CN108921414B - 一种基于证据理论的社交网络信任度计算方法 - Google Patents
一种基于证据理论的社交网络信任度计算方法 Download PDFInfo
- Publication number
- CN108921414B CN108921414B CN201810654834.2A CN201810654834A CN108921414B CN 108921414 B CN108921414 B CN 108921414B CN 201810654834 A CN201810654834 A CN 201810654834A CN 108921414 B CN108921414 B CN 108921414B
- Authority
- CN
- China
- Prior art keywords
- user
- trust
- users
- platform
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004364 calculation method Methods 0.000 title claims abstract description 28
- 238000012549 training Methods 0.000 claims abstract description 35
- 238000000034 method Methods 0.000 claims abstract description 21
- 238000004891 communication Methods 0.000 claims abstract description 9
- 230000004927 fusion Effects 0.000 claims abstract description 9
- 230000008569 process Effects 0.000 claims abstract description 5
- 238000011156 evaluation Methods 0.000 claims description 7
- 238000012502 risk assessment Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 abstract description 4
- 230000006399 behavior Effects 0.000 description 3
- 230000019771 cognition Effects 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000007500 overflow downdraw method Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000008451 emotion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000003997 social interaction Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Theoretical Computer Science (AREA)
- Marketing (AREA)
- General Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Health & Medical Sciences (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Computing Systems (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种基于证据理论的社交网络信任度计算方法,包括A1、从所有用户中选取60~90%作为训练用户并进行训练;A2、训练过程中考察训练用户在做出信任决策时对属性的偏好程度;A3、由所有训练用户对属性的偏好程度生成若干个第一区间数;A4、将待评估用户的属性转化为第二区间数;A5、由第一区间数和第二区间数生成信任证据;B1、由用户之间的连接关系计算用户通信内容泄漏到拒联用户的风险概率;B2、由风险概率生成风险证据;C1、对信任证据和风险证据进行证据融合得到用户之间的信任度。本发明综合考虑了用户在做出信任决策时对被评价用户各维度社交属性的关注程度和对传播路径隐私泄漏风险的担忧两个因素,使信任决策的结果准确契合用户的信任心理需求。
Description
技术领域
本发明涉及社交网络技术领域,具体的说是一种基于证据理论的社交网络信任度计算方法。
背景技术
社交媒体(Social Media)是在互联网对现实的渗透影响与日俱增的背景下出现的新兴媒体,是一种通过无处不在的交流工具进行社会交往的新模式。尤其是智能手机等移动终端的深度普及和4G/5G网络基础设施的飞速发展,使得随时随地的“创作”与“传播”更加便利。占据网民总数95.1%的移动网络用户正在迅速组成一个人类社会的“无线传感器网络”,采集和产生各种格式的数字内容进行社交圈分享,以表达个人思想、情感及体验。社交媒体正是这个融合虚拟与现实的信息化社交生态***必不可少的载体和工具,但同时,也正在引发层出不穷的道德和法律问题。发布在社交媒体平台中的数据包含着众多的敏感个人信息,它们可能被外部实体非法收集利用以牟取私利。“好莱坞艳照门”、LinkedIn及MySpace等世界知名社交网站用户数据被公开售卖等各种隐私侵犯事件向我们敲起警钟:人们在社交媒体中主动或被动呈现的各种私人数据及原创数字内容,正遭受着数据窃取、信息欺诈、隐私窥探和版权侵犯等严重困扰,网络社交的安全和信任问题空前激化,已关系到国泰民安、社会稳定。
人们在社交活动中决定是否分享个人资源取决于对他人的“信任”,该信任的内涵属于社会学和心理学范畴,是一个抽象的心理认知过程,受到人们对他人社交表现的主观认知、对他人行为的心理预期、双方的社会相似性、交往亲密度、某次分享内容的上下文以及人们对隐私的个人偏好等多种因素影响,具有模糊性、动态性,以及背景相关性,难以准确量化,是访问控制及隐私保护领域的研究热点也是难点。为此,许多学者提出信任度计算这一概念,社交网络平台可根据信任度计算结果帮助社交用户在进行个人数字内容分享时,做出正确的决策,从而进行有效的访问控制,避免不确定性带来的风险,促使用户更加积极地参与到正常的社交活动中。除此之外,信任度还经常被应用到社交推荐***,使用户更准确地获得社交网络中的热点消息和用户关注点。
现有技术中,用户之间信任度计算大体可以归为基于用户关系的信任度计算、基于用户行为的信任度计算和基于信任链推荐的信任度计算三大类。但是这些方法都存在一定的不足之处,主要体现在仅通过研究用户社交关系特征、用户社交历史行为、信任传播规律等单方面信任表征来机械量化用户间的信任,难以拟合人类信任的主观性和模糊性;不能覆盖全方面信任影响因素,无法契合社交用户的信任心理需求。
发明内容
为了解决现有技术中的不足,本发明提供一种基于证据理论的社交网络信任度计算方法,综合考虑了用户在做出信任决策时对被评价用户各维度社交属性的关注程度和对传播路径隐私泄漏风险的担忧两个因素,使信任决策的结果更加准确地契合社交用户的信任心理需求。
为了实现上述目的,本发明采用的具体方案为:一种基于证据理论的社交网络信任度计算方法,所述社交网络包括平台和活跃于平台上的若干个用户,每个用户包括多个属性和一个黑名单,每个属性具有一个用于表征属性强弱的属性值,黑名单中包括零个、一个或多个拒联用户,所述计算方法包括用户隐私偏好评估部分、风险性评估部分和融合部分;所述用户隐私偏好评估部分包括如下步骤:
A1、平台从所有用户中选取60~90%作为训练用户,然后对训练用户进行训练;
A2、平台在训练过程中考察训练用户在做出信任决策时对属性的偏好程度;
A3、平台根据所有训练用户对属性的偏好程度生成若干个第一区间数;
A4、平台将待评估用户的属性转化为第二区间数;
A5、平台根据第一区间数和第二区间数生成信任证据;
所述风险性评估部分包括如下步骤:
B1、平台根据用户之间的连接关系计算用户通信内容泄漏到拒联用户的风险概率;
B2、平台根据风险概率生成风险证据;
所述融合部分包括如下步骤:
C1、平台对信任证据和风险证据进行证据融合得到用户之间的信任度。
A1中,平台从所有用户中选取80%作为训练用户。
A2中,平台考察训练用户对所有属性的关注度的方法为:A2中,平台考察训练用户在做出信任决策时对每个属性的偏好程度的方法为:对于任一个属性f,平台将所有训练用户中除用户ui外的其他训练用户分为set1和set2两组,其中set1中的用户均被ui信任,set2中的用户均不被ui信任。
A3的具体方法包括如下步骤:
A3.1、平台按照属性f的属性值v从小到大的顺序分别对set1和set2内的用户进行排序,得到两个第一区间数sco1和sco2,sco1=[min(set1),max(set1)],sco2=[min(set2),max(set2)];
A3.2、平台根据sco1和sco2生成第三个第一区间数sco3,
得到ui对于属性f的第一区间数集合scof=<sco1,sco2,sco3>,其中sco1表示用户ui对属性f的关注区间,其中sco2表示用户ui对属性f的不关注区间,sco3表示用户ui对属性f的不确定关注区间。
A4中,第二区间数为scov=[v,v],其中v为待评估用户的属性f的属性值。
A5的具体方法包括:
A5.1、平台计算第二区间数与所有第一区间数之间的距离,具体的计算方法是:
其中a和b分别是区间数,a1是区间数a的下限,a2是区间数a的上限,b1是区间数b的下限,b2是区间数b的上限,k是比例系数,并且有k=1;
A5.2、平台根据第二区间数与所有第一区间数之间的距离生成信任证据mf:{mf(Trust),mf(Distrust),mf(Ambiguity)},其中
其中mf(Trust)表示关注程度,mf(Distrust)表示不关注程度,mf(Ambiguity)表示不确定关注程度。
B1中,平台根据用户之间的连接关系计算用户通信内容泄漏到拒联用户的风险概率的方法包括如下步骤:
B1.1、从社交网络中提取以用户ui为中心的局部网络,局部网络中包括若干个节点用户和若干条连边,且局部网络是有向的;
B1.2、随机删除局部网络中的连边;
B1.3、判断从用户ui到用户uj是否存在传播路径,如果存在则返回B1.2,如果不存在则停止删除;
B1.4、依据删除掉的连边的数量计算风险概率。
B1.2的具体步骤包括:
B1.21、定义N=0,r=0;
B1.22、选中任意一条连边<x,y>,其中x是连边起点,y是连边终点;
B1.23、计算所有以y为起点的边个数与以y为终点的边个数的比值k,如果k大于1,则令k=1;
B1.24、生成随机数t,其中,0<t<1;
B1.25、如果t>k,则删除连边<x,y>,反之则不删除<x,y>;
B1.26、r的数值加1。
B1.3中,如果从用户ui到用户uj存在传播路径,则N的数值加1后返回B1.2,如果从用户ui到用户uj不存在传播路径,则风险概率确定为N/r。
有益效果:本发明综合考虑了用户在做出信任决策时对被评价用户各维度社交属性的关注程度和对传播路径隐私泄漏风险的担忧两个因素,使信任决策的结果更加准确地契合社交用户的信任心理需求。
附图说明
图1是本发明的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,图1是本发明的流程图。
一种基于证据理论的社交网络信任度计算方法,包括用户隐私偏好评估部分、风险性评估部分和融合部分。社交网络包括平台和活跃于平台上的若干个用户,每个用户包括多个属性和一个黑名单,每个属性具有一个用于表征属性强弱的属性值,黑名单中包括零个、一个或多个拒联用户,拒联用户发出的联络请求会被用户拒绝。
用户隐私偏好评估部分包括A1至A5。
A1、平台从所有用户中选取60~90%作为训练用户,然后对训练用户进行训练,优选的,平台从所有用户中选取80%作为训练用户。
A2、平台在训练过程中考察训练用户在做出信任决策时对属性的偏好程度,具体方法为:对于任一个属性f,平台将所有训练用户中除用户ui外的其他训练用户分为set1和set2两组,其中set1中的用户均被ui信任,set2中的用户均不被ui信任。
A3、平台根据所有训练用户对属性的偏好程度生成若干个第一区间数,具体方法包括A3.1至A3.2。
A3.1、平台按照属性f的属性值v从小到大的顺序分别对set1和set2内的用户进行排序,得到两个第一区间数sco1和sco2,sco1=[min(set1),max(set1)],sco2=[min(set2),max(set2)]。
A3.2、平台根据sco1和sco2生成第三个第一区间数sco3,
得到ui对于属性f的第一区间数集合scof=<sco1,sco2,sco3>,其中sco1表示用户ui对属性f的关注区间,其中sco2表示用户ui对属性f的不关注区间,sco3表示用户ui对属性f的不确定关注区间。
A4、平台将待评估用户的属性转化为第二区间数,第二区间数为scov=[v,v],其中v为待评估用户的属性f的属性值。
平台根据第一区间数对任意待判定用户计算三个基于属性的关注距离,具体的计算方法是:其中a和b分别是区间数,a1是区间数a的下限,a2是区间数a的上限,b1是区间数b的下限,b2是区间数b的上限,k是比例系数,并且有k=1。
A5、平台根据第一区间数和第二区间数生成信任证据,具体方法包括A5.1和A5.2。
A5.1、平台计算第二区间数与所有第一区间数之间的距离,具体的计算方法是:
其中a和b分别是区间数,a1是区间数a的下限,a2是区间数a的上限,b1是区间数b的下限,b2是区间数b的上限,k是比例系数,并且有k=1。
A5.2、平台根据第二区间数与所有第一区间数之间的距离生成信任证据mf:{mf(Trust),mf(Distrust),mf(Ambiguity)},其中
其中mf(Trust)表示关注程度,mf(Distrust)表示不关注程度,mf(Ambiguity)表示不确定关注程度。
风险性评估部分包括B1至B2。
B1、平台根据用户之间的连接关系计算用户通信内容泄漏到拒联用户的风险概率,平台根据用户之间的连接关系计算用户通信内容泄漏到拒联用户的风险概率的方法包括B1.1至B1.4。
B1.1、从社交网络中提取以用户ui为中心的局部网络,局部网络中包括若干个节点用户和若干条连边,且局部网络是有向的。
B1.2、随机删除局部网络中的连边,具体步骤包括B1.21至B1.26。
B1.21、定义N=0,r=0。
B1.22、选中任意一条连边<x,y>,其中x是连边起点,y是连边终点。
B1.23、计算所有以y为起点的边个数与以y为终点的边个数的比值k,如果k大于1,则令k=1。
B1.24、生成随机数t,其中,0<t<1。
B1.25、如果t>k,则删除连边<x,y>,反之则不删除<x,y>。
B1.26、r的数值加1。
B1.3、判断从用户ui到用户uj是否存在传播路径,如果存在则返回B1.2,如果不存在则停止删除,如果从用户ui到用户uj存在传播路径,则N的数值加1后返回B1.2,,如果从用户ui到用户uj不存在传播路径,则风险概率确定为N/r。
B1.4、依据删除掉的连边的数量计算风险概率。
B2、平台根据风险概率生成风险证据。具体的生成方法是:
首先提取ui已经做出的信任决策<u1,p1>,<u2,p2>,…,<un,pn>,其中p1表示ui对u1是否信任,p1的取值为1或-1,取值为1时表示信任,取值为-1时表示不信任。提取u1,u2,…,un产生隐私泄露的概率集合的最大值和平均值作为SVM分类器的输入,p1,p2,…pn分别为SVM分类器的标签,获得分类面h。提取uj的隐私泄露概率集合并基于分类面h进行SVM分类,并且获得分类准确率acc。
如果SVM分类的结果为信任,则风险证据为
mflow=(dis(uj,h)×acc,(1-dis(uj,h))×acc,1-acc);
如果SVM分类结果为不信任,则风险证据为
mflow=((1-dis(uj,h))×acc,dis(uj,h)×acc,1-acc);
其中,dis(uj,h)表示基于分类面h的SVM分类结果。
融合部分包括C1。
C1、平台对信任证据和风险证据进行证据融合得到用户之间的信任度,证据融合的方法可以采用现有技术中的证据融合方法。
在本发明中,平台的所有动作都可以由服务器进行。
本发明综合考虑了用户在做出信任决策时对被评价用户各维度社交属性的关注程度和对传播路径隐私泄漏风险的担忧两个因素,使信任决策的结果更加准确地契合社交用户的信任心理需求。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (9)
1.一种基于证据理论的社交网络信任度计算方法,所述社交网络包括平台和活跃于平台上的若干个用户,每个用户包括多个属性和一个黑名单,每个属性具有一个用于表征属性强弱的属性值,黑名单中包括零个、一个或多个拒联用户,其特征在于:所述计算方法包括用户隐私偏好评估部分、风险性评估部分和融合部分;
所述用户隐私偏好评估部分包括如下步骤:
A1、平台从所有用户中选取60~90%作为训练用户,然后对训练用户进行训练;
A2、平台在训练过程中考察训练用户在做出信任决策时对属性的偏好程度;
A3、平台根据所有训练用户对属性的偏好程度生成若干个第一区间数;
A4、平台将待评估用户的属性转化为第二区间数;
A5、平台根据第一区间数和第二区间数生成信任证据;
所述风险性评估部分包括如下步骤:
B1、平台根据用户之间的连接关系计算用户通信内容泄漏到拒联用户的风险概率;
B2、平台根据风险概率生成风险证据;
所述融合部分包括如下步骤:
C1、平台对信任证据和风险证据进行证据融合得到用户之间的信任度。
2.如权利要求1所述的一种基于证据理论的社交网络信任度计算方法,其特征在于:A1中,平台从所有用户中选取80%作为训练用户。
3.如权利要求1所述的一种基于证据理论的社交网络信任度计算方法,其特征在于:A2中,平台考察训练用户在做出信任决策时对每个属性的偏好程度的方法为:对于任一个属性f,平台将所有训练用户中除用户ui外的其他训练用户分为set1和set2两组,其中set1中的用户均被ui信任,set2中的用户均不被ui信任。
4.如权利要求3所述的一种基于证据理论的社交网络信任度计算方法,其特征在于:A3的具体方法包括如下步骤:
A3.1、平台按照属性f的属性值v从小到大的顺序分别对set1和set2内的用户进行排序,得到两个第一区间数sco1和sco2,sco1=[min(set1),max(set1)],sco2=[min(set2),max(set2)];
A3.2、平台根据sco1和sco2生成第三个第一区间数sco3,
5.如权利要求4所述的一种基于证据理论的社交网络信任度计算方法,其特征在于:A4中,第二区间数为scov=[v,v],其中v为待评估用户的属性f的属性值。
7.如权利要求1所述的一种基于证据理论的社交网络信任度计算方法,其特征在于:B1中,平台根据用户之间的连接关系计算用户通信内容泄漏到拒联用户的风险概率的方法包括如下步骤:
B1.1、从社交网络中提取以用户ui为中心的局部网络,局部网络中包括若干个节点用户和若干条连边,且局部网络是有向的;
B1.2、随机删除局部网络中的连边;
B1.3、判断从用户ui到用户uj是否存在传播路径,如果存在则返回B1.2,如果不存在则停止删除;
B1.4、依据删除掉的连边的数量计算风险概率。
8.如权利要求7所述的一种基于证据理论的社交网络信任度计算方法,其特征在于:B1.2的具体步骤包括:
B1.21、定义N=0,r=0;
B1.22、选中任意一条连边<x,y>,其中x是连边起点,y是连边终点;
B1.23、计算所有以y为起点的边个数与以y为终点的边个数的比值k,如果k大于1,则令k=1;
B1.24、生成随机数t,其中,0<t<1;
B1.25、如果t>k,则删除连边<x,y>,反之则不删除<x,y>;
B1.26、r的数值加1。
9.如权利要求7所述的一种基于证据理论的社交网络信任度计算方法,其特征在于:B1.3中,如果从用户ui到用户uj存在传播路径,则N的数值加1后返回B1.2,如果从用户ui到用户uj不存在传播路径,则风险概率确定为N/r。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810654834.2A CN108921414B (zh) | 2018-06-22 | 2018-06-22 | 一种基于证据理论的社交网络信任度计算方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810654834.2A CN108921414B (zh) | 2018-06-22 | 2018-06-22 | 一种基于证据理论的社交网络信任度计算方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108921414A CN108921414A (zh) | 2018-11-30 |
CN108921414B true CN108921414B (zh) | 2021-05-04 |
Family
ID=64421969
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810654834.2A Active CN108921414B (zh) | 2018-06-22 | 2018-06-22 | 一种基于证据理论的社交网络信任度计算方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108921414B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102651028A (zh) * | 2012-04-09 | 2012-08-29 | 云南大学 | 基于d-s证据理论的不确定性数据世系查询处理方法 |
US8799028B1 (en) * | 2011-02-24 | 2014-08-05 | Allstate Insurance Company | Social network risk analysis |
CN106161440A (zh) * | 2016-07-04 | 2016-11-23 | 中国人民武装警察部队工程大学 | 基于d‑s证据和博弈理论的多域光网络信任模型 |
CN107622275A (zh) * | 2017-08-21 | 2018-01-23 | 西安电子科技大学 | 一种基于证据合成的信息融合目标识别方法 |
CN107967487A (zh) * | 2017-11-27 | 2018-04-27 | 重庆邮电大学 | 一种基于证据距离和不确定度的冲突数据融合方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140280568A1 (en) * | 2013-03-15 | 2014-09-18 | Signature Systems Llc | Method and system for providing trust analysis for members of a social network |
-
2018
- 2018-06-22 CN CN201810654834.2A patent/CN108921414B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8799028B1 (en) * | 2011-02-24 | 2014-08-05 | Allstate Insurance Company | Social network risk analysis |
CN102651028A (zh) * | 2012-04-09 | 2012-08-29 | 云南大学 | 基于d-s证据理论的不确定性数据世系查询处理方法 |
CN106161440A (zh) * | 2016-07-04 | 2016-11-23 | 中国人民武装警察部队工程大学 | 基于d‑s证据和博弈理论的多域光网络信任模型 |
CN107622275A (zh) * | 2017-08-21 | 2018-01-23 | 西安电子科技大学 | 一种基于证据合成的信息融合目标识别方法 |
CN107967487A (zh) * | 2017-11-27 | 2018-04-27 | 重庆邮电大学 | 一种基于证据距离和不确定度的冲突数据融合方法 |
Non-Patent Citations (3)
Title |
---|
A D-S evidence theory based fuzzy trust model in file-sharing P2P networks;Chunqi Tian, Baijian Yang;《Peer-to-Peer Networking and Applications volume》;20120719;全文 * |
一种基于改进D-S证据理论的信任关系强度评估方法研究;赵秋月,左万利,田中生,王英;《计算机学报》;20140430;全文 * |
基于改进D-S证据理论的信任评估模型;张琳,刘婧文,王汝传,王海艳;《通信学报》;20130731;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN108921414A (zh) | 2018-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kagan et al. | Zooming into video conferencing privacy | |
KR102429416B1 (ko) | 안티-사이버 불링 시스템 및 방법 | |
Bindu et al. | Discovering spammer communities in twitter | |
CN108900409B (zh) | 基于传播路径隐私泄露风险的社交网络信任度计算方法 | |
Squicciarini et al. | Collective privacy management in social networks | |
KR101825781B1 (ko) | 대화 확립 방법, 서버, 장치, 시스템, 기기, 프로그램 및 기록매체 | |
CN108921413B (zh) | 一种基于用户意愿的社交网络信任度计算方法 | |
CN103984775A (zh) | 一种推荐好友的方法和设备 | |
CN109840714B (zh) | 地理不可区分保护下的基于数据质量的签到激励机制方法 | |
CN112597439B (zh) | 一种在线社交网络异常账号的检测方法及*** | |
CN112231750A (zh) | 融合公平、公正和透明法规技术化的多模态隐私保护方法 | |
CN109684454A (zh) | 一种社交网络用户影响力计算方法及装置 | |
Elyusufi et al. | Social networks fake profiles detection based on account setting and activity | |
Kadam et al. | Social media fake profile detection using data mining technique | |
Bharti et al. | Exploring machine learning techniques for fake profile detection in online social networks | |
CN106572053A (zh) | 用于社交通信应用的安全监控的方法和设备 | |
CN108921414B (zh) | 一种基于证据理论的社交网络信任度计算方法 | |
US20210234823A1 (en) | Detecting and identifying toxic and offensive social interactions in digital communications | |
CN110222187B (zh) | 保护用户隐私的共同活动检测与数据共享方法 | |
Serov et al. | An experimental approach to reputation in e-participation | |
Gangula et al. | Enhanced Detection of Social Bots on Online Platforms using Semi-Supervised K-Means Clustering | |
Yang et al. | TAPESTRY: a de-centralized service for trusted interaction online | |
Vyawahare et al. | Fake profile recognition using profanity and gender identification on online social networks | |
CN110136019A (zh) | 一种基于关系演化的社交媒体异常群体用户检测方法 | |
Pereira et al. | Reputation Systems: A framework for attacks and frauds classification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |