社交网络中的去匿名化与身份识别算法设计
发布时间:2021-04-09 23:04
现如今,在线社交网络的应用越来越广泛,为人们的交友、生活提供了很大的便利。为了使用网络提供的服务,用户不得不将自己的敏感信息暴露于网络之中。经过匿名处理后的社交网络数据被广泛地共享、转发、发布给第三方,由此引发了一系列网络数据隐私泄露的危险。因此,社交网络中的数据隐私问题越来越引起研究者的注意。尽管数据在发布之前必须经过匿名化处理,如通过使用假名、数据净化、数据扰动的方式实现匿名性。但是攻击者仍然可以根据收集到的辅助信息实现匿名数据的去匿名化,从而获得用户的身份信息。本文从攻击者的角度出发,将收集到的辅助信息作为先验知识,实现对社交网络的攻击。在过往的研究中,研究者通常仅仅使用图的结构特征来去匿名化社交网络中的用户,而忽略了用户属性信息对去匿名化算法的影响。为了弥补这一缺陷,本文通过将属性相似度计算加入到整个的节点间相似度计算中,综合考虑了图的结构特性和用户的属性信息,使用户的个人档案信息更加完整。本文提出的基于结构-属性的去匿名化算法考虑图的匿名处理对用户匹配的影响,通过设置阈值来提高算法的精确度。在将去匿名化问题转化成图的节点匹配问题后,通过减少每次待匹配节点的数目,降低了算法的计...
【文章来源】:曲阜师范大学山东省
【文章页数】:54 页
【学位级别】:硕士
【图文】:
社交网络示意图
第 3 章 使用谱划分的方法去匿名化无标度的社交网络第 3.4 节给出;最后 3.5 节总结了本章的内容。3.2 问题定义与网络模型3.2.1 问题定义在社交网络应用中,数据拥有者通常将收集到的社交数据转化为一个图G ,称为图。为了保护用户的数据隐私,首先数据拥有者会对数据图进行净化处理。例如,移户 IDs、删除或增加图中的边、对用户属性进行泛化处理等,以此得到匿名图aG 。数有者最终会将这个匿名图发布出去,而攻击者可以通过各种方式收集到一些辅助信息成辅助图),实现对匿名图的去匿名化,如图 3-1 所示。这两个过程是两个相反的过程章的目的是实现红色箭头所代表的过程,即恢复用户原始的信息。
为了保护用户的数据隐私,首先数据拥有者会对数据图进行净化处理。例如,移除户 IDs、删除或增加图中的边、对用户属性进行泛化处理等,以此得到匿名图aG 。数据有者最终会将这个匿名图发布出去,而攻击者可以通过各种方式收集到一些辅助信息(成辅助图),实现对匿名图的去匿名化,如图 3-1 所示。这两个过程是两个相反的过程,章的目的是实现红色箭头所代表的过程,即恢复用户原始的信息。图 3-1 社交网络数据处理过程,其中左面的图为原始图 ,右边为的图为匿名图 .
【参考文献】:
期刊论文
[1]基于节点分割的社交网络属性隐私保护[J]. 付艳艳,张敏,冯登国,陈开渠. 软件学报. 2014(04)
[2]大数据时代中的去匿名化技术及应用[J]. 孙广中,魏燊,谢幸. 信息通信技术. 2013(06)
本文编号:3128468
【文章来源】:曲阜师范大学山东省
【文章页数】:54 页
【学位级别】:硕士
【图文】:
社交网络示意图
第 3 章 使用谱划分的方法去匿名化无标度的社交网络第 3.4 节给出;最后 3.5 节总结了本章的内容。3.2 问题定义与网络模型3.2.1 问题定义在社交网络应用中,数据拥有者通常将收集到的社交数据转化为一个图G ,称为图。为了保护用户的数据隐私,首先数据拥有者会对数据图进行净化处理。例如,移户 IDs、删除或增加图中的边、对用户属性进行泛化处理等,以此得到匿名图aG 。数有者最终会将这个匿名图发布出去,而攻击者可以通过各种方式收集到一些辅助信息成辅助图),实现对匿名图的去匿名化,如图 3-1 所示。这两个过程是两个相反的过程章的目的是实现红色箭头所代表的过程,即恢复用户原始的信息。
为了保护用户的数据隐私,首先数据拥有者会对数据图进行净化处理。例如,移除户 IDs、删除或增加图中的边、对用户属性进行泛化处理等,以此得到匿名图aG 。数据有者最终会将这个匿名图发布出去,而攻击者可以通过各种方式收集到一些辅助信息(成辅助图),实现对匿名图的去匿名化,如图 3-1 所示。这两个过程是两个相反的过程,章的目的是实现红色箭头所代表的过程,即恢复用户原始的信息。图 3-1 社交网络数据处理过程,其中左面的图为原始图 ,右边为的图为匿名图 .
【参考文献】:
期刊论文
[1]基于节点分割的社交网络属性隐私保护[J]. 付艳艳,张敏,冯登国,陈开渠. 软件学报. 2014(04)
[2]大数据时代中的去匿名化技术及应用[J]. 孙广中,魏燊,谢幸. 信息通信技术. 2013(06)
本文编号:3128468
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3128468.html