网络与信息安全学报 ›› 2018, Vol. 4 ›› Issue (3): 13-23.doi: 10.11959/j.issn.2096-109x.2018025

• 综述 • 上一篇    下一篇

社交网络异常用户检测技术研究进展

曲强(),于洪涛,黄瑞阳   

  1. 国家数字交换系统工程技术研究中心,河南 郑州 450002
  • 修回日期:2018-02-27 出版日期:2018-03-15 发布日期:2018-04-09
  • 作者简介:曲强(1994-),男,黑龙江齐齐哈尔人,国家数字交换系统工程技术研究中心硕士生,主要研究方向为网络空间安全、大数据分析与处理、复杂网络异常用户检测。|于洪涛(1970-),男,辽宁丹东人,博士,国家数字交换系统工程技术研究中心研究员,主要研究方向为网络大数据分析与处理。|黄瑞阳(1986-),男,福建漳州人,博士,国家数字交换系统工程技术研究中心助理研究员,主要研究方向为文本挖掘、图挖掘。
  • 基金资助:
    国家自然科学基金创新群体资助项目(61521003)

Research progress of abnormal user detection technology in social network

Qiang QU(),Hongtao YU,Ruiyang HUANG   

  1. National Digital Switching System Engineering &Technological R&D Center,Zhengzhou 450002,China
  • Revised:2018-02-27 Online:2018-03-15 Published:2018-04-09
  • Supported by:
    The Innovation Research Group of the National Natural Science Foundation of China(61521003)

摘要:

在社交网络中,异常用户检测问题是网络安全研究的关键问题之一,异常用户通过创建多个马甲进行虚假评论,网络欺凌或网络攻击等行为严重威胁正常用户的信息安全和社交网络的信用体系,因此大量研究人员对该问题进行了深入研究。回顾了近年来该问题的研究成果,并总结出一个整体架构。数据收集层介绍数据获取方式与相关数据集;特征表示层阐述属性特征、内容特征、网络特征、活动特征与辅助特征;算法选择层介绍监督算法、无监督算法与图算法;结果评估层阐述数据标注方式与方法评估指标。最后,展望了该领域未来的研究方向。

关键词: 社交网络, 异常用户检测, 网络安全

Abstract:

In social networks,the problem of anomalous users detection is one of the key problems in network security research.The anomalous users conduct false comments,cyberbullying or cyberattacks by creating multiple vests,which seriously threaten the information security of normal users and the credit system of social networks ,so a large number of researchers conducted in-depth study of the issue.The research results of the issue in recent years were reviewed and an overall structure was summarized.The data collection layer introduces the data acquisition methods and related data sets,and the feature presentation layer expounds attribute features,content features,network features,activity features and auxiliary features.The algorithm selection layer introduces supervised algorithms,unsupervised algorithms and graph algorithms.The result evaluation layer elaborates the method of data annotation method and index.Finally,the future research direction in this field was looked forward.

Key words: social network, anomalous users detection, cyber security

中图分类号: 

[1] 王侃. IDM技术发展与挑战[J]. 电信科学, 2009, 25(11): 88 -90 .
[2] 谢攀,杜志涛,陈斌,孙世臻. 移动网络融合策略控制及计费实现方案[J]. 电信科学, 2012, 28(3): 150 -155 .
[3] 佘春东,王俊峰,刘立祥,周明天. Walker星座卫星网络拓扑结构动态性分析[J]. 通信学报, 2006, 27(8): 8 -51 .
[4] 王新龙. 模糊自适应估计器在INS/GPS组合导航中的应用研究[J]. 通信学报, 2006, 27(8): 20 -112 .
[5] 贺中堂,艾菊梅,扈罗全,张力军. 基于GMD算法空间分集与复用的研究[J]. 通信学报, 2007, 28(4): 21 -140 .
[6] 张 震,汪斌强,张风雨,梁宁宁. 基于LRU-BF策略的网络流量测量算法[J]. 通信学报, 2013, 34(1): 13 -120 .
[7] 王树鹏,陈 明,吴广君. 面向互联网的大规模重复图像检索技术研究[J]. 通信学报, 2014, 35(12): 23 -202 .
[8] 庞 滨,李 华,王友义,闫 帅,杨智和. 校园网服务器安全扫描告警系统的设计与实现[J]. 通信学报, 2014, 35(Z1): 3 -13 .
[9] 宋汉斌,张俊博,陈晓光,张建秋. 三维极化幅度调制解调器[J]. 通信学报, 2012, 33(9): 3 -22 .
[10] 李鑫滨,石爱武,宋兴芳. UnderIay模式下认知无线电OFDM系统多用户资源分配[J]. 电信科学, 2013, 29(4): 83 -88 .