当前位置:主页 > 科技论文 > 软件论文 >

基于k-匿名的网络结构特征保护方法

发布时间:2023-01-03 10:40
  随着信息技术的发展,以Facebook、Twitter、微博为代表的社交网站以前所未有的发展速度收集了海量的用户数据,这些数据中蕴藏着巨大的价值,是企业的宝贵财富。如果将这些数据发布、共享出来,让更多的人去分析与研究,将会为社会带来更多的收益。然而这也可能会导致严重的隐私泄露问题。因此,出现了很多网络数据隐私保护方法。关于网络数据隐私的匿名保护,传统研究成果主要集中在对数据的整体保护,即对所有节点都进行保护,并对它们设定相同的保护级别,虽然它们可以在一定程度上解决隐私问题,但是缺少针对性。因为在网络数据中,不是所有的节点都具体相同的被攻击可能性,攻击者会根据自身需要和丰富的经验去选择攻击的目标。因此,用户也需要根据攻击者的攻击意图,去选择需要保护的目标,还要根据自身的保护需求,去对不同的保护目标设定不同的保护级别。因此,针对上述需求,本文提出了一套基于k-匿名的网络结构特征保护方法,其中共有三个算法,分别针对三种结构特征,即度数、中心指纹和子图。用户可以根据具体结构特征来定义需要保护的目标以及保护级别,算法以此来对网络进行匿名化处理,从而解决目标的隐私暴露风险。 

【文章页数】:61 页

【学位级别】:硕士

【文章目录】:
摘要
ABSTRACT
第1章 绪论
    1.1 课题背景
    1.2 国内外研究发展趋势
    1.3 本文工作
    1.4 本文结构安排
    1.5 本章小结
第2章 相关工作
    2.1 数据属性与隐私泄露
        2.1.1 数据属性
        2.1.2 隐私泄露
    2.2 隐私风险定义及识别方法
        2.2.1 k-匿名模型
        2.2.2 l-多样性模型
        2.2.3 t-相近性
        2.2.4 k-度数
        2.2.5 k-自同构
        2.2.6 k-同构
    2.3 社交网络隐私保护方法
        2.3.1 目标定义
        2.3.2 构建k-匿名度数序列
        2.3.3 根据度数序列构建图
        2.3.4 实例演示
    2.4 本章小结
第3章 基于k-匿名的网络结构特征保护算法
    3.1 背景介绍
    3.2 度数保护
        3.2.1 算法定义
        3.2.2 使用场景
        3.2.3 符号定义
        3.2.4 算法描述
        3.2.5 度数等价类匿名化
        3.2.6 基于节点信息的边添加算法
        3.2.7 算法演示
    3.3 中心指纹保护
        3.3.1 中心指纹定义
        3.3.2 算法定义
        3.3.3 符号定义
        3.3.4 使用场景
        3.3.5 算法描述
        3.3.6 算法演示
    3.4 子图保护
        3.4.1 子图定义
        3.4.2 算法定义
        3.4.3 使用场景
        3.4.4 算法描述
        3.4.5 子图匹配
        3.4.6 相似子图查询
        3.4.7 算法演示
    3.5 本章小结
第4章 实验设计与实验结果
    4.1 数据集
    4.2 评价指标
    4.3 实验设计
        4.3.1 度数保护算法
        4.3.2 中心指纹保护算法
        4.3.3 子图保护算法
    4.4 实验结果与分析
        4.4.1 算法性能对比
        4.4.2 算法结果质量对比
        4.4.3 实验总结
        4.4.4 本章小结
第5章 总结与展望
    5.1 全文总结
    5.2 未来工作展望
参考文献
攻读硕士学位期间的主要研究成果
致谢



本文编号:3727312

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3727312.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1a5e5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com