防止圖結構攻擊的社會網絡隱私保護技術研究.pdf_第1頁
已閱讀1頁,還剩73頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、隨著互聯網與信息化技術的迅速發(fā)展,社會網絡已逐漸引起人們的高度注意。通過對社會網絡的研究,人們可以理解社會現象,預測人類行為,為社會結構的分析提供了極大地便利。但隨著對社會網絡研究給人們帶來便利的同時,越來越多的社會網絡數據被發(fā)布到網絡上,這其中可能包含人們的一些隱私信息,攻擊者可以利用他們現有的背景知識,竊取網絡上個人的隱私資料,從而導致用戶隱私信息的泄露。所以在利用社會網絡進行分析的同時,保護用戶隱私不被泄露成為了人們越來越關注的問

2、題。
  目前,基于社會網絡的隱私保護方法,主要分為兩大類:一類是基于聚類的社會網絡隱私保護方法;另一類是圖修改的社會網絡隱私保護方法。這兩類方法中對攻擊者的背景知識進行了假設,可以歸納為以下幾種:識別頂點屬性、頂點度、鏈接關系、鄰居結構、嵌入子圖。而目前還沒有對攻擊者同時具有頂點度和邊上權值的背景知識進行研究?;诖耍疚募僭O攻擊者同時具有頂點度和邊上權值的背景知識,對社會網絡數據的隱私保護問題進行了重點研究。
  首先,

3、本文根據社會網絡具有“小世界”現象和冪律分布現象的特點,對社會網絡中相似的頂點進行聚類。對相似頂點聚類之后,可以使得接下來的匿名操作對原圖的修改大大降低。對于相似頂點的判斷,本文給出了頂點的匿名信息缺失度量方法。利用該方法判斷兩個頂點之間的相似程度,由用戶定義每個聚類中所包含的最少頂點數K,取相似程度最近的K個頂點組成一個聚類。然后,針對聚類中各頂點的度和邊的權值信息進行匿名,以滿足社會網絡圖K-匿名的要求。由于聚類中各頂點的度以及邊上

4、的權值有一定的差異,匿名時為了保證盡可能少的信息缺失,要盡量小的修改原圖信息。本文提出了一種等值邊匹配的方法,通過對聚類中相等邊建立匹配關系,在匿名時對于匹配數量多的邊盡量不進行修改,從而有效降低匿名帶來的信息缺失。對頂點度的匿名主要通過添加邊的操作,對邊上的權值匿名主要通過修改原邊上的權值和賦予新邊的權值。最后,在基于真實數據集上的大量實驗測試結果中,表明了本文提出的社會網絡隱私保護方法不僅有效的降低了匿名信息缺失,而且能夠有效地保護

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論