首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
为解决动态社会网络发布中敏感边的隐私保护问题,针对攻击者将目标节点在不同时刻的节点度作为背景知识的应用场景,提出了一种新的基于动态网络的敏感边的隐私保护方法,它的思想是:首先通过k-分组和(k,Δd)-匿名发布隐私保护方法来确保目标节点不能被唯一识别,被攻击识别的概率不超过1/k;其次根据泄露概率对边进行保护,确保敏感边泄露的概率不超过用户给定参数u。理论分析和实验证明,所提出的方法可以抵御攻击者对敏感边的攻击,能有效地保护社会网络中用户的隐私信息,同时保证了动态社会网络发布的质量。  相似文献   

2.
随着网络技术的快速发展,大量在线社会网络的建立和使用,越来越多的人参加到社会网络中分享和交流信息,而在这种交互过程中,会产生大量的数据.这些数据中有些是用户个人生活领域中不愿意别人知道的事情,可以认为它们是用户的隐私.社会网络数据发布的隐私保护成为新兴的研究课题.本文提出了应用于社会网络的(a,k)-匿名方法,采用基于聚类的方法,对节点的属性及节点之间的关系进行保护.每个聚类中的节点数至少为k个,并且聚类中任一敏感属性值相关的节点的百分比不高于a.理论分析和实验结果表明,基于社会网络的(a,k)-匿名方法能在信息损失尽可能小的情况下有效地保护隐私.  相似文献   

3.
随着网络技术的快速发展,大量在线社会网络的建立和使用,越来越多的人参加到社会网络中分享和交流信息,而在这种交互过程中,会产生大量的数据。这些数据中有些是用户个人生活领域中不愿意别人知道的事情,可以认为它们是用户的隐私。社会网络数据发布的隐私保护成为新兴的研究课题。本文提出了应用于社会网络的(α,k)-匿名方法,采用基于聚类的方法,对节点的属性及节点之间的关系进行保护。每个聚类中的节点数至少为k个,并且聚类中任一敏感属性值相关的节点的百分比不高于α。理论分析和实验结果表明,基于社会网络的(α,k)-匿名方法能在信息损失尽可能小的情况下有效地保护隐私。  相似文献   

4.
社会网络数据的隐私保护   总被引:1,自引:0,他引:1  
保护公开的社会网络数据隐私越来越受到关注。本文简单回顾了现有的隐私保护社会网络数据技术,重点讨论社会网络数据的隐私问题。  相似文献   

5.
社会网络数据发布具有动态性与不安全性,为避免使用不同时刻的社会网络数据进行关联攻击,兼顾节点属性多样性,提出了一种动态社会网络数据发布隐私保护方法。首先,根据匿名规则进行节点聚类,求解当前时刻的匿名图,保证同一个匿名集中节点属性多样性最大的前提下,数据发布后的节点属性与边的泄露概率均小于1/k。然后,生成相邻时刻数据关系图的差集,结合当前时刻的匿名图,删除前序时刻不存在的节点与边,逆向更新已发布数据,保证不同时刻下的匿名图具有相似的图结构,抵御关联攻击。最后,采用新浪微博数据和邮件往来数据进行实验验证,对所提方法的安全性和可用性进行评估。实验结果表明所提方法兼顾了用户数据隐私保护和数据可用性的个性化需求。  相似文献   

6.
在数据发布中的隐私保护研究中,实现有损连接的方法主要有基于匿名模型方法和基于贪心策略的(α,k)匿名聚类方法.针对基于匿名模型方法存在的效率低以及基于贪心策略的(α,k)匿名聚类方法得到数据有效性差等不足,提出基于相似度的有损连接方法,该方法根据发布数据之间的相似性聚类得到有损连接的结果,解决了目前有损连接方法所存在的效率以及准确率问题.实验结果表明,该方法能够有效实现发布数据的隐私保护.  相似文献   

7.
针对现有的个性化隐私匿名技术不能很好地解决数值型敏感属性容易遭受近邻泄漏的问题,提出了一种基于聚类技术的匿名模型——(εi,k)-匿名模型.该模型首先基于聚类技术将按升序排列的敏感属性值划分到几个值域区间内;然后,提出了针对数值型敏感属性抵抗近邻泄漏的(εi,k)-匿名原则;最后,提出了一种最大桶优先算法来实现(εi,k)-匿名原则.实验结果表明,与已有的面向数值型敏感属性抗近邻泄漏方案相比,该匿名方案信息损失降低,算法执行效率提高,可以有效地降低用户隐私泄露风险.  相似文献   

8.
焦佳 《现代计算机》2013,(11):12-14
现存的社会网络隐私保护方法大多是针对社会网络中的个体.没有考虑敏感关系.故不能有效地保护社会网络中的敏感关系。基于此,提出一种p-sensitive匿名模型来抵御敏感关系的泄露,设计并实现该种模型的算法。实验证明,该匿名模型能较好地保护敏感关系的泄露.  相似文献   

9.
针对传统社会网络隐私保护技术对大规模社会网络数据处理效率较低的问题,提出一种分布式结点分裂匿名社会网络隐私保护算法(Distributed-Vertex Splitting Social Network Privacy Preserving,D-VSSP)。D-VSSP算法利用MapReduce和Pregel-like分布式计算模型处理社会网络图数据。首先基于MapReduce分布式计算模型对大图中的结点的标签信息进行标签平凡化、标签平凡化分组和精确分组处理;然后基于Pregel-like的消息传递机制,选举结点分裂,进行分布式结点分裂匿名。实验结果表明,在 对大规模社会网络数据的处理效率上, D-VSSP算法优于传统算法。  相似文献   

10.
现有社会网络隐私保护方法对大规模社会网络数据表现出隐私保护效果差、处理性能低等缺点,不能满足实际需求。针对这一问题,提出基于Pregel-like的社会网络隐私保护方法。该方法避免了传统MapReduce模型在多次迭代处理时的数据反复迁移和作业连续调度等问题,使用“结点为中心”的思想,通过结点间消息传递和程序的多次迭代实现大规模社会网络的隐私保护处理。基本思想为,首先将社会网络进行安全分组,然后结合隐私保护需求实现结点的标签列表匿名,最后将处理后的数据直接发布到云端或发布给数据使用者。实验结果表明,提出的方法可克服传统方法在处理大规模数据时的缺陷,且在满足隐私保护需求的同时,保证发布数据的可用性。  相似文献   

11.
基于聚类的高效(K,L)-匿名隐私保护   总被引:1,自引:0,他引:1  
为防止发布数据中敏感信息泄露,提出一种基于聚类的匿名保护算法.分析易被忽略的准标识符对敏感属性的影响,利用改进的K-means聚类算法对数据进行敏感属性聚类,使类内数据更相似.考虑等价类内敏感属性的多样性,对待发布表使用(K,L)-匿名算法进行聚类.实验结果表明,与传统K-匿名算法相比,该算法在实现隐私保护的同时,数据信息损失较少,执行时间较短.  相似文献   

12.
在数据发布过程中有两种类型的隐私需要被保护:一是存在性隐私;一是关联性隐私.然而,现有的大部分面向数据发布中的隐私保护技术只关注二者之一.因此,提出一种新的技术:MBOA,它的思想是:将原始数据中的准标识符属性和敏感属性分成两个不同的表,设定一个概率α,在存在性概率不超过阈值α的前提下,遵循尽量减少信息损失的原则,在准标识符表中插入额外的元组.进一步,本文将MBOA技术与l-多样性模型结合,提出了(α,l)-多样性模型,并设计了一个用来构造满足(α,l)-多样性的MBOA模式的算法,理论分析和实验表明该方法既能保护存在性隐私和关联性隐私,又具有较小的信息损失.  相似文献   

13.
针对传统k度匿名隐私保护方法严重破坏图结构和无法抵抗结构性背景知识攻击的问题,提出改进的k度匿名隐私保护方法。引入社区的概念,将节点划分为社区内节点和连接社区的边缘节点两类,通过区分不同节点的重要性,实现社区内节点的度匿名和边缘节点的社区序列匿名,从而完成整个社交网络的k度匿名。实验结果表明,该方法可降低数据实用性损失,抵抗以节点的度和节点所在社区关系为背景知识的攻击,提升隐私保护力度。  相似文献   

14.
针对社交网络进行研究分析的同时不破坏其中的敏感隐私信息,研究者提出了各种各样面向社交网络的隐私保护技术。从攻击者具有的背景知识、敏感数据信息的定义、信息的有用性三方面出发对社交网络隐私保护技术进行了深入研究,重点对基于 k-匿名、Markov 链、聚类、随机化等技术的隐私保护方案的优点与不足进行了深入比较与分析。最后,讨论了社交网络隐私保护技术所面临的挑战并对未来的研究方向进行了展望。  相似文献   

15.
k匿名方法是一种重要的数据隐私保护方法.在应用k匿名方法保护社会网络中用户的隐私时,现有的方法对社会网络的结构进行匿名化处理,当攻击者了解了网络的文本信息后可以很容易识别出用户的身份等隐私信息.为此,提出一种包含结构和文本的k匿名方法.该方法在采用传统的节点度匿名化的基础上,将社会网络中的文本信息分成不同的值域,对每一个值域构建一个全局的层次结构树,对所有的值域采用集合枚举树来优化文本标记泛化时的信息丢失,并针对集合枚举树的特征提出了三种剪枝方法.实验表明,提出的k匿名方法在实现了社会网络的结构和文本匿名化的同时具有较低额的开销.  相似文献   

16.
提出了一种基于信息混淆的社会网络隐私保护机制,其原理在于对整个社会网络里的隐私信息进行混淆,而非加密,使得需要保护的隐私信息以环形结构在社会网络里扩散开来。该机制以非集中化的方式工作,由用户之间的相互协作来保护用户的隐私信息。以"人人网"为平台,利用Firefox的扩展开发功能实现了该隐私保护的核心机制,证明了其可行性与可用性。该机制能够保证多方面的利益:要求隐私保护的主体用户、广告商、经过授权的用户及第三方应用。  相似文献   

17.
刘华玲  郑建国  孙辞海 《信息与控制》2012,41(2):197-201,209
提出了一种基于高斯随机乘法的社交网络隐私保护方法.该算法利用无向有权图表示社交网络,通过高斯随机乘法来扰乱其边的权重,保持网络最短路径不变并使其长度应与初始网络的路径长度尽可能接近,以实现对社交网络的隐私保护.从理论上证明了算法的可行性及完美算法的不存在性.采用这种随机乘法得到的仿真结果符合理论分析结果.  相似文献   

18.
医院正在逐渐采用电子健康记录(EHR)的方式去记录患者的医疗信息。然而,医疗数据的隐私性和EHR标准的差异化阻碍了医疗数据在病人和医院之间的共享。因此,针对隐私信息泄露和难于共享的问题,提出了一个基于联盟链的隐私保护数据共享模型。此外,基于匿名算法提出了(p,α,k)匿名隐私算法,能够解决EHR隐私信息泄露的问题。通过理论分析和实验证明,提出的基于联盟链和(p,α,k)隐私匿名算法模型能够在保护数据隐私的前提下,实现病人和医院之间的数据安全共享。对比前人的模型,该模型具有所需节点少、减少主链压力、容错性强和病人对EHR完全控制等优势。  相似文献   

19.
为解决大型社交网络隐私保护中的复杂度过高及可用性差的问题,提出一种基于随机投影及差分隐私的社交网络隐私保护算法。利用随机投影对社交网络图的邻接矩阵进行指定投影数量的降维,进一步在降维后的矩阵中加入少量高斯噪声生成待发布矩阵。该算法满足(ε,δ)-差分隐私定义且能保持用户间欧氏距离的可计算性不变。实验和对比分析结果表明,该算法较传统差分隐私能大幅提升数据可用性且计算复杂性较小,适用于大规模社交网络隐私保护。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号