防止图结构攻击的社会网络隐私保护技术研究

防止图结构攻击的社会网络隐私保护技术研究

论文摘要

随着互联网与信息化技术的迅速发展,社会网络已逐渐引起人们的高度注意。通过对社会网络的研究,人们可以理解社会现象,预测人类行为,为社会结构的分析提供了极大地便利。但随着对社会网络研究给人们带来便利的同时,越来越多的社会网络数据被发布到网络上,这其中可能包含人们的一些隐私信息,攻击者可以利用他们现有的背景知识,窃取网络上个人的隐私资料,从而导致用户隐私信息的泄露。所以在利用社会网络进行分析的同时,保护用户隐私不被泄露成为了人们越来越关注的问题。目前,基于社会网络的隐私保护方法,主要分为两大类:一类是基于聚类的社会网络隐私保护方法;另一类是图修改的社会网络隐私保护方法。这两类方法中对攻击者的背景知识进行了假设,可以归纳为以下几种:识别顶点属性、顶点度、链接关系、邻居结构、嵌入子图。而目前还没有对攻击者同时具有顶点度和边上权值的背景知识进行研究。基于此,本文假设攻击者同时具有顶点度和边上权值的背景知识,对社会网络数据的隐私保护问题进行了重点研究。首先,本文根据社会网络具有“小世界”现象和幂律分布现象的特点,对社会网络中相似的顶点进行聚类。对相似顶点聚类之后,可以使得接下来的匿名操作对原图的修改大大降低。对于相似顶点的判断,本文给出了顶点的匿名信息缺失度量方法。利用该方法判断两个顶点之间的相似程度,由用户定义每个聚类中所包含的最少顶点数K,取相似程度最近的K个顶点组成一个聚类。然后,针对聚类中各顶点的度和边的权值信息进行匿名,以满足社会网络图k-匿名的要求。由于聚类中各顶点的度以及边上的权值有一定的差异,匿名时为了保证尽可能少的信息缺失,要尽量小的修改原图信息。本文提出了一种等值边匹配的方法,通过对聚类中相等边建立匹配关系,在匿名时对于匹配数量多的边尽量不进行修改,从而有效降低匿名带来的信息缺失。对顶点度的匿名主要通过添加边的操作,对边上的权值匿名主要通过修改原边上的权值和赋予新边的权值。最后,在基于真实数据集上的大量实验测试结果中,表明了本文提出的社会网络隐私保护方法不仅有效的降低了匿名信息缺失,而且能够有效地保护用户的个人隐私。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 研究背景
  • 1.2 问题的提出
  • 1.3 本文的主要工作
  • 1.4 本文的组织结构
  • 第2章 相关工作
  • 2.1 K-匿名技术
  • 2.2 基于聚类的社会网络隐私保护方法
  • 2.2.1 顶点聚类方法
  • 2.2.2 边聚类方法
  • 2.2.3 顶点和边聚类方法
  • 2.2.4 顶点属性映射聚类方法
  • 2.3 图修改的社会网络隐私保护方法
  • 2.3.1 图的最优化构建方法
  • 2.3.2 图的随机化修改方法
  • 2.3.3 贪心的图修改方法
  • 2.4 本章小结
  • 第3章 背景知识与问题定义
  • 3.1 社会网络模型
  • 3.2 社会网络的隐私
  • 3.3 社会网络的匿名
  • 3.4 问题定义
  • 3.5 本章小结
  • 第4章 基于图结构相似的顶点聚类
  • 4.1 社会网络图的K-匿名模型
  • 4.2 社会网络图的匿名信息缺失
  • 4.2.1 顶点度的匿名信息缺失
  • 4.2.2 边的权值匿名信息缺失
  • 4.3 社会网络图顶点的聚类
  • 4.4 本章小结
  • 第5章 社会网络图的K-匿名算法
  • 5.1 倒排表索引的构建
  • 5.2 等值边匹配
  • 5.2.1 聚类内部边匹配
  • 5.2.2 聚类中间边匹配
  • 5.2.3 聚类边匹配
  • 5.3 聚类的匿名
  • 5.3.1 聚类内部边的匿名
  • 5.3.2 聚类中间边的匿名
  • 5.4 社会网络图的匿名
  • 5.5 本章小结
  • 第6章 实验与分析
  • 6.1 实验环境
  • 6.2 基于图结构相似的顶点聚类实验分析
  • 6.3 社会网络的斤匿名算法实验分析
  • 6.3.1 倒排表索引构建的性能评估
  • 6.3.2 等值边匹配的性能评估
  • 6.3.3 K-匿名算法性能的评估
  • 6.4 本章小结
  • 第7章 结论
  • 7.1 本文总结
  • 7.2 工作展望
  • 参考文献
  • 致谢
  • 攻硕期间参加的项目及发表的论文
  • 相关论文文献

    • [1].对社会网络中知识流动的逻辑研究[J]. 湖北大学学报(哲学社会科学版) 2019(02)
    • [2].基于社会网络的农民同乡帮带自雇创业模式研究——基于油篓村的案例分析[J]. 劳动保障世界 2019(18)
    • [3].认知能力、社会网络与创业选择[J]. 世界经济文汇 2019(04)
    • [4].当代大学生创业中的社会网络分析[J]. 法制博览 2017(35)
    • [5].社会网络对大学生创业学习的影响研究[J]. 中国集体经济 2018(03)
    • [6].“雪中送炭”还是“锦上添花”?——社会网络对消减数字化贫困的价值探究[J]. 中国图书馆学报 2018(02)
    • [7].社会资本视域下的校园足球推进策略[J]. 上海体育学院学报 2018(04)
    • [8].返乡创业农民工对社会网络的有效利用[J]. 农村经济与科技 2018(15)
    • [9].赋权和社会网络双视角下老漂族幸福生活的实现[J]. 新闻传播 2016(24)
    • [10].创业企业如何构建社会网络[J]. 清华管理评论 2016(12)
    • [11].二次创业的社会网络反哺动态机理研究[J]. 武汉理工大学学报(信息与管理工程版) 2016(05)
    • [12].社会网络视角下的大学生就业指导对策研究[J]. 长江丛刊 2016(33)
    • [13].元代教育家程端礼的社会网络[J]. 珞珈史苑 2016(00)
    • [14].为谁[J]. 语文教学与研究 2017(27)
    • [15].社会网络与集体行动[J]. 比较政治学研究 2014(02)
    • [16].市场化、社会网络与一般信任[J]. 中南大学学报(社会科学版) 2019(02)
    • [17].谁从社会网络中获益更多?——社会网络的差异性回报研究[J]. 西安交通大学学报(社会科学版) 2019(04)
    • [18].家庭社会网络与就业质量——基于2009-2015年“全国高校毕业生就业状况调查”的分析[J]. 金融研究 2019(10)
    • [19].混合式移动社会网络及消息分发机制综述[J]. 智能计算机与应用 2018(06)
    • [20].会计稳健性、高管社会网络与企业创新——来自中国上市公司的经验证据[J]. 财经理论与实践 2017(03)
    • [21].基于社会网络视角的依恋方式与领导成长关系研究[J]. 软科学 2017(09)
    • [22].创业者社会网络行为的研究评述与展望[J]. 当代经济 2016(11)
    • [23].社会网络环境下商务英语教学模式探讨[J]. 校园英语 2018(33)
    • [24].作为动员结构的网络:社会网络、虚拟网络与抗争动员[J]. 复旦政治学评论 2012(00)
    • [25].支持与束缚:传统社会网络与地下“性产业”中的女性——以《生存与体验——对一个地下“红灯区”的追踪考察》为例[J]. 社会科学论坛(学术研究卷) 2009(07)
    • [26].社会转型过程中社会网络资本的变迁[J]. 社会 2008(03)
    • [27].创业企业社会网络进化及其成效[J]. 企业改革与管理 2008(07)
    • [28].加权社会网络中的个性化隐私保护算法[J]. 计算机技术与发展 2016(08)
    • [29].家庭社会网络与股市参与[J]. 世界经济 2015(05)
    • [30].认清网络找准位置[J]. 风流一代 2019(36)

    标签:;  ;  ;  ;  ;  

    防止图结构攻击的社会网络隐私保护技术研究
    下载Doc文档

    猜你喜欢