HTML1)    PDF (3579KB)(869)   
    针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控模块无法被不可信内核篡改或绕过.以此为基础为可信进程提供可执行文件完整性、运行时代码完整性、控制流完整性3种层次的白名单保护,确保设备只能执行符合白名单策略的授权代码.通过构建通信客户端进程与Trustzone安全世界的安全共享内存区,利用Trustzone对外设中断事件的控制能力构建可信时钟中断源,确保Trustzone安全世界与中控服务器通信的隐私性、不可屏蔽性.在此基础上设计安全的白名单更新与平台状态证明协议.在真实设备上实现了原型系统,实验结果证明了该方案的安全性和较为理想的运行效率.
    相关文章 | 计量指标
    被引次数: Baidu(6)
    8. 基于多目标数学规划的网络入侵检测方法
    汪波,聂晓伟
    计算机研究与发展    2015, 52 (10): 2239-2246.   doi: 10.7544/issn1000-1239.2015.20150587
    摘要945)   HTML3)    PDF (968KB)(620)   
    多分类模型常用于解决诸如信用卡客户分析和疾病诊断预测等具有多类情况的现实问题.网络安全中的攻击形式有很多种,这为多分类问题的研究成果提供了很好的应用背景.事实上,如果把建立防火墙来拦截网络攻击看作被动的防御,人们更希望通过借助对网络攻击者行为的分析去进行主动的防御.借助数据挖掘中解决分类问题的基本思想,提出了用多目标数学规划(multi-criteria mathematical programming, MCMP)模型分析多类网络攻击行为的方法.与直接寻找凸规划问题最优解方法不同,该方法通过对相关矩阵的直接运算寻找最优解,大大降低了问题求解的难度.进一步,运用e-支持向量的概念,可以实现对大规模应用问题的计算.同时,使用了核技巧来解决非线性可分的问题.基于一个新近已知的NSL-KDD网络入侵数据集,通过数值实验证实了所提模型可以有效解决网络入侵中的多分类问题,同时达到较高的分类精度和较低的错误报警率.
    相关文章 | 计量指标
    被引次数: Baidu(8)
    9. 实用安全多方计算协议关键技术研究进展
    蒋瀚,徐秋亮
    计算机研究与发展    2015, 52 (10): 2247-2257.   doi: 10.7544/issn1000-1239.2015.20150763
    摘要2066)   HTML7)    PDF (1937KB)(1878)   
    在安全多方计算协议中,2个或多个持有秘密输入的参与方想要利用他们的输入来计算某个联合函数,并达到隐私性、正确性及输入无关性等安全要求.安全多方计算既是安全协议的一般性基础研究,也在许多应用领域(比如电子投票、网上合同签署、隐私信息检索等)有明确应用背景,其研究为密码学多个领域提供了核心工具.近年来,安全多方计算协议的研究,特别是在实用化技术方面取得了快速发展,协议实用化成为安全多方计算一个新的关注点.介绍了实用化安全多方计算协议研究的主要进展和成果,并重点介绍安全多方计算实用化的3个支撑性重要技术,包括混乱电路优化、剪切-选择技术及不经意传输扩展技术,这些技术在不同的方面显著提高了安全多方计算协议的效率.
    相关文章 | 计量指标
    被引次数: Baidu(7)
    10. 基于格问题的强安全密钥交换协议
    温伟强,王立斌
    计算机研究与发展    2015, 52 (10): 2258-2269.   doi: 10.7544/issn1000-1239.2015.20150518
    摘要945)   HTML1)    PDF (1679KB)(779)   
    基于格困难问题的一个强安全认证密钥交换协议的具体构造被提出.1)给出基于格的被动安全密钥交换协议,该协议区别于基于加密的通用构造,具有更高的通信效率;2)借鉴传统数论下HMQV高效协议的设计思路,设计并给出基于格的“挑战-应答”签名具体构造;3)将被动安全密钥交换协议与“挑战-应答”签名进行有机的结合,并在平衡安全性和协议执行效率的基础上,规范协议所有计算的计算设备,最终给出在PACK模型下可证明安全的基于格的认证密钥交换协议.该协议安全性直接基于带误差学习问题和非齐次短整数解问题可证明安全,并且上述2个问题的困难性可以基于格上问题的困难假设,因此协议安全性最终基于格上困难问题假设.该协议还具备许多优秀的属性,例如具体构造、不依赖选择密文安全构件;同时达到隐式认证,具有良好的隐私性.
    相关文章 | 计量指标
    被引次数: Baidu(4)
    11. 自适应安全的外包CP-ABE方案研究
    王皓,郑志华,吴磊,王伊蕾
    计算机研究与发展    2015, 52 (10): 2270-2280.   doi: 10.7544/issn1000-1239.2015.20150497
    摘要876)   HTML0)    PDF (1156KB)(729)   
    属性基加密(attribute-based encryption, ABE)体制是身份基加密(identity-based encryption, IBE)体制的一种扩展,在ABE体制中,密钥产生中心根据用户拥有的属性为用户颁发密钥,加密者可以针对某个访问策略对消息进行加密,当且仅当用户拥有的属性满足相应的访问策略时,能够成功解密. 由于ABE体制可以实现对密文灵活的访问控制,因此有着良好的应用前景,尤其适用于保障云存储环境中信息的机密性. 然而,计算效率较低却一直是阻碍各类ABE方案被实际应用的主要问题. 针对这一问题,研究了借助外部资源降低ABE方案本地计算量的思想和方法,给出了外包ABE方案的形式化定义,并根据实际的敌手环境、安全目标制定了相应的安全模型. 随后,利用合数阶双线性群构造了一个具体的外包密文策略属性基加密(ciphertext-policy ABE, CP-ABE)方案,并利用双系统加密技术在标准模型下证明其满足自适应安全性.
    相关文章 | 计量指标
    被引次数: Baidu(9)
    12. 隐私保护且支持用户撤销的属性基加密方案
    李继国,石岳蓉,张亦辰
    计算机研究与发展    2015, 52 (10): 2281-2292.   doi: 10.7544/issn1000-1239.2015.20150580
    摘要847)   HTML2)    PDF (1296KB)(830)   
    自从Sahai和Waters提出了基于属性加密的概念,密文策略的属性基加密(ciphertext-policy attribute-based encryption, CP-ABE)体制因其使用场景的广泛性受到了各界的青睐.对于使用移动设备进行属性基加解密的用户而言,大量的双线性对运算带来的电池耗费是不经济的;同时,由于在云环境系统下用户属性的动态性和访问结构的公开性,也会导致属性失效和用户隐私泄露的问题.为了解决上述问题,构造了一个隐私保护的且支持用户撤销的属性基加密方案,达到了完全隐藏访问结构并通过密钥更新机制灵活地实现用户撤销;同时,该方案将计算代价较高的双线性对操作外包给云存储提供方执行,以降低移动设备用户的计算代价,为了遏制云端的不端行为或对云端恶意攻击,提供了对转换密文的验证功能,保证了转换后密文未被非法替换,使之更适用于安全的手机云应用.
    相关文章 | 计量指标
    被引次数: Baidu(11)
    13. 可追责并解决密钥托管问题的属性基加密方案
    张星,文子龙,沈晴霓,方跃坚,吴中海,
    计算机研究与发展    2015, 52 (10): 2293-2303.   doi: 10.7544/issn1000-1239.2015.20150550
    摘要872)   HTML1)    PDF (1601KB)(806)   
    属性基加密(attribute-based encryption, ABE)用于对存储在第三方的加密数据的细粒度共享. 在ABE中:1)由于密钥不包含用户的身份信息,用户可以共享他/她的密钥而不被发现;2)密钥生成中心(key generation center, KGC)可以生成带有任意属性集或访问结构的密钥;3)KGC可以用它的主密钥解密任意的密文.这3类问题的存在,使得使用ABE的系统中的数据面临极大的安全挑战.提出一个可追责并解决密钥托管问题的属性基加密方案(accountable key-policy attribute-based encryption scheme without key escrow, WoKE-AKP-ABE),包含2个机构:KGC和属性机构(attribute authority, AA),KGC生成用户密钥中与身份相关的部分,KGC和AA联合生成用户密钥中与属性相关的部分,在判定双线性Diffie-Hellman假设下达到了选择属性集模型下的选择明文安全,不仅可以抵抗恶意的用户或者机构的攻击,还可以抵抗用户与机构的合谋攻击,能够实现对于解密器的黑盒追踪.
    相关文章 | 计量指标
    被引次数: Baidu(4)
    14. 基于可信第三方的高效可分电子现金方案
    虞郁磊,董晓蕾,曹珍富
    计算机研究与发展    2015, 52 (10): 2304-2312.   doi: 10.7544/issn1000-1239.2015.20150596
    摘要824)   HTML2)    PDF (1385KB)(687)   
    可分电子系统满足用户购买价值为2\+l的电子现金,并能拆分成多块进行消费.在该系统中需要保证用户的匿名性,同时又能查找出那些存在恶意行为的用户.2015年,Canard提出了第1个在随机预言机和标准模型下安全且高效实用的方案.其中对于提现价值为2\+l的电子现金,其复杂度是指数级的(需要2\+l次配对操作).提现操作中需要的高计算量为处理大额电子现金留下了隐患,当金额达到2\+{20}时,会给系统造成严重的负担;当金额达到2\+{30}时,系统几乎处于崩溃状态.鉴于以上潜在的不足,在Canard的基础上,通过引入可信第三方,提出了一个基于可信第三方的高效电子现金方案,作为对Canard方案的改进版.在方案中,结合可信第三方,减少了公共参数的数量和零知识证明的次数.特别是在提现的操作上,其计算复杂度与l是成线性相关的,为解决大额电子现金问题提供了可能.
    相关文章 | 计量指标
    被引次数: Baidu(3)
    15. 一个自主授权的多用户可搜索加密方案
    李真,蒋瀚,赵明昊
    计算机研究与发展    2015, 52 (10): 2313-2322.   doi: 10.7544/issn1000-1239.2015.20150504
    摘要981)   HTML1)    PDF (1106KB)(734)   
    可搜索加密(searchable encryption, SE)允许用户将数据加密后存储到云服务器上,然后在密文数据中按关键词进行搜索,且保证隐私泄漏的最小化.现已提出了针对效率和安全性方面的多种SE方案,但对于多方用户的可搜索加密,目前绝大多数方案都需要用到完全可信的第三方来进行用户授权.针对这一问题,提出让半诚实的云服务器来维护一个权限分配矩阵,允许用户按自己的意愿控制其他用户对自己文件的访问权限,从而弱化了可信第三方的功能.而且,搜索者可指定用户并且服务器只在对其授权的用户文档中进行搜索,从而缩小了搜索范围.同时,利用双线性对的性质,在不增加额外交互的前提下解决了加密文档的密钥分发问题.最后给出该方案在随机预言机模型下安全性的形式化证明.
    相关文章 | 计量指标
    被引次数: Baidu(7)
    16. 通用可组合安全的RFID标签组所有权转移协议
    原变青,刘吉强
    计算机研究与发展    2015, 52 (10): 2323-2331.   doi: 10.7544/issn1000-1239.2015.20150555
    摘要841)   HTML0)    PDF (1387KB)(509)   
    在某些应用中,往往需要在一次会话中同时完成一组RFID标签所有权的转移.然而,现有的标签组所有权转移方案大多需要可信第三方的支持且存在诸多安全和隐私保护问题.在分析安全需求的基础上,设计了一个安全高效的RFID标签组所有权转移协议.该协议在无可信第三方支持的情况下实现了一组标签所有权的同时转移.在通用可组合框架下,定义了RFID标签组所有权转移的理想函数,并证明新协议实现了所定义的理想函数.与已有同类协议相比,新协议不仅具备匿名性、不可追踪性、授权访问、抗异步攻击、前向隐私保护、后向隐私保护等安全和隐私属性,还具有通用可组合安全性.在性能方面,新方案的计算复杂度相对较低,且交互次数和标签端存储量也较少.
    相关文章 | 计量指标
    被引次数: Baidu(7)
    17. 基于重构顺序调整机制的理性秘密共享方案
    刘海,李兴华,马建峰
    计算机研究与发展    2015, 52 (10): 2332-2340.   doi: 10.7544/issn1000-1239.2015.20150511
    摘要606)   HTML0)    PDF (943KB)(605)   
    理性秘密共享的研究目标是通过引入自利的理性参与者,设计适用于现实环境的公平的秘密共享方案.然而,由于要求秘密分发者准确知道理性参与者的各种收益,且未考虑秘密重构博弈的稳定性,导致在现有理性秘密共享方案的执行过程中,不能完全避免出现遵循协议执行的参与者未获得共享秘密、而偏离协议执行的参与者却获得共享秘密的不公平情形.针对上述问题,结合机制设计的激励相容原理,通过让秘密分发者随机选择所需重构轮数,设计了能有效约束理性参与者自利性行为的重构顺序调整机制,构造具有未知重构轮数的理性秘密共享方案.分析表明所提方案能实现秘密重构博弈的子博弈完美均衡,确保秘密重构博弈的稳定性,使得所提方案的公平性得以保证.通过从通信方式、重构轮数和前提假设3个方面与现有典型方案进行对比分析,表明所提方案具有较好的实用性.
    相关文章 | 计量指标
    被引次数: Baidu(2)
    18. 物联网隐私保护研究进展
    董晓蕾
    计算机研究与发展    2015, 52 (10): 2341-2352.   doi: 10.7544/issn1000-1239.2015.20150764
    摘要2055)   HTML8)    PDF (2292KB)(1783)   
    物联网被越来越广泛地应用于各种不同的新型网络环境中.在物联网密文数据访问控制方面,要求对授权方实现细粒度的密文访问控制策略.然而,传统的信道安全无法满足“一对多”、“多对多”环境下抵抗密钥共享攻击等基于应用的安全与隐私保护需求.物联网隐私保护外包计算可在加密域上,保护单个数据隐私及外包计算结果隐私的前提下实现对数据的聚合和信号处理等运算,并验证其正确性.但现有工作多基于(全)同态加密技术来实现,效率低下,且不符合混合加密的基本原则.针对上述2方面问题,介绍了国际上近年来利用密码学技术的具体的解决方案,特别是阐述了该团队提出的同时满足可追踪与可撤销性的多机构属性基加密方法和在不得不使用公钥加密进行数据隐私保护的前提下,仅使用一次公钥加密来高效实现对n个数据轻量级隐私保护外包聚合的新方法.同时,对当前热门的智能电网、无线体域网和无线车载网等中的隐私保护研究进展进行了综述,给出了国内外在该领域的最新研究进展和对该领域具有挑战性的公开问题的研究情况.
    相关文章 | 计量指标
    被引次数: Baidu(36)
    19. 云端多管理者群组共享数据中具有隐私保护的公开审计方案
    付安民,秦宁元,宋建业,苏铓
    计算机研究与发展    2015, 52 (10): 2353-2362.   doi: 10.7544/issn1000-1239.2015.20150544
    摘要934)   HTML0)    PDF (1317KB)(686)   
    随着云存储服务的广泛使用,用户数据不仅能存储在云中,并且能够由多个用户共享.为了保证云端群组共享数据的完整性,研究者提出了多项针对云端群组共享数据公开审计方案.但是,现有方案只考虑了群组用户中仅有单个群管理者的情形,并且没有考虑群组用户身份追踪过程中的陷害性问题.提出的方案中首次给出了面向多管理者群组共享数据的公开审计安全模型,并通过构造基于可撤销的群签名和(t,s)门限方案的多群管理者同态可验证群签名,设计了首个适用于多管理者群组共享数据的公开审计方案.提出的公开审计方案不仅能够实现身份隐私、可追踪性和不可陷害性等多层次的隐私保护能力,并且能很好地支持群组用户的撤销和续约.此外,方案的审计开销与群组用户数量大小无关,保证了方案的可行性和高效性.
    相关文章 | 计量指标
    被引次数: Baidu(7)
    20. 基于节点亲密度和度的社会网络社团发现方法
    刘瑶,康晓慧,高红,刘峤,吴祖峰,秦志光
    计算机研究与发展    2015, 52 (10): 2363-2372.   doi: 10.7544/issn1000-1239.2015.20150407
    摘要1107)   HTML4)    PDF (2126KB)(1484)   
    社会网络是现实社会在网络空间的延伸,研究社会网络的结构特征对于发现网络结构、预测网络行为、保障网络安全有着重要的意义.社团结构是社会网络最重要的一种结构特征.近年来,研究人员提出了大量的社团检测算法,但大多集中在无权网络,不能处理网络中越来越复杂的连接关系.为了衡量有向加权网络中节点之间的关联强度,提出了一种新的节点亲密度定义,在此基础上设计了一种基于节点亲密度和度的社团结构检测方法(community detecting method based on node intimacy and degree, CDID),并在真实的社会网络数据集上进行了实验验证.与传统的社团检测方法相比,CDID方法能够获得更加准确的社团划分结果,并为无向无权、有向无权、无向加权、有向加权网络的社团划分提供了一种统一的解决方法.
    相关文章 | 计量指标
    被引次数: Baidu(22)