基于拓扑结构的社交网络隐私保护方案研究
发布时间:2021-02-03 18:16
社交网络中敏感信息的隐私保护成为亟待解决的问题。目前现有的社交网络隐私保护方案中,节点及边的隐私保护以随机化扰动策略与K匿名算法为主。这些方案能够提供一定程度的数据安全性,但易出现噪声冗余现象,无法兼顾数据的安全性与数据可用性。由于差分隐私提供更严格的安全控制,因此成为热门的研究方向。众多差分隐私方案中,针对网络拓扑结构信息查询的研究大多集中在度分布及最短路径分布等查询上。这些方案中查询函数对网络规模较为敏感,会随着网络规模的变化而剧烈变化,导致差分隐私的实施过程比较复杂。另外,这些方案无法兼顾网络中节点及边的双重隐私安全。基于此,本文提出了两种同时保护网络节点与边信息的拓扑结构相关隐私保护算法。为了有效减少噪声冗余,同时兼顾数据安全性与可用性,本文提出一种将节点集体影响力(CI)作为扰动基础的隐私保护算法。首先本文详细介绍CI,通过理论分析与证明,得到CI的分布特征。在充分了解该属性值的基础上,提出边权重扰动策略,将随机化及归一化处理的CI作为噪声源,对边权重实施扰动策略。通过理论分析证明了该策略对网络中最短路径的影响。其次,在边权重扰动策略基础上加入节点扰动策略:以CI作为网络冗余...
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:75 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景及其意义
1.2 国内外研究现状
1.3 研究内容
1.4 组织结构
第二章 复杂网络及差分隐私相关基础知识
2.1 网络表示及模型介绍
2.1.1 网络表示
2.1.2 模型网络
2.2 网络拓扑信息
2.3 差分隐私原理及实现
2.4 本章小结
第三章 基于集体影响力的社交网络隐私保护方案研究
3.1 拓扑结构的选择与研究
3.1.1 拓扑结构的选择
3.1.2 集体影响力特性
3.2 隐私保护策略概述
3.2.1 基于边权重扰动的隐私保护
3.2.2 基于边权重与节点扰动的隐私保护
3.3 实验与结果分析
3.3.1 实验环境与数据
3.3.2 评价指标
3.3.3 实验与结果分析
3.4 本章小结
第四章 基于拓扑结构的差分隐私方案研究
4.1 基于拓扑结构的差分隐私算法概述
4.1.1 复杂网络的APL
4.1.2 差分隐私算法概述
4.2 基于节点保护的差分隐私敏感度分析
4.2.1 APL分析
4.2.2 差分隐私敏感度确认
4.3 基于边权重保护的差分隐私敏感度分析
4.3.1 边权重差分隐私概念
4.3.2 APL分析及敏感度确认
4.4 实验与结果分析
4.4.1 实验环境与数据
4.4.2 评价指标
4.4.3 实验结果分析
4.5 本章小结
第五章 总结与展望
5.1 论文总结
5.2 研究展望
参考文献
致谢
作者简介
【参考文献】:
期刊论文
[1]一种保持结点可达性的高效社会网络图匿名算法[J]. 刘向宇,李佳佳,安云哲,周大海,夏秀峰. 软件学报. 2016(08)
[2]匿名最短路径的top-k路径贪心泛化算法[J]. 陈伟鹤,丁蕾蕾. 计算机工程. 2016(01)
[3]基于差分隐私的权重社会网络隐私保护[J]. 兰丽辉,鞠时光. 通信学报. 2015(09)
[4]基于向量相似的权重社会网络隐私保护[J]. 兰丽辉,鞠时光. 电子学报. 2015(08)
硕士论文
[1]面向数据发布的差分隐私保护研究[D]. 王红.广西民族大学 2017
[2]基于差分隐私的社交网络隐私保护方法研究[D]. 王越.哈尔滨工业大学 2016
本文编号:3016952
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:75 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景及其意义
1.2 国内外研究现状
1.3 研究内容
1.4 组织结构
第二章 复杂网络及差分隐私相关基础知识
2.1 网络表示及模型介绍
2.1.1 网络表示
2.1.2 模型网络
2.2 网络拓扑信息
2.3 差分隐私原理及实现
2.4 本章小结
第三章 基于集体影响力的社交网络隐私保护方案研究
3.1 拓扑结构的选择与研究
3.1.1 拓扑结构的选择
3.1.2 集体影响力特性
3.2 隐私保护策略概述
3.2.1 基于边权重扰动的隐私保护
3.2.2 基于边权重与节点扰动的隐私保护
3.3 实验与结果分析
3.3.1 实验环境与数据
3.3.2 评价指标
3.3.3 实验与结果分析
3.4 本章小结
第四章 基于拓扑结构的差分隐私方案研究
4.1 基于拓扑结构的差分隐私算法概述
4.1.1 复杂网络的APL
4.1.2 差分隐私算法概述
4.2 基于节点保护的差分隐私敏感度分析
4.2.1 APL分析
4.2.2 差分隐私敏感度确认
4.3 基于边权重保护的差分隐私敏感度分析
4.3.1 边权重差分隐私概念
4.3.2 APL分析及敏感度确认
4.4 实验与结果分析
4.4.1 实验环境与数据
4.4.2 评价指标
4.4.3 实验结果分析
4.5 本章小结
第五章 总结与展望
5.1 论文总结
5.2 研究展望
参考文献
致谢
作者简介
【参考文献】:
期刊论文
[1]一种保持结点可达性的高效社会网络图匿名算法[J]. 刘向宇,李佳佳,安云哲,周大海,夏秀峰. 软件学报. 2016(08)
[2]匿名最短路径的top-k路径贪心泛化算法[J]. 陈伟鹤,丁蕾蕾. 计算机工程. 2016(01)
[3]基于差分隐私的权重社会网络隐私保护[J]. 兰丽辉,鞠时光. 通信学报. 2015(09)
[4]基于向量相似的权重社会网络隐私保护[J]. 兰丽辉,鞠时光. 电子学报. 2015(08)
硕士论文
[1]面向数据发布的差分隐私保护研究[D]. 王红.广西民族大学 2017
[2]基于差分隐私的社交网络隐私保护方法研究[D]. 王越.哈尔滨工业大学 2016
本文编号:3016952
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3016952.html