当前位置:主页 > 科技论文 > 软件论文 >

面向社区检测的局部随机化匿名方法的研究

发布时间:2018-07-09 17:02

  本文选题:社会网络 + 隐私安全 ; 参考:《广西师范大学》2017年硕士论文


【摘要】:近年来,随着社会的快速发展,尤其是社交平台的兴起,越来越多的用户加入到线上社交平台,使得社会网络数据量迅猛增加,不但方便了个人及团体更好的进行交流,也方便相关科研机构对社会网络进行更细致的研究分析。但是,有些数据却不能直接提供给相关科研人员使用,因为数据中可能包含一些敏感信息,比如姓名、用户关系、工资等。如果直接对原始数据发布,有可能泄露用户隐私。因此我们在发布数据前必须对相应敏感数据进行隐私保护处理,但是这些隐私保护策略可能会很大程度上修改原始社会网络中的结构信息。因此,如何在数据的隐私保护和数据的效用性取得平衡是社会网络的一个热点问题。目前的社会网络数据发布方法主要是给定一个原始社会网络图,进行相应的隐私匿名保护后,直接发布。但是忽略了如下问题:(一)仅仅考虑隐私安全,没有考虑到社会网络图的信息改变量;(二)原始社会网络图中可能包含各个子社区,没有对相应的子社区的隐私安全做详细的考虑。以上两点使数据的实用性降低。发布的社会网络图越精细对于相关的社会网络分析者越有利,本文通过社区检测算法对划分后的子社区结构(结点的度)做相应的隐私保护分析,对面向社区检测的社会网络隐私保护做相应的研究。本文的主要工作如下:首先,通过分析当前的社会网络隐私保护方法,发现其不足。本文使用社会网络结构(结点的度)作为攻击者背景知识,传统的k度匿名方法以及随机化方法在隐私保护的过程中没有充分考虑原始社会网络的结构图,以及原始社会网络图中存在多个子社区,一些边的连接关系可以分为子社区内部的连接,子社区之间的连接。在进行隐私保护的过程中,可能会破坏原始社会网络的结构,比如一些社会网络结点的添加删除或者边的添加删除。在k度匿名以及随机化的过程中,可能会产生很多的不确定图,破坏了数据的实用性。其次,对于上述两种传统方法存在的不足,本文提出了一种新的保护子社区结构信息的局部随机化扰动方法。在该方法中:首先基于社区检测过程中,记录边介数。当社区检测完成之后,根据攻击者的背景知识(结点的度),判断是否有隐私泄露,如果没有,说明该子社区不存在隐私泄露问题,不做处理;如果有隐私泄露,判断隐私泄露结点所连接的边是否都在子社区内部,如果是社区内部的边,属于社区内的隐私泄露,则等概率删除或者添加边,运用随机化进行扰动;如果隐私泄露的结点所连接的边与另一个社区相连,说明该结点存在边介数,调整边介数被删除的概率,使其被删除的概率增大,然后在子社区间进行随机化处理操作。通过该方法,很大程度上保证了社会网络图的原始面貌,对于任意的子社区,在保证隐私要求的前提下,该子社区社会网络结构也得到了更好的保证,方便相关科研人员对发布的社会网络图进行相关的研究分析。最后,我们使用真实的数据集来验证本文所提方法的可行性和效用性,用此方法在保证隐私安全的同时可以更好的保证社会网络的结构特征。
[Abstract]:In recent years, with the rapid development of society, especially the rise of social platform, more and more users have joined the online social platform, making the social network data increasing rapidly. It not only facilitates the better communication between individuals and groups, but also facilitates the more careful research and analysis of the social network. It can not be directly provided to relevant researchers, because the data may contain sensitive information, such as name, user relationship, salary, etc. if the data are issued directly to the original data, it is possible to disclose the privacy of the user. So we must protect the corresponding sensitive data before publishing the data, but these privacy guarantees. The protection strategy may modify the structure information in the original social network to a great extent. Therefore, how to balance the data privacy and the utility of the data is a hot issue in the social network. The current social network data publication method is to give a original social network map and carry out the corresponding privacy protection. After that, direct release. But the following questions are ignored: (I) only consideration of privacy security, no consideration of the amount of information change in social network maps; (two) the original social network map may contain all subcommunities, and no detailed consideration of the privacy security of the corresponding sub community. The above two points make the data practical. The more detailed the network graph is, the more favorable for the relevant social network analysts, this paper makes the corresponding privacy protection analysis by community detection algorithm to the sub community structure (node degree), and makes the corresponding research on the social network privacy protection against community detection. The main work of this paper is as follows: first, through the analysis of the current society. This paper uses the social network structure (node degree) as the attacker background knowledge. The traditional k degree anonymous method and the randomization method do not fully consider the structure of the original social network in the process of privacy protection, and there are a number of sub communities in the original social network map, and some sides. Connections can be divided into sub community connections and connections between sub communities. In the process of privacy protection, the structure of the original social network may be destroyed, such as the addition and deletion of some social network nodes or the addition and deletion of the edges. In the process of anonymity and randomization of K degrees, there may be a lot of uncertain graphs. Secondly, for the shortcomings of the two traditional methods, a new local randomization disturbance method for protecting the structure information of the sub community is proposed. In this method, the number of sides is recorded in the process of community detection. When the community detection is completed, the background knowledge of the attacker (node) is based on the background knowledge of the attacker If there is no privacy disclosure, if there is privacy disclosure, whether the edge of the privacy disclosure node is within the sub community, if it is the side of the community, the privacy disclosure within the community, then the probability delete or add the edge, use the following. If the nodes connected by the privacy leaked nodes are connected to another community, it shows that the node exists the boundary number, adjusts the probability of the deletion of the boundary, increases the probability of the deletion, and then carries out randomization processing between the subcommunities. By this method, the original surface of the social network map is guaranteed to a large extent. For any sub community, the social network structure of the sub community has also been better guaranteed under the premise of ensuring privacy, and it is convenient for relevant researchers to carry out relevant research and Analysis on the published social network. Finally, we use a real data set to verify the feasibility and utility of the proposed method. While ensuring privacy, the law can better guarantee the structural characteristics of social networks.
【学位授予单位】:广西师范大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP309

【相似文献】

相关期刊论文 前10条

1 张涛;;智慧城市应用:智慧社区(组图)[J];计算机光盘软件与应用;2013年14期

2 谢静;;公共空间是社区传播的基础媒介[J];青年记者;2013年28期

3 陶兴华;滕鲁平;;档案使社区更和谐[J];办公室业务;2010年11期

4 滕五晓;柳肖涵;;社区安全管理中的公民话语权问题[J];新视野;2013年03期

5 贺建东;李军;;“数字化”管控社区安全[J];中国石油企业;2013年11期

6 李玉梅;社区安全技术防范初探[J];警察技术;2003年03期

7 肖凌;王若舟;李伟;;云平台助力智慧社区建设[J];光通信研究;2014年03期

8 戚鸣;;以《Southern Star》为例看澳大利亚社区报[J];传媒;2013年02期

9 王娅妮;;走进中国大陆第一个“安全社区”[J];记者观察;2006年04期

10 洪珊;乔亲旺;;探索智慧社区规模化应用的未来之路[J];世界电信;2014年06期

相关会议论文 前10条

1 马英楠;赵鹏霞;高星;;社区安全管理与服务平台研究[A];中国职业安全健康协会2009年学术年会论文集[C];2009年

2 刘富山;;试述安全文化与社区安全[A];中国职业安全健康协会首届年会暨职业安全健康论坛论文集[C];2004年

3 罗英明;;推进和谐社区建设 打牢和谐社会基础[A];湖北省行政管理学会2006年年会论文集[C];2007年

4 胡峗;;深化文明社区创建工作——市社区发展研究会等召开研讨会[A];上海市社会科学界联合会2003年学术研讨会论文集[C];2003年

5 彭何芬;;社区建设应“里仁为美”——论和谐社会里的道德社区建设[A];浙江省社会学会第五届会员代表大会暨和谐社会建设理论研讨会会议论文集[C];2005年

6 阎国云;;注重安全社区建设中的信息链管理[A];中国职业安全健康协会2008年学术年会论文集[C];2008年

7 邱学宗;;遵义市“四民社区”建设研究[A];遵义市基层组织与基层民主建设研究[C];2012年

8 ;广州市推进社区建设的研究报告[A];社会转型与社区发展——社区建设研讨会论文集[C];2001年

9 吴峻崎;;伤害干预与社区安全[A];中国职业安全健康协会2007年学术年会论文集[C];2007年

10 刘丽;;创建安全社区的实践与思考[A];第十四届海峡两岸及香港、澳门地区职业安全健康学术研讨会暨中国职业安全健康协会2006年学术年会论文集[C];2006年

相关重要报纸文章 前10条

1 本报记者 谢辉 通讯员 王一钦 刘亮 苗梅兰;和谐社区:百姓的美丽家园[N];保定日报;2007年

2 韦一;社区安全的隐患与防范[N];中国老年报;2007年

3 九三学社南宁市委员会副秘书长 庞建辉;润物无声 共奏社区和谐[N];南宁日报;2007年

4 记者 谢辉 通讯员 李娜;新世纪社区安全稳定工作求突破[N];保定日报;2008年

5 史俊梅;阳光社区做好节前社区安全稳定工作[N];鄂尔多斯日报;2008年

6 调宣邋 章梅;社区在居民心中越来越重要[N];哈尔滨日报;2008年

7 本报记者 向群 文亮;自治州“平安建设年”宣讲团走进社区[N];巴音郭楞日报;2008年

8 裴文;社区安全评估有了新“指标”[N];人民公安报;2008年

9 本报通讯员 蔡振舟;小社区 大舞台[N];北海日报;2011年

10 车韵飞;四川绵阳铁牛街社区:增强群众归属感[N];中国社会报;2011年

相关博士学位论文 前6条

1 彭莉莉;社区认同研究[D];华中师范大学;2012年

2 黄忠怀;空间重构与社会再造[D];华东师范大学;2005年

3 卢爱国;使社区和谐起来:社区公共事务分类治理[D];华中师范大学;2008年

4 张艳红;我国城市化进程中的社区传媒应用研究[D];武汉大学;2011年

5 张晓霞;城市居民社区参与模式及动员机制研究[D];吉林大学;2010年

6 马瑞新;基于粒子群的网络社区动态角色挖掘研究[D];大连理工大学;2012年

相关硕士学位论文 前10条

1 程书高;社区矫正中居民参与问题研究[D];西北大学;2015年

2 余彩霞;公共服务:新型农村社区有效运转的基础研究[D];华中师范大学;2015年

3 严娜;公司带社区:“村忙居”社区权力关系研究[D];华中师范大学;2015年

4 袁宝峰;动迁安置社区向现代城市社区转变研究[D];苏州大学;2015年

5 邱峰;苏州新型社区治理现状、挑战与对策研究[D];苏州大学;2015年

6 郁新华;安置社区管理创新研究[D];苏州大学;2015年

7 张颖;保定市农村社区管理机制创新研究[D];河北农业大学;2015年

8 李晓华;泰安市民政局村民自治与农村社区建设管理信息系统设计与实现[D];山东大学;2015年

9 方一淼;社区应急管理中的公民参与研究[D];首都经济贸易大学;2015年

10 范江浩;论我国社区矫正的缺陷及其完善[D];中央民族大学;2015年



本文编号:2110033

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2110033.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户fe972***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com