基于匿名和扰动的社交网络隐私保护技术研究

来源 :安徽师范大学 | 被引量 : 0次 | 上传用户:zhaoxiaoyan0
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
互联网技术的飞快发展和社交网络应用的迅速推广带来的用户信息泄露问题引起了广泛关注。由于社交网络数据不同于传统的关系数据,传统的隐私保护技术不能直接应用于社交网络数据。因此,基于社交网络的隐私保护技术研究具有重要意义和价值。社交网络中的隐私泄露主要包括身份泄露和关系泄露,针对社交网络中敏感关系和权值的信息泄露问题,分别提出了边分割算法和扰动算法,使之能有效保护社交网络中的敏感关系和权值。  论文首先研究了社交网络的敏感边泄露问题。用户间的敏感关系是社交网络中用户的重要隐私信息,为了解决用户间敏感关系泄露问题,本文提出一种边分割算法。该算法首先将已删除敏感边的简单匿名社交网络的非敏感边分割成多条子边,然后将原非敏感边携带的信息分配到子边上,使得每条子边只携带原非敏感边的部分信息,从而生成具有隐私能力的匿名社交网络。理论分析和实验结果均证明,边分割方案能够有效解决社交网络中敏感关系泄露问题。  其次,针对社交网络中的权值泄露问题,提出高斯随机扰动和贪心扰动两种算法。高斯扰动实现简单,且能有效保护动态社交网络的权值,经过高斯扰动的社交网络,很多基于权值的应用,如最小生成树的结构将发生改变。为保护社交网络的最小生成树结构不变,进一步提出了贪心扰动算法,该算法能有效应用于静态社交网络。实验结果显示两种扰动算法都能有效保护社交网络权值信息。
其他文献
近年来,以Web服务为基础的面向服务的体系结构的迅速发展,为互联网应用提供了一种共享数据的有效手段。Web服务组合为企业业务应用提供了极大的灵活性。然而,Web服务组合技术的
随着计算机技术的不断发展,社会各行业人士使用智能设备完成工作的频率也比以往多。同时黑客技术、网络攻击技术也在不断的发展,由此,智能终端设备的安全防范越来越受到人们
在自动信任协商过程中,当协商双方不在同一安全域时,敏感信息保护就成了自动信任协商的关键。证书保护是敏感信息保护研究的重点问题。证书中敏感信息泄露的途径主要有两个:(1
随着科学技术与计算机软硬件的飞速发展,计算机图形学在电影、游戏、广告、军事可视化仿真等方面得到了越来越广泛的应用。自然景物的模拟已经成为计算机图形学领域中最具挑
随着信息技术的飞速发展,特别是三维交互技术和虚拟现实技术(VR)的发展,传统的装配培训教育模式已落后于时代的发展。机械设备拆装培训一直受装备机件庞大,不易教学,设备机件
语义网理论为传统的Web服务增加了语义描述信息,从而提高了Web服务的发现,组合和匹配能力。服务匹配是服务发现和组合的核心,研究人员通常关注的是提高匹配算法的查全率与查
无线传感器网络(wireless sensor network,简称WSN)是无实物传播介质的传感器网络。因此节点的位置灵活度更高,并且易于部署。它主要是由许多能够进行无线通讯的低成本,大量
近几年互联网发展迅速,从网页的整体规模角度分析,网页的数量以前所未有的速度增加;就单个网页的更新速率而言,只有部分网页的更新频率较快。以上这些因素给搜索引擎带来了极
随着对人类视觉生理及心理的深入了解,基于人类视觉系统(Human VisionSystem,HVS)的凝视绘制技术逐渐成为图形学的研究热点。这种技术通过略去不为用户感知的画面区域的图像细
微博是一种新兴的网络社交平台,依靠其自身独特的优点获得用户的青睐,经过短短几年的迅速发展,目前已成为主流的社交平台之一。在微博网络中,具有相同或相似爱好的用户属于同