基于k-匿名的社交网络数据发布隐私保护技术研究
发布时间:2023-11-12 16:11
随着信息技术的发展,社交网络用户数量越来越多。用户可以很方便地在社交网络上交流,互动,分享信息。与此同时,社交网络用户的信息被各大社交网络平台记录和收集。为了更好地给人们提供个性化和有针对性的服务,社交网络数据通常被发布给第三方,进行数据挖掘与分析。然而发布的数据中包含了用户的隐私信息。恶意的攻击者,可以通过已掌握的背景知识,对发布的社交网络数据进行重识别和解匿名,从而造成用户的隐私泄露。因此社交网络数据在发布之前,需要做匿名处理,使得发布的数据,满足隐私保护强度的需求得同时,保持数据的可用性,用于数据分析。因此本文研究了基于k-匿名的社交网络数据发布的隐私保护技术。本文主要工作包括:(1)介绍了社交网络数据发布的研究背景及意义,分析了目前社交网络数据发布隐私泄露的情况以及社交网络隐私保护技术的发展情况,并综述了国内外针对社交网络数据发布隐私保护技术的研究现状。对社交网络相关的理论和隐私保护技术进行了归纳总结,并探讨了社交网络常用的隐私保护方法与技术。(2)针对随机化技术对社交网络图的修改较多,容易造成匿名后的数据效用急剧降低的问题,将社区划分引入到随机化技术中,提出一种改进的k度匿名...
【文章页数】:61 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.3 论文研究内容
1.4 论文组织结构
第二章 相关理论与技术介绍
2.1 社交网络基本概念
2.1.1 社交网络模型
2.1.2 隐私泄露风险
2.2 隐私攻击类型
2.2.1 主动攻击
2.2.2 被动攻击
2.2.3 背景知识攻击
2.2.4 再识别攻击
2.2.5 推理攻击
2.3 社交网络隐私保护技术
2.3.1 简单匿名
2.3.2 泛化匿名
2.3.3 聚类匿名
2.3.4 数据扰乱匿名
2.4 社交网络隐私保护模型
2.4.1 k-匿名隐私保护模型
2.4.2 l-多样性隐私保护模型
2.4.3 个性化隐私保护模型
2.4.4 差分隐私保护模型
2.5 本章小结
第三章 基于社区划分的社交网络k度匿名隐私保护方法
3.1 方法的提出
3.2 方法的描述
3.2.1 社区划分
3.2.2 社区子图的随机扰乱
3.2.3 属性信息隐匿
3.3 实验结果与分析
3.3.1 实验数据集与环境
3.3.2 实验结果分析
3.4 本章小结
第四章 基于节点划分的社交网络属性隐私保护方法
4.1 方法的提出
4.2 方法的描述
4.2.1 节点划分
4.2.2 属性信息隐匿
4.2.3 算法的实现过程
4.3 实验结果与分析
4.3.1 实验数据集与环境
4.3.2 实验结果分析
4.4 本章小结
总结与展望
参考文献
攻读学位期间所获得的科研成果
致谢
本文编号:3863495
【文章页数】:61 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.3 论文研究内容
1.4 论文组织结构
第二章 相关理论与技术介绍
2.1 社交网络基本概念
2.1.1 社交网络模型
2.1.2 隐私泄露风险
2.2 隐私攻击类型
2.2.1 主动攻击
2.2.2 被动攻击
2.2.3 背景知识攻击
2.2.4 再识别攻击
2.2.5 推理攻击
2.3 社交网络隐私保护技术
2.3.1 简单匿名
2.3.2 泛化匿名
2.3.3 聚类匿名
2.3.4 数据扰乱匿名
2.4 社交网络隐私保护模型
2.4.1 k-匿名隐私保护模型
2.4.2 l-多样性隐私保护模型
2.4.3 个性化隐私保护模型
2.4.4 差分隐私保护模型
2.5 本章小结
第三章 基于社区划分的社交网络k度匿名隐私保护方法
3.1 方法的提出
3.2 方法的描述
3.2.1 社区划分
3.2.2 社区子图的随机扰乱
3.2.3 属性信息隐匿
3.3 实验结果与分析
3.3.1 实验数据集与环境
3.3.2 实验结果分析
3.4 本章小结
第四章 基于节点划分的社交网络属性隐私保护方法
4.1 方法的提出
4.2 方法的描述
4.2.1 节点划分
4.2.2 属性信息隐匿
4.2.3 算法的实现过程
4.3 实验结果与分析
4.3.1 实验数据集与环境
4.3.2 实验结果分析
4.4 本章小结
总结与展望
参考文献
攻读学位期间所获得的科研成果
致谢
本文编号:3863495
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3863495.html