免费论文查重: 大雅 万方 维普 turnitin paperpass

浅谈匿名面向含敏感联系社会网络匿名模型及算法

最后更新时间:2024-02-18 作者:用户投稿原创标记本站原创 点赞:7012 浏览:21403
论文导读:
摘要:Web技术的进步,使得社会网络(比如facebook(facebook.com)、 twitter(Twitter. com)、myspace(myspace.com)、hi5(hi5.com)等)得到了快速的进展,社会网络的快速进展也给人们的交流带了来极大的方便。然而,社会网络中含有大量的个体隐私信息,其发布和共享会对个体的隐私构成威胁。由此,探讨社会网络中的隐私保护不足具有重要的现实作用。社会网络的隐私保护技术中,匿名化策略以其安全、有效成为目前该领域的探讨热点。匿名化策略的思想是通过对原始社会网络进行某种变形变换,以而保护有着于社会网络中的个体隐私。现有的社会网络隐私保护策略大多是针对社会网络中的个体,不能有效地保护社会网络中的敏感联系。本论文以匿名化模型及算法两个方面,对含敏感联系社会网络发布中的隐私保护不足进行了探讨,主要工作有:(1)提出l-敏感边匿名模型,实现了对含敏感联系社会网络中敏感联系的有效保护。现有的敏感联系保护的策略是通过删除敏感边实现的,该策略使网络的变形大,匿名网络的可用性差。为此,本论文提出了一种l-敏感边匿名模型,该模型要求每个含敏感联系结点的敏感联系至少为l个,使攻击者确定地标识出个体间敏感联系概率不高于1/l,以而保护了个体隐私。实验表明,l-敏感边匿名模型与删除敏感边的策略相比,在保护敏感联系的同时,能够更好地保持匿名网络的可用性。(2)提出(k,l)-匿名模型,在l-敏感边匿名模型的基础上,增加了度匿名化约束,以而保护敏感联系的同时,抵制了度攻击。现有的针对敏感边隐私保护的(k,2)-匿名发布策略可以抵制邻域攻击,不能抵制度攻击。为此,本论文提出(k,l)-匿名模型,该模型要求每个含敏感联系结点的敏感联系至少有l个,且要求度相同的结点至少有k个,以而在保护敏感联系的同时,抵制了度攻击。论文也提出了实现(k,l)-匿名模型的匿名化算法。实验表明,在k和l满足用户需求的情况下,(k,l)-模型可以在保护个体间的敏感联系和抵制度攻击的同时,有效地保持匿名网络的可用性。(3)提出(k,l,m)-匿名模型,实现了社会网络敏感联系及结点敏感属性的有效保护。现有的敏感联系匿名模型无法保护网络中属性中的敏感信息。为此,本论文提出(k,l,m)-匿名模型,该模型在(k,l)-匿名模型的基础上,添加敏感属性的泄密约束,要求在满足(k,l)-匿名的等价类中,结点的敏感属性值满足m-多样性约束;并基于加权层次距离,提出实现(k,l,m)-匿名模型的(k,l,m)-聚类算法以及信息损失的度量策略。实验表明,对于结点带有属性的含敏感联系社会网络,(k,l,m)-匿名模型可以有效地保护网络中的敏感属性和敏感联系。关键词:隐私保护论文敏感联系论文l-敏感边匿名论文(k论文l)-匿名(k论文l论文m)-匿名论文
本论文由www.7ctime.com,需要论文可以联系人员哦。摘要3-5
ABSTRACT5-7
目录7-10
1 绪论10-14

1.1 探讨背景与作用10-11

1.2 社会网络中隐私保护探讨近况11

1.3 本论文主要工作及组织结构11-14

1.3.1 本论文的主要工作11-12

1.3.2 本论文的组织结构12-14

2 隐私保护的匿名化策略14-27

2.1 社会网络中的隐私14-15

2.2 社会网络中的泄露隐私的形式15-16

2.1 身份泄露15

2.2 连接泄露15

2.3 内容泄露15-16

2.3 匿名模型16-19

2.3.1 简单匿名模型16

2.3.2 k-匿名模型16-17

2.3.3 p-敏感k-匿名模型17

2.3.4 k-候选匿名模型17-18

2.3.5 k-度匿名模型18

2.3.6 k-邻域匿名模型18-19

2.3.7 k-自同构匿名模型19

2.4 社会网络中匿名化的策略19-24

2.4.1 基于聚类的策略19-22

2.4.2 图修改的策略22-24

2.5 社会网络中匿名化的可用性度量24-26

2.5.1 基于等价类大小的可用性度量25

2.5.2 基于结点属性分布的可用性度量25

2.5.3 基于结构属性的可用性度量25-26

2.5.4 考虑具论文导读:6-655.6本章小结65-666总结与展望66-686.1工作总结666.2展望66-68参考文献68-75攻读学位期间取得的探讨成果75-76致谢76-78上一页12
体运用的可用性度量26

2.6 本章小结26-27

3 面向含敏感联系社会网络的l-敏感边匿名模型27-34

3.1 引言27

3.2 l-敏感边匿名模型27-29

3.

2.1 社会网络27-28

3.

2.2 含敏感联系社会网络28-29

3.

2.3 匿名模型定义29

3.3 l-敏感边匿名算法——(l-SEA)算法29-30

3.4 实验结果及浅析30-33

3.4.1 实验环境30

3.4.2 实验结果浅析30-33

3.5 本章小结33-34

4 面向含敏感联系社会网络的(k,l)-匿名模型34-46

4.1 引言34-35

4.2 (k,l)-匿名模型35-36

4.

2.1 k-度序列定义35

4.

2.2 度匿名化代价定义35

4.

2.3 (k,l)-匿名模型定义35-36

4.3 (k,l)-匿名模型的匿名化策略36-41
4.

3.1 k-度序列的构造算法37-40

4.

3.2 (k,l)-匿名图的构图算法40-41

4.4 实验结果及浅析41-44

4.1 度匿名化代价41-42

4.2 平均最短路径差别42-43

4.3 聚类系数差别43-44

4.5 本章小结44-46

5 面向结点有属性的含敏感联系社会网络的匿名模型46-66

5.1 引言46-47

5.2 (k,l,m)-匿名模型47-49

5.3 信息损失的度量49-50

5.4 (k,l,m)-匿名模型的实现50-52

5.

4.1 距离度量50-51

5.

4.2 (k,l,m)-聚类算法51-52

5.5 实验结果及浅析52-65

5.1 实验环境及参数配置52-53

5.2 信息损失比较53-56

5.3 图的可用性比较56-65

5.6 本章小结65-66

6 总结与展望66-68

6.1 工作总结66

6.2 展望66-68

参考文献68-75
攻读学位期间取得的探讨成果75-76
致谢76-78