专栏首页arxiv.org翻译专栏网络免疫的组合跟踪方法
原创

网络免疫的组合跟踪方法

原文标题:Combinatorial Trace Method for Network Immunization

摘要:免疫网络中的一部分节点(使它们能够识别、抵御有害内容的传播)是抵御恶意内容传播的最有效方法之一。它在网络安全,公共卫生政策和社交媒体监视中具有应用程序。寻找其免疫导致网络漏洞最少的节点子集是一项计算难题。在这项工作中,我们建立了广泛使用的网络漏洞度量与网络组合属性之间的关系。我们使用这种关系和图汇总技术,去提出了一种有效的近似算法来找到一组需要免疫的节点。我们为提出的解决方案提供了理论依据,并为算法的运行时间提供了分析界限。我们在各种现实世界的网络上经验证明,我们算法的性能比最新解决方案的性能高一个数量级。我们还表明,在实践中,我们的算法的运行时间明显低于最著名的解决方案的运行时间。

原文作者:Muhammad Ahmad,Sarwan Ali,Juvaria Tariq,Imdadullah Khan,Mudassir Shabbir,Arif Zaman

原文链接:https://arxiv.org/abs/1912.12070

原创声明,本文系作者授权云+社区发表,未经许可,不得转载。

如有侵权,请联系 yunjia_community@tencent.com 删除。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 技术伦理需要更多的政治哲学(Computers and Society)

    目前关于自动驾驶汽车伦理的争论主要集中在回答伦理问题的两种方法上:道德哲学和社会科学。我认为这两种方法都是有缺点的。我们不应该从个人道德理论中推导出答案,也不应...

    李欣颖6837176
  • 聚合稀疏数据库上的查询(Databases)

    我们提出了一个代数框架来研究在稀疏数据库中查询求值、聚合、枚举和更新维护的高效算法。我们的框架允许以统一的方式处理这些问题,根据所考虑的问题去考虑各种半环。作为...

    李欣颖6837176
  • 唯一信息的属性

    我们研究了Bertschinger等人于2014年在在信息分解的框架内定义的唯一信息UI(T:X \ Y)的度量。我们研究基于UI定义的优化问题的解决方案的唯一...

    李欣颖6837176
  • 【数据挖掘】详细解释数据挖掘中的 10 大算法(上)

    在一份调查问卷中,三个独立专家小组投票选出的十大最有影响力的数据挖掘算法,今天我打算用简单的语言来解释一下。 一旦你知道了这些算法是什么、怎么工作、能做什么、在...

    陆勤_数据人网
  • 数据工程师的算法!

    翻出来了17年自己梳理的数据工程师的算法学习内容,当时的理解和现在会有些许不同,但整体来看还是可以的,有一些比较细节的内容并没有花较多的时间来整理,留待大家自己...

    木东居士
  • 书单丨从0起步探秘算法世界 畅享编程之趣

    本书围绕程序设计典型算法,编织了一个扣人心弦又趣味横生的侦探缉凶故事。小说主人公运用高超的搜索技巧和精深的算法知识,最终识破阴谋、缉拿元凶,让你在愉悦的沉浸式体...

    博文视点Broadview
  • 知其所以然(以算法学习为例)

    其实下文的绝大部分内容对所有学习都是同理的。只不过最近在正儿巴经地学算法,而后者又不是好啃的骨头,所以平时思考总结得就自然要比学其它东西要多一些。 问题:目前几...

    前朝楚水
  • 初识支持向量机原理

    支持向量机作为机器学习中最为难于理解的算法,小编将以三篇的篇幅去讲解小编自己理解的SVM算法。主要包括:初识支持向量机原理、SVM如何解决线性不可分、SVM实践...

    智能算法
  • 算法导论系列:贪心算法(2)

    现在我们假设景点地图如上所示,从起点到下一个点都会有具有方向路径和相应的权重,我们可以使用矩阵进行表示,如下图所示:

    云时之间
  • 算法导论系列:贪心算法(2)

    现在我们假设景点地图如上所示,从起点到下一个点都会有具有方向路径和相应的权重,我们可以使用矩阵进行表示,如下图所示:

    云时之间

扫码关注云+社区

领取腾讯云代金券