动态社会网络隐私保护方法研究

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
* 每个节点 v∈ V 连接一个唯一的个体 U ( v ) , 其中 G 息 I( v) , * * [5 ]
再根据定义 1 可知定理 1 成立。 如图 3 中( k = 2 ) , 在 T1 和 T2 时刻需要发布图数 5 位置发生变化, 节点 3 、 小网格圆圈表示 T2 时刻新增加的 据, 节点。 对 于 节 点 1 , 根 据 如 表 1 所 示 的 节 点 映 射 表 VM1 和 VM2 , k = 2, g1 和 g2 为两个同构子图, 映射表为两同构子图间
百度文库
第4 期
张晓琳, 等: 动态社会网络隐私保护方法研究
i ≠ j。 构于 g j ,
· 1435·
v ) 为目标个体的邻居攻击图( NAG ) 。 例 对应节点, 则称( G a , 图 1 为两种类型的邻居攻击示意图, 其中图 1 ( a ) 为目标节 如, ( b) 为目标节点在侧边 点在中间的( 方格圆圈为其攻击目标) , 的邻居攻击示意图。 1. 3 嵌入与频率 给出两个图 G 和子图 g, 在 G 中 g 的嵌入
[5 ] * t = 1, …, s, 给定 G 的发布 Ω = { G t } , 节点 v 如 * * G1 ) ∩ Tar ( v, G2 ) ∩ … ∩ Tar ( v, G* 那 果满足: | Tar( v, S ) | = k,

么 v 不会有高于 1 / k 的概率被识别。 证明 例1
Research on privacy preserving method for dynamic social network
ZHANG Xiaolin,LI Yufeng,WANG Ying
( School of Information Engineering,Inner Mongolia University of Science & Technology,Baotou Inner Mongolia 014010 ,China)
* v 至少有 k - 1 个对称节点, 因为 G t 是 k同构的,
表示。 G 为一个图且 g 是 G 的子图, G ) [8] 定 最大独立集 MIS ( g, 义如下: E) , V( I) = embed( g, G) , E( I ) = 输入: 一个图 I, 即 I = ( V, { ( gi , gj ) : gi , gj ∈ embed ( g, G) , gi ≠ gj , v 有 v ∈ V ( gi ) 且 v ∈ V( g j ) } ; g j ∈ O, ( gi , gj ) 输出: 一个集合 O, 有 O V ( I) , g i , E( I) 且 | O | 为最大。 1. 5 匿名成本与 k安全 在隐私保护数据发布中需要分析信息损失度, 图同构很可 能包含边的增加以及删除, 采用匿名成本 度, 具体定义如下: cost( G, G * ) = ( E( G) ∪ E( G * ) ) - ( E( G) ∩ E( G * ) , 其中 E( G) 、 E( G ) 分别是 G、 G 的节点集。 E) , 给出 G = ( V, 那么对于每个节点 v ∈V, 有唯一节点信
[10 ]
节点信息与连接信息, 有效阻止攻击者基于背景知识的攻击 。 基于谱约束的随机社会网络多点扰动方法 构, 但没有扩展到动态的社会网络 。 4] 文献[ 分析了动态的社会网络, 提出匿名应该描述数据 随时间变化的性质。自同构方法
[5 ]
, 将社会网络的
谱半径控制在一定范围内, 该方法可以更好地保护社会网络结
( 20080404Zd21 ) ; 国家教育部 “春晖计划” 基金资助项目( Z2009-1-01024 ) 作者简介: 张晓琳( 1966-) , 女, 内蒙古包头人, 教授, 博士, 主要研究方向为数据库理论与技术、 信息安全( zhangxl@ imust. cn) ; 李玉峰( 1985-) , 男, 山东枣庄人, 硕士研究生, 主要研究方向为信息安全、 数据库理论; 王颖( 1986-) , 女, 北京密云人, 硕士研究生, 主要研究方向为信息安全 、 数据 库理论.
[2 ] [1 ]
1
1. 1
基本概念
背景知识结构化攻击
[9 ]
分析动态的且基于小子图被动攻击, 但是没能提出一个方法来 通过基于边的图随机方法来匿名
[3 ]
背景知识结构化攻击 是基于社会网络拓扑结构的再识 只对节点的属性进行 别攻击。社会网络数据具有的复杂特点, 包含 匿名处理是不够的。发布的社会网络数据建模成图结构, 节点信息和连接信息, 可以用来识别用户的身份 。在这类攻击 中常用的背景知识包括度 、 邻居图、 嵌入子图等。 1. 2 邻居攻击图
Abstract: For user’ s privacyinformation disclosure issues in multiplerelease of dynamic social network data,combined with attacker based on structure attack of background knowledge,this paper proposed a privacy preserving method of dynamic social network,which divided original graph into k isomorpgic graphs through kisomorphism algorithm in each release,also minimized s private information with the association generalization cost and generalized the node ID to stop the attacker identifying the user’ between multiplerelease when nodes were added or removed. Confirmed by data sets experiment,proposes method has higher s privacy in the dynamic social network. quality and lower anonymous information loss and can effectively protect user’ Key words: dynamic social network; privacy preserving; graph isomorphism; generalization
[7 ]
book、 Twiter 具有庞大的用户群, 国内人人网用户数量也与日俱 增。大量的用户积极地在网络上分享自己的个人信息, 并且社 会网络是动态变化的, 从而产生大量基于在线网络的社会网络 数据。公开和研究社会网络数据可能对信息安全和隐私构成 威胁, 动态社会网络隐私保护成为研究热点 。 现在的隐私保护技术集中于研究单次数据发布, 发展变化 的社会网络数据动态发布需要动态的隐私保护方法来处理 。 针对动态社会网络数据发布, 阻止攻击者基于背景知识的结构 化攻击, 研究人员已经提出一些解决办法 。 Backstrom 等人 处理这种攻击。Ying 等人
[8 ] 足 | E( g) | ≤maxPAGsize, 则为潜在匿名子图 , 在文中用 PAG [5 ]
节点 v( 包括增加节点) 在 T t 时刻的发布网络 G t
*
v 的相关节点 H i ( i = 1 , …, k - 1) , 中, 称 v 为在 T t 时刻的目标 G* G* 节点集, 表示为 Tar( v, t ) 且 | Tar ( v , t ) | = k。 定理 1
0
引言
如今社会网络在现实生活中已非常普遍 。 国外的 Face-
自同构的, 它用节点泛化来处理动态社会网络数据 发布图是 k6]提出当新 发布, 但不能有效阻止全部的结构化攻击 。文献[ 来 通过预测图进行基于组的匿名 。 模拟社会网络的发展变化, [8 ] Chen 等人 提出 kisomorphism 来解决社会网络发布中的结构 化攻击, 并采用节点 ID 泛化来处理多重发布, 但没有具体处理 节点增加或删除的情况, 数据有效性和匿名质量的高低关键在 于图的划分以及节点 ID 泛化, 提出优化频率子图划分并对节 点 ID 泛化采用分类处理方法 。 的节点或边被增加到预发布网络中, 采用连接预测算法
第 29 卷第 4 期 2012 年 4 月
计 算 机 应 用 研 究 Application Research of Computers
Vol. 29 No. 4 Apr. 2012
动态社会网络隐私保护方法研究
张晓琳,李玉峰,王

*

( 内蒙古科技大学 信息工程学院,内蒙古 包头 014010 ) 要: 针对动态社会网络数据多重发布中用户的隐私信息泄露问题, 结合攻击者基于背景知识的结构化攻
通过边和节点的增加使得
邻居攻击图 是攻击者拥有关于目标个体的识别信息, v) , v 为 G a 中目标个体的 表示为( G a , 其中: G a 为一个连通图,
收稿日期: 2011-09-18 ; 修回日期: 2011-10-24
基金项目: 国家自然科学基金资助项目( 61163015 ) ; 内蒙古自然科学基金重点项目
提出了一种动态社会网络隐私保护方法。该方法首先在每次发布时采用 k同构算法把原始图有效划分为 k 击, 个同构子图, 并最小化匿名成本; 然后对节点 ID 泛化, 阻止节点增加或删除时攻击者结合多重发布间的关联识 提出的方法有较高的匿名质量和较低的信息损失, 能有效保护动态 别用户的隐私信息。通过数据集实验证实, 社会网络中用户的隐私。 关键词: 动态社会网络; 隐私保护; 图同构; 泛化 中图分类号: TP392 文献标志码: A 文章编号: 1001-3695 ( 2012 ) 04-1434-04 doi: 10. 3969 / j. issn. 1001-3695. 2012. 04. 065
[8 ]
2
2. 1
多重发布方法
k同构 首先在每个时刻将要发布的原始社会网络图 G 进行划
表示为 embed
( g, G) = { g' : g' G, g' = g } , g 的频率[8] 为 freq ( g, G ) = | embed( g, G) | , 文中使用 embed( g) 和 freq( g) 来表示。 bj , 在图 G 中 g 为其连通图, 如果 b i , 有 V( bi ) ∩V( bj ) = …, b k } 为节点不相交的嵌入[8] 并用 , 则称 g 的嵌入集{ b1 , “VDembedding” 表 示。 同 理, 如 果 边 不 相 交, 称 g 的嵌入集 { e1 , …, e k } 为边 不 相 交 的 嵌 入 并 用“EDembedding ” 来 表 示。 g1 为其一个子图, G1 中用虚线圈 如图 2 中 G1 为一个原始图, 中的即为其子图 g1 的三个嵌入。
* …, k- 应关系) 在发布图 G 定义出 k - 1 个同构函数 H i ( i = 1 ,
1) , 给出一个邻居攻击图 NAG, 若某一个节点 v 满足 NAG, 同 样节点 H i ( v) 也满足 NAG, 那么至少能得到 k 个节点满足目标 节点。 定义 1 给定图 G 和参数 f, 当且仅当子图 g 至少有 f 个边不相交 的嵌入时, 那么称 g 为 G 的频率子图 1. 4 PAG 与最大独立集 G 的任何一个连通子图 g 满 给定图 G 和阈值 maxPAGsize,
使其在预发布的网络中有 k 个 分; 然后对边进行增加或删除,
* g2 , …, g k ) 。对于发布图的节点 v, 同构的子图, 即 G = ( g1 , 总
即在 v 与 k - 1 个对称节点之间没有结 会有 k - 1 个对称节点, 构性的差异, 因此不可能通过结构信息来区分 v 和其他的 k - 1 个对称节点, 目标个体不会有大于 1 / k 的概率被识别。 2. 2 2. 2. 1 分类处理 节点增加 根据 k同构后的节点映射表 VM ( 同构子图中节点间的对
相关文档
最新文档