面向图数据发布的差分隐私保护方法研究
发布时间:2024-07-05 23:59
随着社交网络的兴起,海量的图数据产生,这些数据作为知识发现和辅助决策的重要资源,被数据挖掘工具频繁收集、分析和发布。来源于现实网络中的图数据通常携有大量的用户敏感信息,因此,图数据发布过程中的隐私保护工作尤为重要。随着网络的不断发展,简单图难以表征复杂网络中的潜在联系,超图在表征多方关系上更具优势,近年来被越来越多地被应用在复杂网络分析任务上。现有的图数据隐私保护工作多基于简单图,在超图数据发布上面临着新的挑战。我们针对现有工作的不足,基于差分隐私技术提出了更具普适性和鲁棒性的图数据发布方法。本文研究工作及主要贡献如下:首先,针对传统地理社交网络(Geo-social Network,GSN)数据发布隐私保护方法不足以为数据间的多方关系提供严格隐私保证的问题,提出一种更具普适性的基于超图的差分隐私保护模型,给出了邻近超图上的差分隐私定义;然后综合考虑GSN数据中的社交属性和位置信息,进一步提出了满足差分隐私的超图构建过程;最后,采取了更加合理的数据可用性度量标准,评估了该方法在度分布查询上的准确性。与目前主流的隐私保护方法相比,该方法优化了的查询敏感度计算,并且缩小了噪声扰动范围。实验...
【文章页数】:67 页
【学位级别】:硕士
【文章目录】:
致谢
摘要
ABSTRACT
1 引言
1.1 研究背景及意义
1.2 国内外研究现状
1.3 本论文主要工作
1.4 本论文结构安排
2 数据发布中的差分隐私相关研究
2.1 数据发布及其中的隐私问题
2.1.1 数据发布流程
2.1.2 数据发布中的隐私泄露问题
2.1.3 数据发布中的隐私保护技术
2.2 数据发布的差分隐私保护
2.2.1 差分隐私概述
2.2.2 数据发布的差分隐私模型
2.2.3 数据发布的差分隐私技术
2.3 随机响应技术
2.3.1 随机响应技术理论依据
2.3.2 随机响应的应用
2.4 图数据的差分隐私保护
2.4.1 图数据的隐私保护相关概念
2.4.2 图数据的差分隐私方法
2.4.3 图数据发布面临的挑战
2.5 本章小结
3 基于差分隐私的地理社交网络数据发布方法研究
3.1 问题背景
3.2 问题描述
3.2.1 地理社交网络数据的形式
3.2.2 主要攻击类型
3.3 基于差分隐私的地理社交网络数据发布方法
3.3.1 基于超图的地理社交网络表示
3.3.2 隐私模型
3.3.3 算法流程
3.3.4 安全性保证
3.3.5 数据可用性度量
3.4 实验结果
3.4.1 实验环境和数据集介绍
3.4.2 实验结果分析
3.5 本章小结
4 面向超图谱聚类的差分隐私保护研究
4.1 问题背景
4.2 问题描述
4.2.1 攻击类型
4.2.2 数据可用性度量
4.3 基于差分隐私技术的超图谱保护方法
4.3.1 相关工作
4.3.2 数据模型
4.3.3 算法流程
4.3.4 安全性保证
4.4 实验结果
4.4.1 实验环境和数据集介绍
4.4.2 实验结果分析
4.5 本章小结
5 结论
5.1 研究总结
5.2 工作展望
参考文献
作者简历及攻读硕士学位期间取得的研究成果
学位论文数据集
本文编号:4001748
【文章页数】:67 页
【学位级别】:硕士
【文章目录】:
致谢
摘要
ABSTRACT
1 引言
1.1 研究背景及意义
1.2 国内外研究现状
1.3 本论文主要工作
1.4 本论文结构安排
2 数据发布中的差分隐私相关研究
2.1 数据发布及其中的隐私问题
2.1.1 数据发布流程
2.1.2 数据发布中的隐私泄露问题
2.1.3 数据发布中的隐私保护技术
2.2 数据发布的差分隐私保护
2.2.1 差分隐私概述
2.2.2 数据发布的差分隐私模型
2.2.3 数据发布的差分隐私技术
2.3 随机响应技术
2.3.1 随机响应技术理论依据
2.3.2 随机响应的应用
2.4 图数据的差分隐私保护
2.4.1 图数据的隐私保护相关概念
2.4.2 图数据的差分隐私方法
2.4.3 图数据发布面临的挑战
2.5 本章小结
3 基于差分隐私的地理社交网络数据发布方法研究
3.1 问题背景
3.2 问题描述
3.2.1 地理社交网络数据的形式
3.2.2 主要攻击类型
3.3 基于差分隐私的地理社交网络数据发布方法
3.3.1 基于超图的地理社交网络表示
3.3.2 隐私模型
3.3.3 算法流程
3.3.4 安全性保证
3.3.5 数据可用性度量
3.4 实验结果
3.4.1 实验环境和数据集介绍
3.4.2 实验结果分析
3.5 本章小结
4 面向超图谱聚类的差分隐私保护研究
4.1 问题背景
4.2 问题描述
4.2.1 攻击类型
4.2.2 数据可用性度量
4.3 基于差分隐私技术的超图谱保护方法
4.3.1 相关工作
4.3.2 数据模型
4.3.3 算法流程
4.3.4 安全性保证
4.4 实验结果
4.4.1 实验环境和数据集介绍
4.4.2 实验结果分析
4.5 本章小结
5 结论
5.1 研究总结
5.2 工作展望
参考文献
作者简历及攻读硕士学位期间取得的研究成果
学位论文数据集
本文编号:4001748
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/4001748.html
上一篇:ZY教育企业网络营销策略优化研究
下一篇:没有了
下一篇:没有了