多社交网络数据发布隐私保护算法研究
发布时间:2022-01-24 12:24
在计算机网络飞速发展的今天,社交网站之于人们日常工作、娱乐不可或缺。Facebook、Twitter、微博等社交网站被广泛使用,其与日俱增的用户数量和访问量使得社交网络数据愈发庞杂,数据发布的隐私保护问题愈发重要。将社交网络数据以个体为顶点、朋友关系为边建模为图结构,图数据在发布后存在被携带有不同背景知识的恶意对手所攻击产生的隐私泄露问题,被泄露的隐私包括被攻击目标的所在顶点或边、顶点的敏感属性或边的权重信息等。如何建立隐私攻击模型并设计有针对性的方案解决可能存在的隐私泄露问题、保护数据发布中的隐私信息是现今社交网络数据发布隐私保护领域致力研究的重点。针对多个社交网络中以顶点组合度为背景知识进行攻击造成顶点身份再识别的隐私泄露问题,本文定义启发式多社交网络攻击模型——组合度攻击模型,该攻击模型提出多个社交网络数据集中被攻击目标的顶点度值可组合作为攻击者的背景知识,攻击者根据组合度从不同社交网络数据集中获得被攻击目标构成的候选集,匹配集合间顶点的非敏感属性信息对被攻击目标所属顶点再识别。为了解决此隐私攻击,本文提出组合度(dx,dy)-k匿名算...
【文章来源】:哈尔滨工程大学黑龙江省 211工程院校
【文章页数】:60 页
【学位级别】:硕士
【部分图文】:
人人网某用户的个人主页信息
本章的第一种场景,在朋友关系的简单社交网络图中顶点的度值即为其好友数量,攻击者知道目标顶点的度值,如果该社交网络中与目标顶点度值相同的顶点数较少,则攻击者能够以较高概率在图数据中识别出目标顶点。如图 2.1 所示,攻击者可以轻易地从其社交网络个人主页获得度值信息作为发起攻击所需的背景知识。
在日常使用的社交网络(例如,Facebook 和 LinkedIn)中包含了大量用户的个人信息,例如姓名,性别,年龄,地址和职业等,这些属性信息即为用户的画像文件,在社交网络数据集中以标签的形式表现。每个用户可以自定义设置他想要隐藏的属性,因此标签可以是敏感的也可以是非敏感的。以图 2.6 为例,设计一个基于朋友关系的综合社交网络。
【参考文献】:
期刊论文
[1]DP2Gsister:差分隐私社交网络图发布模型[J]. 殷轶平,徐睿峰. 信息技术与网络安全. 2018(06)
[2]基于节点特征的不确定图社交网络隐私保护方法[J]. 颜军,胡静,温阁,田堉攀. 信息安全研究. 2018(06)
[3]基于扰动的社交网络保护方法研究[J]. 范国婷,杨颖,孙刚,赵佳. 阜阳师范学院学报(自然科学版). 2017(04)
[4]基于差分隐私保护的社交网络发布图生成模型[J]. 王俊丽,柳先辉,管敏. 同济大学学报(自然科学版). 2017(08)
[5]移动社交网络隐私保护算法[J]. 代楚琼. 产业与科技论坛. 2017(12)
[6]基于差分隐私的社交推荐方法[J]. 彭慧丽,张啸剑,金凯忠. 计算机科学. 2017(S1)
[7]K-对称-N算法的社交网络的隐私保护[J]. 高洁,肖基毅,向霞. 网络安全技术与应用. 2017(01)
[8]一种遗传算法实现的图聚类匿名隐私保护方法[J]. 姜火文,曾国荪,胡克坤. 计算机研究与发展. 2016(10)
[9]数据发布中隐私保护技术综述[J]. 王翰琨. 信息与电脑(理论版). 2016(17)
[10]匿名最短路径的top-k路径贪心泛化算法[J]. 陈伟鹤,丁蕾蕾. 计算机工程. 2016(01)
硕士论文
[1]基于差分隐私的社交网络隐私保护方法研究[D]. 王越.哈尔滨工业大学 2016
本文编号:3606567
【文章来源】:哈尔滨工程大学黑龙江省 211工程院校
【文章页数】:60 页
【学位级别】:硕士
【部分图文】:
人人网某用户的个人主页信息
本章的第一种场景,在朋友关系的简单社交网络图中顶点的度值即为其好友数量,攻击者知道目标顶点的度值,如果该社交网络中与目标顶点度值相同的顶点数较少,则攻击者能够以较高概率在图数据中识别出目标顶点。如图 2.1 所示,攻击者可以轻易地从其社交网络个人主页获得度值信息作为发起攻击所需的背景知识。
在日常使用的社交网络(例如,Facebook 和 LinkedIn)中包含了大量用户的个人信息,例如姓名,性别,年龄,地址和职业等,这些属性信息即为用户的画像文件,在社交网络数据集中以标签的形式表现。每个用户可以自定义设置他想要隐藏的属性,因此标签可以是敏感的也可以是非敏感的。以图 2.6 为例,设计一个基于朋友关系的综合社交网络。
【参考文献】:
期刊论文
[1]DP2Gsister:差分隐私社交网络图发布模型[J]. 殷轶平,徐睿峰. 信息技术与网络安全. 2018(06)
[2]基于节点特征的不确定图社交网络隐私保护方法[J]. 颜军,胡静,温阁,田堉攀. 信息安全研究. 2018(06)
[3]基于扰动的社交网络保护方法研究[J]. 范国婷,杨颖,孙刚,赵佳. 阜阳师范学院学报(自然科学版). 2017(04)
[4]基于差分隐私保护的社交网络发布图生成模型[J]. 王俊丽,柳先辉,管敏. 同济大学学报(自然科学版). 2017(08)
[5]移动社交网络隐私保护算法[J]. 代楚琼. 产业与科技论坛. 2017(12)
[6]基于差分隐私的社交推荐方法[J]. 彭慧丽,张啸剑,金凯忠. 计算机科学. 2017(S1)
[7]K-对称-N算法的社交网络的隐私保护[J]. 高洁,肖基毅,向霞. 网络安全技术与应用. 2017(01)
[8]一种遗传算法实现的图聚类匿名隐私保护方法[J]. 姜火文,曾国荪,胡克坤. 计算机研究与发展. 2016(10)
[9]数据发布中隐私保护技术综述[J]. 王翰琨. 信息与电脑(理论版). 2016(17)
[10]匿名最短路径的top-k路径贪心泛化算法[J]. 陈伟鹤,丁蕾蕾. 计算机工程. 2016(01)
硕士论文
[1]基于差分隐私的社交网络隐私保护方法研究[D]. 王越.哈尔滨工业大学 2016
本文编号:3606567
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3606567.html