首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 765 毫秒
1.
基于谱约束的随机化社会网络多点扰动方法   总被引:1,自引:0,他引:1       下载免费PDF全文
强小强  何小卫  韩建民  李静 《计算机工程》2011,37(9):98-100,103
现有基于谱约束的随机化社会网络扰动方法只采用4个点的扰动,扰动后社会网络的隐私保护程度不强。为此,基于邻接矩阵及无符号拉普拉斯矩阵,提出一种多点扰动方法,在随机化过程中将社会网络的谱半径控制在一定约束范围内,能在保证扰动后社会网络可用性的同时提高其隐私保护程度。实验结果表明,该方法可以更好地保护社会网络结构。  相似文献   

2.
针对社会网络中以社会个体邻域信息作为背景知识进行敏感边识别的攻击,提出了基于谱约束的敏感区划分随机扰动方法。该方法的主要思想是将网络分为敏感区和非敏感区,根据前一次扰动后社会网络图与原始社会网络图谱大小的关系,再基于谱约束条件选择合适的边对社会网络图随机地增删或转换扰动,从而提高社会网络数据的可用性。该方法可以排除无效扰动以提高隐私保护程度,实验结果表明在隐私保护的同时可更好地保持社会网络的结构特性。  相似文献   

3.
社会网络数据发布具有动态性与不安全性,为避免使用不同时刻的社会网络数据进行关联攻击,兼顾节点属性多样性,提出了一种动态社会网络数据发布隐私保护方法。首先,根据匿名规则进行节点聚类,求解当前时刻的匿名图,保证同一个匿名集中节点属性多样性最大的前提下,数据发布后的节点属性与边的泄露概率均小于1/k。然后,生成相邻时刻数据关系图的差集,结合当前时刻的匿名图,删除前序时刻不存在的节点与边,逆向更新已发布数据,保证不同时刻下的匿名图具有相似的图结构,抵御关联攻击。最后,采用新浪微博数据和邮件往来数据进行实验验证,对所提方法的安全性和可用性进行评估。实验结果表明所提方法兼顾了用户数据隐私保护和数据可用性的个性化需求。  相似文献   

4.
针对当前社会网络隐私保护方法存在社区结构破坏严重、单工作站处理数据能力低等不足,提出一种保护社区结构的社会网络度匿名SNDA-PCS(socialnetworkdegreeanonymityforprotectingcommunitystructure)方法。社会网络社区发现使用分裂聚集算法,由聚合向量构造的压缩二叉树分组匿名度序列,添加虚拟顶点构造匿名图,根据顶点所属社区设计虚拟顶点删除-添加算法以提高发布图数据可用性。SNDA-PCS算法基于大规模并行图处理系统Graph X实现,实验结果表明,SNDA-PCS算法在满足匿名要求的同时保证了社区结构的可用性。  相似文献   

5.
针对单机工作站环境下处理大规模动态社会网络图时执行效率低,以及动态社会网络发布中数据可用性较差的问题,提出基于预测链接的分布式动态社会网络隐私保护方法D-DSNBLP。该方法通过Pregel-like消息迭代更新模型,实现匿名大规模图数据的并行处理。首先通过快速迭代完成结点分组;其次根据各个组内的结点属性值并行构建候选结点集合;最后通过构建互斥边集合添加边,实现结点的隐私保护。实验表明,D-DSNBLP方法提高了大规模动态社会网络发布的效率,保证了匿名图的数据可用性。  相似文献   

6.
现有社会网络隐私保护方法对大规模社会网络数据表现出隐私保护效果差、处理性能低等缺点,不能满足实际需求。针对这一问题,提出基于Pregel-like的社会网络隐私保护方法。该方法避免了传统MapReduce模型在多次迭代处理时的数据反复迁移和作业连续调度等问题,使用“结点为中心”的思想,通过结点间消息传递和程序的多次迭代实现大规模社会网络的隐私保护处理。基本思想为,首先将社会网络进行安全分组,然后结合隐私保护需求实现结点的标签列表匿名,最后将处理后的数据直接发布到云端或发布给数据使用者。实验结果表明,提出的方法可克服传统方法在处理大规模数据时的缺陷,且在满足隐私保护需求的同时,保证发布数据的可用性。  相似文献   

7.
提出了一种基于信息混淆的社会网络隐私保护机制,其原理在于对整个社会网络里的隐私信息进行混淆,而非加密,使得需要保护的隐私信息以环形结构在社会网络里扩散开来。该机制以非集中化的方式工作,由用户之间的相互协作来保护用户的隐私信息。以"人人网"为平台,利用Firefox的扩展开发功能实现了该隐私保护的核心机制,证明了其可行性与可用性。该机制能够保证多方面的利益:要求隐私保护的主体用户、广告商、经过授权的用户及第三方应用。  相似文献   

8.
针对办公流程图结构易导致隐私泄露的问题,构建了一种面向办公自动化系统的隐私保护模型,采用社会网络匿名化思想,提出了面向工作流图的1邻域真实节点度统一匿名算法和权值最小随机扰动保护方法.该模型对节点的度以及工作流量信息进行保护,有效地防止攻击者根据背景知识、节点的度结构和工作流量信息来识别办公网络中的重要节点,并通过实验验证了隐私保护模型的可用性.  相似文献   

9.
随着社会网络的普及,社会网络数据的隐私保护问题,已经成为数据隐私研究领域学者普遍关注的热点问题。由于隐私信息异常广泛,攻击者可以利用多种背景知识进行隐私攻击。现有的隐私保护技术,大多针对简单社会网络,并不适用于加权社会网络。对加权社会网络中的路径隐私泄露问题进行了研究,针对最短路径识别提出了加权图k-可能路径匿名(k-possible path anonymity,KPPA)隐私保护模型,来防止基于加权社会网络的最短路径隐私攻击,设计了一种基于权重泛化的匿名方法来实现KPPA算法。通过在真实数据集上的大量测试研究,证明了KPPA算法对于加权图路径隐私保护的有效性,同时基于KPPA算法可以保留原图结构性质,提高权重信息的可用性。  相似文献   

10.
现有的匿名技术多关注匿名后数据的可用性,忽略了攻击者可以通过多种背景知识进行攻击的问题。此外,随着用户规模的逐年递增,传统的匿名技术已不能满足实际需求。为此,提出一种保护链接关系的分布式匿名方法PLRD-(k,m)(distributed k-degree-m-label anonymity with protecting link relationships)。该方法利用GraphX的消息传递机制,通过将互为N-hop邻居的节点分为一组并进行k-degree匿名和m-标签匿名,保证攻击者无法通过度和标签识别出目标并保护链接关系不被泄露。最后,扩展了PLRD-(k,m)方法,提出一种个性化匿名方法以满足用户不同的需求。基于真实社会网络数据集的实验结果表明,提出的方法不仅能提高处理大规模社会网络的执行效率,同时具有很好的数据可用性。  相似文献   

11.
为了满足5G垂直用户对于网络切片部署时细粒度安全隔离需求,同时兼顾用户的隔离需求和提高资源利用率,提出了一种基于改进BN模型的网络切片安全部署方法。首先提出了一种双层BN模型的网络切片部署架构,基于SBA(service based architecture)设计了虚拟机容器的双层虚拟化架构,将网络切片根据其所属用户的隔离需求分配利益冲突类标签,基于改进的BN模型部署规则确定网络切片的隔离部署策略;然后将该部署方法建立为整数线性规划模型,并将部署成本作为目标函数,通过最小化目标函数实现低成本部署网络切片;最后使用遗传算法对该问题仿真求解。实验结果表明,该安全部署方法在满足网络切片安全隔离需求的前提下降低了部署成本。  相似文献   

12.
张书旋  康海燕  闫涵 《计算机应用》2019,39(5):1394-1399
随着社交软件的流行,越来越多的人加入社交网络产生了大量有价值的信息,其中也包含了许多敏感隐私信息。不同的用户有不同的隐私需求,因此需要不同级别的隐私保护。社交网络中用户隐私泄露等级受社交网络图结构和用户自身威胁等级等诸多因素的影响。针对社交网络数据的个性化隐私保护问题及用户隐私泄露等级评价问题,提出基于Skyline计算的个性化差分隐私保护策略(PDPS)用以发布社交网络关系数据。首先构建用户的属性向量;接着采用基于Skyline计算的方法评定用户的隐私泄露等级,并根据该等级对用户数据集进行分割;然后应用采样机制来实现个性化差分隐私,并对整合后的数据添加噪声;最后对处理后数据进行安全性和实用性的分析并发布数据。在真实数据集上与传统的个性化差分隐私方法(PDP)对比,验证了PDPS算法的隐私保护质量和数据的可用性都优于PDP算法。  相似文献   

13.
从社会网络理论的视角出发,给出了基于项目开发团队网络结构的隐性需求知识转移的分析方法,并通过实例分析验证了该方法的有效性,进而为改善团队网络结构,改进隐性需求知识转移的途径提供了有针对性的策略和建议。  相似文献   

14.
随着互联网的发展,社交网络建模成为众多研究领域的基础。本文研究现有的社交网络建模方法,并针对新型社交网络的特性,提出一种新的社交网络建模方法。通过实验,从网络度、度分布、平均最短路径、节点聚集系数等方面对此建模方法所生成的网络做了全面分析,验证了该建模方法的有效性。  相似文献   

15.
蔡瑞初  李烁  许柏炎 《计算机应用研究》2021,38(9):2635-2639,2645
在机器学习领域,与传统的神经网络相比,图神经网络在社交推荐等任务中发挥着越来越重要的作用,但是目前工作中大多数都使用静态图.针对现有静态图神经网络方法难以考虑社交用户动态特性的问题,通过引入动态图模型提出了一种基于异构动态图模型的社交网络节点分类方法.该方法在动态图建模的基础上,通过基于点边交互的节点特征更新机制和基于循环神经网络的时序聚合方法,实现了高效的动态社交网络节点分类.在多个真实数据集上的实验结果表明,提出方法在动态社交网络数据的节点分类方面有较好的效果,对比静态图和动态图的基准方法有显著的提升.  相似文献   

16.
针对社保信息联网审计的需求,社保数据在采集模式、同步方法以及网络的信息安全等方面都提出了更高的要求,本论文针对社保联网审计的需求,对联网审计中的关键技术问题进行了探讨,从数据采集模式,数据同步方法和联网审计的信息安全构建三个方面探讨了社保联网审计的技术问题,对应进一步推动社保联网审计技术的研究具有一定借鉴意义。  相似文献   

17.
何昊晨  张丹红 《计算机应用》2005,40(10):2795-2803
社会化推荐系统通过用户的社会属性信息能缓解推荐系统中数据稀疏性和冷启动问题,从而提高推荐系统的精度。然而大多数社会化推荐方法主要针对单一的社交网络,或对多个社交网络进行线性叠加,使得用户社会属性难以充分参与计算,因而推荐的精度有限。针对该问题,提出一种多重网络嵌入的图形神经网络模型来实现复杂多维社交网络下的推荐,该模型构建了统一的方法来融合用户-物品、用户-用户等各种关系构成的多维复杂网络,通过注意力机制聚合不同类型的多邻居对节点生成作出贡献,并将多个图神经网络进行组合,从而构建了多维社交关系下的图神经网络推荐框架。这种方法通过拓扑结构直接反映推荐系统中实体及其相互间关系,直接在图上对相关信息进行不断更新计算,具有很强的归纳性,有效避免了传统推荐方法中信息利用不完全的问题。通过与相关的社会推荐算法进行比较,实验结果表明,所提方法在均方根误差(RMSE)和平均绝对误差(MAE)等推荐精度指标上有所改善,甚至在数据稀疏情况下也有良好的精度。  相似文献   

18.
在信息化时代下社交网络得到了极大的发展,特别是近年来社交网络的影响力正在不断加深,其规模也在不断扩充.在社交网络不断发展的过程中它也受到了某些因素的干扰,其中安全问题便是最为显著的问题之一.本文对社交网络安全问题进行了综合性分析并提出了相关的对策,供与参考.  相似文献   

19.
何昊晨  张丹红 《计算机应用》2020,40(10):2795-2803
社会化推荐系统通过用户的社会属性信息能缓解推荐系统中数据稀疏性和冷启动问题,从而提高推荐系统的精度。然而大多数社会化推荐方法主要针对单一的社交网络,或对多个社交网络进行线性叠加,使得用户社会属性难以充分参与计算,因而推荐的精度有限。针对该问题,提出一种多重网络嵌入的图形神经网络模型来实现复杂多维社交网络下的推荐,该模型构建了统一的方法来融合用户-物品、用户-用户等各种关系构成的多维复杂网络,通过注意力机制聚合不同类型的多邻居对节点生成作出贡献,并将多个图神经网络进行组合,从而构建了多维社交关系下的图神经网络推荐框架。这种方法通过拓扑结构直接反映推荐系统中实体及其相互间关系,直接在图上对相关信息进行不断更新计算,具有很强的归纳性,有效避免了传统推荐方法中信息利用不完全的问题。通过与相关的社会推荐算法进行比较,实验结果表明,所提方法在均方根误差(RMSE)和平均绝对误差(MAE)等推荐精度指标上有所改善,甚至在数据稀疏情况下也有良好的精度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号