基于d-邻域子图匿名的社会网络隐私保护
基于位置的隐私保护
社交媒体网络中的隐私保护梦想能够实现吗?1摘要近年来随着Web2.0的出现,我们目睹了万维网使用者的态度变化,万维网的使用不仅是用于检索信息,而且允许在Web上进行参与,交流,协作和信息共享。
这导致了社交媒体网络以及其他服务的急剧增长。
在这个位置上,主要介绍了与社交媒体网络使用有关的主要隐私问题,并给出了一些程序以及协同处理社交多媒体网络的方法。
关键字:社交媒体网络,隐私,最佳实践,隐私增强技术1.社交媒体网络社交网络(SN)是一个由实体组成的复杂网络[1],实体可以是个人,人群,组织,国家等,它们之间有某种特定的相互依赖关系,如友谊,商业关系,共享兴趣爱好,政治倾向,贸易协议等等。
因此,通讯,流行病学,经济学等不同领域可以从SN研究中受益。
SN可以在数学上表示为顶点代表涉及的实体,并且代表它们之间的现有关系的图。
SN分析主要依赖于使用统计学方法补充图论。
近年来,社交网站的数量不断增长,导致网络规模急剧增加,网络由数十万甚至数百万个节点组成。
规模网络的增长改变了可以对小型网络进行网络分析的方式。
SN分析[2-4]旨在表征和测量网络的统计特性,模拟单个网络,几个网络之间的相互作用,并根据结构性质和管理相互作用的规则预测在节点之间的网络行为。
在用于描述SN特征的措施中,我们可以引用中心性,它给出了一个社会权力粗略测量的节点,即它表示节点如何与组成网络的其他节点之间良好连接。
这也对节点的声望进行估计。
更具体测量是中间性,其考虑了另一节点通过链接直接或间接连接的节点的数量,即接近度,即度量节点如何直接或间接地接近所有其他节点网络,以及表示网络中其他节点的数量的分离程度。
其他有趣的措施有结构凝聚力,指的是从网络中移除将断开组成网络中整个组的实体的最小数量,代表实体提供新颖信息能力的径向性等。
社交媒体网络(SMN)是基于互联网的工具,主要用于娱乐,促进人们的协作,以及以文本,音频,图像和视频等不同形式呈现内容的瞬间共享。
一种基于匿名区域变换的位置隐私保护方法
离用户一定距离处选择一个锚点生成匿名区域后,利用邻近节点处理法计算用户邻近节点查询结果与用户真实位置之间的 距离,从而实现在保护用户位置隐私的同时得到精确的查询结果。理论分析和实验结果表明,与 Cloaking Region 和 SpaceTwist 算法相比,该方法在保证较低通信开销的前提下,具有较好的位置隐私保护性能。 关键词:基于位置的服务;位置隐私;k 近邻;匿名区域变换;匿名性
第 39 卷 Vol.39
第1期 No.1Βιβλιοθήκη 计 算 机 工 程 Computer Engineering
文章编号:1000—3428(2013)01—0157—07 文献标识码:A
2013 年 1 月 January 2013
中图分类号:TP393
・安全技术・
一种基于匿名区域变换的位置隐私保护方法
肖燕芳,徐红云
越高,利用率越低;在 kNN 查询中,服务器需要返 回混淆区域中每个节点的 k 个最近邻查询结果,服务 器处理开销和通信开销将增加 k 倍,利用率进一步 降低。 (2)查询处理开销和通信开销大 用户发送给服务器的 k 个节点进行查询请求,服 务器将 k 个节点的查询结果返回给用户,用户从众多 的结果集中查找到自己所需要的结果,此过程造成过 多不必要的查询处理开销和通信开销。 利用假位置技术,用户不发送自己的准确位置, 而是基于一个假位置来获取基于位置的服务,从而保 护用户的位置隐私。这类位置隐私保护方法的主要缺 点是通信开销大。如典型的使用假位置技术的 SpaceTwist[6] ,采用 TCP 包的数目来衡量通信开销, 查询服务过程为每次返回一定大小 ( 设定为 β bit) 的 TCP 包,其中包含 m 个目标节点的信息,当返回的 TCP 包里包含满足用户查询请求的目标节点时, 算法 终 止 。 假 设 满 足 算 法 终 止 的 第 n 个 TCP 包 里 的 第 1 个节点是满足算法终止的目标节点,则包中其余 m - 1 个节点是无用信息,增加了不必要的开销,随着 β 的增大,通信开销将增加。 针对这些问题,本文提出一种基于匿名区域变换 的位置隐私保护方法,通过采用匿名区域变换方法实 现位置匿名,在实现位置隐私保护的同时,降低通信 开销和查询处理开销,提高查询效率。
一种基于匿名的位置隐私保护方法研究的开题报告
一种基于匿名的位置隐私保护方法研究的开题报告
题目:基于匿名的位置隐私保护方法研究
背景:
随着移动设备的普及和定位技术的不断发展,人们的位置隐私面临越来越大的风险。
从智能手机应用到智慧城市,人们的定位数据正在被广泛收集和使用,这种大规模的数据收集和利用不仅对个人隐私造成威胁,还可能会导致一系列安全问题。
因此,保护位置隐私已成为当今亟待解决的问题。
研究目的:
本研究旨在探索一种基于匿名的位置隐私保护方法,为个人位置隐私保护提供一种有效的技术手段。
研究内容:
1.位置隐私保护技术的现状分析,包括区域保护方法、扰动方法、K-anonymity方法等。
2.基于匿名的位置隐私保护方法的设计,该方法将使用匿名化技术来实现隐私保护,其中重点考虑匿名化和效率的平衡问题。
3.实验和评估,设计和实现基于匿名的位置隐私保护方法,并对其性能进行测试和评估。
4.基于实验和评估的改进和优化,将继续对已有方法进行改进和优化,以实现更好的隐私保护效果和更高的效率。
研究方法:
本研究采用文献调研、实验和评估方法。
通过对位置隐私保护技术的文献调研,了解现有技术的优缺点;设计和实现基于匿名的位置隐私
保护方法,并对其进行实验和评估;根据实验和评估结果来进行改进和优化。
预期结果:
本研究预期能够设计和实现一种基于匿名的位置隐私保护方法,实现个人位置隐私保护的同时保证较高的查询效率。
最终结果将通过实验和评估来验证该方法的有效性和可行性。
研究意义:
本研究有助于提高个人位置隐私保护的水平,为广大用户提供更加可靠和安全的位置服务,同时也可以为相关技术的发展提供一定的参考和借鉴。
基于匿名区域的位置隐私保护方法
基于匿名区域的位置隐私保护方法作者:刘盼来源:《软件导刊》2017年第01期摘要:无线定位技术的进步及移动互联网的迅速发展促进了基于位置服务的广泛应用,但其不可避免地造成用户位置隐私泄露,可能危害人身安全。
现有位置隐私保护方法只能做到特定情境下的位置隐私保护,但易受连续查询攻击。
提出利用隐私需求度量P和服务质量度量Q 构建目标函数,在均衡位置服务与隐私保护之间矛盾的基础上,提高用户请求位置的随机性,从而防止连续查询攻击。
实验通过递归计算位置K匿名区域的4个子匿名区域的目标函数值,获得最大值的区域即为用户服务请求的最终位置。
实验结果表明,该方法能较好地防止连续查询中的边界信息攻击,保护用户隐私,提高服务质量。
关键词关键词:位置隐私;K匿名;连续查询;隐私保护;服务质量DOIDOI:10.11907/rjdk.162196中图分类号:TP309文献标识码:A文章编号文章编号:16727800(2017)001015605引言近年来,随着全球定位和移动互联网技术的不断进步,促进了基于位置的服务应用迅猛增长[1]。
然而,用户使用位置服务时,位置数据不可避免地在用户和位置服务器间传输,可能造成位置隐私泄露。
因此,如何实现位置服务与隐私保护的平衡已成为研究热点[2]。
现有的位置隐私保护方法可分为3类:基于政策法、基于加密法和基于扭曲法的位置隐私保护[3]。
基于政策法的位置隐私保护依靠经济、社会和监管压力等约束服务提供商规范行为,具有一定的被动性,不能有效保护用户的位置隐私;基于加密法的位置隐私保护通过加密技术使位置服务提供商无法获知用户的服务请求位置,但其需要较高的计算成本,并且不适用于移动用户[4];基于扭曲法的位置隐私保护是在查询信息发送至LBS服务器之前,对查询中的时空位置信息进行适当修改或扭曲,使服务提供商无法获得精确的位置信息。
因此,基于扭曲法的保护方法已成为重要的研究方向[5]。
位置K匿名中K决定了模型的隐私保护效果,逐渐成为扭曲法中的代表方法,它指查询位置对应一个包含至少K个不同用户的区域,攻击者即使获取用户请求的匿5结语本文在充分理解AES加密算法原理的基础上,提出了几种对加密算法的优化方案,并且结合实际项目工程需要,将优化的加密算法使用FPGA加以实现,设计了基于AXIStream接口的AES加密IP核。
融合社团划分的社交网络分级隐私保护算法
融合社团划分的社交网络分级隐私保护算法陆越;陈秀真;马进【摘要】针对社交网络数据发布环节中数据可用性与节点隐私信息保密性间的平衡性需求,提出了融合社团划分的社交网络分级隐私保护算法,解决了社交网络不同结构特征中节点均一化的隐私保护问题.首先,采用融合节点影响力因素的标签传播算法进行社团划分,综合计算节点影响力划分社团结构.其次,基于节点影响力和社交网络中的社团结构,对不同影响力的节点采用不同强度的匿名算法进行泛化,实现了个性化隐私保护的需求.最后,对局部核心节点采用基于敏感属性分布的(k,l,θ1,θ2)匿名算法进行泛化,满足了核心节点更高的隐私保护需求.实验测试表明,基于社团划分的分级隐私保护算法减少了数据损失率,数据可用性有所提升,实现了对局部核心节点的有效保护,同时保持了图结构性质.%Aiming at thebalancerequirement ofbetween data availability and the privacyprotection insocial network datarelease, ahierarchical privacy protection algorithm for social network base on community division is proposed.Firstly, the community detectionis realized by a modified label propagation algorithm.Based on influence factors, theinfluence of each nodeis calculated. A hierarchical privacy protection algorithm based on node influence and the results of community division ispresented. This paper furtherdiscusses a anonymous algorithm which satisfies the higher-privacy-protection-level requirement of the local core nodes. Simulation results and theoretical analysisindicate that the cost of degree anonymousalgorithm issmaller thanthat oftraditional anonymous algorithm, whilethe data loss rate is reduced. Thelocal core nodesare protected adequately, and the structure property of the graphalso preserved.【期刊名称】《通信技术》【年(卷),期】2018(051)002【总页数】9页(P404-412)【关键词】社团划分;标签传播;隐私保护;分级匿名【作者】陆越;陈秀真;马进【作者单位】上海交通大学网络空间安全学院,上海 200240;上海交通大学网络空间安全学院,上海 200240;上海市信息安全综合管理技术研究重点实验室,上海200240;上海交通大学网络空间安全学院,上海 200240;上海市信息安全综合管理技术研究重点实验室,上海 200240【正文语种】中文【中图分类】TP3930 引言近年来,随着互联网技术和无线通信技术的发展,在线社交日益成为人们分享和传递信息、维护和拓展社会关系的重要方式。
基于d-邻域子图匿名的社会网络隐私保护
基于d-邻域子图匿名的社会网络隐私保护金华;张志祥;刘善成;鞠时光【期刊名称】《计算机应用研究》【年(卷),期】2011(028)011【摘要】社会网络分析可能会侵害到个体的隐私信息,需要在发布的同时进行隐私保护.针对社会网络发布中存在的邻域攻击问题,提出了基于超边矩阵表示的d-邻域子图k-匿名模型.该模型采用矩阵表示顶点的d-邻域子图,通过矩阵的匹配来实现子图的k-匿名,使得匿名化网络中的每个节点都拥有不少于k个同构的d-邻域子图.实验结果表明该模型能够有效地抵制邻域攻击,保护隐私信息.%Preserving privacy is very necessary for social network information publishing, because analysis of social networks can violate the individual privacy. This paper proposed a k-anonymity model of d-neighborhood subgraph described by matrix of supe-edge. It transformed the anonymization of subgraph into matching the matrix which represented the d-neighborhood subgraph of vertex, and ensured that the numbers of isomorphic d-neighborhood subgraph was no less than k for every vertex. Experimental results show that the proposed model can effectively resist neighborhood attacks and preserve privacy information.【总页数】4页(P4322-4325)【作者】金华;张志祥;刘善成;鞠时光【作者单位】江苏大学计算机科学与通信工程学院,江苏镇江212013;南通大学杏林学院,江苏南通226002;江苏大学计算机科学与通信工程学院,江苏镇江212013;江苏大学计算机科学与通信工程学院,江苏镇江212013【正文语种】中文【中图分类】TP311【相关文献】1.基于k-邻域同构的动态社会网络隐私保护方法 [J], 张伟;王旭然;王珏;陈云芳2.基于k-度匿名的社会网络隐私保护方法 [J], 龚卫华;兰雪锋;裴小兵;杨良怀3.面向子图匹配的社会网络隐私保护方法 [J], 张晓琳;袁昊晨;李卓麟;张换香;刘娇4.社会网络数据中一种基于k-degree-l-diversity匿名的个性化隐私保护方法 [J], 焦佳5.社会网络中基于节点平均度的k-度匿名隐私保护方案 [J], 许佳钰;章红艳;许力;周赵斌因版权原因,仅展示原文概要,查看原文内容请购买。
基于k-度匿名的社会网络隐私保护方法
基于k-度匿名的社会网络隐私保护方法龚卫华;兰雪锋;裴小兵;杨良怀【摘要】针对当前社会网络的匿名化隐私保护方法存在信息损失量巨大、网络关系结构被改变严重等问题,提出一种保持网络结构稳定的k-度匿名隐私保护模型SimilarGraph,运用动态规划方法对社会网络按照节点度序列进行最优簇划分,然后采用移动边操作方式重构网络图以实现图的k-度匿名化。
区别于传统的数值扰乱或图修改如随机增加、删除节点或边等方法,该模型的优势在于既不增加网络边数和节点数,也不破坏网络原有连通性和关系结构。
实验结果表明,SimilarGraph匿名化方法不仅能有效提高网络抵御度属性攻击的能力,并且还能保持网络结构稳定,同时具有较理想的信息损失代价。
%To preserve the privacy of social networks,most existing methods are applied to satisfy different anonymity models,but some serious problems are involved such as often incurring large information losses and great structural modifi-cations of original social network after being anonymized.Therefore,an improved privacy protection model called Similar-Graph is proposed,which is based on k-degree anonymous graph derived from k-anonymity to keep the network structure sta-ble.Where the main idea of this model is firstly to partition network nodes into optimal number of clusters according to de-gree sequences based on dynamic programming,and then to reconstruct the network by means of moving edges to achieve k-degree anonymity with internal relations of nodes considered.To differentiate from traditional data disturbing or graph modif-ying method used by adding and deleting nodes or edges randomly,the superiority of ourproposed scheme lies in which nei-ther increases the number of nodes and edges in network,nor breaks the connectivity and relational structures of original net-work.Experimental results show that our SimilarGraph model can not only effectively improve the defense capability against malicious attacks based on node degrees,but also maintain stability of network structure.In addition,the cost of information losses due to anonymity is minimized ideally.【期刊名称】《电子学报》【年(卷),期】2016(044)006【总页数】8页(P1437-1444)【关键词】社会网络;隐私保护;k-度匿名;信息损失【作者】龚卫华;兰雪锋;裴小兵;杨良怀【作者单位】浙江工业大学计算机科学与技术学院,浙江杭州310023;浙江工业大学计算机科学与技术学院,浙江杭州310023;华中科技大学软件学院,湖北武汉430074;浙江工业大学计算机科学与技术学院,浙江杭州310023【正文语种】中文【中图分类】TP309.2近年来,社会网络的流行已深刻地改变了人们的日常生活和交流方式,国内外著名社交网站如Facebook、QQ、人人网等注册用户数量不断攀升,以Facebook为例,用户总数在2013年已突破10亿,其中包含1500亿条朋友链接,这些社会网络数据蕴含巨大的商业价值和应用前景,例如可促进广告、游戏、零售等业务迅速增长.然而,人们在使用基于社会网络的应用同时面临着严重的隐私信息泄露和恶意攻击问题.因此,研究社会网络的隐私保护技术显得尤为重要.社会网络属于复杂网络的研究范畴,关注的是社会个体及个体间的互动和联系,同样具有“小世界”现象和幂律分布特征[1~3],但这使得社会网络所包含的2类重要隐私信息(节点属性数据和关系数据)极易遭受节点度攻击、链接攻击等结构化攻击.目前针对社会网络的隐私保护问题已取得一些研究成果,如从节点属性数据角度出发的隐私保护类似于数据发布研究中的隐私保护方法[4~6],侧重保护标识或敏感属性如姓名、电话、地址等,常采用已比较成熟的数据泛化[7~10]、扰动[5,11]或添加噪声节点[12]等方法.而针对关系数据的隐私保护则是亟待人们深入探索的研究热点,通常被建模为图数据并采用数值扰乱法或图修改法如随机增加、删除节点或边[13],以及修改边权重值[14]来实现隐私保护.总体上看,现有的社会网络隐私保护方法大多基于如何实现各种匿名化模型如节点k-匿名、子图k-匿名等[15],但他们都面临由于匿名化而带来巨大的信息损失问题,甚至还会严重破坏社会网络关系结构,显著降低了网络数据的效用.本文针对社会网络中关系数据这类隐私对象提出一种改进的基于图的k-度匿名模型SimilarGraph,该模型首先运用动态规划思想进行基于节点度的最优簇划分,然后,通过移动边方式重构网络图实现图的k-度匿名化.该方法不仅能克服传统匿名化算法所存在严重的信息损失缺点,还有效保持了社会网络原有连通性和内在关系结构稳定,并提高了抵御度属性攻击的能力.目前,现有针对网络关系数据的隐私保护研究大多数都采用匿名化模型来防止隐私信息泄露和恶意攻击,其主要途径有基于聚类方法和图修改方法.基于聚类的匿名化方法是先对节点、边或两者同时聚类成簇,然后通过泛化方式来达到匿名化效果.文献[16]提出将网络中相似节点聚合为一簇,每个簇所包含的节点数≥k,这样使得攻击命中率降为1/k.Campan等[8]采用贪心策略对网络中属性相似的节点进行聚类并使用边泛化方法实现k匿名的网络,该方法考虑了匿名化过程中的信息损失问题.文献[17]对加权无向网络采用节点聚类和边聚类相结合的泛化方式实现k-匿名模型,但缺点是严重改变了网络结构,同时还降低了匿名化后的网络数据效用.近年来,采用图修改方法实现网络匿名化已成为国内外研究者关注的热点,Liu等[18]提出图的k-度匿名概念,即要求图中任一顶点都至少有k-1个顶点与其度数相同,并运用贪心策略采用增加边的方式来实现匿名图,以抵御节点度属性攻击,该方法虽然考虑了图修改的最小代价问题,但破坏了网络连通性使得网络内在关系结构发生重大变化.Yuan[19]和Zhou[20]都针对具有节点属性标签的社会网络提出了k-度-l多样化匿名模型,该模型在k度匿名的基础上要求相同度数的k个节点必须有l种不同标签,并通过增删边和添加噪声节点的方法实现属性匿名,但他们都没有考虑匿名化所造成的信息损失影响.Zheleva等[21]将关系边区分为敏感边和非敏感边并提出通过删除敏感边的方式实现图的匿名化,以防止链接再识别攻击,其不足之处在于数据匿名化的效用由删除边的数量多少决定,缺乏对信息损失量的考虑,严重破坏原有网络的连通性.此外,Zou等[22]运用图同构理论提出k-同构匿名模型防御结构化攻击,要求网络任一子图至少有k-1个与其同构的子图,其缺点是同构图的匹配和重构造代价较大,特别是图转化时需要复制边的操作破坏了原有网络的结构特性.综上所述,基于聚类的匿名模型由于泛化后存在严重的信息损失问题,导致网络结构发生巨大变化,数据效用急剧降低.而针对图数据修改或转化的匿名化方法大多都采用添加、删除节点或边以及子图同构等扰动方式实现k-度匿名,但这种图随机修改策略忽略了社会网络内在结构特性,仍无法克服较大的信息损失问题.为此,本文提出的隐私保护模型SimilarGraph与传统的数值扰乱或图修改方法不同之处在于采用移边方式替代随机增、删节点或边等操作,并能在网络节点数和边数都保持不变条件下以最小的信息损失代价移动关系边实现网络的k-度匿名化,因而既不损害社会网络原有连通性和关系结构,还有效提高了抵御度属性攻击的能力.为了便于研究,本文将社会网络建模为无权无向图G=(V,E),其中V表示为社会网络中的节点集,E表示节点间的关系边集,且E⊆V×V.一般情况下,图中节点及其关系极易受到节点度攻击、链接攻击等结构化攻击,因此,实现图中节点及关系边的匿名化是一种重要的隐私保护方法,下面先给出一些基本定义.定义1 图的k-度匿名模型:给定图G′=(V′,E′),∀∃m(m≥k-1)个节点的度数与相等,则称该图G′满足k-度匿名模型,其中表示节点的度数.图的k-度匿名借鉴了传统数据表中的k-匿名思想[11],使得图中节点间关系及其度分布趋于同构,这将有效降低结构化攻击的概率,至少小于等于1/k.从另一角度看,社会网络可看成由若干子图构成,每个子图都满足k-度匿名模型,这样得出网络的k-度匿名概念.定义2 网络的k-度匿名化:将社会网络图G=(V,E)中的节点按照度数划分成若干簇},其中任意簇都是一个满足k-度匿名的子图,即且Dg(vm1)=…=Dg(vmj).由定义2可知,社会网络被划分成满足k-度匿名的各簇实际上可称为匿名簇,同一簇内的节点都具有相同的度属性,而不同的匿名簇间满足不同的k-度匿名要求.对于相同簇中的节点由于具有同构特征而不易受攻击,并且如果簇越大、簇数量越多,其遭受攻击的难度也越大.因此,当社会网络被划分成满足定义2的m个簇时,受到恶意攻击的概率将进一步下降到1/(m·k).为了便于社会网络按照节点度特征划分成各匿名簇,下面给出基于递减度的序列结构.定义3 递减度的节点序列Sq(〈v1...vi〉):如果网络图G的节点集V={v1, (vi)中所有节点按照递减度的偏序关系排列,即满足Dg(v1)≥…≥Dg(vi),则该递减度节点序列表示为Sq(〈v1…vi〉).根据定义3,如果节点序列Sq(〈v1…vi〉)中所有节点的度数都相等,并且序列的节点数|Sq|≥k,则该序列Sq可看作一个符合k-匿名要求的簇序列.当社会网络节点被划分到不同的簇序列时,为了满足簇的匿名度要求,节点需要通过删除或增加边来改变原先节点度数,而节点度变化会随之影响网络原有结构,因此,本文给出簇的信息损失量定义.定义4 簇的信息损失量):当节点序列Sq(〈v1…vi〉)被划分成满足某个k-度匿名的簇序列时,簇内每个节点匿名化前后的度变化之和称为簇序列的信息损失量I,即为:其中,Dg(vi)表示节点vi匿名化前的度数,而)表示簇序列的匿名化度数,等于簇内所有节点度的平均值即这里表示簇的节点数.定义4中,簇的信息损失量衡量了单个匿名簇内节点度变化对网络原有结构造成的影响程度.在此基础上,可进一步通过累加所有匿名簇的信息损失量获得整个社会网络匿名化的信息损失代价,即原始网络G与匿名网络G′间的节点度变化量为:I(G′/G)定义5 信息损失率(R):满足k-度匿名的社会网络G′的信息损失量与其原始网络G中总度数的比值称为信息损失率:式(3)中,I(G′/G)表示整个社会网络匿名化的信息损失量,由式(2)计算;而对于原始网络G的节点总度数,由图的握手定理可得:当网络G的边数为|E|时,其总度数和为2|E|.针对建模成图结构的社会网络,本文提出基于移边操作的k-度匿名隐私保护方法,基本思路是将整个匿名化过程分为两个步骤:(1)基于度的最优簇划分;(2)移边操作重构网络图实现k-度匿名化.4.1 基于度的最优簇划分最优簇划分是以信息损失量最小化代价为目标对网络节点进行簇划分,并确定簇内每个节点满足k-度匿名的度数.为了实现该目标,本文先将社会网络G=(V,E)中节点集V按照定义3排序成递减度序列形式:当i<j时然后基于节点度划分成m个匿名簇,并使其满足定义2中的k-度匿名要求,这样匿名簇的度序列转变为如下结构:可以看出,对整个社会网络节点的簇划分等价于递减度序列的簇划分,并且要求信息损失量最少.我们采用动态规划方法对递减度序列结构Sq进行簇划分,动态规划特别适合具有重叠子过程的多阶段决策问题,要求出一个过程的最优解必须求出其子过程的最优解,这样逐步递推直到求出整个过程的最优解.因此,本文提出最优簇划分的代价函数如式(4)所示.,约束为式(4)中,(〈vt+1…vn〉)表示子序列的最优簇划分代价即最小信息损失量,而I(〈v1…vt〉)则表示簇序列的信息损失量,可根据式(1)计算.式(5)中,(〈vi…vn〉)为终端条件,表示从vn开始向前划分的子簇序列的最小代价.(〈vi…vn〉)表示该子簇序列的平均度,而Dg(vm)表示匿名前的节点度数.综合式(4)和式(5),当序列Sq(〈v1…vn〉)中n<2k时,无法再划分成满足k-度匿名要求的子簇,因而整个序列将自成一簇;当序列Sq(〈v1…vn〉)中n≥2k时,整个序列的子簇划分候选方案共有n-2k+1种,而其中每种候选子簇〈vt+1…vn〉的划分又是一个递归调用,其最小划分代价(〈vt+1…vn〉)则需由终端状态开始逆向递推计算,直至获得所有候选方案的最优划分结果.然后,再将该序列的最小划分代价与其单独成簇时的信息损失量比较.基于该过程,最优簇划分算法的具体实现见算法1.算法1 最优簇划分算法输入:网络图G中的节点递减度序列Sq(v1,v2,…,vn),匿名k度值.输出:最优匿名簇Sq′的划分序列号t1,…,tm.1. if n<2k then2. return簇序列Sq′(v1,v2,…,vn);3. else //对于n≥2k情况4. for i=n-k+1 to k do5. if i>n-2k+1 then //当n-2k+1<i≤n-k+1时6. for m=i to n do7.8. endfor9. elseif i>k then //当k<i≤n-2k+1时10. 由式(1)计算I(〈vi…vn〉);11. endif12. endfor13. for t=k to n-k do14. 由式(1)计算I(〈v1…vt〉);15. 递归调用函数Min-IL获得子簇最小划分代价16. endfor17. 由式(4)选取最优簇划分,如果小于则t1=t,否则t1=118. return最优簇序列Sq′的划分序号[t1,…,ti];19. endif算法1中,步骤4~12计算子序列Sq(〈vi…vn〉)终端状态下的最小划分代价以及其单独成簇时的信息损失量,步骤13~17则从整个序列Sq(〈v1…vn〉)的n-2k+1种候选划分方案中选取最小划分代价,其中步骤15通过递归函数Min-IL实现最优的子簇划分目标,即.4.2 网络图重构算法经过最优簇序列划分后,网络图中每个节点将获得实现k-度匿名化所属簇的平均度数.本文采用移边方式实现匿名化操作,即将高于簇平均度的节点上的边移动到低于簇平均度的节点上.实际上,移边操作可等价于先删除边再增加边这两步原子操作,成功的移边操作应使其两端节点都同时满足度匿名的变化方向.假设任意节点vi的现有度数Dg与其所属匿名簇cl的平均度数之间的关系函数γ(vi)如式(6):对于网络中的任意边来说,其两端节点vi和vj的函数γ状态共同决定了该边是否符合增删操作要求,如图1所示6种状态,除了图1(f)中边上两端节点都已满足匿名化要求外,剩余5种情况图1(a)~(e)都需要通过增删边来改变节点度数.不难得知,由于图1(b)、(c)和(e)都至少有一端存在度关系“<”,因而不满足移边操作中需先删除边的前提条件,而只有图1(a)和(d)满足该前提条件,且节点度符合匿名变化方向.为了保持图结构的连通性,移边操作中的删除边与增加边间存在必要的关联条件是这两条边的端点在图中体现互为连通邻居.具体地,针对图1(a)和图1(d)的移边方法分别对应图2(a)和图2(b),图中移边的先后步骤等于①删除边+②增加边(虚线表示).图2(a)中新增边的两节点vp和vq分别是被删边上节点vi和vj的连通邻居,并且都有增加节点度要求.而图2(b)中为了维持被删边上的节点vj度不变的要求,新增边的一端必须从vj出发,而另一端则是vi中需增加节点度的连通邻居.为了实现基于移边的网络图匿名化,本文给出满足k-度匿名的重构网络图算法2,算法中假设已知原始图中各节点vi的度数Dg(vi).算法2 重构网络图算法输入:原始网络图G=(V,E)和划分匿名簇CL的平均度输出:重构后的k-度匿名网络图G′1. for each edge(vi,vj)∈E do2.3. for vp∈N (vi的连通分量) do4.5. for vq∈N (vj的连通分量) do6.7. {删除edge(vi,vj)后两端节点度-1;8. 增加edge(vp,vq)后两端节点度+1;}9. endif10. endfor11. endif12. endfor13.14. for vp∈N(vi的连通分量) do15.16. {删除edge(vi,vj)后节点Dg(vi)-1;17. 增加edge(vp,vj)后节点Dg(vp)+1;}18. endif19. endfor20. endif21. endfor22. return重构后的网络G′本文采用CA-GrQc数据集构建社会网络进行实验与分析,该数据集包括5242个节点,14496条无向边,度分布服从幂律分布.为了便于实验比较和说明,我们将第4节所提出的社会网络基于图的k-度匿名隐私保护方法称为SimilarGraph模型,算法代码用Python编程实现,实验环境为Intel(R) CoreTM i5 CPU 2.3GHz,4GB内存,操作系统为Windows7.实验方法是先由算法1对原始网络数据集进行最优的k-度匿名簇划分,再用算法2进行移边操作来重构匿名化的网络图,然后采用Gephi工具对其可视化并对比网络匿名化前后节点度变化及分布特征.图3(a)展示了原始社会网络的节点度分布图,节点度数越多则呈现越大,图中共标注了8种度区间的节点分布情况.图3(b)则显示当k=50时匿名化网络的分布图,其度特征明显下降,节点共被划分成21个簇,与图3(a)对比后发现,原始社会网络中节点度大于70的显著节点只有4个,对其成功攻击的概率有1/4,而在匿名后的图3(b)中,至少有50个以上节点与其相似,这样攻击概率便降至1/50以下. 图4显示了不同匿名k值下社会网络度的幂律分布规律,图中k=0时表示原始社会网络的度服从幂律分布,其度数介于10到80之间的节点分布不均匀且同构节点数偏少,度数大的节点最容易遭受攻击,而实现不同k-度匿名化后的网络度分布虽然也满足幂律特征,但其结构趋于均匀,最大节点度数随着匿名k值增大而逐渐减少,节点聚集特性也越明显,特别是当k值越大时匿名网络中节点度大于10以上的同构节点数越多,这样大大增加了针对网络度属性攻击的难度.下面,将本文提出的模型SimilarGraph与经典的k-度匿名方法SuperGraph[18]和最近Yuan等[19]提出的模型KDLD进行各项实验指标对比,三者区别在于SimilarGraph采用移边方法而SuperGraph则采用随机增加边方式实现网络匿名化,对于KDLD则是通过增加噪声节点来实现k-度匿名化.图5比较了三种方法在实现不同k-度匿名化网络过程中发生边移动、增加或因噪声节点而增加边的变化数量,当匿名k值增大时,SimilarGraph实现匿名化所需移动的边数增长较小且比较平稳,而SuperGraph所需改变的边数从222增加到2675条,KDLD也与其较一致,增长幅度都很显著.总体上看,SimilarGraph的边变化数远小于SuperGraph和KDLD.图6进一步统计了三种方法实现匿名化后带来的信息损失率结果,该指标由式(3)计算.图6中SimilarGraph在实现不同k值匿名化网络时由移边操作所引起的信息损失率非常小,而SuperGraph和KDLD两者都增加了大量边而造成较大的信息损失率且增长趋势较明显,由此可见,SimilarGraph方法具有最理想的移边代价.另外,为了对比网络匿名化前后的结构特性变化,图7、图8和图9分别给出了三种方法在不同k-度匿名化网络中的聚类系数(CC)、节点平均度和平均路径长度(APL)等指标结果,图中用虚线表示了原始网络的相关指标值,它不随匿名k值而变化.由图7可知,KDLD方法当k在50~70区间时由于增加了一些噪声节点以及需增加、删除相关边,导致其CC指标出现较明显的先升后降趋势,整体网络结构变化较大,表现不稳定,而SuperGraph方法随k值增大而所增边数越多造成CC指标逐渐下降.总体上看,本文的SimilarGraph方法在不同k值下一直最接近于原始网络的聚类系数值,对匿名化后的网络结构影响最小.图8中当匿名k值增大时,SimilarGraph产生的匿名化网络中节点平均度数与原始网络基本相同,而KDLD方法使得不同k值匿名化的网络节点平均度逐渐下降,对网络结构影响较小,SuperGraph则使匿名后的节点平均度增幅较大,表明该匿名方法比较严重地破坏了原始网络结构.图9比较了网络匿名化前后的平均路径长度(APL)指标,三者之中本文的SimilarGraph表现最好,该方法使得匿名化的网络APL在不同k值下都保持较小幅的下降且比较平稳,而KDLD在匿名化后由于增加了一些噪声节点导致APL指标有小幅度上升,SuperGraph则采用随机增加边方式引起匿名化网络的APL指标有较大的下降.由此表明,SimilarGraph能保持比较稳定的网络内在关系结构. 最后,由于本文实验所选取的数据集CA-GrQc中节点无属性标签,因此,KDLD 模型无法在相同条件下与SimilarGraph和SuperGraph比较抗恶意攻击能力,图10和图11分别对比了SimilarGraph和SuperGraph两种方法在不同k-度匿名值下的网络划分簇数量和遭受度攻击的平均概率.从图10统计的匿名簇数量对比来看,当匿名k值增大时,SimilarGraph和SuperGraph两者在实现匿名化网络时所划分的簇数量都是逐渐减少且大致接近.另一方面,图11中的平均攻击概率等于对所有簇节点攻击的概率平均值,概率值越小表示匿名化网络抵御节点度攻击的能力越强,由图11结果可知,两种方法都使得匿名化网络遭受度攻击的概率大大减小,而SimilarGraph抵御恶意攻击的能力总体上优于SuperGraph.现有社会网络的隐私保护方法普遍存在比较严重的信息损失,以及匿名化后网络结构特征发生巨大改变的问题.针对这些不足,本文提出一种保护社会网络关系数据的k-度匿名模型SimilarGraph,该模型先从网络节点度序列出发运用动态规划方法进行最优簇划分,然后,采用移动边方式对网络进行扰动,并进一步重构网络实现基于图的k-度匿名化的隐私保护.最后,采用CA-GrQc数据集构建社会网络进行实验与分析,各项实验结果表明SimilarGraph方法能在网络节点数和边数都保持不变条件下以最小的信息损失代价移动关系边实现网络的k-度匿名化,克服了传统匿名化算法存在严重的信息损失缺点,而且还有效保持了社会网络结构和内在联系的稳定,同时提高了网络抵御度属性攻击的能力.限于篇幅,我们下一步研究工作是改进本文所提出的匿名化模型实现并行化以求改变全局优化过程计算复杂的局面,并考虑在更大的实际网络数据集上进行实验验证其有效性.龚卫华男,1977年生于湖北武汉,博士,现为浙江工业大学计算机学院副教授.主要研究方向:数据挖掘、社会网络、大数据计算等.E-mail:***************兰雪锋男,1990年生于浙江丽水,浙江工业大学硕士生.主要研究方向:社会网络、隐私保护.裴小兵男,1971年生于湖北,博士,现为华中科技大学软件学院副教授.主要研究方向:机器学习、数据挖掘、软件工程、电信网络管理.E-mail:******************.cn杨良怀男,1967年生于浙江新昌,博士,现为浙江工业大学计算机学院教授,主要研究方向:数据库系统、数据挖掘、大数据计算等.E-mail:***************.cn【相关文献】[1]Boccaletti S,Latora V,Moreno Y,et plex networks:structure anddynamics[J].Physics Reports,2006,424(4):175-308.[2]Wang X F,Chen G plex networks:small-world,scale-free and beyond[J].IEEE Circuits and Systems Magazine,2003,3(1):6-20.[3]Faloutsos M,Faloutsos P,Faloutos C.On power-law relationships of the internet topology[A].ACM SIGCOMM'99[C].Cambridge,Massachusetts:ACM,1999.251-262.[4]童云海,陶有东,唐世渭,等.隐私保护数据发布中身份保持的匿名方法[J].软件学报,2010,21(4):771-781.Tong Yun-hai,Tao You-dong,Tang Shi-wei,et al.Identity-reserved anonymity in privacy preserving data publishing[J].Journal of Software,2010,21(4):771-781.(in Chinese)[5]黄茂峰,倪巍伟,王佳俊,等.一种面向聚类的对数螺线数据扰动方法[J].计算机学报,2012,35(11):2275-2282.Huang Mao-feng,Ni Wei-wei,Wang Jia-jun,et al.A logarithmic spiral based data perturbation method for clustering[J].Chinese Journal of Computers.2012,35(11):2275-2282.(in Chinese)[6]张啸剑,孟小峰.面向数据发布和分析的差分隐私保护[J].计算机学报,2014,37(4):927-949. Zhang Xiao-jian,Meng Xiao-feng.Differential privacy in data publication andanalysis[J].Chinese Journal of Computers,2014,37(4):927-949.(in Chinese)[7]Campan A,Truta T M,Cooper N.P-sensitive K-anonymity with generalization constraints[J].Transactions on Data Privacy,2010,3(2):65-89.[8]Campan A,Truta TM.A clustering approach for data and structural anonymity in social。
社会网络数据中一种基于k-degree-l-diversity匿名的个性化隐私保护方法
社会网络数据中一种基于k-degree-l-diversity匿名的个性
化隐私保护方法
焦佳
【期刊名称】《现代计算机:上半月版》
【年(卷),期】2016(000)010
【摘要】近年来关于社会网络数据的隐私保护方法中,大部分将社会网络中的所有个体考虑为具有相同等级的隐私保护需求,没有考虑其隐私需求是多样化和个性化的,故会对某些个体存在过度保护,造成数据不必要的失真。
基于此,在k-degree-l-diversity匿名方法的基础上提出了个性化-(k,l)匿名方法。
实验证明,该个性化匿名方法能减少数据的损失,提高数据的可用性。
【总页数】4页(P45-47,60)
【作者】焦佳
【作者单位】长沙民政职业技术学院长沙410004
【正文语种】中文
【中图分类】TP393.4
【相关文献】
1.FVS k-匿名:一种基于k-匿名的隐私保护方法 [J], 王良;王伟平;孟丹
2.社会网络数据发布中一种敏感关系的隐私保护方法 [J], 焦佳
3.个性化搜索中一种基于位置服务的隐私保护方法 [J], 张强;王国军
4.一种基于K匿名技术在轨迹隐私保护方法中的改进 [J], 张家磊; 钟伯成; 房保纲;
丁佳蓉; 贾媛媛
5.一种基于K匿名技术在轨迹隐私保护方法中的改进 [J], 张家磊; 钟伯成; 房保纲; 丁佳蓉; 贾媛媛
因版权原因,仅展示原文概要,查看原文内容请购买。
保持结点间可达性的社会网络图匿名技术
保持结点间可达性的社会网络图匿名技术
刘向宇;安云哲;周大海;夏秀峰
【期刊名称】《沈阳航空航天大学学报》
【年(卷),期】2015(032)006
【摘要】为了保护社会网络隐私信息,提出了多种社会网络图匿名化技术.图匿名化目的在于通过图修改操作来防止隐私泄露,同时保证匿名图在社会网络分析和图查询方面的数据可用性.作为图查询操作的基础,可达性查询是衡量图数据可用性的一项重要指标.然而,图匿名会对结点间的可达性造成影响,导致较大的可达性信息损失.为了保持匿名图中结点间的可达性,提出可达性保持图匿名化算法(简称RPA算法).通过生成可达性保持最小子图并在图匿名化过程中保持该子图的完整性,RPA算法实现了在匿名图中保持结点间的可达性.基于真实数据集通过大量实验测试和分析,验证了RPA算法可以保证在匿名图中进行可达性查询的高准确度.
【总页数】9页(P50-58)
【作者】刘向宇;安云哲;周大海;夏秀峰
【作者单位】沈阳航空航天大学计算机学院,沈阳110136;沈阳航空航天大学计算机学院,沈阳110136;沈阳航空航天大学计算机学院,沈阳110136;沈阳航空航天大学计算机学院,沈阳110136
【正文语种】中文
【中图分类】TP301
【相关文献】
1.网络图结点的编号方法 [J], 孙玉甫;王学明;代有蛟
2.一种保持结点可达性的高效社会网络图匿名算法∗ [J], 刘向宇;李佳佳;安云哲;周大海;夏秀峰
3.网络图中部分结点环游的优化 [J], 池洁
4.保持结点间可达性的社会网络图匿名技术 [J], 刘向宇;安云哲;周大海;夏秀峰;
5.胡定网络图关键线路的新方法—结点时差法 [J], 何秀余
因版权原因,仅展示原文概要,查看原文内容请购买。
一种基于匿名区域变换的位置隐私保护方法
第3 9卷 第 1 期
V0 l - 3 9
・
计
算
机
工
程
2 0 1 3年 1 月
J a n ua r y 201 3
NO . 1
Co mpu t e r Eng i n e e r i n g
安全 技术 ・
文章 编号:l o 0 o —3 4 2 8 ( 2 0 1 3 ) 0 l —0 l s 7 —0 7 文献 标识码: A
离用 户一 定距离处选择一个锚点 生成匿名 区域后 ,利 用邻近 节点处理法计算用户邻近节点查询结果与用户真实位置之 间的 距 离 ,从而 实现 在保 护 用户位 置 隐私 的 同时得到 精确 的查 询结 果 。理 论 分析和 实验 结果表 明 ,与 C l o a k i n g R e g i o n和
l o c a t i o n d i f e r e n t f r o m t h e u s e r ’ S l o c a t i o n w h i c h t h e u s e r ’ S l o c a t i o n i s n o t i n c l u d e d i n , t h e n t h e n e i g h b o r - o b j e c t - p r o c e s s me ho t d i s e mp l o y e d t o c o mp u t e t h e d i s t a n c e b e t we e n t h e n e i g h b o r o b j e c t s a n d t h e u s e r ’ S l o c a t i o n , S O t h a t t h e a c c u r a t e i n q u i r e r e s u l t s C n a g e t
基于邻域信息的社区发现方法
基于邻域信息的社区发现方法韩路;张海【摘要】考虑含有节点邻域信息的新模块度函数的社区发现方法和最优分组下标度参数的选择问题,通过谱松弛方法求解模块度函数的最大化问题,最终利用新算法快速求解,并通过真实网络数据验证算法能更好的发现社区.【期刊名称】《纯粹数学与应用数学》【年(卷),期】2015(031)001【总页数】8页(P85-92)【关键词】模块度函数;邻域信息;谱方法【作者】韩路;张海【作者单位】西北大学数学学院,陕西西安710127;西北大学数学学院,陕西西安710127【正文语种】中文【中图分类】O233;TP391.41复杂网络作为一种数据关系的表达方法,成为目前机器学习领域的热点之一.其中,网络中的节点表示研究问题的对象,边表示对象和对象之间的一种属性关系.在现实世界中,复杂网络常分为以下几种类型,如技术网络,社交网络,信息网络和生物网络等[1-2].社区描述网络的结构,它是指在一个较大的网络中,网络的结构特征通过节点位于不同组表现出来.比如组内边的联接比较紧密,组间边的联接比较稀疏.如何有效发现网络中的社区,对于理解网络功能和结构有着重要意义.例如,在一个学术关系网络中,节点表示作者,边表示每两位作者之间是否有合作发表论文.此网络中的社区可能由一些研究方向相同或相近的作者组成,形成不同特征的社区.因此,如何发现此类社区并预测网络中某一位作者所属的社区,对于研究网络的行为具有实际意义.近年来,社区发现是网络研究的热点之一[3-4].Newman和Girvan[5]第一次提出模块度函数Q用于社区发现.尽管模块度函数自提出后得到广泛应用,发展了很多以该函数为目标函数的新算法.如Newman[6]提出的一种贪婪策略下的快速聚合算法,White和Smyth[7]提出的一种谱聚类方法等.但是该函数Q并没有利用节点的邻域信息,对于很多有节点信息的真实网络,则该模块度函数Q并不能很好地度量该网络的社区结构.因此,研究结合节点信息的社区发现方法有着重要意义.而文献[8]利用了节点的邻域信息,扩展并提出了新的模块度函数QDist,它度量了节点的邻域信息,QDist不但适合节点有额外信息的网络,而且可以得到不同标度下的社区结构.虽然该文章给出了在特定标度下的最优分组结果,但是并没有给出如何选取此标度的方法.通常地,基于模块度函数方法发现社区有许多典型的算法,如何利用并推广现有算法到结合了节点信息的新模块度函数发现社区,同时如何选取最优分组时的标度是本文关注的问题.谱分析方法早在20世纪70、80年代就已经被提出[9],该方法后来被发展成许多不同的谱聚类方法[10].其基本思想是通过对邻接矩阵形成的拉普拉斯矩阵或者标准拉普拉斯矩阵的特征值与特征向量进行分析,从而进行网络的社区发现.而Newman[11-12]将谱分析方法与模块度函数最大化相结合,提出一种谱方法并应用于社区发现.本文研究将Newman所提出的谱方法推广到新的模块度,同时解决新模块度函数最优分组时标度参数的选择问题.通过将最大化QDist问题转化为谱松弛问题,进而提出一种二分的谱算法,同时给出了最优分组时标度的选取方法.最后,通过在三个真实网络数据上进行实验,结果表明该算法能够有效的给出实际网络二分的社区结构.一个网络通常包括两组信息,节点个数n和邻接矩阵A=(Aij)1≤i,j≤n.其中,Aij取值为1或者0.当Aij=1时,表示节点i和j之间有边连接,当Aij=0时,表示节点i和j之间没有边连接.模块度函数的定义如下:上述三种距离分别描述两节点之间的联接强度,不同距离的选择包含网络中不同的结构信息.例如,Jaccard距离[13-14]包含网络的节点的邻域信息,欧式距离包含网络的节点的属性信息,最短距离包含网络的拓扑信息.一般地,对于一个网络,当知道网络的真实分组时,可以计算QDist的值,并且QDist的值越大,社区结构越明显.本文仅考虑无向网络的两分社区情况,使得QDist最大化.对于节点i,若si的值为1,则表示节点i属于组1,若si的值为−1,则表示节点i属于组2,那么δ(li,lj)可以化为(sisj+1)/2.则本节通过对真实数据Zachary空手道俱乐部网络,海豚社交网络和美国政治书籍网络试验说明算法的有效性.本实验中的相似距离 dij都采用 Jaccard距离.即这里Γ(i)表示节点i的邻居节点.实验一本实验通过对 Zachary空手道俱乐部网络[15]进行实验,该网络是Zachary 在1970年代初,研究了一所美国大学的空手道俱乐部成员的社交网络.网络中的节点代表34位俱乐部成员,边代表每个成员之间的友谊关系.但是由于在是否涨学费问题上的分歧,俱乐部主席(节点34)和教练(节点1)的之间发生了冲突,俱乐部自发形成了支持管理者和教练的两组成员.不同的分组按红色和蓝色区分.现在的问题是在只知道邻接矩阵的情况下,能否正确检测出空手道俱乐部网络真实的社区结构?本实验参数ε=10−3.实验分析图1(b)表示空手道俱乐部网络在利用本文算法得出分组的QLaplace值的情况,当σ∈(0,0.20)和σ=1.04时,网络的分组结果如图1(a)所示,由图1(b)可知,此时网络的分组的QLaplace值最高(忽略了0值,因为此时的分组是全部节点分成一组),和真实分组比较,除了节点3与真实网络分组不同之外,其他节点的分组完全相同.实验二本实验通过对海豚社交网络[16-17]进行实验,该网络是Lusseau在神奇湾观察62只海豚后建立的.网络中的节点代表62只海豚,如果两只海豚之间有边,则表示这两只海豚被观察在一起次数多于期望的次数,代表海豚之间某种亲密关系.但是由于一只海豚的暂时离开导致海豚群体分成了20只和 42只两个组.不同的分组按红色和蓝色区分.本实验参数ε=10−3.实验分析图 2(c)表示海豚社交网络在利用本文算法得出分组的 QLaplace值的情况. 当σ∈(0,0.34)和σ∈(0.72,+∞)时,网络的分组结果如图2(a)所示.和真实分组比较发现,除了节点31和节点40与真实网络分组不同之外,其他节点的分组完全相同.当σ=0.4时,网络的分组情况如图2(b)所示,由图2(c)可知,此时网络分组的QLaplace值最高(忽略了0值,因为此时的分组是全部节点分成一组),和真实分组比较发现,只有节点40和真实网络分组不同,此时的分组结果比其他QLaplace值的结果都要好.实验三本实验通过对美国政治书籍网络进行实验.该网络节点表示在亚马逊网站销售的105本关于美国政治的书籍,边表示两本书经常被同一消费者购买.该书籍被Mark Newman划分为关于自由党和保守党两种书籍,还有少部分书籍被划分为中间派书籍.不同的分组按红色和蓝色区分.本实验参数ε=10−2.实验分析图3(c)表示美国政治书籍网络在利用本文算法得出分组的QLaplace值的情况. 当σ∈(0,0.32)和σ∈(1.34,+∞)时,美国政治书籍网络的分组结果如图3(a)所示.该结果将节点59和节点78错分.但是当σ∈(0.88,1.06)时,该网络分组结果如图3(b)所示.由图3(c)可知,此时网络分组的QLaplace值最高,该结果同图3(a)的结果相比较,节点53的分组结果不同.此时把节点53错分.节点53的5个邻居节点中有3个被分为自由党,2个被分为保守党,所以将节点53错分了.本文研究了网络的社区结构问题,通过将包含邻域信息的模块度函数QDist的最大化问题转化为谱松弛问题,同时提出一种二分的谱算法进行求解.将Newman的二分谱方法推广到新模块度函数模型上,同时解决的新模块度函数下网络最优分组时的标度选取问题.最后,通过实验证明了新算法可以有效的辨识网络的二分社区结构.【相关文献】[1]Newman M E works:An Introduction[M].New York:Oxford University Press,2010.[2]Albert R,Barabsi A.Statistical mechanics of complex networks[J].Reviews of Modern Physics,2002,74:47-97.[3]Newman M E J.The structure and function of complex networks[J].SIAM Review,2003,45:167-256.[4]Newman M E J,Leicht E.Mixture models and exploratory analysis innetworks[J].Proceedings of the National Academy of Sciences,2007,104:9564-9569. [5]Newman M E J,Girvan M.Finding and evaluating community structure innetworks[J].Phys.Rev.E.,2004,69:026113.[6]Newman M E J.Fast algorithm for detecting community structure innetworks[J].Phys.Rev.E.,2004,69:066133.[7]White S,Smyth P.A spectral clustering approach to finding communities in graphs[J].In:Kamath C,Goodman A,eds.Proc.of the 5th SIAM Int Conf.on Data Mining.Philadelphia:SIAM,2005,76-84.[8]Liu X,Murara T,Wakita K.Extending modularity by capturing the similarity attraction feature in the null model[J].2013,arXiv:1210.4007 v3[cs.SI].[9]Fiedler M.Algebraic connectivity of graphs[J].Czech Math J.,1973,23(98):298-305.[10]Von Luxburg U.A tutorial on spectral clustering[J].Statistics and Computing,2007,17:395-416.[11]Newman M E J.Modularity and community structure innetworks[J]A,2006,103(23):8577-8582.[12]Newman M E J.Spectral methods for network community detection and graph partitioning[J].Phys.Rev. E.,2013,88:042822.[13]Levandowsky M,Winter D.Distance between sets[J].Nature,1971,234:34-35.[14]Jaccard P.Etude comparative de la distribution florale dans une portion des alpes et des jura[J].Bull.Soc. Vaudoise Sci.Nat.,1901,37:547-579.[15]Zachary W W.An information flow model for conflict and fission in smallgroups[J].Journal of Anthropological Research,1977,33:452-473.[16]Lusseau D.The emergent properties of a dolphin social network[J].Proceedings of the Royal Society of London Series B,2003,270:S186-S188.[17]Lusseau D,Schneider K,Boisseau O J,et al.The bottlenose dolphin community of doubtful sound features a large proportion of long-lasting associations[J].Behavioral Ecology and Sociobiology,2003,54:396-405.。
D-VSSP:分布式社会网络隐私保护算法
n e t wo r k d a t a i s l o w. To s o l v e t h i s p r o b l e m, a d i s t i r b u t e d v e r t e x s p l i t t i g n s o c i a l n e t wo r k p iv r a c y p r e s e r v i g( n D- VS S P )a l~
o f l a b e l t r i v i a l i z a t i o n, g ou r p i n g t r i v i a l i z e d l a b e l a n d e x a c t g r o u p i g . n An d t h e n i t r al e i z e s d i s t ib r u t e d v e r t e x s p l i t t i g n a n o ~ n y mi t y b a s e d o n t h e me s s a g e p a s s i n g me c h a n i s ms o f Pr e g e l - l i k e t h r o u g h s p l i t t i n g v e r t e x e l e c t i n g . Th e e x p e r i me n t a l r e —
分裂 , 进行分布式结点分裂 匿名。 实验 结果表明 , 在对大规模社会 网络数据 的处理效率上, D- VS S P算法优于传 统算 法。 关键词 分布式算法 , 大规模社 会网络 , 隐私保 护 , 分布 式结点分裂 匿名 .
T P 3 0 9 . 2 文献标识码 A D OI 1 0 . 1 1 8 9 6 / j . i s s n . 1 0 0 2 — 1 3 7 X . 2 0 1 7 . 0 2 . 0 1 2 中 图法 分 类 号
【计算机应用研究】_网络隐私_期刊发文热词逐年推荐_20140726
科研热词 物联网 隐私保护 网络安全 系统设计 系统安全 海量数据 泛化 无线传感器网络 数据隐私 数据汇聚 数据存储安全 射频识别 图同构 可证明数据拥有 可检索证明 医疗 动态社会网络 信息服务系统 传感器网络 云计算
推荐指数 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2008年 序号 1 2 3 4 5
科研热词 自动信任协商 策略 协商协议 信任证 信任管理
推荐指数 1 1 1 1 1
2009年 序号 1 2 3 4 5 6 7 8
科研热词 普适计算 隐私保护模型 隐私保护 智能空间四级模型 智能空间 无线网络 定位隐私 多协议标签交换技术
推荐指数 2 1 1 1 1 1 1 1
2011年 科研热词 风险评估 隐私保护 社会网络 攻击树 攻击序列 威胁 可信证明 可信计算 位置隐私 k-匿名 d-邻域子图 推荐指数 1 1 1 1 1 1 1 1 1 1 1
2012年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
推荐指数 4 3 2 2 2 2 2 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 5 6 7 8 9 10 11 12
2014年 科研热词 隐私保护 群签名 网络实名制 电子身份证 电子身份管理 电子现金 无线传感器网络 数据聚集 容错 可信计算 云计算 ecc 推荐指数 1 1 1 1 1 1 1 1 1 1 1 1
2010年 序号 1 2 3 4 5 6 7 8 9 10 11 12
科研热词 隐私保护 贝叶斯网络 社会网络 模型融合 时空关联性 无线传感器网络 攻击 异常检测 分布计算 分布式数据挖掘 互联网 互信息
基于极坐标的位置差分隐私保护方法
基于极坐标的位置差分隐私保护方法作者:宋法根刘佳来源:《电脑知识与技术》2021年第09期摘要:众包作为一种新的工作模式,在实际生活中已经得到广泛的应用。
在基于位置的服务(location based service,LBS)应用中,众包同样取得了比较好应用效果。
但是在LBS的应用中需要暴露用户的位置信息,这给用户的隐私带来了很大的威胁。
差分隐私可以很好地保护用户的隐私,但是会影响众包任务的分配。
这篇文章中,结合差分隐私与极坐标变换设计了一种适用于众包活动的位置隐私方法,一方面可以有效地保护用户位置隐私,另一方面又不影响众包任务的分配。
关键词:众包;隐私保护;差分隐私;信息安全;网络空间安全中图分类号:TP311.52 文献标识码:A文章编号:1009-3044(2021)09-0054-02开放科学(资源服务)标识码(OSID):位置信息是一种重要的信息,基于位置的服务(location based service,LBS)在日常生活中已经得到广泛的应用,如在打车、导航、环境监测等领域均取得比较好的应用效果,取得很大的社会效益和经济效益。
随着智能手机的普及以及导航系统的进一步完善,LBS必将发挥更大作用,创造更多的价值。
但是这也为用户的隐私安全带来了很大的威胁。
Wang S , SinnottR 等人在[1]中指出,一条轨迹上只需要4个准确的位置记录,90%的轨迹能够确定其对应的用户。
若没有有效的隐私保护方法,位置信息被恶意用户使用必然会给正常用户的隐私安全带来非常大的威胁。
差分隐私是一种有效的隐私保护方法,在隐私保护领域,差分隐私已成为隐私保护事实上标准之一。
差分隐私对攻击者的所掌握的背景信息不做假设,故而具有较强的隐私保护能力。
其主要思想是通过添加噪声,使得修改数据集中的任意一条记录对查询结果都不会有较大的影响,进而有效地保护用户的隐私安全。
但是在原始数据上添加噪声,会对原始数据造成一定的破坏,进而影响数据的使用。
基于节点分类的k度匿名隐私保护方法
2020 年 3 月March 2020第46卷第3期Vol. 46 No. 3-网络空间安全-计算机工程CompuWr Engine e nng文章编号:1000-3428(2020)03-0138-06文献标志码:A中图分类号:TP393基于节点分类的k 度匿名隐私保护方法金叶,丁晓波,龚国强,吕科(三峡大学计算机与信息学院,湖北宜昌443002)摘要:针对传统k 度匿名隐私保护方法严重破坏图结构和无法抵抗结构性背景知识攻击的问题,提岀改进的k 度匿名隐私保护方法#引入社区的概念,将节点划分为社区内节点和连接社区的边缘节点两类,通过区分不同节点的重要 性,实现社区内节点的度匿名和边缘节点的社区序列匿名,从而完成整个社交网络的k 度匿名#实验结果表明,该方法可降低数据实用性损失,抵抗以节点的度和节点所在社区关系为背景知识的攻击,提升隐私保护力度# 关键词:社交网络;隐私保护;边缘节点;k 度匿名;社区开放科学(资源服务)标志码(OSID ):中文引用格式:金叶,丁晓波,龚国强,等.基于节点分类的k 度匿名隐私保护方法:J ).计算机工程,2020,46 ( 3 ):138-143.英文引用格式:JIN Ye ,DING Xiaobo ,GONG Guoqiang ,c t al. Privacy pro*c/on method for k de g rec anonymity base don nodc classification ( J ] . Compu*r Enginecring ,2020,46 (3 ) : 138-143.Privacy Protection Method for k Degree Anonymity Based on Node ClassificationJIN Ye ,DING XOobo ,GONG Guoqwng ,LU Ke( Co l g of Comput r and Information T chnology , ChinaThr Gorg sUniv rsity , Yichang , Hub i 443002, China )+ Abstract] Existing k dc g rec anonymous privacy pro*ction methods usu/ly damage the graph stmcture significantly and cannot m t i st structural background knowledge attacks. To addre t s the problem ,this paper propose t an improved k de g re c anonymous privacy protction m thod.Th m thod introduc sth conc pt of community , and divid snod sinto two typ s which including nod sin th community and dg nod s that conn ct communiti s. Th importanc ofnod sis di f r ntiat d , and th d gr anonymity ofth nod sin th community and th community s qu nc anonymity ofth c d gc node t are impOmc n /d ,thereb y the k de g re c anonymity of the c n tire social ne t work O completed. Exp e r i me n t ai re s uits show that the proposed method re d ucc t the prac/cal los s of data ,and can re t i st attacks that take node degrec and community relationship as background knowledge. Thus ,privacy pro*ction it enhanced.+ Key words ] social network ; privacy protection ; edge node ; k degree anonymity ; community DOI : 10. 19678/j. issn. 1000-3428.00544070概述随着互联网技术的发展,许多移动应用系统和 线上交流平台不断出现,形成多种类型的社交网络, 如微信、QQ 、新浪微博、Facebook 、Twiker 等⑴,这些 社交平台拥有上亿的用户并产生海量数据,通过对 网络中产生的海量数据分析和研究,可以识别出人 们的身份、联系方式等隐私信息,因此针对社交网络 数据的保护已经变得至关重要(2]。
防止边再识别攻击的分布式社会网络匿名技术
Abstract: To solve the problem of link privacy leakage in social networks with attribute information & an edge information F-anonymous model and a distributed social network privacy protection method D-EIAM (distributededgeinformationanonymity method) were proposed. The model can resist attackers,re-identification attack by taking the link attributes and structure infor mation as background knowledge at the same time. The distributed computing model Spark was used, an anonymous edge se quence waging pseudo-node algorithm was proposed to add as few noise nodes as possible when constructing graphs based on anonymous edge sequences. Labels were generated for the edges added, satisfying the anony mous model. Experimental results show that the D-EIAM method can efficiently handle large-scale social network data while ensuringtheavailabilityofpublisheddata. Key words: social network; link privacy; attribute graph; distribution; data availability
差分隐私下的权重社交网络隐私保护
差分隐私下的权重社交网络隐私保护
徐花;田有亮
【期刊名称】《西安电子科技大学学报》
【年(卷),期】2022(49)1
【摘要】由于权重社交网络的复杂性和噪声随机性,传统的隐私保护方法无法兼顾社交网络中的隐私和效用需求。
针对此问题,融合直方图统计和非交互式差分隐私查询模型,提出社交网络边权重直方图统计发布方法。
该方法将边权重统计直方图作为查询结果,并设计低敏感度的边权重拉普拉斯噪声随机扰动算法,实现社交关系的差分隐私保护。
为减少噪声量,引入社区结构熵将社交网络的用户节点划分为若干子社区,提出随机扰动改进算法,以社区为单位划分社交关系并注入拉普拉斯噪声,使各个社区序列满足差分隐私,实现从社区层面保护社交关系。
此外,利用一维结构熵的特性,衡量算法对权重社交网络的整体隐私保护程度。
理论分析和实验结果表明:所提出的隐私保护算法对节点度识别的保护程度均高于对比算法,能够实现更好的隐私保护效果,同时,在大型社交网络中能够满足差分隐私要求,且保持较高的社交网络数据效用。
【总页数】10页(P17-25)
【作者】徐花;田有亮
【作者单位】贵州大学计算机科学与技术学院;贵州省公共大数据重点实验室;贵州大学密码学与数据安全研究所
【正文语种】中文
【中图分类】TP309
【相关文献】
1.基于差分隐私的权重社会网络隐私保护
2.针对社交网络边权重的差分隐私保护
3.基于差分隐私的社交网络隐私保护
4.基于差分隐私的社交网络隐私保护
5.权重社交网络隐私保护中的差分隐私算法
因版权原因,仅展示原文概要,查看原文内容请购买。
图数据连续发布中的隐私保护方法
图数据连续发布中的隐私保护方法
朱黎明;丁晓波;龚国强
【期刊名称】《计算机工程》
【年(卷),期】2022(48)5
【摘要】随着互联网技术的发展和智能终端的普及,社交网络中产生了大量用户隐私数据,公开发布社交网络数据将提高用户隐私泄露的风险,需要对数据进行匿名化处理然后进行发布。
传统社交网络k度匿名方法在图数据连续发布中的匿名方式,存在大量冗余计算及无法抵抗度时序推理攻击的问题,为此,提出一种连续发布图数据的改进k度匿名算法。
通过定义度时序矩阵来一次性地构建满足k匿名性要求的k度时序矩阵,在k度时序矩阵的基础上提取不同时刻的k度向量,将其作为时刻图的匿名向量,通过图修改方法对前一时刻的匿名图进行处理,得到后续一系列的匿名图版本,从而缩短每一次重新匿名所消耗的时间,同时抵抗基于度变化实现的度时序背景知识攻击。
在真实社交网络数据集上进行实验,结果表明,相对kDA算法,该算法的总体运行效率以及网络结构属性可用性均较优。
【总页数】8页(P154-161)
【作者】朱黎明;丁晓波;龚国强
【作者单位】三峡大学计算机与信息学院;湖北省建筑质量检测装备工程技术研究中心
【正文语种】中文
【中图分类】TP309.2
【相关文献】
1.数据发布中面向多敏感属性的隐私保护方法
2.数据发布中维护敏感数据高可用性的隐私保护方法
3.图数据发布隐私保护的聚类匿名方法
4.隐私保护数据发布中身份保持的匿名方法
5.SRS定期发布隐私数据中的高效匿名保护方法
因版权原因,仅展示原文概要,查看原文内容请购买。
基于邻域属性熵的隐私保护数据干扰方法
基于邻域属性熵的隐私保护数据干扰方法倪巍伟;徐立臻;崇志宏;吴英杰;刘腾腾;孙志挥【期刊名称】《计算机研究与发展》【年(卷),期】2009(046)003【摘要】隐私保护微数据发布是数据隐私保护研究的一个热点,数据干扰是隐私保护微数据发布采用的一种有效解决方法.针对隐私保护聚类问题,提出一种隐私保护数据干扰方法NETPA,NETPA干扰方法通过对数据点及邻域点集的分析,借助信息论中熵的理论,提出邻域属性熵和邻域主属性等概念,对原始数据中数据点的邻域主属性值用其k邻域点集内数据点在该属性的均值进行干扰替换,在较好地维持原始数据k邻域关系的情况下达到保护原始数据隐私不泄露的目的.理论分析表明,NETPA干扰方法具有良好地避免隐私泄露的效果,同时可以较好地维持原始数据的聚类模式.实验采用DBSCAN和k-LDCHD聚类算法对干扰前后的数据进行聚类分析比对.实验结果表明,干扰前后数据聚类结果具有较高的相似度,算法是有效可行的.【总页数】7页(P498-504)【作者】倪巍伟;徐立臻;崇志宏;吴英杰;刘腾腾;孙志挥【作者单位】东南大学计算机科学与工程学院,南京,210096;东南大学计算机科学与工程学院,南京,210096;东南大学计算机科学与工程学院,南京,210096;东南大学计算机科学与工程学院,南京,210096;东南大学计算机科学与工程学院,南京,210096;东南大学计算机科学与工程学院,南京,210096【正文语种】中文【中图分类】TP311【相关文献】1.基于邻域信息熵度量数值属性快速约简算法 [J], 李少年;吴良刚2.基于邻域近似条件熵的启发式属性约简 [J], 张宁;范年柏3.基于邻域组合熵的属性约简算法 [J], 王光琼4.基于信息源选择的多源信息系统邻域互信息熵属性约简 [J], 陈宝国;陈磊;邓明5.基于最小化邻域互信息的邻域熵属性约简算法 [J], 刘正;陈雪勤;张书锋因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(. 1 江苏大学 计算机科学与通信工程学院, 江苏 镇江 22 1 ; . 103 2 南通大学 杏林学院, 江苏 南通 260 ) 20 2
摘 要 :社会 网络分 析 可能会侵 害到 个体 的隐私信 息 , 需要 在发 布的 同时进行 隐私保 护 。针 对社会 网络发 布 中
了将顶点聚类与边 聚类相结合 的方法 ; i Lu等人 研 究 了不 带 有标签 的社会 网络 的 一 名 问题 J并 研究 了把 边 的权重 值 匿 ,
当做敏感值进行隐私保护 的匿名方 法。Z o h u等人 考虑 了顶 点带有非敏感 属性 的社会 网络的匿名保护 ,om d 等人 提 Croe
Ke r s sc a ew r s r a y p e e ain;d n ih o h o u g a h;k a o y t y wo d : o il t o k ;p i c r s r t n v v o — eg b r o d s b r p - n n mi y
是攻击者仍 然可以通过节点 的邻域 子图信 之 间的最短路径 长度小 于正 整数 d 且 的节点 , 度为 1则该路径上 的所有 点也构成一个超边 。 ,
基 于上述 定义 , 文提 出 了基 于超 边矩 阵表示 的 d邻域 本 一
子 图匿名模型 。其基本思 想是通过对 顶点 d邻域 子图的 匿名 一
化使得 图中每个节 点的 d邻域子 图都 至少 与 k一1 - 个节点 的 d 一 邻域子 图同构 , 而保 证攻 击者 无法 通过 节 点 的子 图以超 过 从 1k的概率识别 出该 节点 。采 用基 于贪 心 的分 组 策略 将满 足 /
( .colfC m ue c ne Tl o mu i t n n i e n JaguU i rt, hna gJ n s 10 3 C ia 2 Xn l ol e 1Sh o o o p t Si c & e cm nc i s gn n g, ins nv sy Z e in i gu2 2 1 , hn ; . igi Clg r e e ao E e ei j a n e
出了对二分 图进行 匿名的( 1 一 ,)安全分组方 法。
然而 由于社会 网络 的复杂性 , 攻击者也 比较容易通过 图的
( 原始 图 a )
节点匿名图
图1 社 会网络发布图
结构信息 实施 隐私攻击 。例 如 , 1 a 表示 一个综 合 的亲密 图 ()
朋友社会 网络 。网络中的每个节 点代 表一个人 , 两个人之 间若 有边相连则表示他们是 亲密朋友 。
( 1 域子 图 a 邻 ) 节点匿名保护图
d邻域子图同构的节点分到 同一组 , 并通过邻域 匿名化保证每
个分组 中的节 点至少有 k 。实现步骤如下 : 个 a 提取每个节点 的 d邻域子 图。 ) -
图2 1 - 邻域子 图攻击示 例
本文在前人研 究的基础上对 1邻 域子 图 的攻 击进行 了扩 .
第2 8卷 第 1 1期
21 0 1年 1 1月
计 算 机 应 用 研 究
Ap lc t n Re e r h o mp t r p i ai s a c fCo u e s o
V0 . 8 No 1 12 . 1 NO . 0 l V 2 1
基 于 d邻 域 子 图 匿名 的社 会 网络 隐私 保 护 术 一
系 。这些信息通常 以社会 网络的形式进行描述 和发布 , 但是如
果直接对社会 网络进行 发布一定 会造成 大量 的隐私泄 露。 目 前 国外研究者 已经提 出了一 些用 于保 护社会 网络 隐私发布 的 模型 _ J 1 。如 H y等人 提 出 的基 于顶点 聚类 的匿名 方法 ; a Ze v hl a等人 提 出的基于边聚类 的方法 ; a pn等人 提 出 e Cm a
作者简介 : 华(9 7 ) 金 17 一 ,男,江苏海安人 讲师 , 博士研究生 , 主要研 究方向为数据库安全 、 隐私保护 (ih a j.d . n ; j u @useu e ) 张志祥( 9 6 ) n 17 - , 男, 士 , 硕 主要研 究方向为隐私保护 ; 刘善成( 9 8 ) 18 一 ,男,硕士研 究生, 主要研 究方 向为 隐私保护 ; 时光( 9 5 ) 鞠 15 一 ,男, 授 , 导, 士, 教 博 博 主要研
s b r p f et x.a d e s r d t a 出e n mb r fi mo p i - eg b r o d s b r p sn e st a fre e e e . u ga h o r v e n n u e h t u e so o r hc d n ih o h o u g a h wa o l s h n s o v r v r x y t
为 了充分地保护隐私 信息 , 在社会 网络发 布时 , 就需要 保 证任何个体在匿名 网络 中都 不能 以高于某 一概率 被正确地 识
别出来 , 例如用 1k来表示该 概率 , 中 k是一 个用 户指定 的 / 其
如果仅仅隐去网络中个体的标志信息 , 如图 1b 所示 , () 但
收稿 日期 :2 1— 42 0 10 -9;修回 日期 :2 1- 6 0 0 10 — 8
c n v oae t e i d vd a r a y a i lt h n i iu l i c .T i p p rp o o e -n n mi d l fd n ih o h o u g a h d s rb d b ti p v h s a e rp s d a k a o y t mo e — eg b r o d s b r p e ci e y ma r y o x
b 引入贪 心分 组策 略 , ) 设计 了基 于超 边矩 阵 表示 的 d邻 一
域子 图 尼匿名发布算法 。 一 e 在模拟数据 集上 进行 了 大量实 验 , ) 测试 了数据 的发 布 质量 和执行效 率 , 明了模型 的有效性 。 说
o up — d e I ta so me t a n miain f s bg a nt thig t marx whc rpr s n e te d— eg o h o fs e e g . t r n f r d he no y z t o u rph i o ma c n he o t ih e e e td h n ihb r o d i
存在 的邻 域攻 击 问题 , 出 了基 于超 边矩 阵表 示 的 d邻 域子 图 k匿名模 型。该模 型 采用矩 阵表 示顶 点的 d邻 域 提 一 . 一
子图, 通过 矩阵 的 匹配来 实现 子 图的 k匿名 , 得 匿名 化 网络 中的 每 个节 点都 拥有 不 少于 k个 同构 的 d邻 域 予 一 使 一 图。 实验 结果 表 明该 模型 能够 有效地抵 制 邻域 攻击 , 保护 隐私信 息 。
Ex e m e a e u t ho t tt epr p s d mo lc n ef ciey r ss e g o h o ta k n r s r eprv c n om ain. p r ntlr s lss w ha h o o e de a fe tv l e itn ihb r o d at c sa d p e e ia y ifr to i v
节点分到 同一组 。
a 提 出了超边 矩 阵的概 念 , 出 了基于 超边 的邻 域 提取 ) 给
原则 , 利用简化的三角 矩阵 表示 d邻 域子 图 , 并 一 实现 子 图的k -
匿名模型 。
d 通过 匿名化使分 组满足 |匿名 。 ) } j -
1 2 邻 域 提 取 及 表 示 .
关 键 词 :社 会 网 络 ;隐 私 保 护 ; 一 域 子 图 ; 一 名 d邻 k匿
中图分 类号 :T 3 1 P 1
文献标 志码 :A
文章 编号 :10 —6 5 2 l ) 14 2 —4 0 139 (0 1 1—320
d i1 .9 9 ji n 10 — 6 5 2 1 . 10 7 o :0 3 6/ .s .0 1 3 9 . 0 1 1 . 8 s
展, 提出了一种通 用 的 d邻域 子 图 隐私保 护模 型 。本 文 的主 一
要贡献如下 :
b 采用基 于超边 的三角矩阵表示 d邻域 子图。 ) 一 e 基于贪心的 策略 , 照节 点度 由高 到低对 d邻 域子 图 ) 按 一 三角矩 阵进行 同构 测试 , 将满足 同构要求 的节 点或接近同构的
参数与关系表隐私保 护 的 一 匿名模 型 中的 相 同。在上 例 中
基金项 目:国家 自然科 学基金 资助项 目(0 7 0 9 ; 苏省 自然科 学基金 资助 项 目 6 7 34 ) 江
( K 00 9 ) 国家教育部博士点基金 资助项目(0 9 2 7 10 5 。 B 2 1 12 ; 20 3 2 10 0 )
N nog U i rt,N nogJa gu26 0 ,C ia a tn nv sy a t ins 2 0 2 hn ) e i n
Absr t: Pr s r i rv c s v r c say frs c a e wo k i fr to b ih n t ac e e vng p a y i ey ne e s r o o iln t r no ma in pu ls i g,b a e a ay i fs c a t r i ec us n lss o o ilnewo ks
P e e vn rv c n s ca ewo k a e n r s r i g p ia y i o iln t r sb s d o d- eg b r o d s b rp n n mi n ih o h o u ga h a o y t y