当前位置:主页 > 管理论文 > 移动网络论文 >

社会网络子集个性化隐私保护策略

发布时间:2018-06-17 17:29

  本文选题:社会网络 + 隐私保护 ; 参考:《计算机应用研究》2015年10期


【摘要】:现有的社会网络隐私保护通常是基于所有用户完全一致的隐私保护,忽略了用户之间对隐私保护的需求存在差别。针对这一问题,提出个性化隐私保护框架,根据用户不同隐私保护需求提取部分子集,共设置三种隐私保护级别:首先,简单移除原始图节点标签,并为每个节点设置相应的ID值;其次,为保护节点度信息,提出基于动态规划思想的k-d_sub(k-degree_subset)算法;最后,为防止敏感属性被识别将l-diversity与k-d_sub算法结合,提出k-d_l_sub(k-degree_l_subset)算法,添加最少数量的边,降低匿名成本,并且最大化数据效用。实验证明,提出的个性化隐私保护框架有较高的匿名质量,能有效保护社会网络中用户的隐私。
[Abstract]:The existing social network privacy protection is usually based on all users completely consistent privacy protection, ignoring the user needs for privacy protection differences. In order to solve this problem, a personalized privacy protection framework is proposed, which extracts a subset according to the user's different privacy protection requirements, and sets three levels of privacy protection: firstly, the original map node label is simply removed. The corresponding ID value is set for each node. Secondly, in order to protect node degree information, a k-dsubsk-degreesubset algorithm based on dynamic programming is proposed. Finally, in order to prevent the sensitive attributes from being recognized, the l-diversity and k-d_sub algorithm are combined, and the k-d _ _ _ k _ _ _ Add a minimum number of edges to reduce anonymous costs and maximize data utility. Experiments show that the proposed personalized privacy protection framework has high anonymous quality and can effectively protect the privacy of users in social networks.
【作者单位】: 内蒙古科技大学信息工程学院;
【基金】:国家自然科学基金资助项目(61163015)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前1条

1 李静;韩建民;;一种含敏感关系社会网络隐私保护方法-(k,l)-匿名模型[J];小型微型计算机系统;2013年05期

【共引文献】

相关期刊论文 前3条

1 黄启发;朱建明;宋彪;章宁;;社交网络用户隐私保护的博弈模型[J];计算机科学;2014年10期

2 马飞;蒋建国;李娟;;社交网络隐私保护技术最新研究进展[J];计算机应用研究;2015年05期

3 张晓琳;王萍;郭彦磊;王静宇;;社会网络子集(θ,k)-匿名方法[J];计算机应用;2015年08期

相关博士学位论文 前1条

1 骆永成;数字图书馆敏感数据匿名发布若干关键技术研究[D];东华大学;2011年

相关硕士学位论文 前7条

1 余芳;基于子图泛化的社会网络隐私保护[D];电子科技大学;2012年

2 李天萁;一种社会网络的隐私保护方法研究[D];哈尔滨工程大学;2012年

3 李玉峰;基于K-同构算法的社会网络隐私保护研究[D];内蒙古科技大学;2012年

4 高雷;RFID复杂数据处理的研究[D];内蒙古科技大学;2012年

5 骆晓波;多图中的度匿名隐私保护算法[D];电子科技大学;2013年

6 王珊珊;基于节点多跳特征的去匿名社会网络攻击研究[D];东北师范大学;2013年

7 王萍;社会网络个性化隐私保护技术研究[D];内蒙古科技大学;2015年

【二级参考文献】

相关期刊论文 前1条

1 兰丽辉;孙英慧;鞠时光;;社会网络发布中敏感边的隐私保护[J];吉林大学学报(信息科学版);2011年04期

【相似文献】

相关期刊论文 前10条

1 葛伟平;汪卫;周皓峰;施伯乐;;基于隐私保护的分类挖掘[J];计算机研究与发展;2006年01期

2 闻丹岩;夏国平;;电子商务中的不可否认和隐私保护协议[J];北京工业大学学报;2007年06期

3 沈中林;崔建国;;隐私保护下关联规则挖掘方法[J];中国民航大学学报;2007年S1期

4 魏琼;卢炎生;;位置隐私保护技术研究进展[J];计算机科学;2008年09期

5 刘恒;王铁军;周明天;佘X;;普适环境中基于角色的隐私保护系统设计[J];微电子学与计算机;2010年12期

6 许大宏;;基于隐私保护关联规则的改进算法[J];福建电脑;2010年12期

7 王平水;王建东;;匿名化隐私保护技术研究综述[J];小型微型计算机系统;2011年02期

8 王艳;;数据隐私保护技术综述[J];知识经济;2011年14期

9 宋金玲;刘国华;黄立明;李玉香;贺礼智;王丹丽;;k-匿名隐私保护模型中k值的优化选择算法[J];小型微型计算机系统;2011年10期

10 霍峥;孟小峰;;轨迹隐私保护技术研究[J];计算机学报;2011年10期

相关会议论文 前10条

1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年

2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年

3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年

5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年

10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年

相关重要报纸文章 前10条

1 王尔山;跟隐私说再见[N];21世纪经济报道;2008年

2 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年

3 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年

4 张晓明;隐私的两难[N];电脑报;2013年

5 本报实习生 张月朦 本报记者 董晨;大数据时代,谁来保护我们的隐私[N];新华日报;2013年

6 本报记者 邹大斌;隐私保护,老问题再添新忧[N];计算机世界;2013年

7 本报记者 赵越;苹果再陷“定位门”风波 隐私保护成厂商绕不过的坎[N];通信信息报;2014年

8 记者 马意,

本文编号:2031874


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2031874.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c1a75***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com