基于k-subgrap算法的社交网络隐私保护研究
本文关键词:基于k-subgrap算法的社交网络隐私保护研究
更多相关文章: 社交网络 隐私保护 隐私规则 泛化 数据发布 信息损失
【摘要】:针对社交网络隐私保护问题,本文提出一种新的隐私保护方法——k-subgraph划分算法,它通过对社交网络进行分割,通过泛化顶点标签和扰乱图的结构特征,来对社交网络进行匿名化处理,拟达到隐私保护的目的;仿真实验表明,该方法可以有效地保护社交网络中个体的隐私信息,同时保证了社交网络中匿名数据的可用性。
【作者单位】: 黄淮学院信息工程学院;
【关键词】: 社交网络 隐私保护 隐私规则 泛化 数据发布 信息损失
【基金】:河南省科技攻关项目(No.122102210510)资助 河南省教育厅科技攻关项目(No.13A520786)资助
【分类号】:TP393.08
【正文快照】: 0引言在信息数据中往往包含一些数据所有者敏感的信息易被攻击者获取,为了保护数据所有者的隐私,在社交网络数据发布之前要进行必要的敏感信息的属性处理。依赖数据的特征和对数据中的隐私保护及可用性方面的要求,需要对数据中敏感信息的属性进行修改或删除,确保数据所有者隐
【参考文献】
中国期刊全文数据库 前1条
1 张志勇;杨丽君;黄涛;;多媒体社交网络中的数字内容安全分发研究[J];计算机科学;2012年04期
【共引文献】
中国期刊全文数据库 前3条
1 刘洁;;基于茫然第三方的比较相同集合的计算实现[J];信息安全与技术;2012年11期
2 李彦;;基于使用轻量级流算法的离散余弦变换(DCT)系数变换多媒体内容加密[J];科学技术与工程;2014年02期
3 张志勇;常亚楠;王剑;向菲;;云计算环境下的可信接入安全协议研究进展[J];网络安全技术与应用;2013年08期
中国硕士学位论文全文数据库 前2条
1 杨丽君;多媒体社交网络下的数字权利传播路径发现及风险评估[D];河南科技大学;2013年
2 陈庆丽;多媒体社交网络下的访问控制研究[D];河南科技大学;2014年
【二级参考文献】
中国期刊全文数据库 前6条
1 谭良;刘震;周明天;;TCG架构下的证明问题研究及进展[J];电子学报;2010年05期
2 邱罡;王玉磊;周利华;;基于可信计算的DRM互操作研究[J];计算机科学;2009年01期
3 张志勇;牛丹梅;;数字版权管理中数字权利使用控制研究进展[J];计算机科学;2011年04期
4 张焕国;陈璐;张立强;;可信网络连接研究[J];计算机学报;2010年04期
5 马兆丰;范科峰;陈铭;杨义先;钮心忻;;支持时空约束的可信数字版权管理安全许可协议[J];通信学报;2008年10期
6 张志勇;裴庆祺;杨林;马建峰;;支持验证代理方的远程证明模型及其安全协议[J];西安电子科技大学学报;2009年01期
【相似文献】
中国期刊全文数据库 前10条
1 李林容;;社交网络的特性及其发展趋势[J];新闻界;2010年05期
2 陈琛;沙昊;;社交网络的开放融合图谱[J];通信世界;2010年48期
3 杨宇良;;网络让我们更远还是更近[J];互联网天地;2011年01期
4 陈昱;;社交网络革命与国家安全关系[J];情报杂志;2011年S2期
5 劳伦·考克斯;;请在工作时更新你的状态[J];科技创业;2011年05期
6 斯蒂芬·卡斯;;在线社区能否解决隐私问题[J];科技创业;2011年08期
7 陈云鹏;;电子商务引领社交网络走进2.0时代[J];上海信息化;2012年01期
8 马文刚;;智慧的物联社交网络[J];上海信息化;2012年03期
9 朱乾龙;张倩;杜娟;;我国社交网络繁荣背后面临深层次问题困扰[J];世界电信;2012年06期
10 刘华;;社交网络的融合之路[J];软件工程师;2012年07期
中国重要会议论文全文数据库 前10条
1 赵云龙;李艳兵;;社交网络用户的人格预测与关系强度研究[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年
2 宫广宇;李开军;;对社交网络中信息传播的分析和思考——以人人网为例[A];首届华中地区新闻与传播学科研究生学术论坛获奖论文[C];2010年
3 杨子鹏;乔丽娟;王梦思;杨雪迎;孟子冰;张禹;;社交网络与大学生焦虑缓解[A];心理学与创新能力提升——第十六届全国心理学学术会议论文集[C];2013年
4 毕雪梅;;体育虚拟社区中的体育社交网络解析[A];第九届全国体育科学大会论文摘要汇编(4)[C];2011年
5 杜p,
本文编号:657500
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/657500.html