首页> 中国专利> 基于社交应用信息传播模式的评估方法及系统

基于社交应用信息传播模式的评估方法及系统

摘要

本发明公开了一种基于社交应用信息传播模式的评估方法及系统。该方法包括:对社交应用的信息传播过程进行分析和抽象,建立社交应用信息传播模式;基于社交应用信息传播模式,按照层次关系将社交应用信息传播风险分解为各项因素,并根据各项因素间的相互关系将各项因素按照层次关系进行聚集组合,生成虚假信息传播风险评估模型;其中,虚假信息传播风险评估模型的层次关系具体包括:系统层、实体层、以及风险点层;以虚假信息传播风险评估模型的风险点层中的风险点为基础原始数据,对该社交应用面临的虚假信息传播威胁进行评估。

著录项

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2017-12-19

    授权

    授权

  • 2015-04-08

    实质审查的生效 IPC(主分类):G06Q50/00 申请日:20141029

    实质审查的生效

  • 2015-03-11

    公开

    公开

说明书

技术领域

本发明涉及计算机网络领域,特别是涉及一种基于社交应用信息传播模式 的评估方法及系统。

背景技术

近年来,社交应用的大量涌现和网络用户规模的不断扩大给互联网建设和 发展创造了新的机遇,也对规范网络传播秩序,抑制虚假信息传播提出了新的 挑战。因此,如何科学评价各个社交应用所面临的虚假信息传播的安全威胁, 已成为互联网中备受关注的安全问题。

与传统的利用网络脆弱性对网络和信息系统构成威胁不同,虚假信息的传 播不依赖于网络和信息系统的脆弱性,而是凭借信息的内容、性质等对网络和 信息系统的使用者施加不良影响。相比于传统的网络安全风险评估侧重于对运 行软件系统的威胁进行评估(其数据源多采用攻击日志库和弱点库),评估虚 假信息的传播风险侧重于考虑软件系统承载信息的传播威胁。传统的网络安全 评估方法在这一方面既不通用也不可行。

同时,通过分析和比较不同威胁与安全需求之间的对应关系,虚假信息传 播的风险评估所针对的安全需求有一定的特殊性,如表1所示,例如,它对保 密性、完整性和可用性等安全需求并不明显,而对可靠性、可控性和抗抵赖性 有较高要求。

表1

因此,目前急需一种基于社交应用信息传播模式的评估方法及系统。

发明内容

鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地 解决上述问题的基于社交应用信息传播模式的评估方法及系统。

本发明提供一种基于社交应用信息传播模式的评估方法,包括:

对社交应用的信息传播过程进行分析和抽象,建立社交应用信息传播模 式;

基于社交应用信息传播模式,按照层次关系将社交应用信息传播风险分解 为各项因素,并根据各项因素间的相互关系将各项因素按照层次关系进行聚集 组合,生成虚假信息传播风险评估模型;其中,虚假信息传播风险评估模型的 层次关系具体包括:系统层、实体层、以及风险点层;

以虚假信息传播风险评估模型的风险点层中的风险点为基础原始数据,对 该社交应用面临的虚假信息传播威胁进行评估。

优选地,社交应用的信息传播模式中的参数具体包括:社交网站W:为信 息传播的起点和终点;用户A-N:为信息传播的发布者和接收者;C1-Cn代表用 户C的跟随者C1-Cn:为信息传播的传播者和接收者;信息I:为信息发布者主 动发布的信息;信息传播D:为信息传播者传播信息的过程;网络环境E:为 信息传播发生和完成的环境。

优选地,系统层包含:整个社交网络,实体层包括社交应用的整个社交网 络所涉及的实体,其中,实体包括:社交网站用户信息以及信息传播过程;风 险点层包括:实体在虚假信息传播过程中所涉及的能被感知和量化表示的风险 来源。

优选地,以虚假信息传播风险评估模型的风险点层中的风险点为基础原始 数据,对该社交应用面临的虚假信息传播威胁进行评估具体包括:

确定风险点层中的风险点的各级各项指标、各个指标的定义、以及各个指 标的定量计算方法;

通过构造两两比较判断矩阵,采取一致性检验方法,确定某一层次下各项 指标的相对权重;

根据定量计算方法对各项指标进行计算,根据计算结果以及相应的相对权 重对各项指标的虚假信息传播威胁进行评估,并根据评估结果对该社交应用面 临的虚假信息传播威胁进行评估。

优选地,风险点层各项指标的级别包括:第一级指标、第二级指标、以及 第三级指标,其中,第一级指标包括以下指标:社交网站、用户、信息、以及 信息传播过程,其中,与社交网站对应的第二级指标包括以下指标:应用发布 者、以及接入终端;与用户对应的第二级指标包括以下指标:用户身份抗抵赖 性、以及用户相关性;与信息对应的第二级指标包括以下指标:信息相关性、 以及信息可识别性;与信息传播过程对应的第二级指标包括以下指标:传递方 式、以及传播效果;其中,与应用发布者对应的第三级指标包括以下指标:应 用发布者类型;与接入终端对应的第三级指标包括以下指标:应用支持平台; 与用户身份抗抵赖性对应的第三级指标包括以下指标:用户身份认证、以及IP 地址隐藏技术使用;与用户相关性对应的第三级指标包括以下指标:用户联系 紧密程度;与信息相关性对应的第三级指标包括以下指标:信息关联程度;与 信息可识别性对应的第三级指标包括以下指标:发布信息识别粒度、转发信息 识别粒度、以及评论信息识别粒度;与传递方式对应的第三级指标包括以下指 标:信息获取方式、信息流通方向、以及通信方式;与传播效果对应的第三级 指标包括以下指标:用户总数、以及每日活跃用户数。

本发明还提供了一种基于社交应用信息传播模式的评估系统,包括:

第一建立模块,用于对社交应用的信息传播过程进行分析和抽象,建立社 交应用信息传播模式;

第二建立模块,用于基于社交应用信息传播模式,按照层次关系将社交应 用信息传播风险分解为各项因素,并根据各项因素间的相互关系将各项因素按 照层次关系进行聚集组合,生成虚假信息传播风险评估模型;其中,虚假信息 传播风险评估模型的层次关系具体包括:系统层、实体层、以及风险点层;

评估模块,用于以虚假信息传播风险评估模型的风险点层中的风险点为基 础原始数据,对该社交应用面临的虚假信息传播威胁进行评估。

优选地,社交应用的信息传播模式中的参数具体包括:社交网站W:为信 息传播的起点和终点;用户A-N:为信息传播的发布者和接收者;C1-Cn代表用 户C的跟随者C1-Cn:为信息传播的传播者和接收者;信息I:为信息发布者主 动发布的信息;信息传播D:为信息传播者传播信息的过程;网络环境E:为 信息传播发生和完成的环境。

优选地,系统层包含:整个社交网络,实体层包括社交应用的整个社交网 络所涉及的实体,其中,实体包括:社交网站用户信息以及信息传播过程;风 险点层包括:实体在虚假信息传播过程中所涉及的能被感知和量化表示的风险 来源。

优选地,评估模块具体用于:

确定风险点层中的风险点的各级各项指标、各个指标的定义、以及各个指 标的定量计算方法;

通过构造两两比较判断矩阵,采取一致性检验方法,确定某一层次下各项 指标的相对权重;

根据定量计算方法对各项指标进行计算,根据计算结果以及相应的相对权 重对各项指标的虚假信息传播威胁进行评估,并根据评估结果对该社交应用面 临的虚假信息传播威胁进行评估。

优选地,风险点层各项指标的级别包括:第一级指标、第二级指标、以及 第三级指标,其中,第一级指标包括以下指标:社交网站、用户、信息、以及 信息传播过程,其中,与社交网站对应的第二级指标包括以下指标:应用发布 者、以及接入终端;与用户对应的第二级指标包括以下指标:用户身份抗抵赖 性、以及用户相关性;与信息对应的第二级指标包括以下指标:信息相关性、 以及信息可识别性;与信息传播过程对应的第二级指标包括以下指标:传递方 式、以及传播效果;其中,与应用发布者对应的第三级指标包括以下指标:应 用发布者类型;与接入终端对应的第三级指标包括以下指标:应用支持平台; 与用户身份抗抵赖性对应的第三级指标包括以下指标:用户身份认证、以及IP 地址隐藏技术使用;与用户相关性对应的第三级指标包括以下指标:用户联系 紧密程度;与信息相关性对应的第三级指标包括以下指标:信息关联程度;与 信息可识别性对应的第三级指标包括以下指标:发布信息识别粒度、转发信息 识别粒度、以及评论信息识别粒度;与传递方式对应的第三级指标包括以下指 标:信息获取方式、信息流通方向、以及通信方式;与传播效果对应的第三级 指标包括以下指标:用户总数、以及每日活跃用户数。

本发明有益效果如下:

借助于本发明实施例的技术方案,能够更加准确快速的对社交应用信息传 播模式进行风险评估,发现风险点,从而进行方便进行更好的预防。

上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术 手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、 特征和优点能够更明显易懂,以下特举本发明的具体实施方式。

附图说明

通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领 域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并 不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的 部件。在附图中:

图1是本发明实施例的基于社交应用信息传播模式的评估方法的流程图;

图2是本发明实施例的社交应用信息传播模式的示意图;

图3是本发明实施例的层次化虚假信息传播风险评估模型;

图4是本发明实施例的典型应用的风险状况柱状示意图;

图5是本发明实施例的基于社交应用信息传播模式的评估系统的结构示意 图。

具体实施方式

下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了 本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被 这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本 公开,并且能够将本公开的范围完整的传达给本领域的技术人员。

基于此,在社交网络中为了实现对虚假信息传播的风险评估,本发明提供 了一种基于社交应用信息传播模式的评估方法和系统,该系统简称IDRAM (Information Dissemination Risk Assessment Method)。本发明实施例主 要包含两个方面:(1)首先基于社交应用的信息传播模式提出层次化虚假信息 传播评估模型。(2)依据虚假信息传播评估模型,提出了风险评估的各级指标 并给出了各级指标的计算方法和权重。该方法首先对社交应用的信息传播模式 进行分析,然后分层对各级指标的定义和计算方法进行梳理和表示,最后通过 构造两两比较判断矩阵,采取一致性检验的方法来确定某一层次下若干因素的 相对权重。当前对网络安全的风险评估侧重于对运行时的安全威胁进行评估, 多数以攻击日志库和弱点库为数据来源。尽管该方法具有自动性和可重复性等 优点,但是其数据来源并不反映虚假信息传播威胁。近年来,随着社交网络业 务规模的持续增长,它逐渐形成了有别于传统应用的信息传播模式。一种可能 的思路是从社交应用的信息传播模式入手,进而分析信息传播风险的组织结 构,利用系统分解技术,提出一个层次化的信息传播风险评估模型。但是,目 前缺乏对评估模型各级指标的基本定义和计算方法,因此,无法直接应用到社 交应用安全风险评估中。基于此,本发明实施例基于社交应用的信息传播模式, 提出了针对社交应用虚假信息传播的风险评估模型和相应的各级指标定义和 计算方法说明。

以下结合附图以及实施例,对本发明进行进一步详细说明。应当理解,此 处所描述的具体实施例仅仅用以解释本发明,并不限定本发明。

方法实施例

根据本发明的实施例,提供了一种基于社交应用信息传播模式的评估方 法,图1是本发明实施例的基于社交应用信息传播模式的评估方法的流程图, 如图1所示,根据本发明实施例的基于社交应用信息传播模式的评估方法包括 如下处理:

步骤101,对社交应用的信息传播过程进行分析和抽象,建立社交应用信 息传播模式;优选地,社交应用的信息传播模式中的参数具体包括:社交网站 W:为信息传播的起点和终点;用户A-N:为信息传播的发布者和接收者;C1-Cn代表用户C的跟随者C1-Cn:为信息传播的传播者和接收者;信息I:为信息发 布者主动发布的信息;信息传播D:为信息传播者传播信息的过程;网络环境 E:为信息传播发生和完成的环境。

步骤102,基于社交应用信息传播模式,按照层次关系将社交应用信息传 播风险分解为各项因素,并根据各项因素间的相互关系将各项因素按照层次关 系进行聚集组合,生成虚假信息传播风险评估模型;其中,虚假信息传播风险 评估模型的层次关系具体包括:系统层、实体层、以及风险点层;其中,系统 层包含:整个社交网络,实体层包括社交应用的整个社交网络所涉及的实体, 其中,实体包括:社交网站用户信息以及信息传播过程;风险点层包括:实体 在虚假信息传播过程中所涉及的能被感知和量化表示的风险来源。优选地,风 险点层各项指标的级别包括:第一级指标、第二级指标、以及第三级指标,其 中,第一级指标包括以下指标:社交网站、用户、信息、以及信息传播过程, 其中,与社交网站对应的第二级指标包括以下指标:应用发布者、以及接入终 端;与用户对应的第二级指标包括以下指标:用户身份抗抵赖性、以及用户相 关性;与信息对应的第二级指标包括以下指标:信息相关性、以及信息可识别 性;与信息传播过程对应的第二级指标包括以下指标:传递方式、以及传播效 果;其中,与应用发布者对应的第三级指标包括以下指标:应用发布者类型; 与接入终端对应的第三级指标包括以下指标:应用支持平台;与用户身份抗抵 赖性对应的第三级指标包括以下指标:用户身份认证、以及IP地址隐藏技术 使用;与用户相关性对应的第三级指标包括以下指标:用户联系紧密程度;与 信息相关性对应的第三级指标包括以下指标:信息关联程度;与信息可识别性 对应的第三级指标包括以下指标:发布信息识别粒度、转发信息识别粒度、以 及评论信息识别粒度;与传递方式对应的第三级指标包括以下指标:信息获取 方式、信息流通方向、以及通信方式;与传播效果对应的第三级指标包括以下 指标:用户总数、以及每日活跃用户数。

步骤103,以虚假信息传播风险评估模型的风险点层中的风险点为基础原 始数据,对该社交应用面临的虚假信息传播威胁进行评估。

步骤103具体包括:

步骤1,确定风险点层中的风险点的各级各项指标、各个指标的定义、以 及各个指标的定量计算方法;

步骤2,通过构造两两比较判断矩阵,采取一致性检验方法,确定某一层 次下各项指标的相对权重;

步骤3,根据定量计算方法对各项指标进行计算,根据计算结果以及相应 的相对权重对各项指标的虚假信息传播威胁进行评估,并根据评估结果对该社 交应用面临的虚假信息传播威胁进行评估。

以下结合附图,对本发明实施例的上述技术方案进行详细说明。

根据本发明实施例的方法具体包括以下处理:

步骤1,为了从信息传播行为入手分析虚假信息的传播风险,本文对社交 应用的信息传播模式进行抽象,提出虚假信息传播风险网络,将风险评估问题 转化为层次化模型中各级指标的计算问题,尝试用信息传播风险评估模型对应 用的信息传播风险进行分析。

步骤2,基于信息传播风险评估模型,为了让不同应用具有可比性,提出 了各级评估指标的定义和定量方法,完成等级划分。

步骤3,通过构造两两比较判断矩阵,采用一致性检验的方法来确定某一 层次下的若干因素的相对权重,进而确定所有指标的权重。

步骤4,对风险评估应用实例进行风险评估模型验证,证明了所提出的风 险评估方法的正确性和实用性。

在一个实例中,选取了两个典型的社交应用,一个是新浪微博:新浪微博 目前拥有超过5亿用户,每日活跃用户数达到4620万;另一个是腾讯微信。 这两个应用都具有信息传递便捷、交互模式新颖等特点,并已成为社交网络中 使用最广泛的应用。对这两个应用的分析,具有巨大的现实意义和一定的代表 性。通过对它们进行分析,并与典型的传统应用(以科学网博客为例)进行比 较得出实验结果。实验结果显示,从用户和信息内容角度出发,腾讯微信比新 浪微博产生虚假信息传播的风险更大,风险主要来自于用户身份认证以及信息 内容的识别方面;而从信息传播过程的角度来看,新浪微博由于每日活跃用户 数更多,可能将虚假信息传播得更远。从社交网站的角度上来看,两者风险相 当。此外,在上述四个维度两种典型应用比科学网博客更具风险。

以下结合实例,对本发明实施例的IDRAM方法进行举例说明,具体包括以 下五个步骤:

步骤1,对社交应用的信息传播过程进行分析和抽象,得出社交应用的信 息传播模式。

步骤2,基于社交应用的信息传播模式,按照层次关系对社交应用信息传 播风险进行分解,并根据因素间的相互关联影响及隶属度关系将各因素按不同 层次聚集组合,采取“自下而上,先局部后整体”的评估策略,以虚假信息传 播过程中的风险点为基本的原始数据,进而评估该应用面临的虚假信息传播威 胁。

步骤3,结合实际给出各级各项评估指标的定义和定量计算方法。

步骤4,利用两两比较判断矩阵和一致性检验方法来确定每一层次下的若 干因素的相对权重。

步骤5,利用该方法产生的评估模型及相对权重,对实际应用进行风险评 估。,

图2是本发明实施例的社交应用信息传播模式的示意图,图3是本发明实 施例的层次化虚假信息传播风险评估模型,其中,虚假信息传播风险评估模型 (图3)是根据图1的社交应用信息传播模式分析得出的。从传播学的角度分 析,在图2中处于中心的W是社交网站,是信息传播的起点和终点;A-N代表 不同的用户,是信息传播的发布者和接收者;C1-Cn代表用户C的跟随者,是信 息传播的传播者和接受者;信息I是信息发布者主动发布的信息;信息传播D表 示信息传播者传播信息这一过程;E代表网络环境,是信息传播发生,完成的 环境。

在图3中,自上而下依次为系统层,实体层和风险点层。其中,实体层包 含社交应用所涉及的实体,主要是社交网站用户信息以及信息传播过程。风险 点层包含虚假信息传播过程中所涉及的能被感知和量化表示的风险来源。

为了比较不同风险点的风险大小及方便定量计算,我们将每个风险点的风 险项进一步说明,细化后的评估模型的结构如表2所示。其中,第二、三级指 标从社交网站,用户,信息及信息传播过程四个维度来刻画各个要素对虚假信 息传播的影响。

表2

以下对步骤3中各级评估指标的定义和定量计算进行详细说明。

依据表1中的评估模型结构,对表中所列的评估指标分别做出定义及说明。 为了比较和计算方便,所有指标的取值全部采用5分制。

1、社交网站

社交网站是信息传播的起点和终点,它是社交应用信息传播的重要影响因 素之一。本文对社交网站的不同组成部分进行了调查,参与调查的大多数安全 研究人员普遍认同:应用发布者和接入终端是影响信息传播的主要因素。为此, 我们采用这两项二级指标及应用发布者类型和应用支持平台这两项三级指标。

应用发布者类型。应用发布者类型包含公司和个人两类,分别用1和5作 为它们的取值。

应用支持平台。应用支持平台是指应用支持的所有终端设备。在虚假信息 传播风险评估中,我们主要考虑两种主流的终端设备:个人计算机,手机。分 别用1和4作为它们的取值。这里主要考虑到手机携带方便,更容易发生信息 传播。当应用支持的终端既包括手机也包括个人计算机时,取值可以累加。

2、用户

用户是信息的发布者和接收者,是信息传播过程的主要参与者。在社交网 络中,一般情况下用户只与关注它的用户共享信息。因此,发布虚假信息的方 式有两种:一种是通过伪造身份的用户进行发布,另一种是构建一定规模的目 标信任网络以发布虚假信息。本文采用用户身份的抗抵赖性和用户相关性来评 估这两种发布方式带来的风险。用户身份抗抵赖性是指通过技术手段,分析信 息内容、网络行为以及应用行为追查到行为发起人身份的能力。而用户相关性 描述了用户的联系密切程度。我们假定,两个用户间的联系密切程度越高,信 息在这两个用户间传递就越容易。如表3所示,该维度包含下述三个三级指标。

表3

用户身份认证。它描述了用户注册该应用时所使用的身份信息。它分为四 个等级:官方认证用户,实名用户,普通用户和匿名用户,其权重分别为1,2, 3,5。计算方法:按照每种用户的数目计算其比例,然后加权求和。

IP地址隐藏技术使用。它表示了一段时间Δt以内,所有用户为访问应用而 使用IP地址隐藏技术的频繁程度。其计算公式: RateAgentTimes=AgentTimest+Δt-AgentTimestΔt

因为其结果是连续的,不适合评估计算。我们采取分段的办法:将该取值 分为[0,1week/time], [1week/time,1month/time],[1month/time,0.5year/time], [0.5year/time,1year/time],[1year/time,99year/time]5个级别,分别取值 5,4,3,2,1。

用户联系紧密程度。它描述了该应用的所有用户之间的联系的紧密程度。 用户联系紧密程度的等级划分为五级。等级数值越大,联系越紧密。表3提供 了用户联系紧密程度的一种等级划分方法。

3、信息

信息是用户共享和传播的内容。虚假信息因其内容和性质对信息使用者的 主观认识施加不良影响。信息之间的相关性和信息的可识别性决定了其对信息 使用者施加影响的程度。我们用信息关联程度以及信息识别粒度(包括发布, 转发和评论)来刻画这一程度。

信息关联程度。它描述了该应用传播的信息之间的关联程度。信息相关程 度等级划分为三级,分别代表内容相关程度的高低。等级数值越大,相关度越 高。表4提供了信息相关程度的一种取值方法。

表4

信息识别粒度。它是指对某应用承载内容的识别能力的大小。信息识别粒 度等级划分为三级,分别代表信息识别粒度的粗细。表5提供了信息识别粒度 的一种等级划分方法。按照用户动作的不同,信息识别粒度可以分为发布\转 发\评论信息识别粒度。

表5

4、信息传播过程

信息传播过程是指信息经由用户共享和传递发生的转移过程。在信息传播 过程中,信息传递方式和传播效果是影响信息传播威胁的主要因素。我们选取 信息获取方式,信息流通方向,通信方式,用户总数,每日活跃用户数这5个 主要因素作为刻画信息传播过程中虚假信息威胁的指标。

信息获取方式。它是指某应用(或服务)的所有信息的获取方式。这个指 标影响了信息传播的速度。在取值方面,主动推送:5;被动获取:1。

信息的流通方向。它是指某应用(或服务)的所有信息的流通方向。这里 分为单向流通和双向流通两种,分别取值1,5。

通信方式。它是指某应用(或服务)所有信息的收发双方在交互过程中所 采取的交互方式。通信方式分为点对点方式,混合方式和广播方式,分别取值 1,3,5。

用户总数。它是指使用该应用的用户人数,以应用的实际注册总数表示。 权重采取分段取值的办法,用户数以500w为步长,按照分段的方法进行取值, 分别分为0-500w,500w-1000w,1000w-2000w,2000w-10000w和10000w以上5 个阶段,赋值分别为1,2,3,4,5。

每日活跃用户数。它是指该应用一段时间内的平均每日活跃用户数。其计 算公式:NumberActiveUsers=Σk=0nNumberksActiveUsersn

其中,Numberk′sActiveUsers表示第k天的活跃用户数,表示平均每 日活跃用户数。采取分段取值的办法,用户数以100w为步长,按照分段的方 法进行赋值,分别分为0-100w,100w-200w,200w-1000w,1000w-5000w和5000w 以上5个阶段,赋值分别为1,2,3,4,5。

确定评估指标权重:这里主要分为以下两步,采用构造两两比较判断矩阵, 采用一致性检验的方法来确定某一层次下的若干因素的相对权重。确定好的权 重如表6所示。

表6

本发明实施例根据风险点的定义、取值和权重计算出每个维度的风险状 况,把它们与传统应用(以科学网博客为例)进行对照,将其结果填入表7。 其中用户身份认证风险项的得分是随机取100名用户进行估算得到的。

表7

根据表7的数据和表6给出的权重进行计算,将计算结果填入图4。由表 7和图4可知,相比于传统应用,社交应用在虚假信息传播方面具有更大的潜 在风险。这些风险的成因主要有:社交应用的移动端快速发展;匿名用户大量 增加;转发功能使得信息传播速度加快;信息获取方式更加便捷等。

系统实施例

根据本发明的实施例,提供了一种基于社交应用信息传播模式的评估系 统,图5是本发明实施例的基于社交应用信息传播模式的评估系统的结构示意 图,如图5所示,根据本发明实施例的基于社交应用信息传播模式的评估系统 包括:第一建立模块50、第二建立模块52、以及评估模块54,以下对本发明 实施例的各个模块进行详细的说明。

第一建立模块50,用于对社交应用的信息传播过程进行分析和抽象,建立 社交应用信息传播模式;优选地,社交应用的信息传播模式中的参数具体包括: 社交网站W:为信息传播的起点和终点;用户A-N:为信息传播的发布者和接 收者;C1-Cn代表用户C的跟随者C1-Cn:为信息传播的传播者和接收者;信息 I:为信息发布者主动发布的信息;信息传播D:为信息传播者传播信息的过程; 网络环境E:为信息传播发生和完成的环境。

第二建立模块52,用于基于社交应用信息传播模式,按照层次关系将社交 应用信息传播风险分解为各项因素,并根据各项因素间的相互关系将各项因素 按照层次关系进行聚集组合,生成虚假信息传播风险评估模型;其中,虚假信 息传播风险评估模型的层次关系具体包括:系统层、实体层、以及风险点层; 优选地,系统层包含:整个社交网络,实体层包括社交应用的整个社交网络所 涉及的实体,其中,实体包括:社交网站用户信息以及信息传播过程;风险点 层包括:实体在虚假信息传播过程中所涉及的能被感知和量化表示的风险来 源。优选地,风险点层各项指标的级别包括:第一级指标、第二级指标、以及 第三级指标,其中,第一级指标包括以下指标:社交网站、用户、信息、以及 信息传播过程,其中,与社交网站对应的第二级指标包括以下指标:应用发布 者、以及接入终端;与用户对应的第二级指标包括以下指标:用户身份抗抵赖 性、以及用户相关性;与信息对应的第二级指标包括以下指标:信息相关性、 以及信息可识别性;与信息传播过程对应的第二级指标包括以下指标:传递方 式、以及传播效果;其中,与应用发布者对应的第三级指标包括以下指标:应 用发布者类型;与接入终端对应的第三级指标包括以下指标:应用支持平台; 与用户身份抗抵赖性对应的第三级指标包括以下指标:用户身份认证、以及IP 地址隐藏技术使用;与用户相关性对应的第三级指标包括以下指标:用户联系 紧密程度;与信息相关性对应的第三级指标包括以下指标:信息关联程度;与 信息可识别性对应的第三级指标包括以下指标:发布信息识别粒度、转发信息 识别粒度、以及评论信息识别粒度;与传递方式对应的第三级指标包括以下指 标:信息获取方式、信息流通方向、以及通信方式;与传播效果对应的第三级 指标包括以下指标:用户总数、以及每日活跃用户数。

评估模块54,用于以虚假信息传播风险评估模型的风险点层中的风险点为 基础原始数据,对该社交应用面临的虚假信息传播威胁进行评估。

评估模块54具体用于:

确定风险点层中的风险点的各级各项指标、各个指标的定义、以及各个指 标的定量计算方法;通过构造两两比较判断矩阵,采取一致性检验方法,确定 某一层次下各项指标的相对权重;根据定量计算方法对各项指标进行计算,根 据计算结果以及相应的相对权重对各项指标的虚假信息传播威胁进行评估,并 根据评估结果对该社交应用面临的虚假信息传播威胁进行评估。

综上所述,本发明实施例基于已有的层次化分析方法,对社交应用的信息 传播模式进行分析,进而构建风险评估指标体系,并基于统计学中的判断矩阵 对评估指标的确定进行研究,从而设计一套完整的风险评估方法。与传统的网 络安全风险评估方法相比,它有以下优点。首先,在评估过程中,传统方法一 般只考虑系统运行安全方面面临的威胁,将孤立弱点的自身风险进行简单叠 加。相比于传统方法,本发明实施例的方法对在社交应用中存在的虚假信息传 播的威胁进行重点分析,充分考虑了风险传播的影响,因而比传统方法更为准 确。其次,传统方法在比较风险点的安全风险时过度依赖专家意见,使得具体 应用的风险不具有可比性。而在本发明实施例的模型中,加入了一些客观的风 险项,方便评估员通过比较不同的应用,找出最具安全风险的风险点,并进而 分析出最具风险的风险项。最后,本发明实施例的对评估结果进行直观表示, 避免了简单叠加风险的计算方法所造成的信息损失。

显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发 明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及 其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有 相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构 造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程 语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且 上面对特定语言所做的描述是为了披露本发明的最佳实施方式。

在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发 明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细 示出公知的方法、结构和技术,以便不模糊对本说明书的理解。

类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或 多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一 起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法 解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确 记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发 明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式 的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为 本发明的单独实施例。

本领域那些技术人员可以理解,可以对实施例中的客户端中的模块进行自 适应性地改变并且把它们设置在与该实施例不同的一个或多个客户端中。可以 把实施例中的模块组合成一个模块,以及此外可以把它们分成多个子模块或子 单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥 之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中 公开的所有特征以及如此公开的任何方法或者客户端的所有过程或单元进行 组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中 公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。

此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它 实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意 味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求 书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。

本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器 上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解, 可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实 施例的加载有排序网址的客户端中的一些或者全部部件的一些或者全部功能。 本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或 者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程 序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这 样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何 其他形式提供。

应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并 且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施 例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的 限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之 前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包 括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干 装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体 体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解 释为名称。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号