首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
基于节点分割的社交网络属性隐私保护   总被引:2,自引:0,他引:2  
现有研究表明,社交网络中用户的社交结构信息和非敏感属性信息均会增加用户隐私属性泄露的风险.针对当前社交网络隐私属性匿名算法中存在的缺乏合理模型、属性分布特征扰动大、忽视社交结构和非敏感属性对敏感属性分布的影响等弱点,提出一种基于节点分割的隐私属性匿名算法.该算法通过分割节点的属性连接和社交连接,提高了节点的匿名性,降低了用户隐私属性泄露的风险.此外,量化了社交结构信息对属性分布的影响,根据属性相关程度进行节点的属性分割,能够很好地保持属性分布特征,保证数据可用性.实验结果表明,该算法能够在保证数据可用性的同时,有效抵抗隐私属性泄露.  相似文献   

2.
社交网络边权重表示节点属性相似性时,针对边权重能导致节点敏感属性泄露的问题,提出一种利用差分隐私保护模型的扰动策略进行边权重保护。首先根据社交网络构建属性相似图和非属性相似图,同时建立差分隐私保护算法;然后对属性相似图及非属性相似图边权重进行扰动时,设计扰动方案,并按扰动方案对属性相似图及非属性相似图进行扰动。实现了攻击者无法根据扰动后边权重判断节点属性相似性,从而防止节点敏感属性泄漏,而且该方法能够抵御攻击者拥有最大背景知识的攻击。从理论上证明了算法的可行性,并通过实验验证了算法的可行性及有效性。  相似文献   

3.
移动社交网络中的隐私设计   总被引:1,自引:0,他引:1  
谈嵘  顾君忠  杨静  林欣  陈鹏  乔哲峰 《软件学报》2010,21(Z1):298-309
对现有移动社交网络应用中的位置隐私问题提出了新的理解,总结了3 类主要可能造成隐私泄露风险的原因和3 类与之对应的必要保护手段,并且提出了一种结合策略与算法的位置隐私保护机制.在同时构建的基于位置感知的移动协作应用原型系统LaMOC 上,该隐私保护设计能够有效从两方面全面保护用户的位置隐私.一是支持用户通过灵活的策略方式,完全控制自身的位置信息共享方式;二是通过隐私保护算法使恶意攻击者无法得到用户的敏感位置信息.该隐私保护设计在一定程度上有效保护了移动社交网络应用中的用户位置隐私.  相似文献   

4.
社交网络近年发展迅速,微博类社交网络的用户数目及规模急剧增大的同时也带来了诸多安全问题,为了保护用户的隐私和个人、集体的利益,需要针对这些恶意行为进行识别并对恶意用户进行处理。提出一种采用复合分类模型对用户进行分类的方法,并开发了一个对微博类社交网络用户进行分类的系统。通过研究用户的属性和行为特点,比较属性间的相关性,从两方面兼顾了分类的准确性和效率。  相似文献   

5.
随着网络信息技术的发展和社交网站的普及,网络用户隐私泄露问题变得日益严重。本文介绍了三种类型的网络隐私攻击手段,并重点讨论了面向用户关系的网络隐私攻击与保护。本文采用图的理想模型描述网络用户关系,分析了随机化社交网络图中边的保护技术。通过对图频谱属性的研究,整体评估了不同随机方法的保护效果。用现有实验验证了频谱保护技术相比于基本方法对保护用户关系的优越性。  相似文献   

6.
社交网络用户隐私泄露的量化评估有利于帮助用户了解个人隐私泄露状况,提高公众隐私保护和防范意识,同时也能为个性化隐私保护方法的设计提供依据.针对目前隐私量化评估方法主要用于评估隐私保护方法的保护效果,无法有效评估社交网络用户的隐私泄露风险的问题,提出了一种社交网络用户隐私泄露量化评估方法.基于用户隐私偏好矩阵,利用皮尔逊相似度计算用户主观属性敏感性,然后取均值得到客观属性敏感性;采用属性识别方法推测用户隐私属性,并利用信息熵计算属性公开性;通过转移概率和用户重要性估计用户数据的可见范围,计算数据可见性;综合属性敏感性、属性公开性和数据可见性计算隐私评分,对隐私泄露风险进行细粒度的个性化评估,同时考虑时间因素,支持用户隐私泄露状况的动态评估,为社交网络用户了解隐私泄露状况、针对性地进行个性化隐私保护提供支持.在新浪微博数据上的实验结果表明,所提方法能够有效地对用户的隐私泄露状况进行量化评估.  相似文献   

7.
王超  张磊  张春玲 《计算机应用研究》2020,37(10):3083-3085,3090
针对现有基于位置服务的隐私保护方法缺乏对邻近匿名用户的保护,因而攻击者可利用尚未被保护的匿名用户通过分析剔除的方式识别用户的真实位置,进而造成用户位置隐私泄露的问题,基于邻近敏感区域随机选择计算提出了一种邻近位置保护方法。该方法基于随机变换,实现对用户当前位置及其邻近位置的隐私保护,以此防止攻击者通过剔除的方式识别和获得用户隐私。通过模拟实验比较,可证实该方法具有较好的隐私保护能力和算法适用性。  相似文献   

8.
针对基于位置服务中连续查询情况下,用户自身属性信息很容易被攻击者获取,并通过关联获得用户位置隐私的情况,提出了一种利用粒子群聚类加速相似属性用户寻找,并由相似属性匿名实现用户位置泛化的隐私保护方法。该方法利用位置隐私保护中常用的可信中心服务器,通过对发送到中心服务器中的查询信息进行粒子群属性聚类,在聚类的过程中加速相似属性用户的寻找过程,由相似属性用户完成位置泛化,以此实现位置隐私保护。实验结果证明,这种基于粒子群属性聚类的隐私保护方法具有高于同类算法的隐私保护能力,以及更快的计算处理速度。  相似文献   

9.
移动社交网络中细粒度朋友发现隐私保护机制   总被引:1,自引:0,他引:1  
罗恩韬  王国军  刘琴  孟大程 《软件学报》2018,29(10):3223-3238
在移动社交网络中,用户可以通过匹配彼此的特征属性进行朋友发现,针对单属性管理中心用户属性密钥更容易被攻击者窃取和服务高峰出现的性能瓶颈问题,提出一种由多个属性管理中心、分级管理用户属性子密钥方案.在该方案中,多个属性中心细粒度地管理用户的不同特征属性,并根据用户特征属性生成属性子密钥,交友请求者只有满足交友发起者设置的交友访问策略,才能正确地将各子密钥组合成完整的解密密钥,进而解密存储在交友中心的用户加密数据文件.通过对属性子密钥进行分级分类管理,不仅避免了单属性管理中心容易被攻击而造成的密钥泄漏以及单点故障风险,而且多属性中心协同工作提高了交友匹配计算效率.通过验证方案是否可挑战明文攻击,证明可达到CPA安全,可以有效地保护用户的隐私不被泄露.同时与既有方案进行了充分的对比实验,确保该方案计算开销最小,可以提供良好的用户体验.  相似文献   

10.
网络社交媒体用户个人隐私信息的保护具有极其重要的意义。现有的有关隐私保护的研究集中于一般关系型数据、位置和轨迹信息、社交网络关系等数据类型的隐私保护,而社交媒体数据结构的复杂性使得隐私泄露的情况变得更加隐蔽,现有针对其他类型数据的隐私泄露的判定方式和隐私保护方法难于直接用于社交媒体用户行为的时间模式分析。为了发现社交媒体复杂时间数据中存在的潜在隐私泄露问题,给出针对网络论坛用户的行为时间模式的隐私泄露挖掘方法,设计并实现了多方法、多选择的聚类攻击者模型,实验通过攻击社交媒体用户的行为模式数据集,发现了用户行为时间模式的特异性和网络论坛中广泛存在着的用户隐私泄露的问题,应当引起充分重视。  相似文献   

11.
现有协同过滤推荐算法中,存在的评分片面、主观性强、评分矩阵稀疏性等因素影响了推荐的精确度,并在推荐中存在隐私泄露等问题.针对上述问题,提出一种基于混合相似度和差分隐私的协同过滤推荐算法.该算法基于多种相似度进行加权计算构造混合相似度,提高推荐精度;以混合相似度作为质心更新和分类条件,利用改进的K-means算法将与目标用户相似度高的用户进行聚类;采用枚举方法在目标用户集中划分子集,并基于混合相似度构建效用函数,利用差分隐私指数机制在各子集中选择邻居集合,保护用户隐私;最后在邻居集合中选择出评分值最高的项目进行推荐.实验结果表明,该算法在保护用户隐私的同时,有效提高了推荐的精确度.  相似文献   

12.
吴振强  胡静  田堉攀  史武超  颜军 《软件学报》2019,30(4):1106-1120
社交网络平台的快速普及使得社交网络中的个人隐私泄露问题愈发受到用户的关心,传统的数据隐私保护方法无法满足用户数量巨大、关系复杂的社交网络隐私保护需求.图修改技术是针对社交网络数据的隐私保护所提出的一系列隐私保护措施,其中不确定图是将确定图转化为概率图的一种隐私保护方法.主要研究了不确定图中边概率赋值算法,提出了基于差分隐私的不确定图边概率赋值算法,该算法具有双重隐私保障,适合社交网络隐私保护要求高的场景.同时提出了基于三元闭包的不确定图边概率分配算法,该算法在实现隐私保护的同时保持了较高的数据效用,适合简单的社交网络隐私保护场景.分析与比较表明:与(k,ε)-混淆算法相比,基于差分隐私的不确定图边概率赋值算法可以实现较高的隐私保护效果,基于三元闭包的不确定图边概率分配算法具有较高的数据效用性.最后,为了衡量网络结构的失真程度,提出了基于网络结构熵的数据效用性度量算法,该算法能够度量不确定图与原始图结构的相似程度.  相似文献   

13.
用户向Web服务组合提供隐私数据时,不同用户有自身的隐私信息暴露需求,服务组合应支持用户隐私需求的可满足性验证.首先提出一种面向服务组合的用户隐私需求规约方法,用户能够定义隐私数据及不同使用情境的敏感度,采用敏感度-信誉度函数明确可以使用隐私数据的成员服务,简化隐私需求的同时,提高了隐私需求的通用性.为了验证服务组合是否满足用户隐私需求,首先通过隐私数据项依赖图(privacy data item dependency graph,简称PDIDG)描述组合中隐私数据项的依赖关系,然后采用隐私开放工作流网(privacy open workflow net,简称POWFN)构建隐私敏感的服务组合模型,通过需求验证算法验证服务组合是否满足用户隐私需求,从而能够有效防止用户隐私信息的非法直接暴露和间接暴露.最后,通过实例分析说明了该方法的有效性,并对算法性能进行了实验分析.  相似文献   

14.
针对传统的协同过滤算法忽略了用户兴趣源于关键词以及数据稀疏的问题,提出了结合用户兴趣度聚类的协同过滤推荐算法。利用用户对项目的评分,并从项目属性中提取关键词,提出了一种新的RF-IIF (rating frequency-inverse item frequency)算法,根据目标用户对某关键词的评分频率和该关键词被所有用户的评分频率,得到用户对关键词的偏好,形成用户—关键词偏好矩阵,并在该矩阵基础上进行聚类。然后利用logistic函数得到用户对项目的兴趣度,明确用户爱好,在类簇中寻找目标用户的相似用户,提取邻居爱好的前◢N◣个物品对用户进行推荐。实验结果表明,算法准确率始终优于传统算法,对用户爱好判断较为准确,缓解了数据稀疏问题,有效提高了推荐的准确率和效率。  相似文献   

15.
王璐  孟小峰  郭胜娜 《软件学报》2016,27(8):1922-1933
随着大数据时代的到来,大量的用户位置信息被隐式地收集.虽然这些隐式收集到的时空数据在疾病传播、路线推荐等科学、社会领域中发挥了重要的作用,但它们与用户主动发布的时空数据相互参照引起了大数据时代时空数据发布中新的个人隐私泄露问题.现有的位置隐私保护机制由于没有考虑隐式收集的时空数据与用户主动发布的位置数据可以相互参照的事实,不能有效保护用户的隐私.首次定义并研究了隐式收集的时空数据中的隐私保护问题,提出了基于发现-消除的隐私保护框架.特别地,提出了基于前缀过滤的嵌套循环算法用于发现隐式收集的时空数据中可能泄露用户隐私的记录,并提出基于频繁移动对象的假数据添加方法消除这些记录.此外,还分别提出了更高效的反先验算法和基于图的假数据添加算法.最后,在若干真实数据集上对提出的算法进行了充分实验,证实了这些算法有较高的保护效果和性能.  相似文献   

16.
王震  范佳  成林  安红章  郑海彬  牛俊翔 《软件学报》2019,30(6):1705-1720
随着互联网中隐私保护技术的发展,身份认证已成为保护计算机系统和数据安全的一道重要屏障.然而,信息技术的快速发展使传统身份认证手段暴露出一些弊端,例如,区块链技术的兴起对身份认证提出了更高的要求,在认证身份的同时需要保护用户的身份隐私等.采用匿名认证技术可解决用户身份隐私泄露的问题,但目前大多数方案未考虑可监管的问题,一旦用户出现不诚信行为,很难进行追责,因此,需要在匿名认证过程中建立监管机制.针对以上问题和需求,主要设计了一种可监管的匿名认证方案,通过匿名证书的方式确定用户的资源访问权限和使用权限,同时,用户在出示证书时可选择性地出示属性,确保用户的隐私信息不过度暴露;此外,方案中引入监管机制,可信中心(CA)对匿名认证过程进行监管,一旦出现欺诈行为,可对相关责任人进行追责.该方案主要采用安全的密码学算法构建,并通过了安全性的分析证明,能够高效实现可监管的匿名身份认证,适宜在区块链(联盟链)和其他具有匿名认证需求和可监管需求的系统中使用.  相似文献   

17.
WhatsApp Messenger is a popular instant messenger among Iranian users. The WhatsApp status feature provides the possibility of posting desired content without restrictions in terms of type with the capability of being managed by users. Status can be considered as a potential place to express users' feelings, opinions, and thoughts. However, special attention should be paid to the privacy of users and the information published in this manner because access to the content of a user's status by unauthorized friends and interpretations of the user's status content may violate his/her privacy. This study investigates the privacy issues associated with information shared through status. The data of this study were gathered via access to the status content of 4000 Iranian users and via telephone interviews conducted with 350 of them. In this study, a combination of quantitative and qualitative methods has been used to analyze the data. This study focuses on the extraction of patterns in users' status content, determination of their polarity, and examination of the factors affecting users' privacy concerns. During the research, 10 general themes were extracted from users' content. The results showed that user privacy concerns influenced the type of theme selected. In addition, the theme selected under different circumstances may include a type of feeling that, in this study, is called polarity. Polarity is affected by the users' privacy concerns. Moreover, the demographic characteristics of users (age and gender) have a significant relationship with the type of theme used and their privacy concerns.  相似文献   

18.
This article investigates Facebook users' awareness of privacy issues and perceived benefits and risks of utilizing Facebook. Research found that Facebook is deeply integrated in users' daily lives through specific routines and rituals. Users claimed to understand privacy issues, yet reported uploading large amounts of personal information. Risks to privacy invasion were ascribed more to others than to the self. However, users reporting privacy invasion were more likely to change privacy settings than those merely hearing about others' privacy invasions. Results suggest that this lax attitude may be based on a combination of high gratification, usage patterns, and a psychological mechanism similar to third‐person effect. Safer use of social network services would thus require changes in user attitude.  相似文献   

19.
推荐系统需要利用到大量的用户行为数据,这些数据极有可能暴露用户的喜好,给人们关心的隐私问题带来巨大的挑战。为保证推荐精度与用户隐私,提出一种结合差分隐私与标签信息的矩阵分解推荐模型。该模型首先将标签信息加入到项目相似度的计算过程;随后融入到矩阵分解推荐模型中提高推荐精度;最后运用随机梯度下降法求解模型最优值。为解决用户隐私问题,将拉普拉斯噪声划分成两部分,分别加入项目相似度与梯度求解过程中,使得整个推荐过程满足ε-差分隐私,并在一个真实的数据集上分析验证算法的有效性。实验表明,提出的方法能在保证用户隐私的情况下,仍具有较高的推荐精度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号