首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
为了保护社会网络隐私信息,提出了多种社会网络图匿名化技术.图匿名化目的在于通过图修改操作来防止隐私泄露,同时保证匿名图在社会网络分析和图查询方面的数据可用性.可达性查询是一种基本图查询操作,可达性查询精度是衡量图数据可用性的一项重要指标.然而,当前研究忽略了图匿名对结点可达性的影响,导致较大的可达性信息损失.为了保持匿名图中结点的可达性,提出了可达性保持图匿名化(reachability preserving anonymization,简称RPA)算法,其基本思想是将结点进行分组并采取贪心策略进行匿名,从而减少匿名过程中的可达性信息损失.为了保证RPA算法的实用性,针对其执行效率进行优化,首先提出采用可达区间来高效地评估边添加操作所导致的匿名损失;其次,通过采用候选邻居索引,进一步加速RPA算法对每个结点的匿名过程.基于真实社会网络数据的实验结果表明了RPA算法的高执行效率,同时验证了生成匿名图在可达性查询方面的高精度.  相似文献   

2.
随着互联网技术的发展和智能终端的普及,社交网络中产生了大量用户隐私数据,公开发布社交网络数据将提高用户隐私泄露的风险,需要对数据进行匿名化处理然后进行发布。传统社交网络k度匿名方法在图数据连续发布中的匿名方式,存在大量冗余计算及无法抵抗度时序推理攻击的问题,为此,提出一种连续发布图数据的改进k度匿名算法。通过定义度时序矩阵来一次性地构建满足k匿名性要求的k度时序矩阵,在k度时序矩阵的基础上提取不同时刻的k度向量,将其作为时刻图的匿名向量,通过图修改方法对前一时刻的匿名图进行处理,得到后续一系列的匿名图版本,从而缩短每一次重新匿名所消耗的时间,同时抵抗基于度变化实现的度时序背景知识攻击。在真实社交网络数据集上进行实验,结果表明,相对kDA算法,该算法的总体运行效率以及网络结构属性可用性均较优。  相似文献   

3.
社交网络中积累的海量信息构成一类图大数据,为防范隐私泄露,一般在发布此类数据时需要做匿名化处理.针对现有匿名方案难以防范同时以结构和属性信息为背景知识的攻击的不足,研究一种基于节点连接结构和属性值的属性图聚类匿名化方法,利用属性图表示社交网络数据,综合根据节点间的结构和属性相似度,将图中所有节点聚类成一些包含节点个数不小于k的超点,特别针对各超点进行匿名化处理.该方法中,超点的子图隐匿和属性概化可以分别防范一切基于结构和属性背景知识的识别攻击.另外,聚类过程平衡了节点间的连接紧密性和属性值相近性,有利于减小结构和属性的总体信息损失值,较好地维持数据的可用性.实验结果表明了该方法在实现算法功能和减少信息损失方面的有效性.  相似文献   

4.
在社交网络中, 为防范用户隐私泄漏, 在用户数据发布前需要做匿名化处理. 针对以节点度数为背景知识的隐私攻击, 将社交网络匿名化问题建模为图的k度匿名化问题; 其主要方法是对图添加尽可能少的边或点来满足度匿名化要求, 其中要求添加边或点较少是期望尽可能保持原图结构特性. 目前, 加边类算法并不能很好地保留平均路径长度等结构特性; 加边且可加点类算法尽管能更好地保留原图结构特性, 但添加的边或点较多. 本文融合两类算法的策略提出改进算法. 新算法利用贪心法生成匿名度序列, 然后基于社区结构加边, 并且优先满足其匿名代价高于平均匿名代价的节点的匿名化要求; 若加边不能完成匿名化, 则通过加点实现图匿名化. 真实数据集上的实验结果表明新算法能更好地保留图的几种典型的结构特性, 并且添加的边或点更少.  相似文献   

5.
韦伟  李杨  张为群 《计算机科学》2012,39(3):104-106
随着网络信息技术的快速发展,社交网络迅速涌现。针对社交网络隐私保护问题,提出了一种基于GSNPP算法的隐私保护方法。它通过对社交网络中节点进行聚类,再对生成的簇进行簇内泛化及簇间泛化,来对社交网络进行匿名化处理,拟达到隐私保护的目的;同时量化了社交网络匿名化处理过程中所带来的不同类型信息的丢失。最后通过实验验证了该方法的可行性和有效性。  相似文献   

6.
社会网络数据的发布可能导致用户隐私被泄露,例如用户的身份信息可能被恶意攻击者通过分析网络中节点的度数识别出来,针对这个问题提出一种基于节点平均度的k-度匿名隐私保护方案.方案首先利用基于平均度的贪心算法对社会网络节点进行划分,使得同一分组中节点的度都修改成平均度,从而生成k-度匿名序列;然后利用优先保留重要边的图结构修改方法对图进行修改,从而实现图的k-度匿名化.本方案在生成k-度匿名序列时引入平均度,提高了聚类的精度,降低了图结构修改的代价.同时,由于在图结构修改时考虑了衡量边重要性的指标—邻域中心性,重要的边被优先保留,保持了稳定的网络结构.实验结果表明,本方案不仅能有效地提高网络抵抗度攻击的能力,还能极大降低信息损失量,在保护用户隐私的同时提高了发布数据的可用性.  相似文献   

7.
针对办公流程图结构易导致隐私泄露的问题,构建了一种面向办公自动化系统的隐私保护模型,采用社会网络匿名化思想,提出了面向工作流图的1邻域真实节点度统一匿名算法和权值最小随机扰动保护方法.该模型对节点的度以及工作流量信息进行保护,有效地防止攻击者根据背景知识、节点的度结构和工作流量信息来识别办公网络中的重要节点,并通过实验验证了隐私保护模型的可用性.  相似文献   

8.
兰丽辉  鞠时光  金华 《计算机科学》2011,38(11):156-160
由于科学研究和数据共享等需要,应该发布社会网络数据。但直接发布社会网络数据会侵害个体隐私,在发布数据的同时要进行隐私保护。针对将邻域信息作为背景知识的攻击者进行目标节点识别攻击的场景提出了基于k-匿名发布的隐私保护方案。根据个体的隐私保护要求设立不同的隐私保护级别,以最大程度地共享数据,提高数据的有效性。设计实现了匿名发布的KNP算法,并在数据集上进行了验证,实验结果表明该算法能够有效抵御部域攻击。  相似文献   

9.
针对传统社会网络隐私保护技术对大规模社会网络数据处理效率较低的问题,提出一种分布式结点分裂匿名社会网络隐私保护算法(Distributed-Vertex Splitting Social Network Privacy Preserving,D-VSSP)。D-VSSP算法利用MapReduce和Pregel-like分布式计算模型处理社会网络图数据。首先基于MapReduce分布式计算模型对大图中的结点的标签信息进行标签平凡化、标签平凡化分组和精确分组处理;然后基于Pregel-like的消息传递机制,选举结点分裂,进行分布式结点分裂匿名。实验结果表明,在 对大规模社会网络数据的处理效率上, D-VSSP算法优于传统算法。  相似文献   

10.
社会网络分析可能会侵害到个体的隐私信息,需要在发布的同时进行隐私保护。针对社会网络发布中存在的邻域攻击问题,提出了基于超边矩阵表示的d-邻域子图k-匿名模型。该模型采用矩阵表示顶点的d-邻域子图,通过矩阵的匹配来实现子图的k-匿名,使得匿名化网络中的每个节点都拥有不少于k个同构的d-邻域子图。实验结果表明该模型能够有效地抵制邻域攻击,保护隐私信息。  相似文献   

11.
针对现有源位置隐私保护算法安全周期较低的问题,提出基于椭圆模型的无线传感器网络源位置隐私保护算法.;该算法借助源节点和基站节点的坐标构建椭圆,随机分散地选择椭圆上的节点作为预期幻影源节点,为幻影源节点提供选择方向,分散相邻数据包的传输路径.理论分析表明,所提出算法能增加数据包在传输过程中远离源节点和基站节点的概率.仿真结果表明,与现有源位置隐私保护算法相比,所提出算法能提高安全周期,有效保护源位置隐私.  相似文献   

12.
移动互联网和LBS技术的高速发展使得位置服务提供商可以轻松收集到大量用户位置轨迹数据,近期研究表明,深度学习方法能够从轨迹数据集中提取出用户身份标识等隐私信息。然而现有工作主要针对社交网络采集的签到点轨迹,针对GPS轨迹的去匿名研究则较为缺乏。因此,对基于深度学习的GPS轨迹去匿名技术开展研究。首先提出一种GPS轨迹数据预训练方法,经过子轨迹划分、位置点转化和位置点嵌入,原始GPS轨迹中的空间距离和上下文信息被嵌入到定长向量中,使得GPS轨迹数据能够作为神经网络的输入。其次提出一种基于深度神经网络训练的GPS轨迹去匿名方法,基于预训练得到的向量序列,采用LSTM、GRU等神经网络作为编码器训练拟合用户标识,实现匿名轨迹数据的用户关联。最后基于Geolife轨迹数据集对上述方法进行验证,实验中轨迹去匿名的准确率和Top5准确率分别达到了56.73%和73.48%,实验结果表明,基于深度学习的GPS轨迹去匿名方法能够从匿名轨迹数据中较为准确地识别出用户标识。  相似文献   

13.
The popularity of Web Search Engines (WSEs) enables them to generate a lot of data in form of query logs. These files contain all search queries submitted by users. Economical benefits could be earned by means of selling or releasing those logs to third parties. Nevertheless, this data potentially expose sensitive user information. Removing direct identifiers is not sufficient to preserve the privacy of the users. Some existing privacy-preserving approaches use log batch processing but, as logs are generated and consumed in a real-time environment, a continuous anonymization process would be more convenient. In this way, in this paper we propose: (i) a new method to anonymize query logs, based on k-anonymity; and (ii) some de-anonymization tools to determine possible privacy problems, in case that an attacker gains access to the anonymized query logs. This approach preserves the original user interests, but spreads possible semi-identifier information over many users, preventing linkage attacks. To assess its performance, all the proposed algorithms are implemented and an extensive set of experiments are conducted using real data.  相似文献   

14.
现有传感器网络聚集查询隐私保护方法采用加解密的形式保护节点感知数据,且需要网络中的所有节点参与查询处理。过多加解密操作会大量消耗节点能量,且用户可能只对其中部分区域的聚集结果感兴趣。针对这些问题,提出一种抗窃听攻击的传感器网络空间范围聚集查询处理算法PCPDA。该算法沿着既定路线,一边查询一边聚集,使得算法不依赖于预先构造好的拓扑结构,适用于网络拓扑结构动态变化的传感器网络,节省了维护拓扑结构的开销。该算法在未采用任何加密措施情况下保证了节点感知数据的隐私性。理论分析和仿真结果表明,PCPDA在能量损耗和隐私保护方面都优于现有算法。  相似文献   

15.
吴振强  胡静  田堉攀  史武超  颜军 《软件学报》2019,30(4):1106-1120
社交网络平台的快速普及使得社交网络中的个人隐私泄露问题愈发受到用户的关心,传统的数据隐私保护方法无法满足用户数量巨大、关系复杂的社交网络隐私保护需求.图修改技术是针对社交网络数据的隐私保护所提出的一系列隐私保护措施,其中不确定图是将确定图转化为概率图的一种隐私保护方法.主要研究了不确定图中边概率赋值算法,提出了基于差分隐私的不确定图边概率赋值算法,该算法具有双重隐私保障,适合社交网络隐私保护要求高的场景.同时提出了基于三元闭包的不确定图边概率分配算法,该算法在实现隐私保护的同时保持了较高的数据效用,适合简单的社交网络隐私保护场景.分析与比较表明:与(k,ε)-混淆算法相比,基于差分隐私的不确定图边概率赋值算法可以实现较高的隐私保护效果,基于三元闭包的不确定图边概率分配算法具有较高的数据效用性.最后,为了衡量网络结构的失真程度,提出了基于网络结构熵的数据效用性度量算法,该算法能够度量不确定图与原始图结构的相似程度.  相似文献   

16.
Individual privacy may be compromised during the process of mining for valuable information, and the potential for data mining is hindered by the need to preserve privacy. It is well known that k-means clustering algorithms based on differential privacy require preserving privacy while maintaining the availability of clustering. However, it is difficult to balance both aspects in traditional algorithms. In this paper, an outlier-eliminated differential privacy (OEDP) k-means algorithm is proposed that both preserves privacy and improves clustering efficiency. The proposed approach selects the initial centre points in accordance with the distribution density of data points, and adds Laplacian noise to the original data for privacy preservation. Both a theoretical analysis and comparative experiments were conducted. The theoretical analysis shows that the proposed algorithm satisfies ε-differential privacy. Furthermore, the experimental results show that, compared to other methods, the proposed algorithm effectively preserves data privacy and improves the clustering results in terms of accuracy, stability, and availability.  相似文献   

17.
复杂网络的局部社团结构挖掘算法   总被引:1,自引:0,他引:1  
袁超  柴毅 《自动化学报》2014,40(5):921-934
挖掘复杂网络的社团结构对研究复杂系统具有重要的理论和实践意义.其中,相较于全局社团,局部社团的挖掘难度更大,相关文献更少.现有的局部社团挖掘算法大都精度较低、稳定性较差.本文提出了一个有效的局部社团挖掘算法,称为内外夹推法(Shell interception and core expansion,SICE).算法有两个创新之处:1)将节点相似度模型引入到局部社团挖掘算法中(节点相似度模型在局部社团挖掘中较难应用),并提出了“一次一个子图”的社团扩展模式;2)提出了一种“内外夹推”的思想.这两个创新使SICE算法摆脱了缺乏网络全局信息的困扰,并解决了以往算法的一个致命缺陷,从而使算法具有很高的精度和稳定性.通过理论分析和实验比较,证明SICE算法要远好于当前的同类算法,甚至不逊色于性能较好的全局社团挖掘算法.  相似文献   

18.
机会网络在数据转发过程中,由于需要依靠陌生节点帮助转发信息或者接收来自陌生节点的数据,这种数据转发机制对普通用户来说具有严重的隐私安全隐患。因此,本文针对机会网络中存在恶意节点窃取用户隐私等安全问题,为机会网络中的用户设计出一种最佳防御策略来防止个人隐私泄露。首先,建立机会网络下的系统模型,使用马尔科夫链刻画普通用户的个人信息的变化过程。在系统模型的基础上,采用随机博弈理论对用户与攻击者之间的攻防关系进行建模;然后,提出一种基于极小极大学习算法的防御策略;最后,通过与传统防御算法的对比实验,证明该算法不但具有较快的收敛速度,且在满足一定用户服务质量的前提下,性能始终优于其他防御策略,是机会网络下一种高效的隐私保护安全机制。  相似文献   

19.
Privacy-Preserving Backpropagation Neural Network Learning   总被引:1,自引:0,他引:1  
With the development of distributed computing environment , many learning problems now have to deal with distributed input data. To enhance cooperations in learning, it is important to address the privacy concern of each data holder by extending the privacy preservation notion to original learning algorithms. In this paper, we focus on preserving the privacy in an important learning model, multilayer neural networks. We present a privacy-preserving two-party distributed algorithm of backpropagation which allows a neural network to be trained without requiring either party to reveal her data to the other. We provide complete correctness and security analysis of our algorithms. The effectiveness of our algorithms is verified by experiments on various real world data sets.  相似文献   

20.
基于“次中心”的社区结构探寻算法   总被引:1,自引:0,他引:1  
水超  李慧 《计算机应用》2012,32(8):2154-2158
当前社区结构探测算法在寻求社区结构划分正确性的同时,算法效率较低。为此,提出一种在算法正确性和算法效率两个方面能取得较好均衡的社区结构探寻算法CoreScan。该算法寻找节点集合中一类称之为“次中心”的特殊节点,再将其作为聚类中心,然后通过D模块度来发现社区结构。理论分析表明,该算法能正确识别Fortunato提出的一类特殊社区结构,且算法效率可达O(n*kmax),其中n是节点数量,kmax是“次中心”最大数量。最后通过多项实验证明,CoreScan算法能够在效率和正确性上取得较好的均衡,适合于在大规模节点集合中进行快速社区结构探寻。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号