Processing math: 8%
  • 中国精品科技期刊
  • CCF推荐A类中文期刊
  • 计算领域高质量科技期刊T1类
高级检索

面向企业信用风险评估的多视角异质图神经网络方法

魏少朋, 梁婷, 赵宇, 庄福振, 任福继

魏少朋, 梁婷, 赵宇, 庄福振, 任福继. 面向企业信用风险评估的多视角异质图神经网络方法[J]. 计算机研究与发展, 2024, 61(8): 1957-1967. DOI: 10.7544/issn1000-1239.202440126
引用本文: 魏少朋, 梁婷, 赵宇, 庄福振, 任福继. 面向企业信用风险评估的多视角异质图神经网络方法[J]. 计算机研究与发展, 2024, 61(8): 1957-1967. DOI: 10.7544/issn1000-1239.202440126
Wei Shaopeng, Liang Ting, Zhao Yu, Zhuang Fuzhen, Ren Fuji. Multi-View Heterogeneous Graph Neural Network Method for Enterprise Credit Risk Assessment[J]. Journal of Computer Research and Development, 2024, 61(8): 1957-1967. DOI: 10.7544/issn1000-1239.202440126
Citation: Wei Shaopeng, Liang Ting, Zhao Yu, Zhuang Fuzhen, Ren Fuji. Multi-View Heterogeneous Graph Neural Network Method for Enterprise Credit Risk Assessment[J]. Journal of Computer Research and Development, 2024, 61(8): 1957-1967. DOI: 10.7544/issn1000-1239.202440126
魏少朋, 梁婷, 赵宇, 庄福振, 任福继. 面向企业信用风险评估的多视角异质图神经网络方法[J]. 计算机研究与发展, 2024, 61(8): 1957-1967. CSTR: 32373.14.issn1000-1239.202440126
引用本文: 魏少朋, 梁婷, 赵宇, 庄福振, 任福继. 面向企业信用风险评估的多视角异质图神经网络方法[J]. 计算机研究与发展, 2024, 61(8): 1957-1967. CSTR: 32373.14.issn1000-1239.202440126
Wei Shaopeng, Liang Ting, Zhao Yu, Zhuang Fuzhen, Ren Fuji. Multi-View Heterogeneous Graph Neural Network Method for Enterprise Credit Risk Assessment[J]. Journal of Computer Research and Development, 2024, 61(8): 1957-1967. CSTR: 32373.14.issn1000-1239.202440126
Citation: Wei Shaopeng, Liang Ting, Zhao Yu, Zhuang Fuzhen, Ren Fuji. Multi-View Heterogeneous Graph Neural Network Method for Enterprise Credit Risk Assessment[J]. Journal of Computer Research and Development, 2024, 61(8): 1957-1967. CSTR: 32373.14.issn1000-1239.202440126

面向企业信用风险评估的多视角异质图神经网络方法

基金项目: 国家自然科学基金项目(62376227)
详细信息
    作者简介:

    魏少朋: 1997年生. 博士. 主要研究方向为图学习及其在金融科技场景的应用

    梁婷: 1979年生. 博士,副教授. 主要研究方向为财务会计、公司财务、跨文化交流

    赵宇: 1985年生. 博士,教授. 主要研究方向为机器学习、自然语言处理、知识图谱、金融科技

    庄福振: 1983年生. 博士,教授. 主要研究方向为迁移学习、多任务学习、多视角学习、推荐系统、知识图谱

    任福继: 1959年生. 博士,教授. 主要研究方向为情感计算、人工智能

    通讯作者:

    庄福振(zhuangfuzhen@buaa.edu.cn

  • 中图分类号: TP391

Multi-View Heterogeneous Graph Neural Network Method for Enterprise Credit Risk Assessment

Funds: This work was supported by the National Natural Science Foundation of China (62376227).
More Information
    Author Bio:

    Wei Shaopeng: born in 1997. PhD. His main research interest includes graph learning and its applications on Fintech

    Liang Ting: born in 1979. PhD, associate professor. Her main research interests include financial accounting, corporate finance, and interculture communication

    Zhao Yu: born in 1985. PhD, professor. His main research interests include machine learning, NLP, knowledge graph, and Fintech

    Zhuang Fuzhen: born in 1983. PhD, professor. His main research interests include transfer learning, multi-task learning, multi-view learning, recommendation systems, and knowledge graph

    Ren Fuji: born in 1959. PhD, professor. His main research interests include affective computing and artificial intelligence

  • 摘要:

    企业信用风险评估是一个重要且具有挑战的问题. 由于金融市场中存在大量的异质关联关系,使得异质图神经网络天然适合建模企业信用风险. 然而,现有大部分研究不能充分捕捉到复杂金融网络中企业的综合信用风险. 针对此问题,提出了一个面向企业信用风险评估的多视角异质图神经网络方法——CRGNN. 该方法包含自身风险编码器以及传染风险编码器,其中自身风险编码器建模基于企业特征信息的自身风险,传染风险编码器由新提出的分层异质图Transformer网络和分层异质图特征注意力网络2个子模块组成. 这2个模块分别挖掘基于企业不同邻居视角的传染风险和基于不同特征维度视角的传染风险. 为了充分利用异质关系信息,2个模块都采用了分层机制. 在企业破产预测数据集SMEsD和企业信用评估数据集ECAD上进行了大量的实验,AUC指标相比最优基线模型分别提高了3.98个百分点和3.47个百分点.

    Abstract:

    Credit risk assessment for enterprises is a critical issue, significantly impacting investor decisions. It also plays a crucial role in enabling government warnings and the handling of financial risks in a timely manner. Given the numerous heterogeneous relationships in the financial market, graph neural networks are naturally suitable for modeling enterprise credit risk. However, most existing research primarily focuses on modeling either the intra-risk of enterprises based on their financial information or the inter-enterprise contagion risk using simulation methods. Therefore, these approaches fail to fully capture the comprehensive credit risk of enterprises in complex financial networks. To address this limitation in current research, we propose a multi-perspective heterogeneous graph neural network method CRGNN for enterprise credit risk assessment. This method includes an enterprise intra-risk encoder and an enterprise contagion risk encoder, where the enterprise intra-risk encoder models the intra-risk based on enterprise feature information, and the enterprise contagion risk encoder consists of two sub-modules: a hierarchical heterogeneous graph Transformer network and a hierarchical heterogeneous graph feature attention network newly proposed in this paper. These two modules respectively explore contagion risks from the views of different neighbors and different feature dimensions. To fully utilize heterogeneous relationship information, both modules employ hierarchical mechanisms. With these designs, the model proposed in this study can adequately capture the comprehensive credit risk faced by enterprises. Extensive experiments are conducted on the SMEsD bankruptcy prediction dataset and the ECAD enterprise credit assessment dataset, resulting in an improvement of 3.98% and 3.47% in AUC compared with the best baseline model, respectively.

  • 物联网(Internet of things, IoT)应用广泛,包括智慧交通、智慧医疗、智慧家居等多个领域[1]. 随着物联网设备的不断增加,物联网数据共享的需求也日益增加. 然而,物联网数据共享仍存在安全和隐私保护等问题,这严重阻碍数据分享者的积极性[2]. 访问控制是确保数据不被未授权者访问的一种重要方法,区块链与访问控制的结合有2个方面:一是实现去中心化的访问控制模型,解决物联网场景下中心化访问控制的安全和效率问题;二是对基于属性的访问控制进行安全性增强,实现去中心化的授权中心[3].

    Sahai等人[4]提出属性基加密(attribute-based encryption, ABE)的概念,把如何构建多授权机构ABE方案作为急需要解决的问题.Chase[5]首次提出了多授权机构CP-ABE方案,其授权机构由1个权威机构(certification authority,CA)和多个属性机构(attribute authority,AA)组成. CA负责为用户分发身份相关的密钥,AA负责为用户分发属性相关的密钥,该方案中每个数据用户通过全局唯一身份标识(global unique identifier, GID)表示其唯一性;但是该方案中仍然存在一个解密能力极强的CA,无法实现真正意义上的无中心化. 为了解决该问题,Lin等人[6]采用密钥分发和联合零秘密共享技术,提出了一种无CA的多授权机构ABE. 在CP-ABE方案中,数据拥有者加密数据前首先根据自身需要制定相应的访问控制策略,然后基于该策略加密明文数据(访问控制策略以明文的形式隐含在密文数据中). 但是,在物联网中的许多应用中,访问控制策略本身包含大量的隐私数据. 例如:某医院将所有注册病人的医疗信息托管给第三方存储,为了保护病人的个人隐私,使用病人姓名、身份证号、就诊医院及科室等属性字段为每个用户的医疗信息进行加密. 在这些属性中身份证号、科室相对其它属性是比较敏感的,如若得知病人所属科室为精神科,那么由属性可以判断出此病人极有可能存在精神方面的问题. 因此,实现隐藏访问策略有助于保护物联网中的隐私信息.

    Zhang等人[7]采用布隆过滤器(Bloom filter, BF)并搭配线性秘密共享方案,提出一种针对物联网数据的部分策略隐藏方案. 该方案将属性值隐藏在BF中,且能够抵抗访问策略猜测攻击和字典攻击. 王悦等人[8]提出一种隐藏访问策略的高效CP-ABE方案. 该方案利用合数阶双线性群构造了一种基于包含正负及无关值的“与门”的策略隐藏方案,使得属性隐藏和秘密共享能够同时应用到“与门”结构中;能有效地避免用户的具体属性值泄露给第三方,确保用户隐私的安全. 为了解决车联网环境下跨信任域数据共享中跨域数据泄露严重的问题,刘雪娇等人[9]提出了一种区块链架构下高效的车联网跨域数据安全共享方案. 不同信任域的可信机构构成区块链,采用改进的CP-ABE加密数据,结合区块链和星际文件系统(InterPlanetary file system, IPFS)进行存储,构建了基于区块链的跨域数据细粒度、安全共享方案. Dai等人[10]提出一种新的数据访问控制策略. 首先设计基于属性的Merkle树结构保存用户属性,然后基于该Merkle树构造零知识证明,有效存储用户属性进行零知识证明验证,验证者只知道用户满足策略要求,而不知道用户拥有哪些属性,从而达到策略隐藏的目的. 访问策略隐藏的CP-ABE方案是研究热点,科研人员不断地提出实现方案[11-14].

    现有的策略隐藏CP-ABE方案分为完全隐藏[15]和部分隐藏[16]. 完全隐藏访问策略意味着不暴露访问策略中的属性信息,而部分隐藏访问策略意味着只隐藏敏感属性值. 对于物联网环境来说,访问策略的任何信息泄露都有可能对数据拥有者的隐私产生威胁. 另外,提升数据共享效率的方案大都忽略了秘密分发者的负担. 因此,本文在文献[17]的基础上,进一步提出一种策略完全隐藏且高效的多授权机构CP-ABE方案. 本文的贡献有3个方面:

    1) 策略完全隐藏. 基于联盟链可以更好地保护隐私数据且更具有灵活性的特点,提出一种策略完全隐藏的高效多授权机构CP-ABE物联网数据共享方案.

    2) 多秘密共享. 根据多秘密共享算法改进多授权机构CP-ABE方案提升数据共享的效率以及增强细粒度访问控制,即在一次数据共享过程中实现多份数据的共享,而且每份共享数据各有不同的门限访问结构.

    3) 利用MurmurHash3算法实现访问策略的完全隐藏,由于哈希算法具有不可逆性,能有效防止从访问策略中推断出任何有价值的信息.

    Lewko等人[18]提出了一种新型的“去中心”的多授权机构属性加密(decentralized multi-authority attribute-based encryption)方案. 该方案同样不需要CA的参与,任何实体不需要全局合作就能成为AA,并独立分发密钥,用户可以根据自身情况选择相信AA. 该方案定义为:

    1) GlobalSetup(λ)GP. 该算法为全局设置算法,由参与系统建立阶段的可信第三方执行,以安全参数λ为输入,输出系统公共参数GP.

    2) AuthoritySetup(GP)(SK,PK). 该算法为机构设置算法,每个属性机构以GP为输入进行初始化,输出该属性机构的私钥SK和公钥PK.

    3) Encrypt(M,(A,ρ),GP,{PK})CT. 该算法为加密算法,以明文M、访问结构(A,ρ)GP和相关属性机构的公钥PK为输入,输出密文CT.

    4) KenGen(GID,i,SK,GP)Ki,GID. 该算法为密钥生成算法,以用户身份GIDGP、属性 {\boldsymbol{i}} 和相关属性机构的私钥 S K 为输入,输出该用户的属性 {\boldsymbol{i}} 对应的私钥 K_{i, GID} .

    5) {Decrypt}\left(C T,\left\{K_{i, GID}\right\}, G P\right) \rightarrow M . 该算法为解密算法,以 G P C T 和用户 { GID } 的私钥集合 \left\{K_{i, GID}\right\} 为输入. 若该用户的属性集合满足访问结构,则解密成功,输出明文 M ;否则,解密失败.

    秘密共享作为保护敏感信息的重要工具,被广泛应用于门限数字签名[19]、多方安全计算[20]和密钥协商[21]等. 对单秘密共享方案来说,参与者1次只能实现1个秘密的共享,虽然共享多个秘密可以通过多次秘密共享实现,但是这样不仅加大了秘密分发者和参与者的负担,还增加了秘密共享实现的代价. 因此,1次共享单个秘密已经无法满足人们对于秘密共享的要求.2000年左右,多秘密共享概念被提出,即多个秘密在1次秘密分发过程中实现共享,拓宽了秘密共享的应用范围. 本文采用文献[22]基于中国剩余定理和Shamir门限方案提出的一种门限可变的多秘密共享(changeable threshold multi-secret sharing, CTM-SS)方案. 该方案共享多组秘密只需1次秘密分发过程,且各组秘密可有不同的门限访问结构.

    MurmurHash是一种非加密型哈希函数,适用于一般的哈希检索操作. 由Austin Appleby在2008年发明,与其它流行的哈希函数相比,MurmurHash的随机分布特征表现更好. MurmurHash3是MurmurHash的第3个版本,支持128 b,碰撞概率大大降低,在0~108范围内几乎不存在碰撞[23].

    策略隐藏的高效多授权机构CP-ABE物联网数据共享方案模型如图1所示,方案模型包含的实体主要有:可信第三方(trusted third party,TTP)、AA、数据拥有者(data owner, DO)、数据用户(data user, DU)、IPFS和联盟链(consortium blockchain, CB).

    图  1  物联网数据共享方案模型
    Figure  1.  IoT data sharing scheme model

    TTP只参与系统初始化阶段的全局参数生成算法,为AA生成其对应的公钥和私钥提供参数.

    AA主要承担属性管理工作以及为DU生成属性私钥. 该模型中存在多个AA,用户属性被多个AA共同管理,既可解决单AA存在的密钥托管问题而提高系统安全性,又可以提高系统性能.

    DO先使用高级加密标准(advanced encryption standard,AES)算法加密要共享的数据,1次共享多份数据,并且每份数据的对称密钥和门限可以不同. 然后,DO根据自身意愿制定相应的访问策略,实施以自己为中心的数据访问控制. 本文方案会自动将DO设置的每个属性信息通过MurmurHash3算法隐藏起来,即访问策略中只存储属性信息对应的哈希值,不存储明文属性信息,保护了物联网环境下访问策略的安全性和隐私性. 最后,基于隐藏属性的访问结构对密钥集合进行加密,将对称密钥集合密文、密钥和密文哈希值对应关系(每份数据加密的密钥和密文存储至IPFS形成的哈希值一一对应)上传至CB,方便DU根据重构出的对称密钥解密对应的数据密文.

    DU根据实际情况选择相信某些AA,并利用这些AA颁发的密钥解密对称密钥集合密文. 若用户属性集满足隐藏属性的访问结构,则可以从对称密钥集合密文中解密出自己所需的对称密钥,用来解密对应的数据密文,反之解密失败. DU可以根据各自的属性集解密出DO共享的部分或全部数据.

    IPFS可能会对用户的数据内容感到好奇,甚至擅自将数据泄露给DO的竞争对手以获取不当利益. 因此,本文方案只存储数据密文至IPFS.

    CB是指由多个机构共同参与管理的区块链,用户节点只有满足指定CB的准入机制才能加入区块链. 与公有链相比,CB可以更好地保护隐私数据且更具灵活性. 由于区块链上空间有限,CB只存储密钥和密文哈希值的对应关系及对称密钥集合密文. 密钥和密文哈希值的对应关系是利用哈希表来存储的,其中键为密文哈希值索引、值为对应的密文哈希值. 本方案中密文哈希值索引是自增的,不会出现键冲突的情况,因此可以根据密文哈希值索引得到对应的密文哈希值.

    现有的基于CP-ABE算法的数据共享方案中,采用的都是单秘密共享算法,即1次秘密共享过程只能共享1个秘密. 如果要共享另一个秘密,秘密分发者必须为所有的参与者重新分配新的秘密份额,而且多次秘密分发会加重秘密分发者的计算开销. 本文采用多秘密共享算法,不仅实现1次数据共享过程共享多个秘密,而且秘密份额也得到了重用,数据共享效率更高. 本文方案分为:系统初始化、数据加密和数据解密3个阶段.

    1) 全局参数生成

    TTP执行全局设置算法 { Global \;S etup }(\lambda) \rightarrow G P ,以安全参数 \lambda 为输入,输出系统全局公共参数 G P .

    ① 选择一个阶为 N=p_{1} p_{2} p_{3} 的双线性群 G ,其中 p_{1}, p_{2}, p_{3} 为3个素数;

    ② 选择一个将全局身份 { GID } 映射到群 G 中的哈希函数 H:\{0,1\}^{*} \rightarrow G

    ③ 输出全局公共参数 G P=\left\{N, g_{1}, G_{p_{1}}, H\right\} ,其中 g_{1} G_{p_{1}} 的生成元, G_{p_{1}} G 的子群.

    2) AA参数生成

    每个AA执行机构生成算法 { Authority } {Setup} (G P) \rightarrow (S K, P K) 进行初始化,生成该AA的公钥 P K 和私钥 S K .

    ① 对于每一个属性 i ,AA随机选取2个指数 \alpha _{i}, y_{{i}} \in Z_{N}

    ② 输出该AA的公钥PK = \left\{e\left(g_{1}, g_{1}\right)^{\alpha_{1}}, g_{1}^{y_{i}} \forall i\right\} 和私钥S K = \left\{\alpha_{i},y_{i} \forall i\right\}.

    1)数据对称加密

    DO使用AES算法加密要共享的物联网数据,由于1次共享过程可以共享多份数据,因此用来加密数据的对称密钥也就存在多个. 数据密文会被存储到IPFS中,DO会接收到IPFS返回的数据密文哈希值.

    2)隐藏属性的访问策略构建

    访问策略是整个秘密共享算法的访问控制中心,用于表明哪些参与者(属性)可以合作恢复所共享的秘密. 哪些参与者合作不能恢复秘密. 在访问结构中,叶子节点表示参与者,非叶子节点表示门限. 例如(2,3)门限,表示任何2个及以上参与者联合才可以恢复所共享的秘密. 使用128 b MurmurHash3算法隐藏属性的访问策略如图2所示.

    图  2  隐藏属性的访问策略
    Figure  2.  Access policy for hidden attributes

    在构建访问策略过程中,需要将根节点的秘密值(对称密钥集合)递归地分发给每个节点,分发采用CTM-SS[22]方案中的秘密分发算法来实现. 该秘密分发算法如算法1所示. 设 n 个参与者构成的集合为 P=\left\{P_{1}, P_{2}, …, P_{n}\right\} S 表示秘密集合,设G_{1}= \{k_{1,1}, k_{1,2}, …, k_{1, p_{1}}\} G_{2}=\left\{k_{2,1}, k_{2,2}, …, k_{2, p_{2}}\right\} G_{m}=\left\{k_{m, 1}, k_{m, 2}, …, k_{m, p_{m}}\right\} \subset S m 组需要共享的秘密. 每组 G_{i} 包含的秘密个数可以不同,这里假设 1 \leq p_{1} \leq p_{2} \leq … \leq p_{m} ,并根据不同的 \left(t_{i}, n\right) (1 \leq i \leq m) 门限结构进行共享,其中门限值满足 1 \leq t_{1} \leq t_{2} \leq … \leq t_{m} .

    算法1. 秘密分发算法.

    输入: S, p_{i}, t_{i}, m, n

    输出:每个参与者分配的子份额 y_{{i}} .

    ① 选择 m 个素数 q_{1}<q_{2}<…<q_{m} ,满足{k}_{{i} ,{j}} < {q}_{{i}} \left(1 \leq i \leq m, j=1,2, …, p_{i}\right) n<q_{1} p_{m}<q_{1}

    ② 若 p_{m}>t_{1} ,还需 p_{m}-t_{1}+1+n<q_{1}

    {\rm{i f}}\left(p_{m} > t_{1}\right)

    ④  选择 n 个不同的整数 x_{1}, x_{2}, …, x_{n} 作为参与者 P 的公开身份标识信息, x_{i} \in\left[p_{m}-t_{1}+1, q_{1}\right)

    \text { else }

    ⑥  选择 n 个不同的整数 x_{1}, x_{2}, …, x_{n} 作为参与者 P 的公开身份标识信息, x_{i} \in\left[1, q_{1}\right]

    ⑦ end if

    ⑧ 令 a_{0}, a_{1}, …, a_{p_{m}-1} 分别为 {p_m} 组恒等式的解;

    { for\; ( i=0; i < p_{m}-1 ; i+ + )}

    ⑩  \left\{\begin{array}{c}a_{i}\equiv k_{1, i+1} \bmod q_{1}, \\a_{i}\equiv k_{2, i+1} \bmod q_{2}, \\\vdots \\a_{i}\equiv k_{m, i+1} \bmod q_{m},\end{array}\right. k_{1, i+1}, k_{2, i+1}, …, k_{m, i+1} 不存在, 令 k_{1, i+1}, k_{2, i+1}, …, k_{m, i+1} =0;

    \text { end for }

    {\rm{if}}({p_m} \gt {t_1})

    ⑬  计算b_{j}=c_{j} r_{j} \mathop { \prod}\limits_{{k=1}}^{i} q_{k} \bmod M,其中 i \in[1, m-1], j \in\left[t_{1}, t_{i+1}-1\right], M=\mathop { \prod}\limits_{{i-1}}^{m} q_{i}, c_{j} \in\left[1, q_{i}\right), r_{j} \in N^{*}

    ⑭   以 a_{0}, a_{1}, …, a_{p_{m}-1}, b_{t_{1}}, b_{t_{1}+1}, …, b_{t_{m}-1} 为系数, 构造一个 p_{ m }+t_{m}-t_{1}-1 阶多项式: H(x) = {a_0} +{{a_1}x} +…+ {a_{p_m-1}}x^{p_m-1}+{b_{t_1}x^{p_m}+} {…+b_{t_m-1}}x^{p_m+{t_m}-{t_1}-1}

    {\rm{else}}

    ⑯  在 (1, M) 上选择 t_{1}-p_{m} 个整数,其中M= \mathop { \prod}\limits_{{i=1}}^{m} q_{i}

    ⑰  计算a_{j}=c_{j} r_{j} \mathop { \prod}\limits_{{k=1}}^{i} q_{k} \bmod M,其中 i \in [1, m-1], j \in\left[t_{1}, t_{i+1}-1\right], c_{j} \in\left[1, q_{i}\right), r_{j} \in N^{*}

    ⑱  以 a_{0}, a_{1}, …, a_{t_{m}-1} 为系数,构造一个 t_{m}-1 阶多 项式: H(x)=a_{0}+a_{1} x+…+a_{t_{m}-1} x^{t_{m}-1}

    ⑲ end if

    ⑳ 计算参与者 P_{i}, i \in[1, n] 的子份额: y_{{i}}= H\left(x_{{i}}\right) \bmod M

    {\rm{if}}({p_m} \gt {t_1})

    ㉒  对 i = 1,2, … ,{p_m} - {t_1} ,先计算公共值 {d_i} = H(i)\bmod M ,再公布 {d_i} ;\$

    ㉓ end if

    ㉔ 将 y_{{i}} 分配给相应的参与者 P_{{i}} ,公布 q_{1}, q_{2}, …, q_{m} ,返回每个参与者的子份额 y_{{i}} .

    3) 密钥集合加密以及信息上链

    DO使用隐藏属性的访问策略加密对称密钥集合(对称密钥集合就是要共享的多个秘密),然后将对称密钥集合密文、密钥和密文哈希值对应关系通过智能合约上传至CB.

    1)根据隐藏属性的访问策略使用属性集重构秘密. DU从CB上得到对称密钥集合密文,DU使用自身的属性集合来重构某个对称密钥,重构采用CTM-SS[22]方案中的秘密重构算法来实现. 若DU的属性集合为授权集合,则解密成功;否则,解密失败. 该秘密重构算法如算法2所示. 算法2中,以授权集合 A=\left\{P_{1}, P_{2}, …, P_{t_{1}}\right\} 为例来说明秘密重构的过程,假设 A 要重构第i (1 \leq i \leq m) 组秘密 \left\{{k}_{i, 1},\; {k}_{i, 2}, …,{k}_{i, p_{1}}\right\} ,其门限值为 t_{i} .

    算法2. 秘密重构算法.

    输入:A, {i}, t_{i}

    输出:\left\{{k}_{i, 1}, {k}_{i, 2}, …, {k}_{i, p_{i}}\right\}.

    ① 每个参与者 P_{j} {j} \in\left[1, t_{i}\right]出示他们的子份额 y_{j}

    ② 计算 y_{{i}, j}=y_{j} \bmod q_{i} ,得到 t_{i} 个点 \left(x_{1}, y_{i, 1}\right), \left(x_{2}, y_{i, 2}\right), …,\left(x_{t_i}, y_{i, t_i}\right)

    {\rm{if}}({p_m} \gt {t_1})

    ④  由公共值 d_{i}, i \in\left[1, p_{m}-t_{1}\right] ,计算 d_{i}^{\prime} \equiv d_{i} \bmod q_{i}

    ⑤  得到 p_{m}-t_{1} 个点\left(1, d_{1}^{\prime}\right),\left(2, d_{2}^{\prime}\right), …, \left(p_{m}-t_{1}, d_{p_{m}-t_{1}}^{\prime}\right)

    ⑥   利用p_{\text {m }}-t_{1}+t_{i}个点,通过Lagrange插值 多项式重构多项式 H_{i}(x)=a_{0}+ a_{1} x+…+a_{p_{m}-1} x^{p_{m}-1}+ b_{t_{1}} x^{p_{m}}+b_{t_{2}} x^{p_{m+1}}+…+ b_{{t_i}-1} x^{{p_m}+{t_i}-{t_1}-{1}} \bmod q_{i}

    {\rm{else}}

    ⑧   利用 t_{i} 个点,通过Lagrange插值多项式重 构多项式 H_{i}(x)=a_{0}+a_{1} x+…+ a_{p_{i}-1} x^{p_{i}-1}+ a_{p_{m}} x^{p_{m}}+…+ a_{{t_i}-1} x^{{t_i}-{1}} \bmod q_{i}

    {\rm{end\;if}}

    ⑩ 已知 H_{i}(x) 的前 p_{i} 个系数,求出秘密 \left\{k_{i, 1} , k_{i, 2}, …, k_{i, p_i}\right\}= \left\{a_{0} \;{\rm{mod}}\; q_{i}, a_{1}\;{\rm{mod}}\;q_{i}, …, a_{{p_i}-1} \bmod q_{i}\right\}

    ⑪ 返回秘密\left\{{k}_{i, 1}, {k}_{i, 2}, …, {k}_{i, p_{i}}\right\}.

    2)根据DU重构出的秘密\left\{{k}_{i, 1}, {k}_{i, 2}, …,{k}_{i, p_{i}}\right\}可知,对称密钥为\{{k_{i,1}}, {k_{i,2}}, …, {k_{i,{p_{i-1}}}}\}、对称密钥对应的密文哈希值索引为 k_{i, p_{i}} . 通过密钥和密文哈希值的对应关系,即可从CB上获取到数据对应的密文哈希值,进而得到密文. 最后,DU根据密钥解密出相应的数据.

    本文方案设计数据共享智能合约(data sharing smart contract, DSSC),采用Solidity语言进行编写. DO和DU通过调用DSSC合约实现共享数据的存储和获取. DSSC合约的基本业务设计如表1所示.

    表  1  DSSC合约业务设计
    Table  1.  DSSC Contract Business Design
    功能合约方法调用者
    密文哈希值上链uploadCTHashs( )DO
    由索引值获取对应的密文哈希值getCTHash( )DU
    获取密钥集合密文getSKSet( )DU
    下载: 导出CSV 
    | 显示表格

    DSSC合约定义了2个引用类型的状态变量secretKeyAndHashsecretKeySetCiphertext,分别表示映射和字符串. 为了验证合约方法的正确性,基于Remix环境对3种合约方法进行了编译部署. 3种合约方法的具体代码实现如图3所示.

    图  3  合约方法
    Figure  3.  Contract methods

    定理1. 隐藏属性的访问策略不会泄露任何有价值的信息.

    证明. 在隐私保护设计中,摒弃可能泄露隐私信息的明文访问策略,以经过MurmurHash3 128 b哈希算法处理后的访问策略实现策略的完全隐藏. 因为哈希算法所计算出来的哈希值具有不可逆性,即使攻击者得到了访问策略,也就只能看到无数个属性哈希值,无法逆向演算回原本的属性信息,因此任何人都不可能知道属性和其对应的属性哈希值之间的对应关系. 故该策略可有效地保护属性信息. 证毕.

    定理2. 在多秘密共享过程中,不同的门限访问结构不会影响系统的安全性.

    证明. 由算法1可知,当 P_m > t_1 时,会构造一个 {P_m}+{t_m}-{t_1}-1 阶的多项式 {H}(x). 因此,至少需要知道{P_m}+{t_i}-{t_1}(1\leqslant i\leqslant m)个满足 {H_i}(x) 的点,才能重构 {H_i}(x) . 由于公布了 {P_m}-{t_1} 个点,至少还需要 t_i 个参与者合作才能重构 {H_i}(x) ,从而恢复秘密,而 {t_i}-1 个或更少的参与者将不能合作重构 {H_i}(x) ,这满足Shamir门限方案的安全性. 当 {P_m} \leqslant {t_1} 时,会构造一个 {t_m}-1 阶的多项式 {H}(x) . 因此,至少还需要t_i个参与者合作才能重构 {H_i}(x) ,从而恢复秘密,而 {t_i}-1 个或更少的参与者将不能合作重构 {H_i}(x) ,这也满足了Shamir门限方案的安全性. 本文方案中,每组秘密可以根据不同的门限访问结构进行共享,每次秘密重构过程都会根据上述2种情况进行分类讨论,若要重构出所共享的秘密,必须重构{t_i}-1次Lagrange插值多项式 {H_i}(x) . 而对于 {t_i}-1 个或更少的参与者来说,想要计算出所共享的秘密,等价于攻破Shamir门限方案,这在计算上是不可行的. 证毕.

    定理3. 本文方案可以确保数据共享的安全性.

    证明. 本文方案以文献[18]中的CP-ABE算法为原型,使用多秘密共享算法替换传统的单秘密共享算法,提出一种新型的多授权机构CP-ABE算法,CP-ABE算法的安全性并未降低. 首先,DO所共享的数据皆已加密;其次,使用改进后的多授权机构CP-ABE算法加密对称密钥集合;最后,只有授权用户方可解密出数据. 在本文方案中,即使攻击者得到了密钥和密文哈希值的对应关系,也不会降低本文方案的安全性,因为在密钥和密文哈希值的对应关系中,并不存储真正的密钥,而是以密钥的索引值和密文哈希值形成的键值对. 攻击者不能从对应关系中反推出密钥,只能获得密文哈希值,根据密文哈希值从IPFS中检索出密文,由于缺乏密钥,也不会对方案的安全性造成威胁. 证毕.

    在共享多组秘密(数据加密阶段描述的 m 组秘密 {G_1},{G_2},…,{G_m} )的情况下,将本文方案使用到的秘密共享算法和文献[24]中使用到的秘密共享算法进行分析.

    文献[24]中,在 ({t_i},n) 门限访问结构上共享一组秘密 {G_i} ,秘密分发过程需要构造一个 n 阶的Lagrange插值多项式,若共享 m 组秘密,就需要进行 m 次秘密分发,重复计算量较大. 而对于本文方案,在 ({t_i},n) 门限访问结构上共享 m 组秘密时,秘密分发过程只需构造一个 {t_m} - 1 (当{p_m} \leqslant {t_1}时)阶或 {p_m} + {t_m} - {t_1} - 1 (当{p_m} \gt {t_1}时)阶的Lagrange插值多项式,即秘密分发仅需1次,就可以实现 m 组秘密共享. 因此,本文方案中使用到的秘密共享算法实现简单、计算量小,对于共享多组秘密具有优势.

    将本文方案与文献[7,10-11,24]中提出的数据共享方案就各项功能特性进行对比,结果如表2所示. 由表2可知,文献[7,11,24]都是采用单授权机构的CP-ABE方案,而且文献[7,11]只实现了策略部分隐藏,文献[24]不具有策略隐藏功能. 文献[10]虽然支持多授权机构和策略完全隐藏,但其使用到的秘密共享算法为单秘密共享. 多秘密共享算法可以一次共享多个秘密信息,所消耗的计算量远小于重复多次使用单秘密共享算法造成的开销. 因此,本文方案在联盟链环境下实现了数据细粒度访问控制,采用多授权机构和多秘密共享算法提高了系统运行的性能和数据共享的效率,也保证了策略的安全性.

    表  2  功能对比
    Table  2.  Function Comparison
    方案授权机构数量CP-ABE区块链秘密共享算法类型策略隐藏
    文献[7]×单秘密共享部分隐藏
    文献[10]单秘密共享完全隐藏
    文献[11]单秘密共享部分隐藏
    文献[24]×单秘密共享×
    本文方案多秘密共享完全隐藏
    注:“×”表示未使用某种技术;“√”表示使用某种技术.
    下载: 导出CSV 
    | 显示表格

    仿真实验使用JPBC(Java pairing-based cryptography)库和Google Guava工具包进行代码编写,在8 GB内存、Intel® Core™ i7-7700HQ CPU、Windows10操作系统环境下运行,结果均采用10次实验的平均运行时间.

    为验证本文方案中策略隐藏方法较文献[7]所具有的优势,对其时间开销进行对比实验. 实验结果如图4表3所示:当属性个数为1.2万时,文献[7]采取的策略隐藏方法耗时几乎是本文方案的2倍.

    图  4  策略隐藏性能
    Figure  4.  Policy hiding performance
    表  3  策略隐藏性能
    Table  3.  Policy Hiding Performance
    属性个数时间开销/ms
    文献[7]本文方案
    100050.028.9
    300055.035.0
    600069.039.0
    900074.643.6
    1200084.045.0
    下载: 导出CSV 
    | 显示表格

    秘密分发性能以秘密个数和属性个数为变量,测试各个方案的运行时间. 图5(a)(b)(c)(d)分别以属性个数为4,8,16和32时测试秘密分发阶段的时间开销. 由于本文方案使用的秘密共享算法为多秘密共享,多个秘密共享只需要1次秘密分发过程;而文献[7, 24]要想实现多个秘密共享,则需要多次秘密分发过程. 从图5表4可以看出,随着属性个数和秘密个数的增大,本文方案秘密分发过程的计算量将远低于文献[7, 24].

    图  5  秘密分发性能
    Figure  5.  Secret distribution performance
    表  4  秘密分发性能
    Table  4.  Secret Distribution Performance
    属性个数秘密个数时间开销/ms
    文献[7]文献[24]本文方案
    420.110.100.12
    40.220.200.21
    60.320.300.23
    80.430.400.37
    100.540.500.44
    820.210.240.13
    40.420.470.22
    60.620.710.36
    80.830.940.41
    101.041.180.48
    1620.400.420.16
    40.790.840.26
    61.121.260.37
    81.581.680.51
    101.982.100.62
    3220.690.950.21
    41.381.900.34
    62.082.860.42
    82.773.810.61
    103.464.760.81
    下载: 导出CSV 
    | 显示表格

    本文使用多授权机构CP-ABE算法设计了一种支持访问策略完全隐藏的物联网数据共享方案. 该方案不但解决了单属性机构CP-ABE方案导致的系统运行瓶颈的弊端,还使用MurmurHash3算法对访问策略进行完全隐藏,保护了访问策略的隐私安全. 不仅如此,本文引入多秘密共享算法代替传统的单秘密共享算法,做到一次共享过程可以共享多份数据,且每份数据可以具有不同的门限访问结构. 本文方案不但提高了资源利用率,而且为物联网数据共享方案提供了新思路. 安全性分析验证了本文方案的有效性,仿真实验结果表明了本文方案的高效性. 为进一步拓展策略隐藏的多授权机构CP-ABE数据共享方案的功能,未来将考虑实现可搜索加密.

    作者贡献声明:张学旺指导选题,设计研究方案、论文结构,修改完善论文;姚亚宁负责搜集、整理实验数据,调研、整理文献,设计研究方案,实施研究过程,以及撰写论文;付佳丽协助收集、整理实验数据,参与研究过程;谢昊飞指导选题,修改论文.

    https://anonymous.4open. science/r/GDAN/
  • 图  1   企业多关系异质图示例

    Figure  1.   An example of enterprise multi-relation heterogeneous graph

    图  2   CRGNN模型示意图

    Figure  2.   Illustration of CRGNN model

    图  3   可视化结果

    Figure  3.   Visualization results

    图  4   消融实验

    Figure  4.   Ablation study

    图  5   参数分析

    Figure  5.   Parameter analysis

    表  1   数据集统计

    Table  1   Statistics of the Datasets

    数据集 项目 训练集 验证集 测试集
    SMEsD 节点数量 3976
    关系数量 高管 3944
    股东 5722
    利益相关者 6402
    投资 9408
    分支 768
    标签数量 破产 1621 354 318
    存续 1195 367 173
    ECAD 节点数量 48758
    关系数量 投资 77572
    分支 12764
    利益相关者 1302415
    标签数量 327 122 117
    378 108 91
    74 28 29
    下载: 导出CSV

    表  2   信用风险评估实验结果

    Table  2   Credit Risk Assessment Experimental Results %

    模型 具体方法 SMEsD ECAD
    准确率 精度 召回率 F1 AUC 准确率 精度 召回率 F1 AUC
    ML LR 74.57 75.49 43.75 55.40 80.84 57.81 38.92 43.26 64.84 60.92
    SVM 65.38 71.43 5.68 10.53 52.21 60.76 42.10 44.77 42.17 65.67
    DT 74.34 70.16 49.43 58.00 68.84 61.60 59.20 53.64 54.98 77.82
    HomoG GCN 75.24
    (1.75)
    70.00
    (3.73)
    54.46
    (3.53)
    61.17
    (2.8)
    70.18
    (2.72)
    66.67
    (0.60)
    57.60
    (16.10)
    50.67
    (0.55)
    47.89
    (0.98)
    80.46
    (1.99)
    GAT 76.04
    (0.72)
    70.32
    (2.36)
    57.67
    (2.19)
    63.30
    (0.79)
    73.36
    (2.23)
    62.53
    (1.40)
    44.86
    (4.90)
    46.97
    (1.67)
    44.56
    (1.90)
    80.64
    (0.50)
    HeteG RGCN 75.87
    (1.87)
    69.74
    (4.68)
    58.81
    (6.47)
    63.46
    (3.49)
    78.83
    (2.31)
    62.19
    (0.87)
    62.12
    (3.60)
    50.88
    (3.38)
    51.19
    (5.04)
    69.53
    (3.12)
    HAN 76.46
    (1.55)
    72.86
    (4.23)
    55.36
    (4.42)
    62.70
    (2.81)
    77.87
    (2.98)
    63.61
    (0.46)
    52.73
    (10.17)
    50.42
    (4.33)
    49.27
    (6.47)
    80.29
    (0.57)
    HGT 76.14
    (0.86)
    68.95
    (1.48)
    60.89
    (2.55)
    64.63
    (1.61)
    80.87
    (0.7)
    66.88
    (0.70)
    65.72
    (1.21)
    62.11
    (0.46)
    63.43
    (0.71)
    78.71
    (1.04)
    HAT 77.27
    (0.54)
    73.55
    (2.58)
    57.50
    (2.97)
    64.43
    (1.06)
    78.19
    (2.23)
    64.84
    (0.98)
    62.95
    (7.36)
    55.93
    (3.83)
    57.64
    (4.35)
    74.02
    (1.57)
    MM-GNN 75.80
    (0.89)
    71.21
    (1.28)
    54.55
    (3.09)
    61.72
    (2.12)
    70.09
    (2.03)
    60.99
    (2.96)
    41.71
    (2.73)
    44.40
    (2.03)
    42.37
    (1.87)
    67.53
    (5.16)
    ComRisk 77.11
    (0.61)
    74.15
    (2.36)
    55.80
    (4.24)
    63.51
    (2.26)
    79.48
    (2.46)
    68.57
    (0.88)
    71.86
    (8.22)
    62.22
    (5.09)
    64.07
    (6.32)
    78.63
    (3.63)
    CRGNN 79.36
    (1.02)
    75.22
    (2.11)
    63.64
    (6.08)
    68.70
    (3.02)
    84.85
    (0.75)
    71.81
    (1.05)
    72.28
    (2.78)
    66.29
    (1.18)
    68.43
    (1.49)
    84.11
    (0.99)
    注:最佳结果和次优结果分别用加粗和下划线数值表示;括号里数字表示标准差.
    下载: 导出CSV

    表  3   聚类实验结果

    Table  3   Clustering Experimental Results

    指标 GCN GAT RGCN HAN HGT MM-GNN HAT ComRisk CRGNN
    ARI –0.0047 –0.0061 –0.0004 0.0430 0.1785 0.1444 0.2833 0.1907 0.3289
    NMI 0.0048 0.0044 0.0000 0.0417 0.1571 0.1416 0.1951 0.1484 0.2296
    下载: 导出CSV
  • [1]

    Lee S, Choi W. A multi-industry bankruptcy prediction model using back-propagation neural network and multivariate discriminant analysis[J]. Expert Systems with Applications, 2013, 40(8): 2941−2946 doi: 10.1016/j.eswa.2012.12.009

    [2]

    Basole R, Bellamy M. Supply network structure, visibility, and risk diffusion: A computational approach[J]. Decision Sciences, 2014, 45(4): 753−789 doi: 10.1111/deci.12099

    [3]

    Zhang Lang, Hu Haiqing, Zhang Dan. A credit risk assessment model based on SVM for small and medium enterprises in supply chain finance[J]. Financial Innovation, 2015, 1: 1−21 doi: 10.1186/s40854-015-0007-4

    [4]

    Olson D, Delen D, Meng Y. Comparative analysis of data mining methods for bankruptcy prediction[J]. Decision Support Systems, 2012, 52(2): 464−473 doi: 10.1016/j.dss.2011.10.007

    [5]

    Hosaka T. Bankruptcy prediction using imaged financial ratios and convolutional neural networks[J]. Expert Systems with Applications, 2019, 117: 287−299 doi: 10.1016/j.eswa.2018.09.039

    [6]

    Chen Zhensong, Zhou Jia, Zhu Chenye, et al. Prioritizing real estate enterprises based on credit risk assessment: An integrated multi-criteria group decision support framework[J]. Financial Innovation, 2023, 9(1): 120 doi: 10.1186/s40854-023-00517-y

    [7]

    Borochin P, Cicon J, DeLisle R, et al. The effects of conference call tones on market perceptions of value uncertainty[J]. Journal of Financial Markets, 2018, 40: 75−91 doi: 10.1016/j.finmar.2017.12.003

    [8]

    Craja P, Kim A, Lessmann S. Deep learning for detecting financial statement fraud[J]. Decision Support Systems, 2020, 139: 113421 doi: 10.1016/j.dss.2020.113421

    [9]

    Borchert P, Coussement K, De Caigny A, et al. Extending business failure prediction models with textual website content using deep learning[J]. European Journal of Operational Research, 2023, 306(1): 348−357 doi: 10.1016/j.ejor.2022.06.060

    [10]

    Li Qing, Shan Hongyu, Tang Yuehua, et al. Corporate climate risk: Measurements and responses[J]. The Review of Financial Studies, 2024, 37(6): 1778−1830

    [11]

    Elsinger H, Lehar A, Summer M. Risk assessment for banking systems[J]. Management Science, 2006, 52(9): 1301−1314 doi: 10.1287/mnsc.1060.0531

    [12]

    Kou Gang, Xu Yong, Peng Yi, et al. Bankruptcy prediction for SMEs using transactional data and two-stage multiobjective feature selection[J]. Decision Support Systems, 2021, 140: 113429 doi: 10.1016/j.dss.2020.113429

    [13]

    Buraschi A, Tebaldi C. Financial contagion in network economies and asset prices[J]. Management Science, 2024, 70(1): 484−506 doi: 10.1287/mnsc.2023.4687

    [14]

    Xie Xiaofeng, Shi Xinyu, Gu Jing, et al. Examining the contagion effect of credit risk in a supply chain under trade credit and bank loan offering[J]. Omega, 2023, 115: 102751 doi: 10.1016/j.omega.2022.102751

    [15]

    Lin Weinan, Ouyang Ruolan, Zhang Xuan, et al. Network analysis of international financial markets contagion based on volatility indexes[J]. Finance Research Letters, 2023, 56: 104039

    [16]

    Kipf T, Welling M. Semi-supervised classification with graph convolutional networks[C]//Proc of Int Conf on Learning Representations. Toulon, France: OpenReview. net, 2017

    [17]

    Velickovic P, Cucurull G, Casanova A, et al. Graph attention networks[C]//Proc of Int Conf on Learning Representations. Vancouver, Canada: OpenReview. net, 2018

    [18]

    Schlichtkrull M, Kipf T, Bloem P, et al. Modeling relational data with graph convolutional networks[C]//Proc of Extended Semantic Web Conf. Berlin: Springer, 2018: 593−607

    [19]

    Hu Ziniu, Dong Yuxiao, Wang Kuansan, et al. Heterogeneous graph transformer[C]//Proc of the Web Conf. New York: ACM, 2020: 2704−2710

    [20]

    Bi Wendong, Du Lun, Fu Qiang, et al. MM-GNN: Mix-moment graph neural network towards modeling neighborhood feature distribution[C]//Proc of the 16th ACM Int Conf on Web Search and Data Mining. New York: ACM, 2023: 132−140

    [21] 焦鹏飞,刘欢,吕乐,等. 基于对比学习的全局增强动态异质图神经网络[J]. 计算机研究与发展. 2023, 60(8): 1808−1821

    Jiao Pengfei, Liu Huan, Lü Le, et al. Globally enhanced heterogeneous temporal graph neural networks based on contrastive learning [J]. Journal of Computer Research and Development, 2023, 60(8): 1808−1821 (in Chinese)

    [22]

    Chen Mengru, Huang Chao, Xia Lianghao, et al. Heterogeneous graph contrastive learning for recommendation[C]//Proc of the 16th ACM Int Conf on Web Search and Data Mining. New York: ACM, 2023: 544–552

    [23]

    Yang Xiaocheng, Yan Mingyu, Pan Shirui, et al. Simple and efficient heterogeneous graph neural network[C]//Proc of the AAAI Conf on Artificial Intelligence. Palo Alto, CA: AAAI, 2023, 37(9): 10816−10824

    [24]

    Gao Yang, Zhang Peng, Zhou Chuan, et al. HGNAS++: Efficient architecture search for heterogeneous graph neural networks[J]. IEEE Transactions on Knowledge and Data Engineering, 2023, 35(9): 9448−9461

    [25]

    Wang Daixin, Lin Jianbin, Cui Peng, et al. A semi-supervised graph attentive network for financial fraud detection[C]//Proc of IEEE Int Conf on Data Mining. Piscataway, NJ: IEEE, 2019: 598−607

    [26]

    Hu Binbin, Zhang Zhiqiang, Zhou Jun, et al. Loan default analysis with multiplex graph learning [C]// Proc of the 29th ACM Int Conf on Information and Knowledge Management. New York: ACM, 2020: 2525−2532

    [27]

    Cheng Dawei, Niu Zhibin, Zhang Yiyi. Contagious chain risk rating for networked-guarantee loans[C]//Proc of the 26th Int Conf on Knowledge Discovery and Data Mining. New York: ACM, 2020: 2715−2723

    [28]

    Yang Shuo, Zhang Zhiqiang, Zhou Jun, et al. Financial risk analysis for SMEs with graph-based supply chain mining[C]//Proc of the 29th Int Conf on Int Joint Conf on Artificial Intelligence. San Francisco, CA: Morgan Kaufmann, 2021: 4661−4667

    [29]

    Zheng Yizhen, Lee V C, Wu Zonghan, et al. Heterogeneous graph attention network for small and medium-sized enterprises bankruptcy prediction[C]//Proc of Pacific-Asia Conf on Knowledge Discovery and Data Mining. Berlin: Springer, 2021: 140−151

    [30]

    Bi Wendong, Xu Bingbing, Sun Xiaoqian, et al. Company-as-tribe: Company financial risk assessment on tribe-style graph with hierarchical graph neural networks[C]//Proc of the 28th Int Conf on Knowledge Discovery and Data Mining. New York: ACM, 2022: 2712−2720

    [31]

    Cheng Dawei, Niu Zhibin, Zhang Jianfu, et al. Critical firms prediction for stemming contagion risk in networked-loans through graph-based deep reinforcement learning[C]//Proc of the AAAI Conf on Artificial Intelligence. Palo Alto, CA: AAAI, 2023, 37(12): 14205−14213

    [32]

    Cai Chengcheng, Pan Limin, Li Xinshuai, et al. A risk identification model for ICT supply chain based on network embedding and text encoding[J]. Expert Systems with Applications, 2023, 228: 120459 doi: 10.1016/j.eswa.2023.120459

    [33]

    Wei Shaopeng, Lv Jia, Guo Yu , et al. Combining intra-risk and contagion risk for enterprise bankruptcy prediction using graph neural networks [J]. Information Sciences, 2024, 659: 120081

    [34]

    Hosmer J D W, Lemeshow S, Sturdivant R X. Applied Logistic Regression[M]. Hoboken, NJ: John Wiley & Sons, 2013

    [35]

    Suykens J A K, Vandewalle J. Least squares support vector machine classifiers[J]. Neural Processing Letters, 1999, 9: 293−300 doi: 10.1023/A:1018628609742

    [36]

    Breiman L. Classification and Regression Trees [M]. New York: Routledge, 2017

    [37]

    Wang Xiao, Ji Houye, Shi Chuan, et al. Heterogeneous graph attention network[C]//Proc of the World Wide Web Conf. New York: ACM, 2019: 2022−2032

    [38]

    Kingma D P, Ba J. A method for stochastic optimization[C]//Proc of Int Conf on Learning Representations. Toulon, France: OpenReview. net, 2015

    [39]

    Loshchilov I and Hutter F. SGDR: Stochastic gradient descent with warm restarts [C]//Proc of Int Conf on Learning Representations. Toulon, France: OpenReview. net, 2017

    [40]

    Van der M L, Hinton G. Visualizing data using t-SNE[J]. Journal of Machine Learning Research, 2008, 9: 2579−2605

  • 期刊类型引用(2)

    1. 刘娜,杨颜博,张嘉伟,李宝山,马建峰. 面向高分辨率图像传输的CNN网络编码方案研究. 西安电子科技大学学报. 2025(02): 225-238 . 百度学术
    2. 贾国栋,庞浩,王相涛,刘青,宋倩. 基于大数据和人工智能技术的油田智能分析辅助决策子系统. 天然气与石油. 2024(03): 137-144 . 百度学术

    其他类型引用(1)

图(5)  /  表(3)
计量
  • 文章访问数:  231
  • HTML全文浏览量:  19
  • PDF下载量:  83
  • 被引次数: 3
出版历程
  • 收稿日期:  2024-02-28
  • 修回日期:  2024-05-13
  • 网络出版日期:  2024-07-04
  • 刊出日期:  2024-07-31

目录

/

返回文章
返回