圖數據挖掘:算法、安全與應用 Graph Data Mining: Algorithm, Security and Application

宣琦、阮中遠、閔勇 著

  • 圖數據挖掘:算法、安全與應用-preview-1
  • 圖數據挖掘:算法、安全與應用-preview-2
  • 圖數據挖掘:算法、安全與應用-preview-3
圖數據挖掘:算法、安全與應用-preview-1

相關主題

商品描述

網絡圖的表徵能力異常強大,它能夠對事物之間任意類型的相互作用關系進行建模,因此網絡圖數據在生物信息、交通網絡、科研合作、萬維網和社交網絡等領域的一系列實際場景中隨處可見。圖數據挖掘用於從圖數據中發現有用的信息和知識。然而,網絡中節點和鏈路及其半結構形式的復雜性在各種計算任務,如節點分類、鏈路預測和圖分類等方面提出了挑戰。在這一背景下,研究人員最近提出了各種前沿的圖機器學習算法,包括圖嵌入和圖神經網絡,顯著地提升了圖數據挖掘的性能。   《圖數據挖掘:算法、安全與應用》提供了對圖數據挖掘方法的**評述,在此基礎上引申出一個前沿課題,即圖數據挖掘的安全性問題,並介紹了一系列檢測方法來識別圖數據中的對抗樣本。此外,它向讀者介紹了圖數據增強和子圖網絡以進一步增強模型,即提高其準確性和魯棒性。最後,本書描述了這些前沿算法在各種場景中的應用,例如交通網絡、社交和技術網絡以及區塊鏈交易網絡等。

目錄大綱

目    錄

 

 

 

第1章  基於多通道圖神經網絡的信息源估計 1

1.1  介紹 1

1.2  相關工作 5

1.2.1  信息擴散模型 5

1.2.2  信息源檢測 6

1.2.3  圖神經網絡 7

1.3  準備工作 8

1.4  多通道圖神經網絡 10

1.4.1  輸入的特徵指數 11

1.4.2  圖捲積網絡 14

1.4.3  MCGNN的體系結構 15

1.4.4  損失函數 17

1.5  實驗 17

1.5.1  數據集和實驗裝置 17

1.5.2  基線和評估指標 18

1.5.3  合成網絡的結果 20

1.5.4  現實世界網絡的結果 23

1.6  本章小結 26

第2章  基於超子結構網絡的鏈路預測器 27

2.1  引言 27

2.2  現有的鏈路預測方法 29

2.2.1  啟發式方法 29

2.2.2  基於嵌入的方法 31

2.2.3  基於深度學習的模型 32

2.3  模型介紹 33

2.3.1  問題表述 33

2.3.2  鄰域歸一化 34

2.3.3  構建HSN 35

2.3.4  HELP 37

2.4  實驗分析 39

2.4.1  數據集 39

2.4.2  鏈路預測方法的比較 40

2.4.3  評價指標 40

2.4.4  實驗設置 41

2.4.5  鏈路預測結果 41

2.4.6  參數的敏感性 45

2.5  本章小結 46

第3章  基於子圖網絡的寬度學習圖分類方法 47

3.1  介紹 48

3.2  相關工作 49

3.2.1  子圖網絡 49

3.2.2  網絡表示 50

3.2.3  寬度學習 50

3.3  子圖網絡 51

3.3.1  一階子圖網絡 52

3.3.2  二階子圖網絡 53

3.4  採樣子圖網絡 55

3.4.1  採樣策略 55

3.4.2  構建S2GN 58

3.5  基於S2GN的BLS分類器 59

3.5.1  圖分類 59

3.5.2  BLS分類器 59

3.5.3  分類框架 62

3.6  實驗 62

3.6.1  數據集 62

3.6.2  網絡表示 63

3.6.3  基於SGN的圖分類 64

3.6.4  基於S2GN的圖分類 65

3.6.5  計算復雜度 67

3.7  總結與展望 68

第4章  子圖增強及其在圖數據挖掘中的應用 69

4.1  引言 69

4.2  相關工作 71

4.2.1  圖分類 71

4.2.2  圖學習中的數據增強 72

4.3  圖分類模型演化框架 72

4.3.1  問題表述 72

4.3.2  子圖增強 73

4.3.3  數據篩選 77

4.3.4  模型演化框架 77

4.4  子圖增強的應用 79

4.4.1  圖分類 80

4.4.2  鏈路預測 80

4.4.3  節點分類 82

4.4.4  實驗結果 83

4.5  本章小結 86

第5章  基於圖的對抗攻擊:如何隱藏你的結構信息 87

5.1  背景 88

5.2  對抗攻擊 90

5.2.1  問題描述 90

5.2.2  攻擊分類 91

5.3  攻擊策略 93

5.3.1  節點分類 93

5.3.2  鏈路預測 100

5.3.3  圖分類 104

5.3.4  社團檢測 108

5.4  本章小結 113

第6章  基於圖的對抗防禦:提高算法魯棒性 115

6.1  引言 115

6.2  對抗訓練 117

6.2.1  圖對抗訓練 117

6.2.2  平滑對抗訓練 121

6.3  圖凈化 124

6.3.1  GCN-Jaccard 124

6.3.2  GCN-SVD 126

6.4  魯棒性驗證 127

6.4.1  圖結構擾動下的魯棒性驗證 128

6.4.2  節點屬性擾動下的魯棒性驗證 129

6.4.3  社團檢測的魯棒性驗證 131

6.5  基於結構的防禦 133

6.5.1  懲罰聚合GNN 133

6.5.2  魯棒圖捲積網絡 135

6.6  對抗檢測 137

6.6.1  基於節點分類的對抗檢測 137

6.6.2  基於圖分類的對抗檢測 138

6.7  防禦總結 140

6.8  實驗和分析 142

6.8.1  對抗訓練 142

6.8.2  對抗檢測 146

6.9  本章小結 147

第7章  通過網絡方法理解以太坊交易 149

7.1  介紹 149

7.2  以太坊交易數據集 151

7.3  圖嵌入技術 153

7.3.1  基於因式分解的方法 153

7.3.2  基於隨機游走的方法 154

7.3.3  基於深度學習的方法 155

7.3.4  其他方法 156

7.4  方法 156

7.4.1  基本定義 156

7.4.2  動態有偏游走 158

7.4.3  學習動態圖嵌入 161

7.5  實驗 163

7.5.1  節點分類 163

7.5.2  鏈路預測 165

7.6  本章小結 168

7.7  附錄 169

第8章  尋找你的餐友:Yelp網絡案例研究 171

8.1  介紹 171

8.2  數據描述和預處理 173

8.3  鏈路預測方法 176

8.3.1  相似性指數 176

8.3.2  變異圖自動編碼器 177

8.4  實驗分析 178

8.4.1  實驗設置 178

8.4.2  朋友推薦 178

8.4.3  共同覓食的預測 180

8.5  本章小結 183

 

第9章  基於圖捲積循環神經網絡的交通流量預測深度學習框架 185

9.1  研究背景 185

9.2  相關工作 187

9.2.1  圖分析 187

9.2.2  交通狀態預測 188

9.3  模型 189

9.3.1  圖捲積神經網絡 190

9.3.2  長短期記憶神經網絡(LSTM) 192

9.3.3  圖捲積循環神經網絡 194

9.4  實驗 195

9.4.1  數據集 195

9.4.2  對比實驗 196

9.4.3  評價指標 196

9.4.4  評估 197

9.4.5  實驗和結果分析 197

9.5  本章小結 200

第10章  基於復雜網絡的時間序列分類 201

10.1  介紹 201

10.2  相關工作 203

10.2.1  時間序列分類 203

10.2.2  映射方法 204

10.2.3  圖的分類 205

10.3  方法 206

10.3.1  CLPVG 206

10.3.2  基於GNN的AVG 210

10.3.3  與LPVG的比較 213

10.4  實驗 214

10.4.1  數據集 214

10.4.2  實驗設置 215

10.4.3  實驗結果 216

10.5  本章小結 218

第11章  探索社交機器人的受控實驗 219

11.1  簡介 219

11.2  社交機器人的定義 221

11.3  社交機器人的應用和影響 221

11.3.1  應用 222

11.3.2  影響 222

11.4  社交機器人的開發技術 224

11.4.1  互聯網接入技術 224

11.4.2  人工智能基礎 225

11.4.3  網絡科學理論 226

11.5  社交機器人檢測 226

11.5.1  基於圖的檢測方法 227

11.5.2  基於特徵的檢測方法 227

11.5.3  眾包檢測方法 228

11.5.4  多種方式的混合使用 229

11.6  社交機器人與社交網絡受控實驗 229

11.6.1  在線社交網絡受控實驗 230

11.6.2  社交機器人在受控實驗中的應用 232

11.6.3  社交機器人受控實驗中的問題 237

11.7  結語 238

參考文獻(在線資源) 239