基于差分隐私的权重社会网络隐私保护
本文关键词:基于差分隐私的权重社会网络隐私保护
更多相关文章: 权重社会网络 隐私保护 差分隐私 查询模型 Laplace分布
【摘要】:针对权重社会网络发布隐私保护中的弱保护问题,提出一种基于差分隐私模型的随机扰动方法可实现边及边权重的强保护。设计了满足差分隐私的查询模型-WSQuery,WSQuery模型可捕获权重社会网络的结构,以有序三元组序列作为查询结果集;依据WSQuery模型设计了满足差分隐私的算法-WSPA,WSPA算法将查询结果集映射为一个实数向量,通过在向量中注入Laplace噪音实现隐私保护;针对WSPA算法误差较高的问题提出了改进算法-LWSPA,LWSPA算法对查询结果集中的三元组序列进行分割,对每个子序列构建满足差分隐私的算法,降低了误差,提高了数据效用。实验结果表明,提出的隐私保护方法在实现隐私信息的强保护同时使发布的权重社会网络仍具有可接受的数据效用。
【作者单位】: 江苏大学计算机科学与通信工程学院;沈阳大学信息工程学院;
【关键词】: 权重社会网络 隐私保护 差分隐私 查询模型 Laplace分布
【基金】:国家自然科学基金资助项目(61003288,61111130184) 国家教育部博士点基金资助项目(20093227110005) 江苏省普通高校研究生科研创新计划基金资助项目(CX10B_006X)~~
【分类号】:TP393.08
【正文快照】: 1引言目前,有关社会网络的研究越来越受关注。社会网络是社会个体间因互动而形成的网状关系结构,是多种社会现象的表示模型。随着社交网络的数量不断增加,越来越多的社会个体参与到社会网络活动中,使得大量社会个体的信息被收集、获取。由于科学研究、数据共享等需要,要求发布
【参考文献】
中国期刊全文数据库 前2条
1 熊平;朱天清;王晓峰;;差分隐私保护及其应用[J];计算机学报;2014年01期
2 张啸剑;孟小峰;;面向数据发布和分析的差分隐私保护[J];计算机学报;2014年04期
【共引文献】
中国期刊全文数据库 前10条
1 金华;张志祥;刘善成;鞠时光;;基于d-邻域子图匿名的社会网络隐私保护[J];计算机应用研究;2011年11期
2 张晓琳;王颖;李玉峰;;基于社会网络的(α,k)-匿名方法[J];计算机工程与科学;2012年11期
3 吴宏伟;张健沛;杨静;;基于k-频繁子图聚类的二分图匿名方法[J];计算机工程与应用;2013年17期
4 黄启发;朱建明;宋彪;章宁;;社交网络用户隐私保护的博弈模型[J];计算机科学;2014年10期
5 陈旋;刘健;冯新淇;赵雪美;;基于朴素贝叶斯的差分隐私合成数据集发布算法[J];计算机科学;2015年01期
6 王超;杨静;张健沛;;基于轨迹特征及动态邻近性的轨迹匿名方法研究[J];自动化学报;2015年02期
7 顾铖;朱保平;张金康;;一种改进的隐私保护关联规则挖掘算法[J];南京航空航天大学学报;2015年01期
8 孟小峰;张啸剑;;大数据隐私管理[J];计算机研究与发展;2015年02期
9 马飞;蒋建国;李娟;;社交网络隐私保护技术最新研究进展[J];计算机应用研究;2015年05期
10 郑剑;黄奚芳;刘聪;;基于动态分类树构造的集值型数据差分隐私保护方法[J];计算机应用研究;2015年08期
中国博士学位论文全文数据库 前4条
1 骆永成;数字图书馆敏感数据匿名发布若干关键技术研究[D];东华大学;2011年
2 吴宏伟;社会网络数据发布中的隐私匿名技术研究[D];哈尔滨工程大学;2013年
3 田胜利;基于l-多样性的隐私保护方法研究[D];华中科技大学;2014年
4 黄学臻;隐私保护数据发布的模型与方法研究[D];北京交通大学;2015年
中国硕士学位论文全文数据库 前6条
1 李静;面向含敏感关系社会网络的匿名模型及算法研究[D];浙江师范大学;2012年
2 杨典辉;基于启发式分析的大规模社会网络隐私保护[D];电子科技大学;2013年
3 骆晓波;多图中的度匿名隐私保护算法[D];电子科技大学;2013年
4 杜学海;基于信息负表示的数据发布方法研究[D];中国科学技术大学;2014年
5 李杨;分裂匿名法:一种新的社会网络数据隐私保护方法的研究与实现[D];东北大学;2012年
6 鲁义辉;负调查的相关方法及应用研究[D];中国科学技术大学;2015年
【二级参考文献】
中国期刊全文数据库 前1条
1 周水庚;李丰;陶宇飞;肖小奎;;面向数据库应用的隐私保护研究综述[J];计算机学报;2009年05期
【相似文献】
中国期刊全文数据库 前10条
1 葛伟平;汪卫;周皓峰;施伯乐;;基于隐私保护的分类挖掘[J];计算机研究与发展;2006年01期
2 闻丹岩;夏国平;;电子商务中的不可否认和隐私保护协议[J];北京工业大学学报;2007年06期
3 沈中林;崔建国;;隐私保护下关联规则挖掘方法[J];中国民航大学学报;2007年S1期
4 魏琼;卢炎生;;位置隐私保护技术研究进展[J];计算机科学;2008年09期
5 刘恒;王铁军;周明天;佘X;;普适环境中基于角色的隐私保护系统设计[J];微电子学与计算机;2010年12期
6 许大宏;;基于隐私保护关联规则的改进算法[J];福建电脑;2010年12期
7 王平水;王建东;;匿名化隐私保护技术研究综述[J];小型微型计算机系统;2011年02期
8 王艳;;数据隐私保护技术综述[J];知识经济;2011年14期
9 宋金玲;刘国华;黄立明;李玉香;贺礼智;王丹丽;;k-匿名隐私保护模型中k值的优化选择算法[J];小型微型计算机系统;2011年10期
10 霍峥;孟小峰;;轨迹隐私保护技术研究[J];计算机学报;2011年10期
中国重要会议论文全文数据库 前10条
1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年
2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年
3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年
5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年
10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
中国重要报纸全文数据库 前10条
1 王尔山;跟隐私说再见[N];21世纪经济报道;2008年
2 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年
3 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年
4 张晓明;隐私的两难[N];电脑报;2013年
5 本报实习生 张月朦 本报记者 董晨;大数据时代,谁来保护我们的隐私[N];新华日报;2013年
6 本报记者 邹大斌;隐私保护,老问题再添新忧[N];计算机世界;2013年
7 本报记者 赵越;苹果再陷“定位门”风波 隐私保护成厂商绕不过的坎[N];通信信息报;2014年
8 记者 马意,
本文编号:779561
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/779561.html