防止图结构攻击的社会网络隐私保护技术研究

来源 :东北大学 | 被引量 : 4次 | 上传用户:cxtctb
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网与信息化技术的迅速发展,社会网络已逐渐引起人们的高度注意。通过对社会网络的研究,人们可以理解社会现象,预测人类行为,为社会结构的分析提供了极大地便利。但随着对社会网络研究给人们带来便利的同时,越来越多的社会网络数据被发布到网络上,这其中可能包含人们的一些隐私信息,攻击者可以利用他们现有的背景知识,窃取网络上个人的隐私资料,从而导致用户隐私信息的泄露。所以在利用社会网络进行分析的同时,保护用户隐私不被泄露成为了人们越来越关注的问题。目前,基于社会网络的隐私保护方法,主要分为两大类:一类是基于聚类的社会网络隐私保护方法;另一类是图修改的社会网络隐私保护方法。这两类方法中对攻击者的背景知识进行了假设,可以归纳为以下几种:识别顶点属性、顶点度、链接关系、邻居结构、嵌入子图。而目前还没有对攻击者同时具有顶点度和边上权值的背景知识进行研究。基于此,本文假设攻击者同时具有顶点度和边上权值的背景知识,对社会网络数据的隐私保护问题进行了重点研究。首先,本文根据社会网络具有“小世界”现象和幂律分布现象的特点,对社会网络中相似的顶点进行聚类。对相似顶点聚类之后,可以使得接下来的匿名操作对原图的修改大大降低。对于相似顶点的判断,本文给出了顶点的匿名信息缺失度量方法。利用该方法判断两个顶点之间的相似程度,由用户定义每个聚类中所包含的最少顶点数K,取相似程度最近的K个顶点组成一个聚类。然后,针对聚类中各顶点的度和边的权值信息进行匿名,以满足社会网络图k-匿名的要求。由于聚类中各顶点的度以及边上的权值有一定的差异,匿名时为了保证尽可能少的信息缺失,要尽量小的修改原图信息。本文提出了一种等值边匹配的方法,通过对聚类中相等边建立匹配关系,在匿名时对于匹配数量多的边尽量不进行修改,从而有效降低匿名带来的信息缺失。对顶点度的匿名主要通过添加边的操作,对边上的权值匿名主要通过修改原边上的权值和赋予新边的权值。最后,在基于真实数据集上的大量实验测试结果中,表明了本文提出的社会网络隐私保护方法不仅有效的降低了匿名信息缺失,而且能够有效地保护用户的个人隐私。
其他文献
数据仓库查询一直是数据库领域的研究重点。近年的研究发现列存储体系仅从磁盘或内存中读取与查询相关的列,相对于行存储来说,更适合OLAP、数据仓库等查询密集型应用。作为一
作为网络应用服务中最关键的设备,服务器的安全、高效运行显得至关重要,目前,服务器管理方式主要有人工管理、监控软件管理、KVM管理、专有工具管理等,以上几种方式均存在着
随着网络的发展和信息化进程的加快和深入,越来越多的电子商务网站的出现成为一种新的趋势,而且随着这样的网站的规模越来越大,网站的数据量也越来越多,致使用户要在这些数据中找
近年来,随着传感器技术、通信技术、嵌入式和分布式计算技术的快速发展和日益成熟,无线传感器网络开始在世界范围内出现。传统的数据库管理系统适合处理有限存储数据集的一次
基于NAND Flash芯片的固态盘具有非易失、随机读性能好、抗抖动且能耗低的优点。但是NAND Flash需要擦后写,并导致高延迟的垃圾回收过程,这一过程中芯片不能响应读写请求,导
当前,中国高速铁路的建设正处于快速发展时期。CTCS-3级列控系统是中国列车运行控制系统(Chinese Train Control System,简称CTCS)的重要组成部分,基于GSM-R无线通信实现车-地信
近年来,基于统计的方法在机器翻译领域内越来越占据到主导地位,多种基于统计方法的机器翻译系统相继出现,如基于短语、基于层次型短语、基于句法等等。而对于机器翻译系统,语
本文以建立在统计理论基础上的Bayse分类算法在短信过滤中的应用策略为依据,把投诉平台中针对不良短信的投诉信息作为研究对象,对它们进行智能化的分析与研究,用类别明确的投
随着信息技术的发展,企业的数据资源呈爆炸式的增长,传统的企业竞争情报系统在数据分析处理中的不足日渐突出。数据挖掘技术的兴起为竞争情报系统的发展提供了新的动力。模糊聚
TCP/IP网络的成熟性、可扩展性和廉价性使得存储系统和TCP/IP网络的融合成为对中小型存储系统最有吸引力的方案之一。iSCSI(internet Small Computer System Interface)是由I