基于K-核的大规模社会网络隐私保护技术研究
发布时间:2021-04-27 05:46
随着社会网络应用的活跃用户数量不断增加,社会网络时刻影响我们的生活,这使得社会网络分析显得尤为重要。发布真实数据集对于了解网络结构,分析网络信息流动有着重要的作用。研究者和研究机构通过分析隐藏在社会网络中的信息探索网络的潜在特征。然而发布真实社会网络数据集会带来隐私安全问题,恶意攻击者根据发布的数据攻击社会网络目标用户。如何在社会网络匿名图中保证用户的隐私安全同时减少信息损失成为研究者关注的重点。社会网络用户数量急剧增长,传统的单机环境已经满足不了用户的实际需求。设计基于Pregel模型的分布式处理图数据的框架,基于大量真实社会网络数据验证算法执行效率和结果数据的可用性,实验结果表明基于k-核的分布式社会网络隐私保护方法在分布式处理图数据的同时保证数据可用性。首先,针对社会网络图中的敏感边隐私保护问题,提出基于k-核的社会网络随机扰动方法。基于Pregel模型并行处理大规模社会网络图,寻找高核邻居节点替换连接边,保证匿名前后节点核数不变,保护社区结构稳定。通过随机扰动限制攻击者正确识别节点之间连接边的概率。然后,针对随机扰动算法对图结构破坏的问题,提出一种基于k-核的敏感区随机扰动方法...
【文章来源】:内蒙古科技大学内蒙古自治区
【文章页数】:65 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
1 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.2.1 社会网络隐私保护
1.2.2 保护社区结构的社会网络隐私保护
1.2.3 云环境下社会网络数据处理
1.3 研究的内容
1.4 论文组织结构
2 相关知识
2.1 社会网络图
2.2 社会网络的隐私信息
2.3 k-核
2.4 云环境下社会网络图数据处理技术
2.4.1 MapReduce模型
2.4.2 BSP模型
2.5 本章小结
3 基于k-核的社会网络随机扰动方法
3.1 相关定义与概念
3.2 节点邻居列表初始化
3.3 节点可达性查找算法
3.4 随机扰动算法
3.5 本章小结
4 基于k-核的社会网络敏感区随机扰动方法
4.1 相关定义与概念
4.2 节点荧光亮度初始化
4.3 敏感区构建与荧光亮度更新
4.4 敏感区随机扰动算法
4.5 本章小结
5 基于k-核的社会网络节点分裂匿名方法
5.1 相关定义及概念
5.2 分组算法
5.3 邻居节点查找算法
5.4 节点分裂匿名算法
5.5 保护社区中节点影响力的社会网络匿名算法
5.6 本章小结
6 实验与评估
6.1 实验设置
6.1.1 数据可用性衡量方法
6.1.2 实验环境与数据集
6.2 基于k-核的社会网络随机扰动方法
6.2.1 处理时间分析
6.2.2 数据可用性分析
6.2.3 社区结构分析
6.3 基于k-核的社会网络敏感区随机扰动方法
6.3.1 数据可用性分析
6.3.2 社区保护分析
6.4 基于k-核的社会网络节点分裂匿名方法
6.4.1 处理时间分析
6.4.2 数据可用性分析
6.5 本章小结
结论
参考文献
在学研究成果
致谢
本文编号:3162886
【文章来源】:内蒙古科技大学内蒙古自治区
【文章页数】:65 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
1 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.2.1 社会网络隐私保护
1.2.2 保护社区结构的社会网络隐私保护
1.2.3 云环境下社会网络数据处理
1.3 研究的内容
1.4 论文组织结构
2 相关知识
2.1 社会网络图
2.2 社会网络的隐私信息
2.3 k-核
2.4 云环境下社会网络图数据处理技术
2.4.1 MapReduce模型
2.4.2 BSP模型
2.5 本章小结
3 基于k-核的社会网络随机扰动方法
3.1 相关定义与概念
3.2 节点邻居列表初始化
3.3 节点可达性查找算法
3.4 随机扰动算法
3.5 本章小结
4 基于k-核的社会网络敏感区随机扰动方法
4.1 相关定义与概念
4.2 节点荧光亮度初始化
4.3 敏感区构建与荧光亮度更新
4.4 敏感区随机扰动算法
4.5 本章小结
5 基于k-核的社会网络节点分裂匿名方法
5.1 相关定义及概念
5.2 分组算法
5.3 邻居节点查找算法
5.4 节点分裂匿名算法
5.5 保护社区中节点影响力的社会网络匿名算法
5.6 本章小结
6 实验与评估
6.1 实验设置
6.1.1 数据可用性衡量方法
6.1.2 实验环境与数据集
6.2 基于k-核的社会网络随机扰动方法
6.2.1 处理时间分析
6.2.2 数据可用性分析
6.2.3 社区结构分析
6.3 基于k-核的社会网络敏感区随机扰动方法
6.3.1 数据可用性分析
6.3.2 社区保护分析
6.4 基于k-核的社会网络节点分裂匿名方法
6.4.1 处理时间分析
6.4.2 数据可用性分析
6.5 本章小结
结论
参考文献
在学研究成果
致谢
本文编号:3162886
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3162886.html