当前位置:主页 > 管理论文 > 移动网络论文 >

社会网络中用户身份隐私保护模型的研究

发布时间:2017-09-18 05:04

  本文关键词:社会网络中用户身份隐私保护模型的研究


  更多相关文章: 社会网络 隐私保护 身份标识 PAM聚类算法 k-匿名


【摘要】:在现实生活中,数据发布者,如Facebook,往往会将社会网络发布出来。通过数据挖掘等技术手段,研究人员能够发掘隐藏于其中的价值规律。与此同时,社会网络所包含的用户隐私信息也会面临着威胁。因此,在社会网络发布过程中,保护用户身份隐私的安全性以及保证发布后社会网络的可用性变得非常重要。本文的研究重点是设计一种具有较好的安全性和可用性的隐私保护模型,其主要工作如下:首先,本文通过分析节点的度在社会网络分析领域中的重要程度,将原始社会网络模型化为无向图,并阐述系统模型的组成元素和工作流程。其次,本文假定了一种邻域关系身份隐私攻击模式。在邻域关系攻击模式下,攻击者能够获取目标节点的度数、其邻域节点间的关系以及邻域节点的度序列信息,作为自身的背景知识。通过对数据集中相似节点百分比进行验证分析,实验结果表明,本文所假定的邻域关系身份隐私攻击模式是可行的。然后,为了抵御邻域关系攻击,本文提出一种SSSA隐私保护模型。SSSA (Standardization, Similarity, Security and Availability)隐私保护模型确保原始社会网络图中任意节点至少与其他k-1个节点具有相似的邻域关系图结构,使得独立的“唯一性”节点聚集成由多个“相似性”节点组成的簇。在邻域关系攻击下,发布后社会网络图中任何节点被标识出的概率不高于1/k,保证节点具有较高的安全性;另一方面,适度地进行图形重构操作,保证发布后社会网络图具有较好的可用性。最后,本文以Cond_Mat、Hep_Hp、Enron和Facebook四种真实社会网络数据集为实验对象,从安全性和可用性两个方面进行验证分析。实验结果表明,本文提出的SSSA隐私保护模型不仅能够较好的保护用户身份隐私的信息,还可以保证发布后社会网络图具有一定的可用性。
【关键词】:社会网络 隐私保护 身份标识 PAM聚类算法 k-匿名
【学位授予单位】:大连海事大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要5-6
  • ABSTRACT6-10
  • 第1章 绪论10-18
  • 1.1 课题的研究背景10-12
  • 1.2 课题的研究目的与意义12-14
  • 1.3 国内外相关研究现状14-17
  • 1.4 本文的内容组织17-18
  • 第2章 社会网络隐私与聚类分析18-28
  • 2.1 社会网络与社会网络分析18-20
  • 2.1.1 社会网络的概念与表示18
  • 2.1.2 社会网络分析18-20
  • 2.2 社会网络隐私20-22
  • 2.2.1 涉及隐私的类型20-21
  • 2.2.2 隐私攻击类型21-22
  • 2.3 聚类分析22-23
  • 2.4 常见的聚类策略与算法23-27
  • 2.4.1 层次聚类23-24
  • 2.4.2 分区聚类24-26
  • 2.4.3 基于密度的聚类26-27
  • 2.5 本章小结27-28
  • 第3章 身份隐私攻击模式的假定与验证28-37
  • 3.1 度分析与系统模型28-29
  • 3.2 相关定义29-30
  • 3.3 身份隐私攻击模式的假定30-33
  • 3.3.1 身份隐私攻击分析30-32
  • 3.3.2 邻域关系攻击32-33
  • 3.4 邻域关系攻击的可行性验证33-36
  • 3.4.1 社会网络数据集的采集33-34
  • 3.4.2 邻域关系攻击的验证分析34-36
  • 3.5 本章小结36-37
  • 第4章 SSSA隐私保护模型的设计与实现37-58
  • 4.1 SSSA隐私保护模型概述37-39
  • 4.2 数据预处理39-42
  • 4.2.1 图的平稳分布39-40
  • 4.2.2 节点数据规范化40-41
  • 4.2.3 规范化算法41-42
  • 4.3 聚类过程的设计与实现42-47
  • 4.3.1 PAM中心点聚类算法42-46
  • 4.3.1.1 r值确定45-46
  • 4.3.1.2 簇初始化46
  • 4.3.2 节点聚类算法46-47
  • 4.4 匿名过程的设计与实现47-51
  • 4.4.1 节点相似与信息损失量47-48
  • 4.4.2 匿名策略48-50
  • 4.4.3 节点匿名算法50-51
  • 4.5 图形重构的设计与实现51-57
  • 4.5.1 度序列可现性检测51-52
  • 4.5.2 图形重构52-57
  • 4.5.2.1 Natural_Construction过程52-55
  • 4.5.2.2 Greedy_Construction过程55-57
  • 4.5.3 图形重构算法57
  • 4.6 本章小结57-58
  • 第5章 SSSA隐私保护模型的验证与分析58-63
  • 5.1 安全性验证与分析58-60
  • 5.2 可用性验证与分析60-62
  • 5.3 本章小结62-63
  • 第6章 总结与展望63-66
  • 6.1 工作总结63-64
  • 6.2 工作展望64-66
  • 参考文献66-70
  • 致谢70

【参考文献】

中国期刊全文数据库 前4条

1 兰丽辉;鞠时光;金华;;社会网络数据的k-匿名发布[J];计算机科学;2011年11期

2 罗亦军;刘强;王宇;;社会网络的隐私保护研究综述[J];计算机应用研究;2010年10期

3 夏宁霞;苏一丹;覃希;;一种高效的K-medoids聚类算法[J];计算机应用研究;2010年12期

4 王元卓;靳小龙;程学旗;;网络大数据:现状与展望[J];计算机学报;2013年06期



本文编号:873524

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/873524.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户611ea***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com