浅谈匿名面向含敏感联系社会网络匿名模型及算法
最后更新时间:2024-02-18
作者:用户投稿本站原创
点赞:7012
浏览:21403
论文导读:
摘要:Web技术的进步,使得社会网络(比如facebook(facebook.com)、 twitter(Twitter. com)、myspace(myspace.com)、hi5(hi5.com)等)得到了快速的进展,社会网络的快速进展也给人们的交流带了来极大的方便。然而,社会网络中含有大量的个体隐私信息,其发布和共享会对个体的隐私构成威胁。由此,探讨社会网络中的隐私保护不足具有重要的现实作用。社会网络的隐私保护技术中,匿名化策略以其安全、有效成为目前该领域的探讨热点。匿名化策略的思想是通过对原始社会网络进行某种变形变换,以而保护有着于社会网络中的个体隐私。现有的社会网络隐私保护策略大多是针对社会网络中的个体,不能有效地保护社会网络中的敏感联系。本论文以匿名化模型及算法两个方面,对含敏感联系社会网络发布中的隐私保护不足进行了探讨,主要工作有:(1)提出l-敏感边匿名模型,实现了对含敏感联系社会网络中敏感联系的有效保护。现有的敏感联系保护的策略是通过删除敏感边实现的,该策略使网络的变形大,匿名网络的可用性差。为此,本论文提出了一种l-敏感边匿名模型,该模型要求每个含敏感联系结点的敏感联系至少为l个,使攻击者确定地标识出个体间敏感联系概率不高于1/l,以而保护了个体隐私。实验表明,l-敏感边匿名模型与删除敏感边的策略相比,在保护敏感联系的同时,能够更好地保持匿名网络的可用性。(2)提出(k,l)-匿名模型,在l-敏感边匿名模型的基础上,增加了度匿名化约束,以而保护敏感联系的同时,抵制了度攻击。现有的针对敏感边隐私保护的(k,2)-匿名发布策略可以抵制邻域攻击,不能抵制度攻击。为此,本论文提出(k,l)-匿名模型,该模型要求每个含敏感联系结点的敏感联系至少有l个,且要求度相同的结点至少有k个,以而在保护敏感联系的同时,抵制了度攻击。论文也提出了实现(k,l)-匿名模型的匿名化算法。实验表明,在k和l满足用户需求的情况下,(k,l)-模型可以在保护个体间的敏感联系和抵制度攻击的同时,有效地保持匿名网络的可用性。(3)提出(k,l,m)-匿名模型,实现了社会网络敏感联系及结点敏感属性的有效保护。现有的敏感联系匿名模型无法保护网络中属性中的敏感信息。为此,本论文提出(k,l,m)-匿名模型,该模型在(k,l)-匿名模型的基础上,添加敏感属性的泄密约束,要求在满足(k,l)-匿名的等价类中,结点的敏感属性值满足m-多样性约束;并基于加权层次距离,提出实现(k,l,m)-匿名模型的(k,l,m)-聚类算法以及信息损失的度量策略。实验表明,对于结点带有属性的含敏感联系社会网络,(k,l,m)-匿名模型可以有效地保护网络中的敏感属性和敏感联系。关键词:隐私保护论文敏感联系论文l-敏感边匿名论文(k论文l)-匿名(k论文l论文m)-匿名论文
本论文由www.7ctime.com,需要论文可以联系人员哦。摘要3-5
ABSTRACT5-7
目录7-10
1 绪论10-14
体运用的可用性度量26
4.
攻读学位期间取得的探讨成果75-76
致谢76-78
摘要:Web技术的进步,使得社会网络(比如facebook(facebook.com)、 twitter(Twitter. com)、myspace(myspace.com)、hi5(hi5.com)等)得到了快速的进展,社会网络的快速进展也给人们的交流带了来极大的方便。然而,社会网络中含有大量的个体隐私信息,其发布和共享会对个体的隐私构成威胁。由此,探讨社会网络中的隐私保护不足具有重要的现实作用。社会网络的隐私保护技术中,匿名化策略以其安全、有效成为目前该领域的探讨热点。匿名化策略的思想是通过对原始社会网络进行某种变形变换,以而保护有着于社会网络中的个体隐私。现有的社会网络隐私保护策略大多是针对社会网络中的个体,不能有效地保护社会网络中的敏感联系。本论文以匿名化模型及算法两个方面,对含敏感联系社会网络发布中的隐私保护不足进行了探讨,主要工作有:(1)提出l-敏感边匿名模型,实现了对含敏感联系社会网络中敏感联系的有效保护。现有的敏感联系保护的策略是通过删除敏感边实现的,该策略使网络的变形大,匿名网络的可用性差。为此,本论文提出了一种l-敏感边匿名模型,该模型要求每个含敏感联系结点的敏感联系至少为l个,使攻击者确定地标识出个体间敏感联系概率不高于1/l,以而保护了个体隐私。实验表明,l-敏感边匿名模型与删除敏感边的策略相比,在保护敏感联系的同时,能够更好地保持匿名网络的可用性。(2)提出(k,l)-匿名模型,在l-敏感边匿名模型的基础上,增加了度匿名化约束,以而保护敏感联系的同时,抵制了度攻击。现有的针对敏感边隐私保护的(k,2)-匿名发布策略可以抵制邻域攻击,不能抵制度攻击。为此,本论文提出(k,l)-匿名模型,该模型要求每个含敏感联系结点的敏感联系至少有l个,且要求度相同的结点至少有k个,以而在保护敏感联系的同时,抵制了度攻击。论文也提出了实现(k,l)-匿名模型的匿名化算法。实验表明,在k和l满足用户需求的情况下,(k,l)-模型可以在保护个体间的敏感联系和抵制度攻击的同时,有效地保持匿名网络的可用性。(3)提出(k,l,m)-匿名模型,实现了社会网络敏感联系及结点敏感属性的有效保护。现有的敏感联系匿名模型无法保护网络中属性中的敏感信息。为此,本论文提出(k,l,m)-匿名模型,该模型在(k,l)-匿名模型的基础上,添加敏感属性的泄密约束,要求在满足(k,l)-匿名的等价类中,结点的敏感属性值满足m-多样性约束;并基于加权层次距离,提出实现(k,l,m)-匿名模型的(k,l,m)-聚类算法以及信息损失的度量策略。实验表明,对于结点带有属性的含敏感联系社会网络,(k,l,m)-匿名模型可以有效地保护网络中的敏感属性和敏感联系。关键词:隐私保护论文敏感联系论文l-敏感边匿名论文(k论文l)-匿名(k论文l论文m)-匿名论文
本论文由www.7ctime.com,需要论文可以联系人员哦。摘要3-5
ABSTRACT5-7
目录7-10
1 绪论10-14
1.1 探讨背景与作用10-11
1.2 社会网络中隐私保护探讨近况11
1.3 本论文主要工作及组织结构11-14
1.3.1 本论文的主要工作11-12
1.3.2 本论文的组织结构12-14
2 隐私保护的匿名化策略14-272.1 社会网络中的隐私14-15
2.2 社会网络中的泄露隐私的形式15-16
2.1 身份泄露15
2.2 连接泄露15
2.3 内容泄露15-16
2.3 匿名模型16-19
2.3.1 简单匿名模型16
2.3.2 k-匿名模型16-17
2.3.3 p-敏感k-匿名模型17
2.3.4 k-候选匿名模型17-18
2.3.5 k-度匿名模型18
2.3.6 k-邻域匿名模型18-19
2.3.7 k-自同构匿名模型19
2.4 社会网络中匿名化的策略19-24
2.4.1 基于聚类的策略19-22
2.4.2 图修改的策略22-24
2.5 社会网络中匿名化的可用性度量24-26
2.5.1 基于等价类大小的可用性度量25
2.5.2 基于结点属性分布的可用性度量25
2.5.3 基于结构属性的可用性度量25-26
2.5.4 考虑具论文导读:6-655.6本章小结65-666总结与展望66-686.1工作总结666.2展望66-68参考文献68-75攻读学位期间取得的探讨成果75-76致谢76-78上一页12体运用的可用性度量26
2.6 本章小结26-27
3 面向含敏感联系社会网络的l-敏感边匿名模型27-343.1 引言27
3.2 l-敏感边匿名模型27-29
3.2.1 社会网络27-28
3.2.2 含敏感联系社会网络28-29
3.2.3 匿名模型定义29
3.3 l-敏感边匿名算法——(l-SEA)算法29-303.4 实验结果及浅析30-33
3.4.1 实验环境30
3.4.2 实验结果浅析30-33
3.5 本章小结33-34
4 面向含敏感联系社会网络的(k,l)-匿名模型34-464.1 引言34-35
4.2 (k,l)-匿名模型35-36
4.2.1 k-度序列定义35
4.2.2 度匿名化代价定义35
4.2.3 (k,l)-匿名模型定义35-36
4.3 (k,l)-匿名模型的匿名化策略36-414.
3.1 k-度序列的构造算法37-40
4.3.2 (k,l)-匿名图的构图算法40-41
4.4 实验结果及浅析41-444.1 度匿名化代价41-42
4.2 平均最短路径差别42-43
4.3 聚类系数差别43-44
4.5 本章小结44-46
5 面向结点有属性的含敏感联系社会网络的匿名模型46-665.1 引言46-47
5.2 (k,l,m)-匿名模型47-49
5.3 信息损失的度量49-50
5.4 (k,l,m)-匿名模型的实现50-52
5.4.1 距离度量50-51
5.4.2 (k,l,m)-聚类算法51-52
5.5 实验结果及浅析52-655.1 实验环境及参数配置52-53
5.2 信息损失比较53-56
5.3 图的可用性比较56-65
5.6 本章小结65-66
6 总结与展望66-686.1 工作总结66
6.2 展望66-68
参考文献68-75攻读学位期间取得的探讨成果75-76
致谢76-78