首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
社会网络分析可能会侵害到个体的隐私信息,需要在发布的同时进行隐私保护。针对社会网络发布中存在的邻域攻击问题,提出了基于超边矩阵表示的d-邻域子图k-匿名模型。该模型采用矩阵表示顶点的d-邻域子图,通过矩阵的匹配来实现子图的k-匿名,使得匿名化网络中的每个节点都拥有不少于k个同构的d-邻域子图。实验结果表明该模型能够有效地抵制邻域攻击,保护隐私信息。  相似文献   

2.
随着社会网络的普及,社会网络数据的隐私保护问题,已经成为数据隐私研究领域学者普遍关注的热点问题。由于隐私信息异常广泛,攻击者可以利用多种背景知识进行隐私攻击。现有的隐私保护技术,大多针对简单社会网络,并不适用于加权社会网络。对加权社会网络中的路径隐私泄露问题进行了研究,针对最短路径识别提出了加权图k-可能路径匿名(k-possible path anonymity,KPPA)隐私保护模型,来防止基于加权社会网络的最短路径隐私攻击,设计了一种基于权重泛化的匿名方法来实现KPPA算法。通过在真实数据集上的大量测试研究,证明了KPPA算法对于加权图路径隐私保护的有效性,同时基于KPPA算法可以保留原图结构性质,提高权重信息的可用性。  相似文献   

3.
针对动态社会网络数据多重发布中用户的隐私信息泄露问题,结合攻击者基于背景知识的结构化攻击,提出了一种动态社会网络隐私保护方法。该方法首先在每次发布时采用k-同构算法把原始图有效划分为k个同构子图,并最小化匿名成本;然后对节点ID泛化,阻止节点增加或删除时攻击者结合多重发布间的关联识别用户的隐私信息。通过数据集实验证实,提出的方法有较高的匿名质量和较低的信息损失,能有效保护动态社会网络中用户的隐私。  相似文献   

4.
社会网络数据发布具有动态性与不安全性,为避免使用不同时刻的社会网络数据进行关联攻击,兼顾节点属性多样性,提出了一种动态社会网络数据发布隐私保护方法。首先,根据匿名规则进行节点聚类,求解当前时刻的匿名图,保证同一个匿名集中节点属性多样性最大的前提下,数据发布后的节点属性与边的泄露概率均小于1/k。然后,生成相邻时刻数据关系图的差集,结合当前时刻的匿名图,删除前序时刻不存在的节点与边,逆向更新已发布数据,保证不同时刻下的匿名图具有相似的图结构,抵御关联攻击。最后,采用新浪微博数据和邮件往来数据进行实验验证,对所提方法的安全性和可用性进行评估。实验结果表明所提方法兼顾了用户数据隐私保护和数据可用性的个性化需求。  相似文献   

5.
针对含敏感关系的社会网络中用户隐私信息泄露的问题,结合攻击者基于背景知识的多种类型攻击,提出一种(k2,l)-匿名模型,并分别通过基于动态规划和贪心算法的度序列匿名算法实现(k2,l)-匿名模型。该模型可同时抵御社会网络中敏感关系识别攻击、节点度攻击和朋友连接攻击。在数据集上进行仿真实验,通过分析对比实现(k2,l)-匿名模型的两种算法,分析对比结果表明了(k2,l)-匿名模型具有较高的匿名质量和较低的信息损失,能有效地保护含敏感关系社会网络中用户的隐私信息。  相似文献   

6.
社会网络的隐私保护研究综述*   总被引:3,自引:0,他引:3  
罗亦军  刘强  王宇 《计算机应用研究》2010,27(10):3601-3604
某些网站将匿名处理后的社会网络数据公开发布,或者提供给科研机构、大学或者其他组织和个人使用,而这些数据往往侵犯了用户的隐私,但有关社会网络中个人信息安全和隐私保护的研究却处于起步阶段。综述了当前在线社会网络的研究成果,主要就社会网络及其隐私漏洞、信息泄露、再识别攻击、聚集攻击、推理攻击等进行了分析,并对今后的发展提出了预测,为社会网络的科研指出了可行的研究方向。  相似文献   

7.
社会网络数据的发布可能导致用户隐私被泄露,例如用户的身份信息可能被恶意攻击者通过分析网络中节点的度数识别出来,针对这个问题提出一种基于节点平均度的k-度匿名隐私保护方案.方案首先利用基于平均度的贪心算法对社会网络节点进行划分,使得同一分组中节点的度都修改成平均度,从而生成k-度匿名序列;然后利用优先保留重要边的图结构修改方法对图进行修改,从而实现图的k-度匿名化.本方案在生成k-度匿名序列时引入平均度,提高了聚类的精度,降低了图结构修改的代价.同时,由于在图结构修改时考虑了衡量边重要性的指标—邻域中心性,重要的边被优先保留,保持了稳定的网络结构.实验结果表明,本方案不仅能有效地提高网络抵抗度攻击的能力,还能极大降低信息损失量,在保护用户隐私的同时提高了发布数据的可用性.  相似文献   

8.
避免数据库中隐私数据的泄露,数据匿名化是实现隐私保护的一个有效手段。为了防止在多次发布中,链接攻击、背景知识攻击和同质攻击等引起的推理泄露,提出一种支持数据修改的隐私保护策略——m-inclusion规则。该规则同时运用了聚类算法,减少了信息的损失度,提高数据的实用性。与经典的m-invariance规则相比,更符合动态数据发布需求,不仅保护添加、删除时的隐私安全,还保证数据修改发布中的隐私安全。  相似文献   

9.
随着互联网技术的发展和智能终端的普及,社交网络中产生了大量用户隐私数据,公开发布社交网络数据将提高用户隐私泄露的风险,需要对数据进行匿名化处理然后进行发布。传统社交网络k度匿名方法在图数据连续发布中的匿名方式,存在大量冗余计算及无法抵抗度时序推理攻击的问题,为此,提出一种连续发布图数据的改进k度匿名算法。通过定义度时序矩阵来一次性地构建满足k匿名性要求的k度时序矩阵,在k度时序矩阵的基础上提取不同时刻的k度向量,将其作为时刻图的匿名向量,通过图修改方法对前一时刻的匿名图进行处理,得到后续一系列的匿名图版本,从而缩短每一次重新匿名所消耗的时间,同时抵抗基于度变化实现的度时序背景知识攻击。在真实社交网络数据集上进行实验,结果表明,相对kDA算法,该算法的总体运行效率以及网络结构属性可用性均较优。  相似文献   

10.
基于聚类杂交的隐私保护轨迹数据发布算法   总被引:1,自引:0,他引:1  
传统关于轨迹数据发布的隐私保护研究大多采用聚类技术,其相关算法只关注每条轨迹的隐私保护,忽视对轨迹聚类组特征的保护.通过理论分析和实验验证发现,对采用聚类发布技术产生的轨迹数据进行二次聚类,可得到原始轨迹数据在发布之前的聚类组特征,从而可能导致隐私泄露.为了有效预防二次聚类攻击,提出一种(k,δ,△)-匿名模型和基于该模型的聚类杂交隐私保护轨迹数据发布算法CH-TDP,算法CH-TDP对采用(k,δ)-匿名模型及相关算法处理得到的聚类分组先进行组间杂交,而后再进行组内扰乱,其目标在防止出现二次聚类攻击的前提下,保证发布轨迹数据的质量不低于阈值△.实验对算法CH-TDP的可行性及有效性与同类算法进行比较分析,结果表明算法CH-TDP是有效可行的.  相似文献   

11.
针对权重社交网络差分隐私保护算法中噪声添加量过大以及隐私保护不均衡问题,提出了一种结合谱聚类算法与差分隐私保护模型的隐私保护算法SCDP.首先针对传统差分隐私保护算法直接向社交网络边权重添加噪声方式带来的噪声添加量过大的问题,结合谱聚类算法,将权重社交网络聚类成为不同的簇,对不同的簇采取随机添加噪声的方式,降低噪声的添...  相似文献   

12.
吴振强  胡静  田堉攀  史武超  颜军 《软件学报》2019,30(4):1106-1120
社交网络平台的快速普及使得社交网络中的个人隐私泄露问题愈发受到用户的关心,传统的数据隐私保护方法无法满足用户数量巨大、关系复杂的社交网络隐私保护需求.图修改技术是针对社交网络数据的隐私保护所提出的一系列隐私保护措施,其中不确定图是将确定图转化为概率图的一种隐私保护方法.主要研究了不确定图中边概率赋值算法,提出了基于差分隐私的不确定图边概率赋值算法,该算法具有双重隐私保障,适合社交网络隐私保护要求高的场景.同时提出了基于三元闭包的不确定图边概率分配算法,该算法在实现隐私保护的同时保持了较高的数据效用,适合简单的社交网络隐私保护场景.分析与比较表明:与(k,ε)-混淆算法相比,基于差分隐私的不确定图边概率赋值算法可以实现较高的隐私保护效果,基于三元闭包的不确定图边概率分配算法具有较高的数据效用性.最后,为了衡量网络结构的失真程度,提出了基于网络结构熵的数据效用性度量算法,该算法能够度量不确定图与原始图结构的相似程度.  相似文献   

13.
针对社会网络中以社会个体邻域信息作为背景知识进行敏感边识别的攻击,提出了基于谱约束的敏感区划分随机扰动方法。该方法的主要思想是将网络分为敏感区和非敏感区,根据前一次扰动后社会网络图与原始社会网络图谱大小的关系,再基于谱约束条件选择合适的边对社会网络图随机地增删或转换扰动,从而提高社会网络数据的可用性。该方法可以排除无效扰动以提高隐私保护程度,实验结果表明在隐私保护的同时可更好地保持社会网络的结构特性。  相似文献   

14.
In recent years, online social networks have become a part of everyday life for millions of individuals. Also, data analysts have found a fertile field for analyzing user behavior at individual and collective levels, for academic and commercial reasons. On the other hand, there are many risks for user privacy, as information a user may wish to remain private becomes evident upon analysis. However, when data is anonymized to make it safe for publication in the public domain, information is inevitably lost with respect to the original version, a significant aspect of social networks being the local neighborhood of a user and its associated data. Current anonymization techniques are good at identifying risks and minimizing them, but not so good at maintaining local contextual data which relate users in a social network. Thus, improving this aspect will have a high impact on the data utility of anonymized social networks. Also, there is a lack of systems which facilitate the work of a data analyst in anonymizing this type of data structures and performing empirical experiments in a controlled manner on different datasets. Hence, in the present work we address these issues by designing and implementing a sophisticated synthetic data generator together with an anonymization processor with strict privacy guarantees and which takes into account the local neighborhood when anonymizing. All this is done for a complex dataset which can be fitted to a real dataset in terms of data profiles and distributions. In the empirical section we perform experiments to demonstrate the scalability of the method and the improvement in terms of reduction of information loss with respect to approaches which do not consider the local neighborhood context when anonymizing.  相似文献   

15.
Social networks provide a mathematical picture of various relationships that exist in society. A social network can be represented by graph data structures. These graphs are rich sources of information that must be published to share with the world. As a result, however, the privacy of users is compromised. Conventional techniques such as anonymization, randomization and masking are used to protect privacy. The techniques proposed to date do not consider the utility of published data. Absolute privacy implies zero utility, and vice versa. This paper focuses on the importance of users and the protection of their privacy. The importance of a user is determined by centrality or prestige measures. Generalization of the user is performed based on their importance to ensure privacy and utility in social networks. The information lost due to generalization is also measured.  相似文献   

16.
随着网络技术的快速发展,大量在线社会网络的建立和使用,越来越多的人参加到社会网络中分享和交流信息,而在这种交互过程中,会产生大量的数据。这些数据中有些是用户个人生活领域中不愿意别人知道的事情,可以认为它们是用户的隐私。社会网络数据发布的隐私保护成为新兴的研究课题。本文提出了应用于社会网络的(α,k)-匿名方法,采用基于聚类的方法,对节点的属性及节点之间的关系进行保护。每个聚类中的节点数至少为k个,并且聚类中任一敏感属性值相关的节点的百分比不高于α。理论分析和实验结果表明,基于社会网络的(α,k)-匿名方法能在信息损失尽可能小的情况下有效地保护隐私。  相似文献   

17.
针对社交网络中用户发布的数据延伸不可控的问题,提出了一种基于隐私标签的延伸控制机制。该机制基于用户关系跳数和资源转发跳数给用户和数据分配不同类型的隐私标签,以实现对数据的细粒度延伸访问控制。提出了隐私标签的生成算法和分配方法,设计了隐私标签约束规则并对可能出现的策略冲突进行分析。最后通过测试,表明了该机制可以实现社交网络中细粒度延伸控制,同时证明了该机制的安全性和有效性。  相似文献   

18.
Recently, more and more social network data have been published in one way or another. Preserving privacy in publishing social network data becomes an important concern. With some local knowledge about individuals in a social network, an adversary may attack the privacy of some victims easily. Unfortunately, most of the previous studies on privacy preservation data publishing can deal with relational data only, and cannot be applied to social network data. In this paper, we take an initiative toward preserving privacy in social network data. Specifically, we identify an essential type of privacy attacks: neighborhood attacks. If an adversary has some knowledge about the neighbors of a target victim and the relationship among the neighbors, the victim may be re-identified from a social network even if the victim’s identity is preserved using the conventional anonymization techniques. To protect privacy against neighborhood attacks, we extend the conventional k-anonymity and l-diversity models from relational data to social network data. We show that the problems of computing optimal k-anonymous and l-diverse social networks are NP-hard. We develop practical solutions to the problems. The empirical study indicates that the anonymized social network data by our methods can still be used to answer aggregate network queries with high accuracy.  相似文献   

19.
张书旋  康海燕  闫涵 《计算机应用》2019,39(5):1394-1399
随着社交软件的流行,越来越多的人加入社交网络产生了大量有价值的信息,其中也包含了许多敏感隐私信息。不同的用户有不同的隐私需求,因此需要不同级别的隐私保护。社交网络中用户隐私泄露等级受社交网络图结构和用户自身威胁等级等诸多因素的影响。针对社交网络数据的个性化隐私保护问题及用户隐私泄露等级评价问题,提出基于Skyline计算的个性化差分隐私保护策略(PDPS)用以发布社交网络关系数据。首先构建用户的属性向量;接着采用基于Skyline计算的方法评定用户的隐私泄露等级,并根据该等级对用户数据集进行分割;然后应用采样机制来实现个性化差分隐私,并对整合后的数据添加噪声;最后对处理后数据进行安全性和实用性的分析并发布数据。在真实数据集上与传统的个性化差分隐私方法(PDP)对比,验证了PDPS算法的隐私保护质量和数据的可用性都优于PDP算法。  相似文献   

20.
通过对社会网络进行分析可以揭开个体间隐藏在关联中的模式.直接发布社会网络会侵害个体隐私,在发布中需要进行隐私保护.提出采用二分图对社会网络进行描述,社会网络中的成员和参与的交互活动形成两类节点集,将二分图划分为不同的组,通过构建每个组内的同构子图实现二分图的自同构发布.设计实现了BKM算法,在合成数据集上对该算法进行了验证,实验表明该算法在实现安全发布的同时能够获得可接受的发布质量.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号