学位论文 > 优秀研究生学位论文题录展示
基于K-同构算法的社会网络隐私保护研究
作 者: 李玉峰
导 师: 张晓琳
学 校: 内蒙古科技大学
专 业: 计算机应用技术
关键词: 社会网络 隐私保护 图数据 k-同构 泛化
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 77次
引 用: 0次
阅 读: 论文下载
内容摘要
随着Web2.0的快速发展和3G网络技术的普及,手机上网用户数量的增加,社交类型的网站迎来了快速发展的最佳时期,比如朋友网、SNS、微博客等。在这些社交网站上注册的用户数量非常多,且用户的自主性、互动性更高,用户就会自然地成为信息的制作者、传播者或者共享者,社会网络数据就会非常庞大。由于科学研究与实际应用的需要,数据拥有者需要将社会网络数据进行公开发布。另外,社交类型网站大量创建并营造一个非常有应用价值的市场环境,很多基于社会网络统计分析的技术方法被开发研究并在商业领域产生了广泛的应用,出现新式社会网络数据挖掘技术并产生了经济价值。但如果不合理地使用这些数据,会对用户的隐私和信息安全构成威胁。传统的隐私保护技术不能直接应用于维度更高的社会网络数据,且其本身就具有复杂性,同时也缺少相应的隐私保护方法,导致用户的隐私信息泄漏。而数据发布者要保证拟发布的数据不能泄露个人的重要敏感信息,发布者必须对待发布的数据进行匿名化处理。数据结构中的相关图理论与方法被用来表示社会网络数据,提出一种基于k-同构算法优化改进的社会网络隐私保护方法,通过对原始图数据进行有效划分为k个子图,同时为降低匿名成本,增加与删除边数量近似相等,保证发布的图数据是k-同构的,使得攻击者不能利用背景知识发动结构化攻击。针对动态社会网络数据发布中泄露个人的隐私信息问题,同时对于攻击者的多重联结结构化攻击,采用动态社会网络隐私保护方法,在每次发布时采用k-同构算法把原始图有效划分为k个同构子图,然后对节点ID泛化,阻止节点增加或删除时攻击者结合多重发布间的关联识别用户的隐私信息。算法主要分为两部分,第一部分得到k-同构匿名的社会网络,即k个同构子图彼此间是同构的;第二部分对动态社会网络中节点的ID进行泛化。对于非动态的社会网络,直接进行k-同构处理;对于动态的社会网络,首先进行k-同构处理,然后对节点ID进行泛化,再发布匿名社会网络。最后,对提出改进的优化算法进行性能测试,采用真实数据集进行实验。结果表明优化的k-同构算法是相对高效的,比原有算法显著降低信息损失,又能提高匿名质量,有效保护用户的隐私信息。
|
全文目录
摘要 5-6 Abstract 6-10 引言 10-12 1 绪论 12-26 1.1 研究背景及意义 12-15 1.2 相关概念介绍 15-20 1.2.1 社会网络 15-19 1.2.2 隐私及隐私保护 19-20 1.3 社会网络隐私保护国内外研究现状 20-24 1.4 本文主要工作 24-25 1.5 论文组织结构 25-26 2 数据隐私保护相关技术 26-38 2.1 隐私保护技术 26-30 2.1.1 数据失真隐私保护技术 26-27 2.1.2 数据加密隐私保护技术 27-28 2.1.3 限制发布隐私保护技术 28-30 2.2 社会网络隐私数据模型 30-32 2.3 社会网络隐私保护方法 32 2.4 聚类匿名方法 32-36 2.4.1 节点聚类 33-34 2.4.2 边聚类 34-35 2.4.3 节点与边聚类 35 2.4.4 节点属性映射聚类 35-36 2.5 图变换匿名方法 36-37 2.5.1 随即图变换 36-37 2.5.2 贪婪图变换 37 2.6 本章小结 37-38 3 匿名质量与信息损失度量 38-41 3.1 隐私保护技术性能度量 38 3.2 匿名质量度量 38-39 3.3 信息损失度量 39-40 3.4 本章小结 40-41 4 社会网络隐私保护中 K-同构算法 41-50 4.1 相关定义 41-43 4.1.1 攻击者背景知识 41-42 4.1.2 结构化攻击 42 4.1.3 邻居攻击图 42-43 4.1.4 嵌入与频率子图 43 4.1.5 PAG 与最大独立集 43 4.2 社会网络 K-同构 43-49 4.2.1 社会网络 K-同构总体框架 43-44 4.2.2 社会网络数据预处理 44-45 4.2.3 K-同构具体过程 45-47 4.2.4 K-同构算法实现 47-49 4.3 本章小结 49-50 5 动态社会网络隐私保护方法 50-57 5.1 动态社会网络 K-同构 50 5.1.1 原始图数据预处理 50 5.1.2 社会网络数据 K-同构 50 5.2 多重发布方法 50-53 5.3 多重发布算法 53-56 5.3.1 K-同构 53-54 5.3.2 节点 ID 泛化 54-56 5.4 本章小结 56-57 6 实验测试与结果分析 57-65 6.1 实验环境 57-59 6.2 实验目的与实验说明 59-60 6.3 测试结果与分析 60-64 6.3.1 K-同构算法实验 60-61 6.3.2 多重发布方法实验 61-64 6.4 本章小结 64-65 结论 65-66 参考文献 66-71 在学研究成果 71-72 致谢 72
|
相似论文
- 基于社会网络视角的台湾文化创意产业研究,G124
- 基于社会网络分析法的大学生网络意见领袖研究,G206
- 基于社会网络分析的藏文web链接结构研究,TP393.09
- Calder(?)n-Lozanovski(?)序列空间的凸系数及若干几何问题,O177
- 从虚拟到现实—试析虚拟社区之传播明星地位对现实生活中人脉的影响,G206
- 面向实时数据流的匿名化隐私保护发布技术研究,TP311.13
- 人际情报网络构建及其策略研究,G350
- 无限维模李超代数(?)(m,n,q)的自然滤过,O152.5
- 几种氢氟醚(HFEs)与OH自由基反应的微观机理及速率常数的理论研究,O643.12
- 环渤海经济圈产业发展问题研究,F127
- 基于社会网络理论的大众生产网络运行机制研究,TP393.0
- 组织变革领域机构合作研究的知识图谱分析,C936
- G公司技术产品的动态扩散过程研究,F273.1;F407.672
- 员工社会网络对组织内部推荐的影响研究,F224
- 社会网络化医药电子系统的设计与实现,TP311.52
- 基于SharePoint的企业员工社会网络系统设计与实现,TP311.52
- 基于C/S架构的医药公司管理信息系统的设计与实现,TP311.52
- 社区主任社会网络位置对其信任圈的影响分析,C912.8
- 变迁与固着:城市社区内部权力结构分析,C912.81
- 和谐社会视域下的网络群体性事件初探,D631.4
- 新创企业社会网络对知识转移及企业成长的影响研究,F224
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|