基于增加节点的社会网络隐私保护模型研究
本文关键词:基于增加节点的社会网络隐私保护模型研究
【摘要】:近年来,随着社会网络同互联网之间不断结合,产生出了大量的在线社会网络应用,如微信、人人网和微博等。人们在使用社会网络服务的同时产生了大量的数据,这些社会网络数据中不可避免的包含了用户大量的隐私信息,如果直接或者采用简单匿名后将社会网络数据进行发布以供研究者进行研究,难免会造成用户隐私信息泄露的问题。因而为了保护用户的隐私,在进行社会网络数据发布之前需要对社会网络数据进行隐私保护处理。研究者基于关系数据隐私保护研究成果在社会网络隐私保护问题上进行了相关研究,然而现有隐私保护方法大多注重提供隐私保护,对发布数据的可用性考虑较少。同时在匿名过程中通常采用向图中增加边来获得匿名社会网络,使用增加节点的研究较少。本文首先对社会网络隐私保护流程进行了介绍,其中包括社会网络中的隐私信息、社会网络数据模型、社会网络中攻击者具有的背景知识、攻击者可能发动的隐私攻击、可能造成的隐私泄露问题以及发布社会网络数据的用途。并对现有社会网络中匿名模型进行了介绍。对社会网络隐私保护流程的梳理为我们选择社会网络隐私保护研究方向以及设计相应隐私保护方法提供了指导。本文针对现有社会网络隐私保护方法存在的不足以及社会网络隐私保护流程的梳理,选择了对社会网络中两个重要的问题进行研究:1)针对简单无向图上的标识泄露问题,当攻击者具有节点度为背景知识时,使用K-degree匿名来保证发布的社会网络数据的安全性,于此同时提出了在匿名过程中通过引入社区结构和平均路径长度的知识,使得在选择候选节点以增加目标节点的节点度时,与目标节点“最接近”的那些节点具有最高的优先级,从而保证了在通过增加边和增加节点来实现匿名的同时发布的社会网络数据具有较高的可用性。2)针对节点包含属性信息的丰富无向社会网络发布可能存在的属性泄露问题,当攻击者具有节点度信息作为背景知识时,通过使用向图中增加节点的方法来匿名。而选择的匿名模型是同时满足K-匿名和L-多样性要求的KDLD (K-degree L-diversity anonymity)匿名模型,这充分保证了发布数据的安全性。于此同时在实现L-多样性的过程中未采用常见的将节点的敏感属性进行泛化的操作,而是未对节点的敏感属性信息进行任何泛化,使得节点的敏感属性信息得到了完好的保存,大大提高了发布数据的可用性。针对标识泄露问题,采用多个社会网络分析评价指标,包含传导性(Transitivity)、平均聚集系数(Average Clustering Coefficient)和平均路径长度(Average Path Length),分别在ca-HepTh、email-Enron、ca-CondMat、ca-AstroPh和ca-GrQc5个数据集上进行了实验,证明了我们提出的算法能够有效的保护发布社会网络数据的可用性。针对属性泄露问题,采用在机器学习领域得到广泛应用的Adult数据集来获取社会网络中个体的敏感属性,并使用networkx提供的多种方法来构造社会网络的结构连接特性,分别构造了无标度社会网络、小世界社会网络和随机社会网络,并在构造的社会网络上进行实验,采用与标识泄露相同的评价指标进行评价,实验结果证明我们提出的算法具有优越性。
【关键词】:社会网络 隐私保护 增加节点 可用性
【学位授予单位】:南京信息工程大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要5-7
- ABSTRACT7-9
- 第一章 绪论9-16
- 1.1 研究背景以及意义9-10
- 1.2 国内外研究现状10-13
- 1.3 论文主要研究内容13-14
- 1.4 论文组织结构14-16
- 第二章 社会网络隐私保护相关研究综述16-31
- 2.1 社会网络隐私保护流程16-27
- 2.1.1 社会网络中的隐私信息17-19
- 2.1.2 发布的社会网络数据类型19-21
- 2.1.3 社会网络中的背景知识21-22
- 2.1.4 社会网络中的隐私攻击22-25
- 2.1.5 社会网络中的隐私泄露25-26
- 2.1.6 社会网络发布用途26-27
- 2.2 社会网络匿名模型27-30
- 2.2.1 相关匿名模型27-29
- 2.2.2 其他匿名模型29-30
- 2.3 本章小结30-31
- 第三章 基于增加边和节点解决标识泄露问题31-44
- 3.1 问题定义31-33
- 3.2 基于增加边和节点的K-度匿名模型33-38
- 3.2.1 贪婪划分方法33-34
- 3.2.2 图修改方法34-37
- 3.2.3 KDVEM算法37-38
- 3.3 实验分析38-43
- 3.3.1 数据集38-39
- 3.3.2 结果分析39-43
- 3.4 本章小结43-44
- 第四章 基于增加节点解决属性泄露问题44-58
- 4.1 问题定义44-46
- 4.2 基于增加节点的KDLD匿名模型46-50
- 4.2.1 贪婪检验方法47-48
- 4.2.2 增加节点方法48-49
- 4.2.3 KLAVA算法49-50
- 4.3 实验分析50-57
- 4.3.1 数据集51-53
- 4.3.2 结果分析53-57
- 4.4 本章小结57-58
- 第五章 总结与展望58-60
- 5.1 研究工作总结58-59
- 5.2 下一步展望59-60
- 致谢60-61
- 参考文献61-67
- 作者简介67
【相似文献】
中国期刊全文数据库 前4条
1 刘耀;王建新;;一种基于节点运动范围自感知的路由方法[J];华南理工大学学报(自然科学版);2009年10期
2 林金朝;贾浩;李云;任智;刘占军;;一种适用于节点功率非对称WSN的改进S-MAC协议[J];重庆邮电大学学报(自然科学版);2009年01期
3 胡海峰;刘兴贵;;容迟网络中基于信任蚁群的自组织路由算法[J];南京邮电大学学报(自然科学版);2014年02期
4 ;[J];;年期
中国重要报纸全文数据库 前1条
1 蔡艺生;知识的构造与节点[N];法制日报;2014年
中国博士学位论文全文数据库 前2条
1 赵大胜;无线传感器网络广播与节点休眠算法中的节能覆盖问题研究[D];华中科技大学;2005年
2 秦怀峰;面向感知网的上下文敏感计算技术研究[D];西北工业大学;2006年
中国硕士学位论文全文数据库 前10条
1 张玉亮;基于增加节点的社会网络隐私保护模型研究[D];南京信息工程大学;2015年
2 徐淑珍;机会网络中节点激励机制研究[D];大连理工大学;2014年
3 柳巧平;基于节点社会性的Ad Hoc网络移动模型研究与性能评价[D];湖南大学;2010年
4 张伟;基于语义的动态超节点网络模型及搜索算法[D];中南大学;2009年
5 刘艳华;基于热点节点搜索方法的P2P流媒体平台的研究与设计[D];河南理工大学;2009年
6 高艳荣;基于联盟博弈的稀疏和稠密VANET激励机制[D];大连理工大学;2013年
7 郭璇;基于超节点的P2P网络的构建维护与管理[D];哈尔滨工业大学;2007年
8 杨勋;战术互联网网络识别技术研究[D];西安电子科技大学;2011年
9 王五玲;基于干扰的P2P节点追踪算法研究[D];华中科技大学;2013年
10 张红艳;基于势场的WSN巡航覆盖移动节点的移动策略研究[D];安徽建筑工业学院;2012年
,本文编号:713236
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/713236.html