复杂性

PDF
复杂性/2020年/文章
特殊的问题

前沿数据驱动的方法来理解,复杂系统的预测和控制

把这个特殊的问题

研究文章|开放获取

体积 2020年 |文章的ID 7348281 | https://doi.org/10.1155/2020/7348281

Chengfeng贾,杰妈,刘七,余张,华汉, Linkboost:链接预测算法来解决这个问题的网络脆弱性的案件不完整的信息”,复杂性, 卷。2020年, 文章的ID7348281, 14 页面, 2020年 https://doi.org/10.1155/2020/7348281

Linkboost:链接预测算法来解决这个问题的网络脆弱性的案件不完整的信息

客座编辑:法瑞斯冈萨洛
收到了 2019年9月14日
修改后的 2020年1月01
接受 08年2月2020年
发表 08年4月2020年

文摘

网络信息系统的脆弱性,吸引了相当多的研究关注在各种领域包括金融网络、交通网络和基础设施系统。全面调查网络漏洞,设计良好的攻击策略是必要的。然而,很难制定一个全球攻击策略的完整的信息网络通常是不可用的。为了克服这个限制,本文提出了一种新的预测算法叫Linkboost,通过预测网络的隐藏的边缘,可以补充看似失踪,但可能现有的有限的网络连接的信息。该算法的关键方面是它可以处理不平衡类分布在网络数据。该方法测试了几种类型的网络,和实验结果表明,该算法可以成功地增强网络的破坏率即使不完整的信息。此外,当丢失的信息的比例相对较小,该攻击策略依赖于高度节点执行甚至比完全信息。这一发现表明,网络结构和连接节点重要能更容易识别Linkboost添加的链接。因此,使用Linkboost可以提供有用的见解的操作指导和设计更有效的攻击策略。

1。介绍

随着大数据的发展,强化知识管理在一个复杂的网络代表一个关键技术,可以极大地改变我们感知世界的方式。最真实的网络,如交通、社会、或生物网络是复杂的,不可避免地进行网络故障(1]。为了解决这个问题,关键节点,消除可能导致网络崩溃,必须确定。因此,复杂网络的脆弱性和鲁棒性,特别是在关键节点的失败,已经在过去的几年中引起了相当大的关注2]。

最基本的网络脆弱性的方法主要依赖于移除一些关键节点及其相应的网络和计算边缘保留最大的巨型网络组件(3]。从数学的角度来看,它是希望找到一个策略来消除的重要节点,以确保网络的结构可以毁灭以最低的成本。保护等关键节点,网络的连接应尽可能保存。如果完整的信息网络,网络脆弱性评估以相对简单的方式,有几种方法可用于确定节点,严重影响网络的脆弱性。河中沙洲et al。4]提出了一种节点攻击策略基于学位的排名,和残余网络是用来计算规模最大的巨人网络的组件。结果表明,高度节点可以作为最重要的节点通常被认为是影响网络的脆弱性。陈等人。5]的方法使用所谓的“平等程度图分区”识别的关键节点。特别是,他们把网络分为两个集群与一个任意大小比例和连接这些集群的关键节点决定。这是观察到这些关键节点上的攻击可能会迅速瓦解整个网络。胡锦涛et al。(6)利用动态贝叶斯网络预测节点上最好的攻击顺序,发现攻击少数关键节点可能导致快速完成网络的崩溃。

然而,所有上述方法假定网络是全景;换句话说,它被认为是网络中的所有连接是提前知道。在现实生活中,很难获得这样的完美数据。例如,在恐怖分子的关系网络,只有了解恐怖分子的一部分信息不足以揭示组织结构和网络中包含的相互关系7]。另一个例子是生物病毒网络,虽然分子成分可以学到通过化学分析,综合分子之间的联系是很难确定8]。因此,网络连接,我们可以观察往往偏和不完整的。尽管关于节点的所有信息可以从网络拓扑、获得一些不能直接发现的潜在连接存在,类似于图中所示的情况1。与不完全信息等网络漏洞不能直接调查通过网络的拓扑结构,如传统方法执行。

网络脆弱性研究不完备信息通常被分为两类。第一类涉及研究采用统计方法如随机漫步找到几个隐藏的关键节点(9]。第二类包括使用一个最近流行的技术的研究,即链接预测技术找到隐藏的边缘不完整的网络连接。在这种情况下,一旦网络的补充,传统的攻击策略可以用来研究脆弱性。

尽管有关链接预测相当可观的研究成果,当前最先进的算法大多不认为不平衡分布的网络数据10]。一般来说,在实际网络中,节点是成对成对的节点与边的数量是相当小的节点没有边。从监督的角度学习,对连接节点的数量不足以使学习由于抽样的缺乏,导致预测精度较低。在网络,因为学习算法是偏向nonconnected对样本,更难以预测度小的节点之间的连接。然而,这样的hard-to-recall边执行网络脆弱性分析是至关重要的,因为它们可能代表了枢轴连接最大的巨头组件(4),和更大的中间状态的节点往往有一个更小的程度值(5]。因此,存在一个数据类分布不均是一个相当大的挑战实现链接预测,尽管这种不平衡数据实际上是至关重要的实现网络攻击和不完整的信息。

解决这个问题的数据类不平衡,击杀(11)和其他数据生成算法可以用来生成一个新的少数类平衡类的数据分布。然而,这些方法的使用可能会改变原始数据的分布,从而降低总体预测精度。相反的方法改变原始分布的数据,这项工作集中在少数类样本获得通过改变抽样原始数据的重量。最具代表性的和有效的算法涉及抽样权重学习演算法(12),一个数据驱动算法,可以自适应地改变数据采集技术的基础上,分类结果在最新的迭代。然而,由于该算法不能处理不平衡数据,很难实现链接预测的精度高。为了克服这个限制,本文提出了一种新颖的链接预测算法,Linkboost,可以改善学习演算法通过增加采样少数样品的重量以自适应的方式。

这项工作的主要贡献可以概括如下:(我)拟议中的Linkboost改善学习演算法通过自适应更新采样体重,这是有利的在处理不平衡类分布的网络数据。重量更新规则将更加强调少数类样本的分类成本比相应的成本多数类样本。具体地说,这个规则增加了错误分类样本的抽样权重少数类更积极和减少正确分类样本的权重更保守。此外,Linkboost的收敛性分析,证明了损失函数的上界。(2)当Linkboost申请链接预测,需要添加的边缘应该是密切相关的联系。因此,我们量化网络的程度不完备和额外的链接信息的大小。这两个关键因素可以促进更好的发展攻击策略的最优级的额外信息可以指定相应的网络不完备的程度。(3)在许多现实世界的信息网络,由于隐私或法律限制,隐式连接存在于网络,很难评估节点的重要性并不显式地连接。Linkboost可以确定这些隐含的边缘,从而提供有用的见解的操作指导和设计更有效的攻击策略无论网络是完全遵守。

2。文献综述

在大多数早期作品关于网络的脆弱性,这是假定网络结构可以获得完整的信息。完整的信息,网络节点重要漏洞可以通过使用各种可用的节点重要性确定措施。然而,在现实生活中,网络的完整知识结构并不总是可用的。在这种情况下,一些研究者采用部分信息来识别最重要的节点执行网络事故分析。盖洛et al。13)首先研究无标度网络的稳定性通过使用不同的攻击策略在边缘部分隐藏在网络;他们报告说,最优节点攻击策略与节点的度很强的相关性。吴et al。14)认识到全球指数(如中值,最短的距离,和通勤时间)的网络是不稳定的只有几边失踪时,导致选择的偏差的关键节点。在这方面,研究人员提出了一个混合指数基于本地信息结合的最大连通图,验证了混合指标的稳定。刘和李15]应用这一概念保护电网,当地道路的分布和电站的发电容量信息是可用的,而连接的一部分仍然是未知的。

所有上述研究发现的重要节点根据观察到的拓扑网络。然而,由于这些节点被认为使用不完整的信息,这些“重要节点”的身份并不总是正确的。因此,制定一个最佳的攻击策略的意义不完整的网络。因此,在这项研究中,我们开发一个链路预测算法来研究复杂网络的脆弱性和不完整的信息通过恢复丢失的信息的网络。随后,广泛使用的高度战略(16应用于执行攻击。

近年来,链接预测已成为一个热点分支领域的复杂网络。在最近的研究中,链接预测进行估计的可能性的存在,网络中节点对之间的联系。之一,同样,在我们的工作链接预测算法用于恢复的部分缺失的链接在攻击之前,和之后的目标是识别的基础上,预测网络。在现有的链路预测算法、机器学习算法,它把链接预测二元分类问题,广泛应用于大规模网络(17,18]。确定节点对连接边缘,节点对分为正面和负面的例子,分别代表连接和无关的双。然而,在实际的网络中,节点对连接到其他组明显少于节点对没有连接。例如,Facebook用户,大大减少对用户跟对方要比那些没有这样做的。大型原创作者网络是另一个这样的例子。在大多数情况下,发表的论文和研究下一个作者的名字,并共同创作只存在于少数情况下(因为平衡网络需要每个作者在网络参与共同创作与作者在网络)的一半。分类问题,分类结果将是偏见如果忽略负样本的贡献,和优化目标是最小化分类误差(19]。更重要的是,这种不平衡显著影响网络脆弱性因为高度的节点对节点更容易检测到,而对程度较低的节点往往是忽略了更频繁。这些程度低节点可能是至关重要的节点(4),可能导致崩溃的失败最大的连接子组件(20.]。为了克服这个限制,提出了一种新的链接预测算法来解决不平衡的问题。

3所示。算法

3.1。网络脆弱性和类不平衡

网络可以表示成一个简单的无向图G= (V,E),V组节点和吗E是链接的集合。让N= |V|,W= |E|节点和链接的数量,分别。 表示节点的程度 ,等于链接连接到节点的数量。我们假设所有节点是已知的,但部分链接信息不见了。网络可以观察到 假设失踪链接信息使用链接预测算法,预测和预测网络

我们确定预测网络的关键节点 ,然后使用这些节点完整的网络攻击 一旦攻击一个节点,其附加边缘同时被删除。 表示的一组节点攻击(重要节点),和 表示删除链接的集合。因此,网络节点攻击后获得的 我们定义的衰变率 节点攻击的脆弱性评价指标。在这项研究中,高度战略(16),节点的选择根据他们的攻击程度排名(即。首先,高度节点攻击)。

2显示了不同链接预测后直接攻击和攻击。我们假设三个链接是隐藏的,标记为红色边缘图2(一),观察到的网络 是如图2在这种情况下,(b)。 最大程度上节点(学位= 3),可以观察到。根据战略高度, 受到攻击。当 删除,剩余网络如图2(c),在这一点上,衰变率 从直接攻击相比,该方法涉及添加可能的优势利用链路预测算法的基础上,不完整的网络 ,而产生的修理网络吗 ,如图2(d)。接下来,我们使用的战略高度 攻击网络。度最大的节点 ,一定程度的四个。攻击节点后 ,剩余网络如图2(e)和衰变率 这一发现表明,攻击策略是更有效的网络修复后使用链接预测算法。

2表明,使用合适的链路预测算法是上述网络攻击的核心策略。这样的算法针对评估的可能性的存在两个节点之间的联系基于观察到的网络结构和节点的属性。考虑到 ,所有的节点都被认为是已知的,部分链接信息被认为是失踪。我们定义 丢失的链接的比例。在通用链接预测的研究中,隐藏的边缘是随机选择的。 表示组观察到的链接和失踪链接,分别。很明显, 因此,观察到的网络可以表示为 代表通用集包含所有N(N−1)/ 2的联系。链接预测的任务是揭示失踪链接的集合 通过链接预测。 代表了改进涉及额外的预测网络链接 被定义为额外的链接信息的大小。

在现有的研究中,许多学者表明,使用机器学习算法可以实现链接预测的精度高。从机器学习算法的角度来看,链路预测问题可以被看作是一个二元分类问题。如果 , ,两个节点 可以被认为是一个积极的例子如果之间存在一个链接 相反,如果两个节点是一个负面的例子,没有边缘之间 在实际网络中,网络中连接节点的数量远远小于节点对的数量没有优势,这意味着 在机器学习领域,这种情况是一个不平衡分类问题。因为大多数机器算法的目标是最小化总样本预测误差,预测结果可能有偏见,如果我们忽视的不平衡分布类。对于一个给定的网络,少数类样本的误分类意味着隐藏边缘不是正确的认识。特别是,当一个节点的度非常小,节点的链路预测算法往往预测没有连接到其他节点。然而,在网络脆弱性的研究,某些节点连接的子网可能只有几个连接边缘,而这些可能代表少数类样本。如果这部分的节点对不正确预测,将制定错误的攻击策略。因此,这项工作关注的链路预测算法的设计类不平衡问题,旨在恢复网络尽可能开发最佳的攻击策略。

3.2。Linkboost链接预测

链路预测问题,作为一个最重要的链接分析和挖掘任务,已经被用于恢复完整的网络部分根据观察到的信息。链路预测算法已经应用于社会、生物和生物信息学领域帮助更好地分析和理解网络的拓扑结构和演化机制。在这项研究中,我们提出一个新颖的链路预测算法,Linkboost,可以改善学习演算法通过增加采样少数样品的重量以自适应的方式。该算法将解决网络中的数据分布不平衡的问题,提高链路预测的准确性。

链接预测Linkboost框架如图3。首先,静态指标(如学位)的网络和相似性指标(如常见的邻居)节点的网络是用于提取网络中节点对的特点。接下来,Linkboost算法用于提高少数类的分类精度和偏好进行重采样。最后,网络脆弱性研究使用高度的攻击策略考虑的比例缺失的环节 的大小和额外的链接

在现有的链路预测的研究中,许多网络结构特性被用来描述网络的拓扑特征。根据过去文献[21,22),考虑到全球网络节点的特征,我们添加两种基于距离和随机游走特征:(1)基于节点特点:节点度和高阶的程度(2)功能基于共同邻居:常见的邻居,Jaccard指数、AA指数,Katz指数和索尔顿海指数(3)功能:基于距离最短路径和部分地区的道路(4)功能基于随机漫步:网页排名(23]和SimRank [22]

完成网络的特征提取之后,这些特性被送入Linkboost算法。Linkboost算法作为算法的伪代码1

输入失踪:网络邻接矩阵
输出:最后强烈的假设 ,连接的分数 ,nonconnection得分
(1) 提取特征和标记, , , 在这里 网络节点对的特点, 是节点对的标签,表明是否有优势存在。 ,
(2) 初始化训练数据的重量分布。 ,在哪里 ,如果 ; ,如果
(3) T迭代
(4) 重新取样 根据
(5) 找到 ,在哪里
(6) 如果
(7) 继续
(8) 其他的
(9) 保存 ,计算 ,
(10) 更新
(11) 如果 , ;
(12) 如果 ,
(13) 如果
(14) 结束了
(15) 预测网络的连接使用 ,获得

如前所述,在该算法中,每个迭代采样模式改变抽样不仅在分类错误的样本,也关注少数类样本。具体来说,在初始化步骤中,正面例子的重量(也属于少数类)被定义为 ,在哪里 边的数量。重量的负面例子(也属于多数类)被定义为 ,在哪里 是没有连接的节点数对。在大多数实际网络, ;因此,积极的样本更容易被取样。在迭代的过程中,更新模式也是影响类标签。积极的样品,下一个样品的重量是一样的 ,以分配一个高概率抽样。负样本的权重更新基于是否分类正确。在消极的情况下,分类错误的节点对的概率更高采样在下一次迭代。如果负样本 分类正确, 因此, 这意味着,如果负样本正确分类,在下一次迭代采样的概率却降低了。如果预测是错误的,被采样的概率下一轮上涨。然而,由于标准化的限制因素 ,抽样的期望负样本的重量比积极的小样本 这意味着模型更关注积极的回忆而关注学习样本,样本很容易被误诊。这种改进的抽样方法可以帮助识别与连接节点对边缘。

作为建议的方法修改初始的计算方法和迭代权重的传统演算法,这个算法的收敛必须证明了考虑损失函数的上界。整体样本,损失函数

定理1。

证明。如果 , 所以, ,左边的不平等是橡皮: 定理1表示,虽然该算法分配更加重视少数类样本的分类精度,总体样本的损失函数仍然是收敛的。因此,当使用Linkboost算法时,连接的节点对边缘有高召回率,它提供了一个良好的基础攻击的发展策略。

4所示。实验和结果分析

4.1。的失踪链接和大小比例额外的链接信息

从一个不完整的网络Linkboost预测网络;然而,两个问题依然存在。(1)网络的不完备的程度,也就是说,网络中的缺失环节比例必须定义。(2)虽然Linkboost算法可用于确定分类的分数 ,在哪里 ,阈值分离两类仍然必须确定。网络的边的数量预测添加必须确定。为了解决这两个问题,我们定义了两个参数 :

在这里, 代表的比例中错过了所有的边边。一个更小的 意味着更多的积极的样品可以学会使用学习算法。 代表的比例使用Linkboost获得的额外的链接信息。

4.2。实验数据和评价指标

通过实验验证了算法的有效性和分析参数的敏感性 在不同的网络,四个真正的大规模网络,包括ArXiv hep-th,科拉引文,Facebook,飞掠而过。ArXiv hep-th [24)是网络出版物在ArXiv的高能物理、理论(hep-th)部分。直接链接连接出版物的引用。在科拉网络25),节点代表科学论文,两个节点之间的边表示共同创作的存在。Facebook网络(26)描述的网络中,Facebook用户遵循对方的一部分。飞掠而过的网络(24)在互联网上是自治系统的无向网络相互连接,从蹦跳获得项目。表1提出了一个明确的表示网络的不平衡数据和网络拓扑属性的影响网络上的脆弱性。


网络 聚类系数 Assortativity

ArXiv hep-th 27770年 352807年 25.41 0.12 −0.03
科拉网络 23166年 91500年 7.90 0.12 −0.05
脸谱网 46952年 876993年 37.35 0.09 0.22
飞掠而过 1696415年 11095298年 13.08 0.53 −0.08

在这项研究中使用的评价指标分为两个部分:一个评估的准确性Linkboost算法在链接预测任务,和其他与不同评估网络的脆弱性 值。在机器学习中,曲线下的面积(AUC)方法通常是用来评估分类的准确性对数据类分布不均衡。AUC指数比其他更准确预测精度等指标的准确性,回忆,和精度。

在使用链路预测算法,网络预测与添加边缘。由于有效高度的实现策略,网络开始崩溃。衡量网络的漏洞攻击后,肖et al。27)被认为是最大的组件的大小在所有可能的恶意攻击和提供了一个评价指标 : 在哪里 在复杂网络中节点的数目, 攻击后是最大的组成部分吗 节点, 反映了网络的破坏程度。一个更小的 对应于一个更大的网络被摧毁。零点(指网络的角度彻底崩溃) 用分解评价指标 ,代表节点的比例需要攻击。

4.3。比较算法理论

Linkboost算法提出了本文主要目标与不平衡类在数据分布,诸如复杂网络节点对。为了研究该算法的准确性和适用性,其他现有的算法用于比较。

AUC-logistic回归(28]:训练集, 学习算法的优化目标 在哪里特征矩阵和吗 相邻矩阵的行。

K——undersampled [29日:在这个算法中,K则算法找到集群中心,undersampled集群和数据中心。通过减少多数类样本,积极和消极类分布平衡。

熵算法(30.:算法的适用性crossentropy分布不平衡数据的排序,并使用crossentropy找到隐藏的优势: 在哪里 代表了特征矩阵向量之间的独立性, 代表了正则化学习算法的参数,以防止过度拟合,P是crossentropy,函数

RankSVM [31日):训练集 学习算法的优化目标 在哪里相邻矩阵和吗 行连接的矩阵。

因为Linkboost算法是一个演算法的改进算法,我们比较它与原来的演算法,证明该技术是更适合不平衡数据的分类。

4.4。实验结果分析

2提出了AUC指数上的每个算法的性能。一般来说,Linkboost算法达到较高的预测精度。


AUC AUC-logistic K——undersampled RankSVM 演算法 Linkboost

ArXiv hep-th 0.9098 0.6502 0.8239 0.8412 0.7715 0.9122
科拉的引用 0.9397 0.7201 0.9066 0.8239 0.8024 0.9401
脸谱网 0.8510 0.7701 0.7923 0.6248 0.8122 0.8517
飞掠而过 0.8760 0.7245 0.7966 0.8539 0.8038 0.8839

预测完成之后,有必要设置阈值来确定边的数量添加到观察到网络 所以高度攻击策略的基础上可以开发网络 在此处描述的分析中,我们使用不同的 观察网络脆弱性指数的变化 并确定最优边缘添加比例 ,这使得网络最容易崩溃。具体来说,我们在ArXiv上执行测试hep-th网络,如图4

如图4,红色虚线代表的比例攻击节点网络完全崩溃时完整的信息。蓝线代表的比例攻击节点网络完全崩溃时额外的预测信息。图4(一)演示了一个独特的现象涉及10%覆盖边缘。在不同比例 的边缘添加链接预测,网络崩溃的速度比在攻击和完整的信息。这一发现与一个直观的感觉,决定与不完全信息应该比用完整的信息不准确。

进一步评估这个意想不到的现象,我们检查了脆弱性指数 网络在不同的参数组合 ,结果如图所示5。可以看出,当网络有一些丢失的边缘,添加适当的边缘可以加快网络崩溃。当β超过某个阈值,网络解体大约增加的效率β增加。的阈值不同于彼此缺失的环节比例α的变化。

说明的影响α网络上的脆弱性,我们控制的比例 和改变攻击节点比例。四个场景是:(1) ;(2) ;(3) ;和(4) ,在哪里 采用高度节点攻击策略,计算原网络的脆弱性在每次攻击。随后,网络脆弱性评估指标计算。图6显示了四个场景仿真结果在网络路线的观点,有相对较少的节点(6747个节点),方便计算。可以看出,当 ,链接预测后的攻击策略比直接攻击更有效(标记为绿色区域)。特别是,当 ,高度攻击策略链接预测优于学位后攻击策略和完整的信息。

检查这一现象是否也适用于其他网络,我们进行研究认为四个大型网络。共有10%的随机网络中边的隐藏,屈服 接下来,我们观察到的脆弱性指数的变化 在不同 根据图7在ArXiv hep-th,科拉引文,飞掠而过网络,高度攻击策略基于比修复网络,完整的信息。然而,在Facebook网络,无论添加链接的数量,高度攻击策略下完整的信息总是最佳选择。

这种现象可以解释如下。对于许多现实世界的信息网络,由于隐私或法律限制,数据稀疏的问题存在于网络结构(32]。换句话说,隐式连接存在于网络中,这使得它难以评估的重要性,没有明确的节点连接(33]。因此,Linkboost旨在澄清尽可能多的隐式结构,为设计提供有价值的指导更有效的攻击策略。

来验证这个方面,我们重复前面的测试在一个完整的网络。上次实验相比,链路预测的作用并不是揭示边缘选择添加隐式隐藏但边缘协助制定攻击策略。因此,我们组 多样的 类似于过去的实验中,采用高度节点攻击策略, 每次攻击后计算。

8显示链接预测后的攻击策略仍然优于直接攻击甚至在一个完整的网络。这条规则的例外是Facebook的网络,之后 ,f增加而增加 ,如图8 (c)。在某种意义上,这个例子说明Linkboost不提供有效指导Facebook网络的攻击策略。这个异常可以解释表中列出的网络拓扑1。相比其他三个网络,assortativity指数Facebook网络是积极的(0.22),表明高度节点与其他很大程度上倾向于连接节点在网络中。此外,这一趋势表明,网络可能存在的隐式边缘节点对高度。然而,Linkboost重视少数样本的分类精度,这使得它很难预测很大程度上节点之间的联系。这方面解释了为什么Linkboost不能有效开发一个有效的攻击策略与积极assortativity,网络如Facebook网络。

5。结论

提出了一种新型Linkboost链路预测算法,考虑网络数据的不平衡类分布。这种方法有利于发展的攻击策略的完整的信息网络不能直接获得。该算法可以应用于不同的真实网络,它可以帮助发现有价值的链接信息进行网络脆弱性调查。解决问题与不平衡数据的分类,Linkboost变化的方式构建subclassifiers时抽样权重自适应更新。算法的收敛性证明了分析损失函数的上界。最后,我们验证了算法的有效性使用四个实际网络与不同的参数。Linkboost实现最佳的性能比其他不平衡分类算法。当使用补充网络发达的攻击策略是更有效地加速网络崩溃,这比直接攻击更有利。因此,该算法提供了更复杂的见解不完整的信息,帮助恢复网络的信息,便于识别的关键节点网络生存能力。

数据可用性

网络数据和代码的一部分用于支持这项研究的结果已经存入Github (https://github.com/jisokjisok/link_prediction_dissertation/tree/master/get_data/network_data)。

的利益冲突

作者宣称没有利益冲突。

确认

这项研究得到了国家自然科学基金批准号。51679182和51679182下。

引用

  1. 傅x, h .姚明,y,“探索无线传感器网络对级联故障的刀枪不入,”信息科学卷,491年,第305 - 289页,2019年。视图:出版商的网站|谷歌学术搜索
  2. d曹国伟,y, j . Du x, z . Wang和j .赵”在相互关联的加权网络级联失效基于链接的状态,”国际现代物理学杂志》上,28卷,不。3、1703 - 1705年,2017页。视图:出版商的网站|谷歌学术搜索
  3. r·雅各布k . p . Harikrishnan r . Misra和g . Ambika“异质性程度的测量复杂网络及其应用递归网络分析,“皇家学会开放科学,4卷,不。1,p。160757年,2017。视图:出版商的网站|谷歌学术搜索
  4. c . n . p .河中沙洲,b . j . Kim Yoon et al .,“复杂网络攻击的弱点,”物理评论E统计非线性和软物质物理学,卷65,不。2、文章ID 056109, 2002。视图:出版商的网站|谷歌学术搜索
  5. g . y . Chen保罗,s . Havlin et al .,“找到一个更好的免疫策略,”物理评论快报,卷101,不。5、文章ID 058701, 2008。视图:出版商的网站|谷歌学术搜索
  6. x, g . Wang和r·马”复杂的网络脆弱性基于动态贝叶斯网络,”消防和命令控制第41卷。。3,29-35,2017页。视图:谷歌学术搜索
  7. 和m . c . c, n . Liu Sageman表示,“恐怖社会网络分析和可视化工具,”情报与安全信息学卷,3975年,第342 - 331页,2006年。视图:出版商的网站|谷歌学术搜索
  8. z裴y,周:a . Chen l .刘问:王,“舆论关键位置和情报主题聚类策略生物病毒事件探测和跟踪模型,”无线和移动计算的国际期刊,9卷,不。2、192 - 198年,2015页。视图:出版商的网站|谷歌学术搜索
  9. 张x田和c,“生存模型基于不完全信息的设备支持网络,”系统工程理论与实践,37卷,不。3、790 - 798年,2017页。视图:谷歌学术搜索
  10. r . Lichtnwalter n v·乔,”链接预测:公平、有效的评价,”学报2012年IEEE / ACM国际会议上的进步社会网络分析和挖掘2012年8月,伊斯坦布尔,土耳其,。视图:出版商的网站|谷歌学术搜索
  11. j . j . Carbajal-Hernandez l . p . Sanchez-Fernandez Hernandez-Bautista, j . d . j . Medel-Juarez和洛杉矶Sanchez-Perez”分类失衡和错位的感应电动机使用轨道分析和关联记忆,”Neurocomputing卷,175年,第850 - 838页,2016年。视图:出版商的网站|谷歌学术搜索
  12. b . Scholkopf j·普拉特,t·霍夫曼演算法是一致的,”机器学习研究杂志》上,8卷,不。2、105 - 112年,2007页。视图:谷歌学术搜索
  13. l·k·盖洛·Argyrakis a .由r·科恩和s . Havlin”对无标度网络的宽容:从友好的蓄意攻击策略,”自然史答:统计力学及其应用,卷344,不。3 - 4、504 - 509年,2004页。视图:出版商的网站|谷歌学术搜索
  14. h . j . Wu z邓,y . j . Tan和z d·朱,“故意下复杂网络攻击的脆弱性和不完整的信息,“物理学杂志》:数学和理论,40卷,不。11日,第2671 - 2665页,2007年。视图:出版商的网站|谷歌学术搜索
  15. 刘x和z,“局部负荷再分配攻击在电力系统不完整的网络信息,“IEEE智能电网,5卷,不。4、1665 - 1676年,2014页。视图:出版商的网站|谷歌学术搜索
  16. c .香港x曹,w·b·杜et al .,“攻击成本网络鲁棒性的影响。”自然史Scripta,卷87,不。5、文章ID 055801, 2013。视图:出版商的网站|谷歌学术搜索
  17. b . Moradabadi和m . r . Meybodi”链接预测基于时间相似性度量使用连续行动组学习自动机,”自然史答:统计力学及其应用卷,460年,第373 - 361页,2016年。视图:出版商的网站|谷歌学术搜索
  18. y, r . n . Lichtenwalter n v·乔,“评估链接预测方法,”知识和信息系统,45卷,不。3、751 - 782年,2015页。视图:出版商的网站|谷歌学术搜索
  19. m .巴甫洛夫和r . Ichise找到链接预测专家的共同创作的网络,”国际会议程序寻找专家与语义网络。CEUR-WS.Org,页42-55、釜山、韩国,2007年11月。视图:谷歌学术搜索
  20. j . h . Wang黄、徐x和y,“损害对复杂网络的攻击,”自然史答:统计力学及其应用,卷408,不。408年,第148 - 134页,2014年。视图:出版商的网站|谷歌学术搜索
  21. 美国布林和l .页面,“大规模的解剖学hypertextual web搜索引擎”《国际会议在万维网上,页107 - 117,爱思唯尔科学出版商b . V。布里斯班,澳大利亚,1998年4月。视图:谷歌学术搜索
  22. j . Widom教授“SimRank:衡量structural-context相似,”第八届ACM SIGKDD学报》国际会议上知识发现和数据挖掘。ACM,页538 - 543,埃德蒙顿,加拿大,2002年7月。视图:谷歌学术搜索
  23. a . n . Langville和c·d·迈耶,”谷歌的pagerank和超越。”数学情报员,30卷,不。1,第69 - 68页,2011。视图:谷歌学术搜索
  24. j . Leskovec j . jonkleinberg和c·凯利斯图进化:致密化和缩小直径,“ACM反式。知识发现的数据,1卷,不。1、第1 - 40页。2007。视图:出版商的网站|谷歌学术搜索
  25. l . Subelj和m . Bajec”模型基于引文的复杂网络动力学,”学报》22日World Wide Web-WWW国际会议上的13个伴侣,页527 - 530,里约热内卢,巴西,2013年5月。视图:谷歌学术搜索
  26. b . Viswanath梅丝洛夫,m . Cha·克里希纳和Gummadi,“facebook用户交互的进化不完整的,”Proc,在线社交网络研讨会,37-42,2009页。视图:谷歌学术搜索
  27. Y.-D。肖,S.-Y。老挝,l l。侯,l .白”缓解恶意攻击的网络观察,”国际现代物理学杂志》上,26卷,不。10篇文章ID 1550108, 2015。视图:出版商的网站|谷歌学术搜索
  28. a·k·梅农和c·埃尔坎”链接预测通过矩阵分解,”《欧洲机器学习与知识发现会议数据库斯普林格出版社,页437 - 452年,雅典,希腊,2011年9月。视图:出版商的网站|谷歌学术搜索
  29. n·s·库马尔,k . n . Rao a . Govardhan k . s . Reddy Undersampled和a . m .马哈茂德。K——方法处理分布式数据不平衡。”人工智能的进展,3卷,不。1,第29,2014页。视图:出版商的网站|谷歌学术搜索
  30. b·李·乔杜里,a .特瓦芮”处理类失衡链接预测使用学习排名技术,”2016年,https://arxiv.org/abs/1511.04383视图:谷歌学术搜索
  31. m . Yazdani r . Collobert, a . Popescubelis“学习”对网络数据排名,国际信息管理杂志》上》第六卷,没有。3、187 - 188年,2017页。视图:谷歌学术搜索
  32. z z Daokun、y杰星泉et al .,“网络表示学习:一项调查,”IEEE大数据》第六卷,没有。1,3-28,2018页。视图:出版商的网站|谷歌学术搜索
  33. r . m . Li郑,h . Zhang et al .,“有效的关键蛋白质识别基于先验知识,网络拓扑结构和基因表达式,”方法,卷67,不。3,2014。视图:出版商的网站|谷歌学术搜索

版权©2020 Chengfeng贾庆林等。这是一个开放的访问分布在条知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点857年
下载521年
引用

相关文章

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读