收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于向量模型的加权社会网络发布隐私保护方法研究

兰丽辉  
【摘要】:社会网络是社会个体间因互动而形成的相对稳定的关系体系,是多种社会现象的表示模型,是复杂网络中最具代表性的现实网络之一。随着社交网络数量不断增加,越来越多的社会个体在社交网络注册,大量个体的信息被收集、获取。为满足科学研究、数据共享等需要,数据收集者需对社会网络数据集进行发布,由于数据集中包含个体的敏感信息,数据发布使个体的隐私面临泄露的风险。随着公众对隐私认知不断提高,隐私泄露问题已成为数据发布的主要障碍,为确保社会个体的隐私安全,在社会网络发布时需进行隐私保护处理。目前,已有的社会网络发布隐私保护研究成果大都针对无权网络。在无权网络中,社会个体间的连接属于布尔关系,只能说明个体间是否存在相互作用,对个体间相互作用的强度差异却无法标识。越来越多的社会网络实证研究表明,社会个体间存在着耦合强度不同的连接,并不完全是布尔关系。比如人与人之间的亲疏关系、Internet网络上的带宽、航空网络中机场间航班的数量或者座位数、科学家合作网络中科学家间的合作次数等都是影响网络性质的重要因素。因此,在社会网络的拓扑结构中引入衡量节点间耦合程度的物理量非常必要,即在两个节点间的连边上加一个权值,以衡量两个节点间关系的强弱。加权社会网络由于边权重引入,使得网络中包含的信息要比无权网络丰富,因此对加权社会网络发布的隐私保护进行研究是十分必要而有意义的工作。本文针对加权社会网络,提出采用基于向量模型的局部扰动策略设计隐私保护方法实现数据发布,具体内容如下:(1)提出了依据隐私保护质量和发布数据效用两个性能指标界定加权社会网络的发布场景,并给出了具体场景的定义。对社会网络发布实施隐私保护,先要确定发布场景,明确攻击者的背景知识、发布数据的用途和需要保护的隐私信息,才能采取有效的保护策略,设计隐私保护方法。针对社会网络发布,衡量隐私保护方法性能的两个重要指标是隐私保护质量和发布数据效用。根据发布数据的特性及实际的发布需求,数据发布者可能面临三种选择:是在获得可接受的隐私保护质量前提下,尽可能地提高发布数据效用;二是在获取可接受的发布数据效用前提下,尽可能地提高隐私保护质量;三是兼顾隐私保护质量和发布数据效用,希望取得二者的折中。本文针对三种发布选择确定了三个发布场景,在每个发布场景中,选取加权社会网络的节点(包括节点间连边的权重)作为隐私信息,发布数据的用途是进行网络结构特征分析(重点关注平均路径长度、平均聚类系数、权重分布),拟定攻击者分别拥有三种关于节点的背景知识(度、子图、边权重)。(2)提出了采用向量作为加权社会网络的发布模型。以图的边空间理论为基础,采用向量描述加权社会网络,为降低向量维数,采用基于节点的随机分割和聚类分割两种方法构建加权社会网络的向量模型。通过分割将加权社会网络表示为若干个子图,用向量表示每个子图,将所有子图的向量构成的集合作为加权社会网络的发布模型。分割子图与节点数量相同的稠密图相比属于稀疏图,通过对分割子图的向量进行扰动,实施对加权社会网络的局部扰动策略,进而实现加权社会网络发布的隐私保护。(3)针对提高发布数据效用的需求,提出了采用基于向量相似的随机扰动方法实现加权社会网络发布。该方法以加权欧氏距离作为向量相似的度量标准,根据发布者选定的阈值构建子图向量的发布候选集;从子图的向量候选集中随机选取向量构建加权社会网络的发布向量集;根据发布向量集构建最终的加权社会网络发布集。提出的方法能够迫使攻击者在一个向量发生概率相同的庞大结果集中进行重识别,增加了识别的不确定性和子图候选向量集中向量的相似性,进而最大限度地保证了发布社会网络与原始社会网络的相似性,提高发布数据效用。(4)针对提高隐私保护质量的需求,提出了采用基于差分隐私模型的向量映射方法实现加权社会网络发布。该方法利用差分隐私模型可实现隐私信息强保护的特征,针对加权社会网络设计了满足差分隐私的查询模型—WSQuery, WSQuery模型可捕获加权社会网络的结构,以有序三元组序列作为查询结果集;依据WSQuery模型设计了满足差分隐私的算法—WSPA,WSPA算法将查询结果集映射为一个实数向量,通过在向量中注入Laplace噪音实现隐私保护;针对WSPA算法误差较高的问题提出了改进算法—LWSPA,LWSPA算法对查询结果集中的三元组序列进行分割,对每个子序列构建满足差分隐私的算法,降低了误差,可满足发布数据的效用需求,提高隐私保护质量。(5)针对兼顾隐私保护质量和发布数据效用的折中需求,提出了采用基于随机投影的向量映射方法实现加权社会网络发布。该方法将加权社会网络用高维向量进行描述,应用随机投影技术的低失真映射将原始高维向量集进行降维操作得到低维目标向量集,通过数据降维即可实现去除冗余又可通过降维转换采用数值畸变方法实现隐私信息保护。在基本向量集随机投影方法的基础上,为避免随机投影转换矩阵泄露导致原始数据集被重构,提出了改进的向量集随机投影方法,采用了两个随机函数地组合构建随机矩阵元素,并证明了利用该矩阵实现地随机映射满足Johnson-Lindenstrauss引理的条件,该方法在提升隐私保护质量的同时能获得较高的发布数据效用,可实现隐私保护质量和发布数据效用的折中。(6)针对提出的基于向量模型的三种隐私保护方法在六个真实数据集上进行了仿真实验,并通过与已有算法进行实验对比,分析了每种方法的性能,验证了所提出方法的有效性。对基于三种隐私保护方法实现的算法执行时间进行了分析;选取了与提出的三种隐私保护方法相关的六个算法结合具体隐私攻击进行了实验对比,从基于度、基于子图和基于权重的三种背景知识的节点识别攻击测试了算法的隐私保护质量;从平均最短路径、平均聚类系数和权重分布三个结构特征参数的效用测试了算法的发布数据效用。根据实验结果及分析可知,提出的三种隐私保护方法可满足各自发布场景的需求,能较好地平衡隐私保护质量和发布数据效用的关系。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 李学聚;;新时期读者隐私保护探析[J];科技情报开发与经济;2006年13期
2 管重;;谁偷窥了你的隐私[J];数字通信;2007年15期
3 孔为民;;大学图书馆与隐私保护[J];科技情报开发与经济;2007年26期
4 尹凯华;熊璋;吴晶;;个性化服务中隐私保护技术综述[J];计算机应用研究;2008年07期
5 高枫;张峰;周伟;;网络环境中的隐私保护标准化研究[J];电信科学;2013年04期
6 高密;薛宝赏;;我的电脑信息 隐私保护很强大[J];网友世界;2010年11期
7 ;为自己的电子商务设计隐私保护[J];个人电脑;2000年07期
8 ;隐私保护的10个准则[J];个人电脑;2000年07期
9 岑婷婷;韩建民;王基一;李细雨;;隐私保护中K-匿名模型的综述[J];计算机工程与应用;2008年04期
10 郑悦;;犹抱隐私半遮面[J];中国计算机用户;2008年14期
11 刘振;;浅谈办公室电脑隐私保护[J];办公自动化;2008年20期
12 孙超仁;;给你看隐私中的隐私 隐私保护软件的开发故事[J];电脑爱好者;2009年14期
13 王平水;王建东;;匿名化隐私保护技术研究进展[J];计算机应用研究;2010年06期
14 刘永红;申艳光;;隐私保护粒计算模型的研究[J];河北农业大学学报;2010年05期
15 丹娜·博伊德;;为什么隐私保护没有消失[J];科技创业;2010年11期
16 张志祥;金华;朱玉全;陈耿;;基于有损连接的个性化隐私保护[J];计算机工程与设计;2011年09期
17 飘零雪;;防狗仔,拒绝流出隐私[J];电脑迷;2011年22期
18 刘小波;;一种敏感信息共享隐私保护框架[J];图书情报工作;2011年13期
19 吴泓润;覃俊;;一种带频繁项过滤机制的隐私保护新方法[J];计算机应用研究;2012年02期
20 李杨;温雯;谢光强;;差分隐私保护研究综述[J];计算机应用研究;2012年09期
中国重要会议论文全文数据库 前10条
1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年
2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年
3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年
5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年
10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
中国博士学位论文全文数据库 前10条
1 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年
2 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年
3 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年
4 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年
5 任毅;可信数据库中的隐私保护技术研究[D];武汉大学;2011年
6 杨涛;基于代理签名的车辆自组网的隐私保护研究[D];北京大学;2013年
7 谈嵘;位置隐私保护及其在基于位置的社交网络服务中的应用研究[D];华东师范大学;2013年
8 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
9 张浩;基于位置服务的信息隐私保护技术研究[D];中国科学技术大学;2014年
10 侯士江;基于空间k-匿名的位置隐私保护技术研究[D];燕山大学;2014年
中国硕士学位论文全文数据库 前10条
1 邹朝斌;SNS用户隐私感知与自我表露行为的关系研究[D];西南大学;2015年
2 李汶龙;大数据时代的隐私保护与被遗忘权[D];中国政法大学;2015年
3 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年
4 尹惠;无线传感器网络数据融合隐私保护技术研究[D];西南交通大学;2015年
5 王鹏飞;位置服务中的隐私保护技术研究[D];南京理工大学;2015年
6 顾铖;基于关联规则的隐私保护算法研究[D];南京理工大学;2015年
7 崔尧;基于匿名方案的位置隐私保护技术研究[D];西安工业大学;2015年
8 毕开圆;社会网络中用户身份隐私保护模型的研究[D];大连海事大学;2015年
9 黄奚芳;基于差分隐私保护的集值型数据发布技术研究[D];江西理工大学;2015年
10 高超;具有隐私保护意识的大样本双盲随机对照试验数据管理系统的设计与实现[D];山东大学;2015年
中国重要报纸全文数据库 前10条
1 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年
2 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年
3 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年
4 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年
5 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年
6 袁元;手机隐私保护萌发商机[N];证券日报;2014年
7 王尔山;跟隐私说再见[N];21世纪经济报道;2008年
8 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年
9 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年
10 张晓明;隐私的两难[N];电脑报;2013年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978