社会网络数据发布隐私保护技术综述_刘向宇
社交网络中的数据挖掘及隐私保护研究
社交网络中的数据挖掘及隐私保护研究社交网络是当今世界上最为流行的网络应用之一。
人们常常借助社交网络平台进行交流、分享、娱乐等活动,使得每个人在网络上都能找到自己的社交圈,找到与自己有共同爱好和兴趣的人。
然而,在社交网络中我们不仅可以分享自己的信息,也会不知不觉地暴露自己的一些隐私,这些隐私可能会被一些不法分子所利用。
因此,社交网络中的数据挖掘和隐私保护问题引起了广泛关注。
一、社交网络中的数据挖掘社交网络平台让我们的交际变得更加便捷,方便了我们和他人之间的连接和交流。
然而,在海量的交际和交流信息中,我们可以挖掘出很多有用信息。
数据挖掘技术可以通过对社交网络平台上的各种信息进行深度挖掘,找到潜在的相关性或潜在的影响力。
在社交网络中,我们可以使用数据挖掘技术来做以下事情:1、推荐算法推荐算法是一种基于用户行为和历史数据,对用户进行商品或服务推荐的技术。
在社交网络平台上,通过对用户行为和历史数据的分析,可以向用户推荐朋友、兴趣、产品等。
例如,Facebook会向你推荐“你可能认识的人”,很多网站会向你推荐你可能想要购买的商品等。
2、情感分析情感分析是指通过对文本、音频、图片等信息的分析,发现其中蕴含的情感信息。
在社交网络中,情感分析可以帮助我们分析用户发布的内容是否具有积极的、消极的或中性的情感,了解用户的情感状态和生活方式。
例如,分析用户在社交网络中发表的言论是否积极向上,或者是负面的。
3、社交网络分析社交网络分析是一种通过网络拓扑结构发现不同人群之间的关联、交集、群体动态等知识的技术。
在社交网络中,社交网络分析可以帮助我们了解用户之间的关系、用户群体的特点和行为习惯等信息。
例如,我们可以分析某些人在社交网络中频繁互动,判断他们之间是否存在某种关系,进而发掘他们之间的共同点。
二、社交网络中的隐私保护随着社交网络的发展,越来越多的人使用社交网络平台来与其他人进行互动。
然而,这种便利性是以用户隐私为代价的。
互联网数据隐私保护技术分享
互联网数据隐私保护技术分享随着互联网的迅猛发展,我们的生活已经与数据紧密相连。
我们每天都在通过互联网搜索、购物、社交等各种活动中产生大量的个人数据。
然而,数据的收集和利用也引发了人们对于个人隐私的担忧。
在这样的背景下,互联网数据隐私保护技术成为了一个备受关注的话题。
一、数据加密技术数据加密技术是互联网数据隐私保护的基础。
通过对数据进行加密,可以确保数据在传输和存储过程中不被未经授权的人所读取。
目前,最常用的加密算法是对称加密和非对称加密。
对称加密使用同一个密钥进行加密和解密,速度快,但密钥的传输和管理成为了一个难题。
非对称加密则使用一对密钥,公钥用于加密,私钥用于解密。
这种方法更安全,但速度较慢。
在实际应用中,通常会结合使用对称加密和非对称加密,以兼顾安全性和效率。
二、匿名化技术匿名化技术是保护互联网数据隐私的另一种重要手段。
通过对个人数据进行匿名化处理,可以在一定程度上保护用户的隐私。
常用的匿名化技术包括脱敏和数据泛化。
脱敏是指将敏感信息替换为特定的符号或者随机生成的数据,以防止个人身份被识别。
数据泛化则是将原始数据进行一定程度的模糊化处理,以减少信息的敏感性。
这些技术可以在数据的使用过程中保护用户的隐私,但也需要权衡隐私保护和数据分析的需求。
三、数据权限管理技术数据权限管理技术是指对互联网数据进行访问控制和权限管理的技术。
通过对数据进行分类和标记,可以限制不同用户对数据的访问权限。
这种技术可以确保只有经过授权的人员才能访问敏感数据,从而保护用户的隐私。
在数据权限管理中,还有一项重要的技术是数据脱敏。
数据脱敏是将敏感信息替换为虚拟的数据,以保护用户的隐私。
同时,还可以使用访问控制列表(ACL)和角色基于访问控制(RBAC)等技术来管理数据的访问权限。
四、数据安全审计技术数据安全审计技术是对互联网数据使用情况进行监控和审计的技术。
通过对数据的使用情况进行记录和分析,可以及时发现并防止数据的滥用和泄露。
数据隐私保护技术的现状与发展
数据隐私保护技术的现状与发展在当今数字化的时代,数据已成为一种宝贵的资源。
从个人的日常活动,如在线购物、社交媒体互动,到企业的运营和决策,数据无处不在。
然而,随着数据的广泛收集和使用,数据隐私保护问题日益凸显。
个人信息的泄露、滥用等事件屡见不鲜,给人们的生活带来了诸多困扰,甚至造成了严重的经济损失和社会影响。
因此,数据隐私保护技术的发展显得尤为重要。
目前,数据隐私保护技术主要包括以下几种:加密技术加密是保护数据隐私的最基本和最常用的方法之一。
通过对数据进行加密,使其在传输和存储过程中以密文形式存在,只有拥有正确密钥的授权人员才能解密并访问原始数据。
常见的加密算法包括对称加密算法(如 AES)和非对称加密算法(如 RSA)。
对称加密算法加密和解密使用相同的密钥,效率较高,适用于大量数据的加密;非对称加密算法使用公钥和私钥进行加密和解密,安全性更高,但计算成本也相对较大。
匿名化技术匿名化旨在去除或修改数据中的个人标识信息,以使数据无法直接关联到特定的个人。
常见的匿名化方法包括数据脱敏、数据泛化和差分隐私等。
数据脱敏通过对敏感字段进行模糊处理,如隐藏手机号码的中间几位数字;数据泛化则将具体的数值替换为更宽泛的范围,比如将年龄从具体的数字转换为年龄段;差分隐私则在保证数据可用性的前提下,通过添加噪声等方式,防止攻击者从数据中推断出个人的敏感信息。
访问控制技术访问控制技术用于限制对数据的访问权限,确保只有经过授权的人员能够访问和操作数据。
常见的访问控制模型包括自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)。
自主访问控制允许数据所有者自主决定谁可以访问其数据;强制访问控制基于系统的安全策略进行严格的访问控制;基于角色的访问控制则根据用户在组织中的角色分配相应的访问权限。
数据水印技术数据水印技术是将特定的标识信息嵌入到数据中,以便在数据被泄露或非法传播时能够追踪溯源。
数据水印可以是可见的,也可以是不可见的,其具有鲁棒性、不可感知性和安全性等特点。
网络时代个人隐私保护的隐私保护技术
网络时代个人隐私保护的隐私保护技术随着互联网的迅速发展和普及,个人隐私保护问题逐渐引起了人们的重视。
在这个数字化信息交流的时代,个人的隐私信息有可能被不法分子获取和利用,给个人带来了很大的风险和损失。
因此,隐私保护技术的研发和应用变得尤为重要。
本文将介绍几种常见的隐私保护技术,包括匿名化技术、加密技术和身份认证技术等。
一、匿名化技术匿名化技术是一种通过对个人隐私信息进行处理,使得其无法被直接与个人身份关联起来的技术。
该技术可以有效保护个人的隐私,防止隐私信息被滥用。
常见的匿名化技术包括脱敏、数据泛化和数据加噪等。
1. 脱敏脱敏是一种将原始数据中的敏感信息删除或替换的技术。
比如,可以将个人身份证号码中的一部分数字用星号代替,使得身份信息无法被直接识别。
脱敏技术可以在保护个人隐私的同时,保留数据的可用性,使得数据仍然可以被使用和分析。
2. 数据泛化数据泛化是一种将原始数据中的具体属性进行模糊化处理的技术。
通过将数据中的具体数值替换为模糊的范围值,可以使得个人的隐私信息无法被准确还原。
比如,将个人年龄的具体数值替换为年龄段,可以保护个人的隐私同时保留数据的统计分析能力。
3. 数据加噪数据加噪是一种向原始数据中添加一定的随机噪音的技术。
通过向数据中添加噪音,可以破坏个人隐私信息的准确性,从而保护个人隐私的泄露。
数据加噪技术可以在一定程度上保护数据的可用性,但需要权衡隐私保护和数据准确性之间的平衡。
二、加密技术加密技术是一种将信息转化为密文形式,进而防止信息被未经授权的人获取的技术。
通过加密技术,可以有效保护个人的隐私信息不被窃取和篡改。
常见的加密技术包括对称加密和非对称加密等。
1. 对称加密对称加密是一种使用相同的密钥进行加密和解密的技术。
发送方使用密钥将明文信息加密成密文,接收方使用相同的密钥将密文解密还原为明文。
对称加密技术具有高效性和快速性的优点,但需要注意密钥的安全分发和管理。
2. 非对称加密非对称加密是一种使用不同的密钥进行加密和解密的技术。
面向时空特性的社会网络个性化隐私保护算法
面向时空特性的社会网络个性化隐私保护算法
夏秀峰;尹伯阳;刘向宇;李佳佳;宗传玉;朱睿
【期刊名称】《小型微型计算机系统》
【年(卷),期】2022(43)10
【摘要】在社会网络中,敏感的签到数据会导致用户隐私泄露问题.并且用户在不同时期对于同一签到数据的公开需求存在差异,已有的技术不足以满足用户的隐私保护要求.针对签到数据隐私保护的个性化需求问题,提出了面向时空数据个性化隐私保护算法(Personalized Spatio-Temporal Privacy Protection,PSTPP).根据时空数据作为攻击者背景知识的扩充程度,将敏感属性定义成4个级别,允许不同的用户设置不同的敏感属性值约束.通过数据变换技术将时空数据泛化至同一时间段的相同区域内,使攻击者无法从拥有相同准标识符的数据中获取用户敏感属性信息.基于实际数据集,对PSTPP算法的信息损失量、敏感值识别率以及运行时间进行测试.测试结果表明,算法在有效地保护用户数据隐私的同时,保证了发布时空数据的可用性.【总页数】5页(P2200-2204)
【作者】夏秀峰;尹伯阳;刘向宇;李佳佳;宗传玉;朱睿
【作者单位】沈阳航空航天大学计算机学院;新西兰惠灵顿理工学院信息与商科学院
【正文语种】中文
【中图分类】TP391
【相关文献】
1.面向社会网络的个性化隐私策略定义与实施
2.加权社会网络中的个性化隐私保护算法
3.面向聚类挖掘的个性化隐私保护算法
4.群智感知网络个性化位置隐私保护算法
5.面向时空特性的社会网络敏感关系隐私保护
因版权原因,仅展示原文概要,查看原文内容请购买。
数据隐私保护技术的现状和未来发展
数据隐私保护技术的现状和未来发展数据隐私保护技术在互联网时代的大背景下,成为了重要的话题。
随着信息技术的迅猛发展,人们的个人数据越来越容易被收集、存储、处理和共享。
然而,随之而来的是个人隐私的泄露和滥用的风险。
因此,如何保护个人数据的隐私成为了亟待解决的问题。
本文将探讨当前数据隐私保护技术的现状以及未来的发展方向。
目前,针对数据隐私保护的技术已经取得了一定的进展。
首先,加密技术是数据隐私保护的基石。
通过对数据进行加密处理,可以确保数据在传输和存储过程中不易被非法获得。
常见的加密算法有对称加密和非对称加密等。
对称加密算法通过使用相同的密钥用于加密和解密数据,相对而言较快,但需要安全地传输密钥。
非对称加密算法则使用公钥与私钥配对进行加密和解密,相对较安全,但计算量较大。
综合使用这两种加密算法,可以更好地保护数据的隐私。
其次,数据匿名化技术也是数据隐私保护的重要手段。
通过将个人数据中的身份信息去除或混淆,使得数据无法直接与个人身份关联。
传统的数据匿名化方法如脱敏、泛化和抽样等,能够在一定程度上保护个人隐私。
然而,随着数据分析技术的不断进步,这些传统的方法变得越来越容易被破解。
因此,近年来提出了一些新的匿名化技术,如差分隐私和同态加密等。
差分隐私通过添加噪音来保护个人数据,在保护隐私的同时尽可能保持数据的可用性。
同态加密则可以在密文状态下进行关键计算,避免了对明文数据的直接访问,进一步提升了数据隐私的保护水平。
此外,隐私增值技术也是保护个人数据隐私的重要手段。
隐私增值技术是指通过对数据进行预处理或特殊处理,使得数据在维持原有功能的同时,能够更好地保护个人隐私。
举例来说,使用数据脱敏技术可以保护用户敏感信息,例如用*或#代替部分敏感信息。
此外,数据分析技术可以通过对数据进行聚合和融合,使得数据更难被恶意利用。
而隐私保护技术与数据挖掘技术的结合,可以对个人数据进行细粒度的保护,实现个性化服务和数据隐私的平衡。
网络安全和隐私保护的技术和方法
网络安全和隐私保护的技术和方法网络安全和隐私保护一直是互联网时代的重要议题。
随着技术的不断发展,网络安全面临着日益复杂的威胁和挑战,同时个人隐私保护也变得越来越重要。
本文将就网络安全和隐私保护的技术和方法展开详细的分析和探讨,包括密码学技术、网络防御技术、身份认证技术、数据加密和隐私保护技术等方面。
一、密码学技术密码学技术是网络安全和隐私保护的基础。
它包括对称加密算法、非对称加密算法和哈希算法等多种技术。
1.对称加密算法对称加密算法使用相同的密钥对数据进行加密和解密。
常见的对称加密算法包括DES、3DES、AES等。
对称加密算法的优点是加密和解密速度快,适合对大量数据进行加密,但缺点是密钥的管理和分发比较困难。
2.非对称加密算法非对称加密算法使用公钥和私钥对数据进行加密和解密。
常见的非对称加密算法包括RSA、DSA、ECC等。
非对称加密算法的优点是密钥管理和分发比较容易,但缺点是加密和解密速度相对较慢,适合对少量数据进行加密。
3.哈希算法哈希算法可以将任意长度的数据转换为固定长度的数据,常用于数据完整性校验和数字签名。
常见的哈希算法包括MD5、SHA-1、SHA-256等。
哈希算法的优点是计算速度快,适合对大量数据进行校验,但缺点是存在碰撞和彩虹表攻击的风险。
二、网络防御技术网络防御技术是保护网络和系统免受来自外部和内部的攻击和威胁的关键。
它包括防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等多种技术。
1.防火墙防火墙是网络安全的第一道防线,可以对数据包进行过滤和审查,阻止潜在的威胁和攻击。
常见的防火墙包括软件防火墙和硬件防火墙。
防火墙的优点是可以有效防止未经授权的访问和流量,但缺点是不能对加密数据进行深度检查。
2.入侵检测系统(IDS)入侵检测系统可以监控网络流量和系统日志,及时发现网络中的异常行为和攻击行为。
常见的入侵检测系统包括网络入侵检测系统(NIDS)和主机入侵检测系统(HIDS)。
隐私保护技术综述
隐私保护技术综述在当今数字化的时代,大家的生活和工作都离不开电子设备和互联网。
然而,这也给隐私保护带来了很大的挑战。
在互联网上,我们的个人信息、行踪和言论都很容易被追踪和监控。
为了保护我们的隐私和安全,研究人员们一直在致力于开发各种隐私保护技术。
在本文中,我们将综述一些隐私保护技术的最新进展。
一、可追溯技术可追溯技术是一种允许个人在不泄露个人信息的情况下主动控制其隐私的技术。
该技术在很多场景中都可以发挥重要作用,例如在医疗数据共享和金融证券等领域。
可追溯技术的基本思想是让用户授予可信的第三方机构来管理其数据,并允许其可以有选择性地通过特定的共享协议来共享数据。
二、差分隐私技术差分隐私技术是一种强隐私保护技术,它可以在不泄露个体隐私数据的情况下支持数据分析、共享和挖掘,这种技术已经被广泛应用于应对个人信息泄露风险。
三、安全多方计算技术安全多方计算技术是一种保护数据隐私的安全计算方法,通常用来支持跨组织联合计算,让参与方可以共同计算一个结果而不泄露各自的输入数据和计算结果。
这种技术在医疗信息共享领域有着重要的应用价值。
四、区块链技术区块链技术可以防止中心化服务的崩溃,利用去中心化的方式保护数据的隐私性。
通过采用密码学技术,区块链可以实现客户端到客户端的通信,同时保证用户数据的安全性和完整性。
区块链技术应用于金融领域的实例不断涌现,这种技术也被用于保证用户对于虚拟资产和数字身份的隐私权利。
五、安全聚合计算技术安全聚合计算是一种输入是密文,输出也是密文,并且只有掌握密钥的机器人可以对密文进行解密,从而保证计算过程中数据的隐私性和机密性。
该技术是一种关键的增强隐私的手段,被广泛运用于和金融、医疗和社交等领域的数据分析和共享中。
综上所述,隐私保护技术在数字化时代已经非常重要。
未来,随着更多领域的数字化程度的提高,需要各种技术手段解决隐私保护的问题,在保护隐私的同时,也需要保证用户的便利和利益的最大化。
社交网络中的隐私保护技术综述
社交网络中的隐私保护技术综述近年来,随着社交网络的普及,人们愈发关注自己的隐私和信息安全。
社交网络,作为一种新型的交流工具,虽然大大方便了人们的日常生活,但也引发了众多的安全问题和隐私泄露事件。
因此,针对社交网络中的隐私保护问题,隐私保护技术应运而生。
本文将从社交网络的隐私泄露现状入手,着重介绍当前常见的社交网络隐私保护技术及其应用。
一、社交网络中的隐私泄露现状社交网络中的隐私泄露现状日益严峻,很多用户的个人信息、聊天记录等隐私都遭到了泄露。
如2019年4月,Facebook发生了580万用户账号的泄露事件,其中包含了用户的密码和其他个人信息。
随着社交网络的普及,隐私泄露事件已经成为了不可避免的问题。
如何保护用户隐私成为了亟待解决的问题。
二、社交网络隐私保护技术1.匿名保护技术匿名保护技术是指在社交网络中采用各种手段,使个人信息得以匿名化。
通过匿名保护技术,用户的真实身份得以隐藏,有效保护了用户的隐私。
匿名保护技术主要包括匿名通信,匿名浏览等。
匿名通信采用密文通信的方式,确保了用户的通信内容不被第三方截获。
匿名浏览采用了代理服务器的方式,将用户的请求转发到代理服务器上,代理服务器再将结果返回给用户,使得用户的真实IP地址得以隐藏。
2.差分隐私保护技术差分隐私保护技术是指在数据处理过程中,对于特定的查询或分析,不会泄露个人隐私信息,同时又能保证数据的有效性。
差分隐私保护技术主要通过加入随机噪声、数据扰动等方式实现。
具体来说,将用户的数据添加一些特定的噪声,对用户的隐私形成保护,同时又能保证数据可用。
3.加密保护技术加密保护技术是指采用各种加密方式对用户的数据进行保护,确保用户数据只能被授权的用户访问。
采用加密保护技术,可以有效避免用户信息被第三方获取的风险,保证了用户的数据安全。
加密保护技术主要包括对称加密和非对称加密等。
4.数据处理技术数据处理技术是指在处理用户数据的过程中,采用巧妙的算法以及数据挖掘技术对数据进行处理和分析。
社交媒体平台的数据隐私保护问题研究
社交媒体平台的数据隐私保护问题研究一、引言社交媒体的兴起和快速发展已经成为当代社会生活中不可或缺的组成部分。
人们通过社交媒体平台与朋友、家人和同事保持联系,并分享他们的生活和观点。
然而,随之而来的是个人隐私的泄露和数据安全的风险。
社交媒体平台的数据隐私保护问题已经引起了广泛关注。
本报告将以现状分析、存在问题和对策建议作为主体,对社交媒体平台的数据隐私保护问题进行深入研究。
二、现状分析1.社交媒体平台数据收集的广泛性当前,社交媒体平台通过各种手段大规模收集用户的个人数据和行为信息。
用户在社交媒体平台上发布的内容、点赞和评论获取的信息等被收集并用于商业目的。
社交媒体平台还通过追踪用户的浏览行为、地理位置等获取更加精细化的用户信息。
2.缺乏用户数据控制权社交媒体平台往往对用户数据采取集中控制的方式,并且很少提供给用户对自己数据的控制权。
用户对自己的个人信息失去了掌控能力,这给个人隐私保护带来了巨大风险。
3.个人数据的滥用和泄露风险社交媒体平台在数据收集过程中存在数据滥用的风险。
个人数据可能被用于广告定向投放、个人偏好分析等商业目的。
很多社交媒体平台在个人数据的存储和传输过程中存在安全性问题,导致个人数据被黑客入侵或泄露。
三、存在问题1.缺乏明确的数据保护法律法规目前,社交媒体平台的数据隐私保护缺乏统一的法律法规,导致企业在数据收集和使用过程中存在很大的法律风险。
相对松散的监管环境让社交媒体平台有更多的自由度来滥用用户的个人信息。
2.缺乏有效的安全防护措施社交媒体平台的安全防护措施薄弱,容易受到黑客攻击和数据泄露的威胁。
平台公司需要加强安全意识和技术能力,采取更加严密和全面的安全防护措施,确保用户数据的安全性。
3.个人数据的商业化滥用社交媒体平台通过个人数据的商业化滥用来获取利润,但这种商业模式对用户个人隐私构成了威胁。
社交媒体平台需要建立更加透明和公平的商业模式,避免滥用用户的个人信息。
四、对策建议1.加强立法和监管力度应加强立法和监管力度,制定和完善相关的数据隐私保护法律法规。
网络时代个人隐私保护的技术发展与趋势
网络时代个人隐私保护的技术发展与趋势随着互联网的迅猛发展,个人信息的保护日益成为社会关注的焦点。
在网络时代,个人的隐私遭受了前所未有的威胁,因此,保障个人隐私的技术发展与趋势至关重要。
本文将讨论网络时代个人隐私保护的技术发展与趋势,并探索未来的发展方向。
一、技术发展1. 加密技术加密技术是保护个人隐私的关键手段之一。
通过使用加密算法,可以将个人信息转化为一系列无意义的数据,从而保证信息的安全性。
随着量子计算机和人工智能的发展,传统的加密技术面临着新的挑战。
因此,发展更强大的量子加密技术和基于人工智能的加密算法将成为未来的方向。
2. 匿名化技术匿名化技术是保护个人隐私的另一项重要技术。
通过在个人信息中添加噪音或模糊化处理,可以有效保护个人隐私的泄露。
此外,还可以使用混淆技术来隐藏个人信息的真实身份。
随着大数据的应用越来越广泛,匿名化技术的研究和应用将迎来新的机遇。
3. 区块链技术区块链技术作为一种分布式账本技术,具有去中心化、安全可靠等特点,有望成为保护个人隐私的新手段。
通过使用区块链技术,个人信息可以被分散存储在多个节点上,防止信息被单一机构滥用。
此外,区块链技术还可以确保信息的透明度和不可篡改性,从而提高个人隐私的保护水平。
二、技术趋势1. 隐私保护法规的建立随着大数据时代的到来,隐私保护的重要性被越来越多的人所认识到。
因此,各国政府和相关机构已经出台了一系列隐私保护法规,以规范个人信息的收集、使用和保护。
未来,隐私保护法规将更加完善,并对侵犯个人隐私行为进行严厉制裁,从而有效维护个人隐私权益。
2. 用户教育和意识提升个人隐私保护的问题并非完全依靠技术手段解决,用户教育和意识提升同样至关重要。
未来,随着大众对个人隐私保护意识的提高,用户将更加注重个人信息的保护,主动采取一些措施来防止个人信息的泄露。
3. 智能硬件的发展随着物联网技术的发展,智能硬件市场呈现出爆发式增长。
然而,智能硬件与个人隐私保护之间存在一定的矛盾。
带有隐私保护的数据发布技术研究
带有隐私保护的数据发布技术研究随着互联网时代的到来,数据成为了当今社会中最宝贵的资源之一。
而数据的发布和利用也成为了各个领域重要的研究方向之一。
然而,由于涉及到个人隐私和商业机密等因素,数据的发布一直以来都是受到限制和约束的。
为了解决这些问题,很多研究人员开始探索带有隐私保护的数据发布技术。
下面,我将对这方面的研究进行一些总结和讨论。
一、隐私保护的必要性首先,我们需要理解为什么需要隐私保护。
在当今的信息时代,数据成为了企业和个人最宝贵的财富之一。
这些数据包括了各种信息,如个人信息、企业机密、金融交易记录等等。
这些数据的发布和使用有可能会泄露个人隐私和商业机密,从而给个人和公司带来不可估量的损失。
因此,对于数据的发布和使用,必须要有足够的安全保障。
二、带有隐私保护的数据发布技术目前,有许多技术可以实现带有隐私保护的数据发布。
其中,常见的有以下几种。
1.差分隐私技术差分隐私技术是一种广泛应用于数据发布的隐私保护技术。
事实上,差分隐私技术已被广泛应用于许多领域。
例如,在人口普查中,差分隐私技术可以保障个人敏感信息,如性别、年龄、收入等隐私不被泄露。
此外,在大数据应用场景中也可以使用差分隐私技术对数据进行隐私保护。
2.同态加密技术同态加密技术是一种基于数学算法的加密技术,可以保护数据不被窃取或篡改。
它的原理是对数据进行加密,然后对密文进行算法运算,最后得到正确的结果并解密。
这种技术在金融、政府和医疗等领域有广泛的应用。
3.隐私保护推荐系统技术隐私保护推荐系统技术是一种通过分析用户的喜好、兴趣和行为,推荐相应的物品或服务的技术。
如果推荐系统具有隐私保护功能,会对用户的隐私进行保护,从而防止用户的个人信息被滥用或泄露。
三、带有隐私保护的数据发布技术的应用带有隐私保护的数据发布技术在各个领域的应用也是非常广泛的。
以下是其中的几个应用。
1. 决策制定在政府和企业等组织领域,通过对公共数据和用户数据进行分析和建模,可以帮助决策者制定合适的政策和战略。
社会网络数据发布隐私保护技术综述
刘向 宇 ,王 斌 ,杨 晓 春
( 东北大学 信息科 学与工程 学 院, 辽宁 沈 阳 1 1 0 8 1 9 )
通 讯作 者:王斌, E — ma i l : b i n wa n g @ma i l . n e u . e d u . c n , h t t p: / / www. n e u . e d u . c n
o f p r i v a c y p r e s e r v i n g f o r s o c i a l n e t wo r k d a t a i s p r e s e n t e d . Th e n, f o u r i mp o r t a n t a s pe c t s o f p r i v a c y p r e s e r v i n g or f s o c i a l n e t wo r k d a t a a r e
o r g . c n / l O 0 0— 9 8 2 5 / 45 1 1 . h t m
英文 引用格 式: L i u X Y , Wa n g B , Y a n g X C . S u r v e y o n p r i v a c y p r e s e vi r n g t e c h n i q u e s f o r p u b l i s h i n g s o c i a l n e t w o r k d a t a . R u a n J i a n X u e Ba o / J o u ma l o f S o f t wa r e , 2 0 1 4 , 2 5 ( 3 ) : 5 7 6 - 5 9 0( i n C h i n e s e ) . h t t p : / / www. j o s . o r g . e n / 1 0 0 0 - 9 8 2 5 / 4 5 1 1 . h t m S u r v e y o n Pr i v a c y P r e s e r v i n g T e c h n i q u e s f o r Pu b l i s h i n g S o c i a l Ne t wo r k Da t a
保持结点间可达性的社会网络图匿名技术
保持结点间可达性的社会网络图匿名技术
刘向宇;安云哲;周大海;夏秀峰
【期刊名称】《沈阳航空航天大学学报》
【年(卷),期】2015(032)006
【摘要】为了保护社会网络隐私信息,提出了多种社会网络图匿名化技术.图匿名化目的在于通过图修改操作来防止隐私泄露,同时保证匿名图在社会网络分析和图查询方面的数据可用性.作为图查询操作的基础,可达性查询是衡量图数据可用性的一项重要指标.然而,图匿名会对结点间的可达性造成影响,导致较大的可达性信息损失.为了保持匿名图中结点间的可达性,提出可达性保持图匿名化算法(简称RPA算法).通过生成可达性保持最小子图并在图匿名化过程中保持该子图的完整性,RPA算法实现了在匿名图中保持结点间的可达性.基于真实数据集通过大量实验测试和分析,验证了RPA算法可以保证在匿名图中进行可达性查询的高准确度.
【总页数】9页(P50-58)
【作者】刘向宇;安云哲;周大海;夏秀峰
【作者单位】沈阳航空航天大学计算机学院,沈阳110136;沈阳航空航天大学计算机学院,沈阳110136;沈阳航空航天大学计算机学院,沈阳110136;沈阳航空航天大学计算机学院,沈阳110136
【正文语种】中文
【中图分类】TP301
【相关文献】
1.网络图结点的编号方法 [J], 孙玉甫;王学明;代有蛟
2.一种保持结点可达性的高效社会网络图匿名算法∗ [J], 刘向宇;李佳佳;安云哲;周大海;夏秀峰
3.网络图中部分结点环游的优化 [J], 池洁
4.保持结点间可达性的社会网络图匿名技术 [J], 刘向宇;安云哲;周大海;夏秀峰;
5.胡定网络图关键线路的新方法—结点时差法 [J], 何秀余
因版权原因,仅展示原文概要,查看原文内容请购买。
数据隐私保护技术综述
数据隐私保护技术综述
王艳
【期刊名称】《知识经济》
【年(卷),期】2011(000)014
【摘要】随着电子商务,电子政务等各种网络应用的不断发展,数据挖掘中的隐私保护问题近年来引起人们的广泛关注,并成为一个急待解决的问题.本文介绍了当前数据挖掘隐私保护技术的发展现状,着重介绍了几种关键隐私保护技术的特点.在此基础上对隐私保护技术进行了综合对比与分析,提出了隐私保护技术未来的研究方向.【总页数】1页(P94)
【作者】王艳
【作者单位】天津师范大学计算机与信息工程学院 300387
【正文语种】中文
【相关文献】
1.面向可穿戴设备的数据安全隐私保护技术综述 [J], 刘强;李桐;于洋;蔡志平;周桐庆
2.社交网络数据隐私保护技术综述 [J], 孙悦
3.大数据匿名化隐私保护技术综述 [J], 马静
4.大数据隐私保护密码技术研究综述 [J], 海翔杰
5.区块链数据安全管理和隐私保护技术研究综述 [J], 梁秀波;吴俊涵;赵昱;尹可挺因版权原因,仅展示原文概要,查看原文内容请购买。
社会网络上的隐私泄露与隐私保护策略与探讨
社会网络上的隐私泄露与隐私保护策略与探讨随着社交媒体技术的快速发展,人们越来越离不开社交网络平台,平台上的信息交流成为人们日常生活不可或缺的一部分。
人们在社交平台上发布了大量的个人信息和生活照片,分享自己的感受和经历,但很少考虑信息的安全性和隐私问题,这些信息在被不法分子盗用或滥用之后,将对个人带来不可逆的打击。
因此,社交网络上的隐私泄露问题越来越严重,大家需要重新审视自己在社交网络上所公开的信息并采取措施保护自己的隐私。
社交网络上的隐私泄露社交平台对用户的个人信息保密是一个难以操作的问题。
尽管社交网络平台制定了相关的隐私政策和保密协定,但这些规定往往被忽视并被人滥用。
通过各种手段,黑客和数据挖掘者可以轻松地破解和窃取用户的个人信息和账户密码。
由于用户常常披露家庭和工作关系,黑客可以容易地技术获取数据,或许是信息更敏感的财务和银行信息,从而发动诈骗或黑客攻击。
通过算法,数据挖掘者可以分析和预测用户的兴趣爱好、倾向性和行为模式,这种数据分析在商业和政治的数据营销中非常普遍,导致用户遭受处理信息的大量系统的广告和虚假信息。
除了以上的一些恶意行为外,用户本身也存在意外的泄漏信息风险。
一些不良信息和资源可能会被广泛传播,最后导致隐私泄露。
因此,用户需要设想如何保护自己的隐私并采取相关的策略来保护自己的隐私,以避免不必要的负面影响。
如何保护社交平台上的隐私保护个人隐私是用户使用社交网络应特别关注的问题。
以下是一些建议:1.限制你公开的信息- 用户应该为减少了黑客攻击的方便,尽可能地限制公开信息的范围。
避免添加不必要的个人详细信息,如家庭地址和电话号码等,以减少身份盗用和网络钓鱼的风险。
2.使用强密码- 普通的密码太容易猜出,黑客可以轻松破解。
采用一种不恰当的方式,例如将单词拼接在一起或使用相同的密码来访问多个社交媒体帐户也会增加风险。
创建一个使用数字、字母和符号的强密码并为每个帐户使用不同的密码是非常必要的。
数据隐私保护技术及其现状与发展趋势
数据隐私保护技术及其现状与发展趋势随着人类社会进入信息化时代,数据已经成为一种重要的生产资料和核心资源,被广泛应用于商业、金融、医疗、教育等各个领域。
与此同时,数据隐私保护问题也日益引起人们的重视,各国政府和企业开始加强对数据隐私的保护。
一、数据隐私保护技术的现状1. 数据加密技术数据加密技术是一种常见的数据隐私保护技术,主要包括对称密钥加密、非对称密钥加密、哈希算法等技术。
对称密钥加密是指发送方和接收方使用同一个密钥加密和解密数据,传输过程中的数据都是加密的,能够有效保护数据隐私。
非对称密钥加密则采用两个密钥,一个是公钥,一个是私钥,公钥用于加密,私钥用于解密,能够有效避免密钥泄露的问题。
哈希算法则是一种通过将数据映射成哈希值的方法进行数据加密的技术。
2. 数据脱敏技术数据脱敏技术是指在不影响数据使用的前提下,对敏感数据进行一些处理,例如替换、隐藏、模糊等处理,从而达到保护数据隐私的目的。
常见的数据脱敏技术包括规则脱敏、随机脱敏、加噪脱敏、保留脱敏等技术。
3. 访问控制技术访问控制技术是指通过权限控制和身份验证等方式,限制用户对数据的访问和使用,从而有效保护数据隐私。
常见的数据访问控制技术包括基于角色的访问控制、基于策略的访问控制、基于时间的访问控制等技术。
二、数据隐私保护技术的发展趋势1. 大数据分析技术的发展随着大数据技术的发展,数据隐私保护技术也需要适应大数据的特点,能够在数据量大、处理速度快、数据类型多样化的情况下有效保护数据隐私。
2. 人工智能技术的应用人工智能技术可以通过数据挖掘、机器学习等技术进行数据隐私保护,在保护数据隐私的同时,还能够帮助企业和机构更好地应用和利用数据。
3. 区块链技术的应用区块链技术具有去中心化、公开透明、不可篡改等特点,能够有效保护数据隐私。
例如,利用区块链技术来保护医疗数据的隐私,已经成为一个热门的研究方向。
三、数据隐私保护技术所面临的挑战1. 技术难度与成本问题目前,很多数据隐私保护技术面临着技术难度和成本问题。
浅谈大数据发布隐私保护技术
浅谈大数据发布隐私保护技术作者:顾宏久来源:《教育周报·教育论坛》2019年第11期随着大数据时代的到来,大数据中蕴藏的巨大价值得以挖掘,同时也带来了隐私信息保护方面的难题,即如何在实现大数据高效共享的同时,保护敏感信息不被泄露。
数据安全是信息安全的重要一环。
大数据发布隐私保护技术匿名技術:数据持有方在公开发布数据时,这些数据通常会包含一定的用户信息,服务方在数据发布之前需要对数据进行处理使用户隐私免遭泄露。
一般的,用户更希望攻击者无法从数据中识别出自身,更不用说窃取自身的隐私信息。
数据发布匿名:在确保所发布的信息数据公开可用的前提下,隐藏公开数据记录与特定个人之间的对应联系,从而保护个人隐私。
实践表明,仅删除数据表中有关用户身份的属性作为匿名实现方案是无法达到预期效果的。
现有的方案是静态匿名技术(以信息损失为代价,不利于数据挖掘与分析)、个性化匿名、带权重的匿名等。
后两类给予每条数据记录以不同程度的匿名保护,减少了非必要的信息损失。
一、大数据中的静态匿名技术在静态匿名策略中,数据发布方需要对数据中的准标识码进行处理,使得多条记录具有相同的准标识码组合,这些具有相同准标识码组合的记录集合被称为等价组。
k-匿名技术就是每个等价组中的记录个数为k个,即针对大数据的攻击者在进行链接攻击时,对于任意一条记录的攻击同时会关联到等价组中的其他k-1条记录。
这种特性使得攻击者无法确定与特定用户相关的记录,从而保护了用户的隐私。
l-diversity匿名策略是保证每一个等价类的敏感属性至少有l个不同的值,l-diversity使得攻击者最多以1/l的概率确认某个个体的敏感信息。
t-closeness匿名策略以EMD衡量敏感属性值之间的距离,并要求等价组内敏感属性值的分布特性与整个数据集中敏感属性值的分布特性之间的差异尽可能大。
在l-diversity基础上,考虑了敏感属性的分布问题,要求所有等价类中敏感属性值的分布尽量接近该属性的全局分布。
数据隐私保护技术的应用与实践
数据隐私保护技术的应用与实践在当今数字化的时代,数据已成为一种宝贵的资产,但与此同时,数据隐私保护也面临着前所未有的挑战。
随着互联网、大数据、云计算等技术的飞速发展,个人和企业的数据在网络空间中不断流动和存储,这使得数据泄露、滥用等风险日益增加。
为了保护个人隐私和企业机密,数据隐私保护技术应运而生,并在各个领域得到了广泛的应用和实践。
数据隐私保护技术的重要性不言而喻。
对于个人而言,个人的身份信息、健康数据、财务状况等隐私数据如果被泄露或滥用,可能会导致个人遭受诈骗、名誉受损、甚至人身安全受到威胁。
对于企业来说,企业的商业机密、客户数据等敏感信息一旦泄露,不仅会给企业带来经济损失,还可能影响企业的声誉和竞争力。
此外,从社会层面来看,数据隐私泄露可能引发公众对科技的信任危机,阻碍数字经济的健康发展。
常见的数据隐私保护技术包括数据加密、匿名化、差分隐私、同态加密等。
数据加密是一种将明文数据转换为密文的技术,只有拥有正确密钥的授权人员才能解密并读取数据。
通过加密,可以有效地防止数据在传输和存储过程中被非法获取和解读。
匿名化技术则是通过对数据进行处理,使得数据中的个人身份信息无法被识别,从而保护个人隐私。
差分隐私是一种在数据处理和分析过程中添加噪声的技术,以确保在保护数据隐私的前提下,仍然能够获取有价值的统计信息。
同态加密允许在密文上进行计算,计算结果解密后与在明文上进行相同计算的结果一致,从而实现了对加密数据的计算和处理。
在医疗领域,数据隐私保护技术发挥着重要作用。
医疗数据包含了患者的个人信息、病历、诊断结果等敏感信息。
为了在保护患者隐私的同时促进医学研究和医疗服务的改进,医疗机构通常会采用匿名化和加密技术来处理医疗数据。
例如,在进行医学研究时,研究人员可以使用匿名化后的医疗数据进行统计分析,而无需直接接触患者的个人身份信息。
同时,医疗机构在存储和传输医疗数据时,会对数据进行加密,以防止数据被窃取或篡改。
个人数据与隐私保护的文献
个人数据与隐私保护的文献个人数据与隐私保护是一个重要的话题,涉及到个人隐私权、数据安全和信息管理等方面。
以下是一篇关于个人数据与隐私保护的文献综述,详细介绍了该领域的研究进展和相关技术。
标题:个人数据与隐私保护的研究综述摘要:个人数据与隐私保护是当前信息时代面临的重要挑战之一。
随着互联网和移动设备的普及,个人数据的收集、存储和分析变得更加容易,但同时也带来了个人隐私泄露的风险。
本综述旨在总结个人数据与隐私保护领域的研究进展和相关技术,包括数据匿名化、加密技术、访问控制和隐私保护算法等方面。
1. 引言介绍个人数据与隐私保护的背景和意义,概述当前面临的挑战和问题。
2. 数据匿名化技术详细介绍数据匿名化技术的原理和方法,包括基于泛化、抽样和噪声添加的匿名化方法,以及隐私-效用权衡的度量指标。
3. 加密技术综述对个人数据进行加密的技术,包括对称加密、非对称加密和同态加密等方法,以及加密算法的选择和安全性分析。
4. 访问控制介绍个人数据访问控制的方法和技术,包括基于角色的访问控制、属性基础访问控制和多方安全计算等方法,以及访问控制策略的设计和评估。
5. 隐私保护算法综述隐私保护算法的研究进展,包括差分隐私、安全多方计算和同态加密等方法,以及算法的效率和隐私保护能力的评估。
6. 挖掘与隐私保护的平衡讨论个人数据挖掘与隐私保护之间的平衡问题,包括隐私保护模型的设计、数据共享和数据融合等方面的研究。
7. 挑战和未来研究方向总结当前个人数据与隐私保护领域的挑战和问题,提出未来的研究方向,包括隐私保护技术的改进、隐私法律和政策的制定等方面。
8. 结论总结本文的主要内容,并展望个人数据与隐私保护领域的未来发展趋势。
通过以上综述,读者可以了解个人数据与隐私保护领域的研究进展和相关技术,以及当前面临的挑战和问题。
这篇文献提供了一个全面而详细的概述,为进一步研究和实践个人数据与隐私保护提供了参考。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1
社会网络中的隐私信息
在社会网络中,组成社会网络的各个元素均可能涉及到隐私信息,包括结点、边、图性质等.在本文中,社会
网络隐私分类为结点隐私、边隐私、图性质隐私,表 1 给出了具体的分类结果以及为每种隐私提供保护的研究 参考文献. Table 1 Privacy information in social networks 表1 社会网络中的隐私信息
1.1 社会网络中的结点隐私 在社会网络中 ,每个结点代表了社会中的真实个体 ,而与结点相关的任何信息均有可能成为隐私 .本文将结 点隐私具体分类为结点存在性、结点再识别、结点属性值、结点图结构等隐私信息. 结点存在性 所谓结点存在性 ,是指某个人是否以结点的形式出现在某个社会网络中 .在某些情况下 ,某些人会将自己出 现在某特定社会网络视为隐私信息 . 如果某人将此视为隐私信息 ,发布数据时应防止攻击者结合背景知识推测
软件学报 ISSN 1000-9825, CODEN RUXUEW Journal of Software,2014,25(3):576590 [doi: 10.13328/ki.jos.004511] ©中国科学院软件研究所版权所有 .
E-mail: jos@ Tel/Fax: +86-10-62562563
578
Journal of Software 软件学报 Vol.25, No.3, March 2014
出该人存在此社会网络中 .例如 ,传染病传播网络对于研究公共健康和疾病传播途径等方面具有很大价值 , 然而 在发布传染病传播网络数据的同时 , 如果攻击者能够推断出某攻击目标存在于此传染病传播网络中 , 则导致了 该攻击目标隐私信息的泄露.从表 1 中可以看出,目前针对保护结点存在性隐私信息的研究工作尚属空白. 结点再识别 在发布社会网络数据时 ,为了保护网络中实体的隐私信息 ,通常将所有结点的身份信息删除 ,使得攻击者不 能识别和推测出攻击目标在社会网络中的准确位置 . 但是攻击者可以基于与攻击目标相关的背景知识对社会 网络中的结点进行匹配识别 [13,16,17,19,22,24,25,29,31,3739,41],从而准确地或者以一定概率识别攻击目标在社会网络中 的位置.在社会网络中,攻击者基于背景知识对攻击目标的位置进行匹配识别的过程称为结点再识别. 例如,图 1(b)是图 1(a)删除身份信息后的发布数据,如果攻击者掌握了 Ada 的 1-邻居子图(如图 1(c)所示), 则可以推断出图 1(b)中的结点 6 是 Ada,从而准确地识别出 Ada 在社会网络中的位置,导致 Ada 隐私信息泄露.
社会网络数据发布隐私保护技术综述
刘向宇, 王 斌 , 杨晓春
(东北大学 信息科学与工程学院 ,辽宁 沈阳 110819)
通讯作者 : 王斌 , E-mail: binwang@,
摘
要:
对社会网络隐私保护的研究现状与进展进行了阐述.首先介绍了社会网络隐私保护问题的研究背景,进
而从社会网络中的隐私、攻击者背景知识、社会网络数据隐私保护技术、数据可用性与实验测评等方面对当前研 究工作进行了细致的分类归纳和分析,指出了当前社会网络隐私保护的不足以及不同隐私保护技术间的对比和优 缺点,并对未来需要深入研究的方向进行了展望. 对社会网络数据隐私保护研究的主流方法和前沿进展进行了概 括、比较和分析. 关键词: 社会网络;隐私保护;数据发布 中图法分类号: TP301 文献标识码: A
Dell Bob Ada Harry Irene Cathy Ed George
1 2 5 8 6 9 3 4
1 2 3 6 8 9
4
Ada
7
Fred
5
7
(a)
(b)
ห้องสมุดไป่ตู้
(c)
(d)
Fig.1
Neighborhood subgraph 图1 结点邻居图
结点属性值
社会网络中的每个结点具有属性值 ,这些属性值描述了社会中每个人的真实信息 ,其中某些属性信息会涉 及到个人隐私 ,例如收入信息、医疗记录中的患病信息等 . 发布社会网络数据时 , 结点之间的相互关系使得攻击 者具有更多的背景知识推测目标结点的敏感属性信息 . 例如在家族遗传病史社会网络中 , 即使删除了某个重要 结点的疾病信息 , 但是攻击者还可以基于其亲戚患有遗传疾病的情况 , 推测该目标结点可能患有的疾病 . 文献 [17]提出采用结点 K-匿名的方法来保护结点的敏感属性值 ,而文献 [3335]显示了基于社会网络基本常识即可 准确地推测出大部分结点的敏感属性信息. 结点图结构 不仅结点的某些属性值是敏感的 , 结点在社会网络中的图结构性质在某些情况下也被视为敏感和隐私 ,例 如结点的度、两个结点间的最短距离、结点到社会网络中某个社区中心的距离等 .例如在商品供货网络中 ,每 个结点的入度和出度分别表示其供货渠道数目和销售渠道的数目 , 这些信息属于需要保护的敏感信息而防止 其被竞争对手获得.表 1 所示了目前尚无相关工作针对保护结点的图结构隐私信息进行深入研究. 1.2 社会网络中的边隐私 在社会网络中 , 一条边表示其两端结点具有某种关系 , 结点由于相互间具有各种关系从而形成庞大的网络 图.在某些情况下,边相关信息可能是敏感的,例如两点之间是否具有某种关系、 参与某种敏感关系的结点信息、 边权重、边的相关属性等.本文将边隐私具体分类为边存在性、边再识别、边权重、边属性值等隐私信息. 边存在性 所谓边存在性 ,是指社会网络中的两个指定结点是否具有某种关系 . 如果某两个结点的边是敏感的 ,简单地 将此两个目标结点的敏感边删除并不能很好地保护隐私信息 , 攻击者可以通过背景知识推测两个目标结点是 否具有敏感边.文献[14]假设攻击者采用 noisy-or 概率模型并基于现有结点之间的边连接来计算目标结点间具 有敏感关系的概率 , 从而对可能被删除的敏感边进行恢复 . 在文献 [40]中 , 通过实验验证了在真实社会网络数据 上采用链接推演技术可以高概率地预测两个目标结点之间是否具有边连接.
基金项目 : 国家重点基础研究发展计划 (973)(2012CB316201); 国家自然科学基金 (61173031, 61272178); 教育部基本科研业 收稿时间 : 2012-02-22; 定稿时间 : 2013-04-19; jos 在线出版时间 : 2013-11-28 CNKI 网络优先出版 : 2013-11-28 14:39, /kcms/detail/11.2560.TP.20131128.1439.001.html
中文引用格式 : 刘向宇 , 王斌 , 杨晓春 . 社会网络数据发布隐私保护技术综述 . 软件学报 ,2014,25(3):576590. http://www.jos. /1000-9825/4511.htm 英文引用格式 : Liu XY, Wang B, Yang XC. Survey on privacy preserving techniques for publishing social network data. Ruan Jian Xue Bao/Journal of Software, 2014,25(3):576590 (in Chinese). /1000-9825/4511.htm
随着网络技术以及社交网站的迅速发展,例如 Facebook、MySpace、人人网等,通过社交网站进行交友、联 系和互动的用户群体数量迅速增加.以 Facebook 为例,其用户总数在 2013 年 1 月突破 10 亿,约占世界人口的 14%. 由于社会网络的繁荣和广泛应用 , 越来越多的研究学者和开发人员将其科学研究和应用开发的注意力集 中到社会网络这种虚拟世界当中.社会网络分析已经成为社会学、地理学、经济学、信息学等诸多学科的研究 热点.
务费 (N120504001, N110404015)
刘向宇 等:社会网络数据发布隐私保护技术综述
577
基于社会网络数据进行数据挖掘和分析潜在模式比传统关系数据更加科学、 效果更好,社会网络分析又称 为链接挖掘 (link mining)[1].通过对社会网络进行链接挖掘可以获得实体更丰富 (如某实体在整个网络中的重要 性 )、更准确 (如预测某实体所属类别 )的信息 .因此 ,亟待发布和共享更多的社会网络数据 ,为数据挖掘和模式分 析提供更丰富的数据来源 .然而 ,发布和共享社会网络数据会导致隐私泄露 ,并且社会网络中的隐私信息类型广 泛,潜在隐私泄露方式更加多样化.例如:在电话网络中,Ada 和 Bob 之间频繁的电话和短信联系可能被视为敏感 关系 , 因为他们不希望别人得知他们之间的亲密关系 ;在医疗网络中 ,某人与肺癌医生之间的联系可能被其视为 敏感信息 . 大量研究工作为关系数据提供隐私保护 , 其中 ,文献 [2,3]首先提出 K- 匿名隐私保护模型 ,继而出现了 一系列基于 K-匿名模型的关系数据隐私保护技术 [414].但是 ,关系数据隐私保护技术 [212]不能为社会网络数据 提供隐私保护 , 这是因为关系数据隐私保护模型仅考虑攻击者将关系数据中每条记录的属性值作为背景知识 进行隐私攻击,忽略了社会网络中结点之间的关系、社会网络图结构、结点在图中的结构和位置重要性等均可 作为攻击者的背景知识进行隐私攻击 . 文献 [13,15]基于真实数据 , 通过实验证明了社会网络面临很大的隐私攻 击和泄露的威胁 . 可以看出 , 关系数据只是社会网络数据中结点之间相互独立时的特例 , 因此 , 关系数据隐私保 护技术不能够满足社会网络数据的隐私保护要求 , 需要基于社会网络数据的特点研究相应的数据隐私保护技 术 . 本文对近年来社会网络数据隐私保护研究工作 [1342] 进行了归纳总结 , 指出了当前社会网络隐私保护的不足 以及不同隐私保护技术间的对比和优缺点. 本文第 1 节介绍社会网络中涉及的隐私信息,基于当前研究工作,指出其社会网络隐私保护的不足.第 2 节 对攻击者的背景知识进行总结归纳和分类,包括社会网络图结构信息、结点信息、边信息、预测模型等均可被 攻击者作为背景知识进行隐私攻击.第 3 节分别从隐私保护方法、动态性、并行性等方面介绍当前社会网络隐 私保护技术,并指出不同隐私保护技术的优缺点.第 4 节归纳常用的社会网络隐私保护技术的实验评测指标,其 中包括结点数据可用性、边数据可用性、图结构及性质、图查询、执行效率等方面.第 5 节展望未来研究趋势. 第 6 节总结全文.