计算机科学››2024,第51卷››问题(5): 12-20.数字对象标识:1896年10月10日/jsjkx.230300172

•学科前沿• 以前的文章   下一篇文章

网络空间中用户身份链接技术的研究与应用综述

王根群  

  1. 信息工程大学国家数字交换系统工程技术研发中心,郑州450002
  • 收到:2023-03-21 修订过的:2023-11-27 在线:2024-05-15 出版:2024-05-08
  • 关于作者:王根根,1987年生,博士,副研究员。他的主要研究兴趣包括电信网络安全和网络空间中的用户行为分析。
  • 支持单位:
    国家自然科学基金项目(61803384)和河南省重大科技计划项目(221100210700-2)。

摘要:近年来,随着移动互联网技术的发展和用户需求的增加,网络空间中的各种虚拟账户越来越多,用户总是在不同的应用程序甚至同一平台上拥有多个账户。同时,由于网络空间的虚拟性,用户的虚拟身份与真实社会身份之间的关系通常较弱,网络空间中的非法用户很难找到。因此,在服务推荐和证据收集需求的驱动下,以网络空间用户虚拟身份聚合和虚拟现实身份映射为主要研究内容的用户身份链接技术得到了迅速发展。为此,总结了网络空间中的用户身份链接技术。首先定义了该技术解决的科学问题,然后介绍了用户身份的典型特征和相关技术。最后,给出了数据集和验证标准,并讨论了用户身份链接的挑战。

关键词: 网络空间安全, 用户身份链接, 虚拟身份聚合, 虚拟和真实身份映射, 用户身份特征, 社交网络, 交通数据

CLC编号:

  • TP393型
[1] 谢磊.电信网络欺诈信息调查研究[J]。中国人民公安大学学报(科技版),2020,26(3):85-93。
[2] ADOMAVICIUS G,TUZHILIN A.走向下一代推荐系统:最先进和可能扩展的调查[J]。IEEE知识与数据工程汇刊,2005年,17(6):734-749。
[3] 刘晓Z,夏T,于义勇,等.跨社交媒体推荐[C]//网络与社交媒体国际AAAI大会。【S.l.】:AAAI,2016:1-10。
[4] 邢立,邓坤,吴华,等.跨社会网络用户身份识别研究[J]。IEEE接入,2019,7:137472-137488。
[5] ZAHRA K,AZAM F,BUTT W H等。通过文本挖掘技术在社交网络上进行用户识别:系统文献综述[C]//国际信息科学与应用会议。新加坡:施普林格,2019年。
[6] GOMAA W H,FAHMY A A.文本相似性研究综述[J]。国际计算机应用杂志,2013,68(13):13-18,。
[7] 邢磊,邓克强,吴海华,等.社会网络中用户身份识别研究综述:复杂网络方法[J]。中国电子科技大学学报,2020,49(6):905-917。
[8] LUAN M M,ZHAO T,YANG X H,等.国内外跨社会网络用户识别研究[J]。齐鲁工业大学学报,2020,34(4):55-60。
[9] 沈伟,王建业,罗平,等.通过用户兴趣建模将推文中的命名实体与知识库相关联[C]//第19届ACM SIGKDD国际知识发现与数据挖掘会议论文集。美国医学会,2013:68-76。
[10] 刘斯,王斯,朱峰,等.HYDRA:通过异质行为建模实现大规模社会实体联系[C]//2014 ACM SIGMOD国际会议论文集.数据管理。纽约:ACM出版社,2014:51-62。
[11] MOHAMED A,QIAN K,ELHOSEINY M,et al.Social-STGCNN:一种用于人类轨迹预测的社会时空图卷积神经网络[C]//2020 IEEE/CVF计算机视觉与模式识别会议(CVPR)。IEEE,2020年。
[12] 周飞,刘磊,张凯,等。DeepLink:用户身份链接的深度学习方法[C]//IEEE INFOCOM 2018-IEEE计算机通信会议。IEEE,1313-1321。
[13] 邓克凯,邢立,郑立,等.一种基于社交网络用户行为分析的用户识别算法[J]。IEEE接入,2019,7:47114-47123。
[14] ZAFARANI R,TANG L,LIU H.社交媒体用户识别[J]。ACM数据知识发现汇刊,2015,10(2):1-30。
[15] GANG H,SHA C.基于Spark的网络用户虚拟身份合并的实现[C]//国际通信与电子信息工程会议(CEIE 2016).2017。
[16] 周峰,高清,TRAJCEVSKI G,等.通过变分自动编码器实现轨迹用户链接[C]//第27届国际人工智能联合会议论文集。瑞典斯德哥尔摩,2018:3212-3218。
[17] 陈慧聪,徐强,黄日英,等.基于用户轨迹的社会网络用户识别[J]。电子与信息技术杂志,2018,40(11):2758-2764。
[18] 傅S,王刚,夏S,等.一种跨社会网络用户身份识别的多粒度表示学习框架[C]//2019国际粗糙集联合会议(IJCRS)。施普林格,2019年。
[19] 邢磊,邓克强,吴海华,等.基于行为习惯的社会网络用户识别[J]。对称性,2019,11(9):1134。
[20] JAMJUNTRA L,CHARTSUWAN P,WONGLIMSAMUT P,et al.社交网络用户识别[C]//2017第九届知识与智能技术国际会议(KST)。IEEE,2017年。
[21]赵德,宁Z,明X,等.一种通过标记行为跨社交网络的改进用户识别方法[C]//2018 IEEE第30届人工智能工具国际会议(ICTAI)。IEEE,2018年。
[22]高清,周峰,张凯,等.通过轨迹嵌入识别人类活动性[C]//第26届国际人工智能联合会议论文集。澳大利亚墨尔本,2017:1689-1695。
[23]周福,陈S,吴杰,等.基于图形神经网络的轨迹用户链接[C]//IEEE国际通信会议(ICC 2021)。IEEE,2021年。
[24]周X,梁X,张H,等.多社交媒体网络中匿名同一用户的跨平台识别[J]。IEEE知识与数据工程汇刊,2016,28(2):411-424。
[25]张伟,李毅,张杰,等.一种融合时空行为和社会关系的用户轨迹识别模型[J]。中国计算机学报,2021(11):44。
[26]KONG X,ZHANG J,YU P S.推断跨多个异构社交网络的锚链接[C]//ACM信息与知识管理国际会议。ACM,2013年。
[27]YANG Y,ZHAN D C,WU Y F,et al.基于图形感知嵌入的多网络用户识别[C]//2018亚太知识发现与数据挖掘会议。施普林格,2018年。
[28]KOJIMA K,IKEDA K,TANI M.短文:基于朋友位置分布相似性的在线社交网络用户识别[C]//2019 IEEE国际大数据会议(大数据)。IEEE,2019年。
[29]曾伟,唐荣,王华,等.基于在线社交网络多用户信息集成的用户识别[J]。《安全与通信网络》,2021:1-14。
[30]YING C X,CAI T L,LUO S J,等.变压器在图形表示方面真的表现不佳吗?[C] //神经信息处理系统的进展34.2021:28877-28888。
[31]CHEN H,YIN H,SUN X,et al.用于跨平台锚链预测的多级图卷积网络[C]//第26届ACM SIGKDD国际知识发现与数据挖掘会议论文集。美国医学会,2020:1503-1511。
[32]刘强,李毅,段赫,等.知识图构造技术[J]。计算机研究与发展杂志,2016,53(3):582-600。
[33]吴旭,姜涛,朱毅,等.中国谱系知识图谱[J]。IEEE知识与数据工程汇刊,2021,35(1):634-646。
[34]SUN Z,WANG C,HU W,等.带门限多邻域聚集的知识图对齐网络[J]。AAAI人工智能会议记录,2020,34(1):222-229。
[35]李杰,王姿,肖姿,等.基于多指标的大规模实例匹配与候选选择[J]。基于知识的系统,2013,50:112-120。
[36]卢伟,吴聪.实体链接的文献综述[J]。中国科学技术情报学会学报,2015,34(1):105-112。
[37]ZHENG Y,WANG L H,ZHANG R C,et al.GeoLife:通过地图管理和理解您的过去生活[C]//第九届移动数据管理国际会议论文集。IEEE出版社,2008:211-212。
[38]SANG J T,LU D Y,XU C S.重叠的基于用户的跨网络分析:探索大型社交媒体数据的多样性[J]。中国科学通报,2014,59(36):3554-3560。
[39]陶峰,刘文瑞,刘建华,等.数字孪生及其潜在应用探索[J]。计算机集成制造系统,2018,24(1):4-21。
[40]李磊,闵忠.基于云计算的关联规则挖掘策略[C]//2011商业计算与全球信息化国际会议(BCGIN)。IEEE,2011年。
[41]SUN Y,KAMEL M S,WONG A,等.不平衡数据分类的成本敏感增强[J]。模式识别,2007,40(12):3358-3378。
[42]PING R,ZHOU Y S,LI D.高不平衡数据的代价敏感随机森林分类算法[J]。模式识别与人工智能2020,33(3):249-257。
[43]李T,SRIKUMAR V.用一阶逻辑扩充神经网络[C]//计算语言学协会第57届年会论文集。ACL,2019:102-113。
[44]复杂网络上的LV L Y.链路预测[J]。中国电子科技大学学报,2010,39(5):651-661。
[45]LIN Y J,WU Y,LI H B.基于亲和传播算法的微博半监督检测[J]。网络信息安全,2022,22(3):85-96。
[1] 单小环,宋瑞,李大海,宋宝艳。EBSN中基于多因素特征融合的事件推荐方法[J] ●●●●。计算机科学,2023,50(7):60-65。
[2] 曹金鑫、徐伟忠、金迪、丁伟平。复杂网络中社区发现研究综述[J] ●●●●。计算机科学,2023,50(11A):230100130-11。
[3] 王健,彭玉奇,赵玉菲,杨健。基于深度学习的社会网络舆情信息提取研究综述[J] ●●●●。计算机科学,2022,49(8):279-293。
[4] 魏鹏、马玉良、袁烨、吴安彪。用户行为驱动的时间影响最大化研究[J] ●●●●。计算机科学,2022,49(6):119-126。
[5] 于爱欣、冯秀芳、孙景佑。结合项目相似度的社会信任推荐算法[J] ●●●●。计算机科学,2022,49(5):144-151。
[6] 张亚温、杨波、高跃林、黄景云。基于SEIR的微信公众号信息传播建模与分析[J] ●●●●。计算机科学,2022,49(4):56-66。
[7] 邹元林、龚月娇、陈伟能。社交网络中预算软件影响最大化[J] ●●●●。计算机科学,2022,49(4):100-109。
[8] 郭磊、马廷辉。基于好友亲密度的用户匹配[J] ●●●●。计算机科学,2022,49(3):113-120。
[9] 邵瑜、陈玲、刘伟。独立级联模型下基于最大似然的负影响扩散源定位方法[J] ●●●●。计算机科学,2022,49(2):204-215。
[10] 宋新友、帅天平、陈斌。社交网络中带边缘添加的误信息纠正最大化问题[J] ●●●●。计算机科学,2022,49(11):316-325。
[11] 王健,王玉翠,黄梦洁。社交网络中的虚假信息:定义、检测与控制[J] ●●●●。计算机科学,2021,48(8):263-277。
[12] 谭琦,张凤丽,王婷,王瑞金,周世杰。融合结构中心性的社交网络用户影响评价算法[J] ●●●●。计算机科学,2021,48(7):124-129。
[13] 张仁智,朱艳。基于主动学习的社交网络恶意用户检测方法[J] ●●●●。计算机科学,2021,48(6):332-337。
[14] 鲍志强、陈伟东。基于最大后验估计的社交网络谣言源检测[J] ●●●●。计算机科学,2021,48(4):243-248。
[15] 张绍杰、陆旭东、郭伟、王世鹏、何伟。供求匹配中不诚实行为的预防[J] ●●●●。计算机科学,2021,48(4):303-308。
已查看
全文


摘要

引用

  共享   
  讨论   
找不到建议阅读的文章!