当前位置:主页 > 管理论文 > 移动网络论文 >

增量加权社会网络隐私保护技术

发布时间:2019-05-26 23:15
【摘要】:随着互联网与信息化技术的迅速发展,社会网络逐渐普及,越来越多的人们在网上共享数据并参与各种各样的活动。社会网络的出现无疑给人们的沟通与娱乐提供了及其广阔的平台,但随之而来的是大量包含个人隐私信息的社会网络数据被发布到网络上,恶意攻击者可以利用多种背景知识进行隐私攻击,从而导致用户隐私信息的泄露。因此如何保护社会网络中的隐私信息已成为当前数据隐私保护研究领域的热点问题,近年来出现了多种社会网络匿名化技术。实际生活中存在大量增量变化的社会网络,即随着时间的迁移网络中结点和边不断增加,例如email通信网络,另外,在进行社会网络分析时发现大部分社会网络中结点之间的边是带有权重信息的,即存在许多加权社会网络图,加权图与简单图相比携带了更多社会网络中的信息,也会带来更多的隐私泄露。因此,本文重点研究支持增量加权社会网络的隐私保护技术。本文首先综述了现有的社会网络隐私保护技术,并基于此,将社会网络抽象成加权图增量序列,并针对加权图增量序列中结点身份泄露问题和边权重泄露问题进行研究。本文首先定义了增量序列分类安全条件(Increment Sequence Class Safety Conditio n,缩写ISCSC)来指导匿名过程,以解决加权图增量序列中结点身份泄露和边权重泄露问题,并证明了满足ISCSC是实现隐私目标的必要条件。提出了基于权重链表的k-匿名隐私保护模型,并设计了满足基于权重链表的k-匿名模型的WLKA算法,以防止结点身份泄露,从而有效的防止了基于结点标签及权重链表的隐私攻击。提出了基于超图的k-匿名隐私保护模型,并设计了满足基于超图的k-匿名模型的HVKA算法,以进一步保护边权重的安全性并提高发布图数据的可用性,有效的防止了基于结点标签的隐私攻击。最后,在真实数据集上进行了大量的测试研究,通过实验结果本身及对实验结果的分析,证明了WLKA算法能够有效的防止结点身份泄露;HVKA算法则在保证结点身份和边权重信息安全性的同时更好的保留了原图的结构性质并提高了权重信息的可用性,同时还降低了匿名过程的时间代价。
[Abstract]:With the rapid development of Internet and information technology, social network is becoming more and more popular. More and more people share data and participate in a variety of activities on the Internet. The emergence of social network undoubtedly provides people with a broad platform for communication and entertainment, but a large number of social network data containing personal privacy information are released to the network. Malicious attackers can use a variety of background knowledge for privacy attacks, resulting in the disclosure of user privacy information. Therefore, how to protect the privacy information in the social network has become a hot issue in the field of data privacy protection. In recent years, a variety of social network anonymity technologies have emerged. There are a lot of incremental social networks in real life, that is, the number of nodes and edges in the migration network increases with time, such as email communication network, in addition, In the analysis of social network, it is found that the edges between nodes in most social networks have weight information, that is, there are many weighted social network graphs, and the weighted graphs carry more information in social networks than simple graphs. There will also be more privacy disclosures. Therefore, this paper focuses on privacy protection technology that supports incremental weighted social networks. In this paper, the existing privacy protection technologies of social networks are reviewed, and based on this, the social networks are abstracted into weighted graph incremental sequences, and the node identity disclosure problem and edge weight leakage problem in weighted graph incremental sequences are studied. In this paper, the security condition (Increment Sequence Class Safety Conditio n, abbreviation ISCSC for incremental sequence classification is defined to guide the anonymous process in order to solve the problem of node identity leakage and edge weight leakage in weighted graph incremental sequence. It is proved that satisfying ISCSC is a necessary condition to achieve the goal of privacy. A k-anonymous privacy protection model based on weight linked list is proposed, and a WLKA algorithm satisfying the k-anonymity model based on weight linked list is designed to prevent node identity disclosure. Thus, the privacy attack based on node label and weight linked list is effectively prevented. A k-anonymity privacy protection model based on hypergraph is proposed, and a HVKA algorithm based on hypergraph is designed to further protect the security of edge weight and improve the availability of published graph data. It effectively prevents privacy attacks based on node tags. Finally, a lot of test research is carried out on the real dataset. Through the analysis of the experimental results and the experimental results, it is proved that the WLKA algorithm can effectively prevent node identity leakage. HVKA algorithm not only ensures the security of node identity and edge weight information, but also preserves the structural properties of the original graph and improves the availability of weight information, and at the same time reduces the time cost of anonymous process.
【学位授予单位】:东北大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 李学聚;;新时期读者隐私保护探析[J];科技情报开发与经济;2006年13期

2 管重;;谁偷窥了你的隐私[J];数字通信;2007年15期

3 孔为民;;大学图书馆与隐私保护[J];科技情报开发与经济;2007年26期

4 尹凯华;熊璋;吴晶;;个性化服务中隐私保护技术综述[J];计算机应用研究;2008年07期

5 高枫;张峰;周伟;;网络环境中的隐私保护标准化研究[J];电信科学;2013年04期

6 高密;薛宝赏;;我的电脑信息 隐私保护很强大[J];网友世界;2010年11期

7 ;为自己的电子商务设计隐私保护[J];个人电脑;2000年07期

8 ;隐私保护的10个准则[J];个人电脑;2000年07期

9 岑婷婷;韩建民;王基一;李细雨;;隐私保护中K-匿名模型的综述[J];计算机工程与应用;2008年04期

10 郑悦;;犹抱隐私半遮面[J];中国计算机用户;2008年14期

相关会议论文 前10条

1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年

2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年

3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年

5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年

10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年

相关重要报纸文章 前10条

1 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年

2 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年

3 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年

4 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年

5 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年

6 袁元;手机隐私保护萌发商机[N];证券日报;2014年

7 王尔山;跟隐私说再见[N];21世纪经济报道;2008年

8 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年

9 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年

10 张晓明;隐私的两难[N];电脑报;2013年

相关博士学位论文 前10条

1 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年

2 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年

3 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年

4 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年

5 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年

6 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年

7 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年

8 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年

9 刘向宇;面向社会网络的隐私保护关键技术研究[D];东北大学;2014年

10 高胜;移动感知计算中位置和轨迹隐私保护研究[D];西安电子科技大学;2014年

相关硕士学位论文 前10条

1 邹朝斌;SNS用户隐私感知与自我表露行为的关系研究[D];西南大学;2015年

2 李汶龙;大数据时代的隐私保护与被遗忘权[D];中国政法大学;2015年

3 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年

4 尹惠;无线传感器网络数据融合隐私保护技术研究[D];西南交通大学;2015年

5 王鹏飞;位置服务中的隐私保护技术研究[D];南京理工大学;2015年

6 顾铖;基于关联规则的隐私保护算法研究[D];南京理工大学;2015年

7 崔尧;基于匿名方案的位置隐私保护技术研究[D];西安工业大学;2015年

8 毕开圆;社会网络中用户身份隐私保护模型的研究[D];大连海事大学;2015年

9 黄奚芳;基于差分隐私保护的集值型数据发布技术研究[D];江西理工大学;2015年

10 高超;具有隐私保护意识的大样本双盲随机对照试验数据管理系统的设计与实现[D];山东大学;2015年



本文编号:2485716

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2485716.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ceb8f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com