CN103218397B - 一种基于无向图修改的社交网络隐私保护方法 - Google Patents
一种基于无向图修改的社交网络隐私保护方法 Download PDFInfo
- Publication number
- CN103218397B CN103218397B CN201310078737.0A CN201310078737A CN103218397B CN 103218397 B CN103218397 B CN 103218397B CN 201310078737 A CN201310078737 A CN 201310078737A CN 103218397 B CN103218397 B CN 103218397B
- Authority
- CN
- China
- Prior art keywords
- node
- subgraph
- directed graph
- deleted
- mapping
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000013507 mapping Methods 0.000 claims abstract description 41
- 238000005065 mining Methods 0.000 claims description 8
- 238000009412 basement excavation Methods 0.000 claims description 3
- 230000001351 cycling effect Effects 0.000 claims description 3
- 230000008034 disappearance Effects 0.000 claims description 3
- 239000013589 supplement Substances 0.000 claims description 3
- 238000010586 diagram Methods 0.000 abstract description 10
- 238000005516 engineering process Methods 0.000 abstract description 9
- 238000011160 research Methods 0.000 abstract description 7
- 238000007418 data mining Methods 0.000 abstract description 3
- 238000012986 modification Methods 0.000 abstract description 2
- 230000004048 modification Effects 0.000 abstract description 2
- 238000002474 experimental method Methods 0.000 description 7
- 238000013480 data collection Methods 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 235000010627 Phaseolus vulgaris Nutrition 0.000 description 1
- 244000046052 Phaseolus vulgaris Species 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于无向图修改的社交网络隐私保护方法,包括:(1)构建社交网络的无向图;(2)挖掘最大频繁子图;(3)构建节点映射关系;(4)对子图进行迭代扩展并完善映射表;(6)根据映射表,在无向图中添加映射线和虚假节点形成匿名同构图。本发明通过对添加若干虚假节点使得每个节点都有与之对称的其它节点,避免用户身份的重新定位,有效的保护用户的个人隐私安全;另外本发明通过对社交网络图局部结构的精细修改,可以安全的对外发布社交网络图数据,适用于研究社交网络局部结构特征分析统计,促进了数据挖掘技术在社交网络领域的研究与应用。
Description
技术领域
本发明属于网络隐私加密技术领域,具体涉及一种基于无向图修改的社交网络隐私保护方法。
背景技术
社交网络是指以一定社会关系或共同兴趣为纽带、以各种形式为在线聚合的用户提供沟通、交互服务的互联网应用。这种以人与人关系为核心的方式建立的社会关系网络映射在互联网上就形成了以用户为中心、以人为本的互联网应用。社交网络上节点之间的联系与线下人们之间的联系存在一定的对应关系,因此挖掘社交网络的局部结构信息具有极大的经济价值和社会价值。伴随着Facebook、Twitter等社交网络的普及与推广,人们日益习惯在社交网络中表达自己个性、寻找感兴趣的好友、跟踪感兴趣的新闻主题。如果对社交网络的局部结构进行深入研究与分析,挖掘特定的规律可能会带来巨大的经济和社会价值。
如果数据拥有者直接对外发布简单匿名化的社交网络,攻击者通过多种渠道预先收集目标用户在网络中的好友关系图,在发布的匿名数据中搜索匹配网络结构,在发布的匿名图中重新定位目标用户对应的匿名节点,就有可能泄露用户的个人隐私。因此社交网络隐私保护技术主要在于防止攻击者对发布的数据通过数据挖掘泄露用户个人隐私。
虽然隐私保护技术在这些年已经得到了深入的研究与探讨,但传统的隐私保护技术主要是面向关系型数据,用户记录之间并不存在直接的联系,而是以表格的形式呈现出来,相应的隐私处理方法较少考虑数据之间的关系。而社交网络中各个实体之间关系是一种非常重要的信息,例如好友关系、粉丝关系等,而这些联系都有可能被攻击加以利用来泄露用户隐私,传统的隐私保护技术已经不再适用于这种场景。而社交网络领域的隐私保护技术目前虽然已有了初步的研究,LiuK在标题为Towardsidentityanonymizationongraphs(Proceedingsofthe2008ACMSIGMODinternationalconferenceonManagementofdata,2008:93-106)的文献中提出了防止度攻击的社交网络隐私保护方法,其通过对节点度的修改来匿名真实的用户;而ZhouB在Preservingprivacyinsocialnetworksagainstneighborhoodattacks(ProceedingsofIEEE24thInternationalConferenceonDataEngineering,2008:506-515)的文献中提出了防止直接邻居攻击的社交网络隐私保护方法,其通过对节点的直接邻居结构进行修改以匿名真实用户。这些方式虽然防止了简单的隐私攻击方式,但社交网络因数据的复杂性,攻击模型多样性,数据应用场景不同,要面对的攻击方式将更加复杂。攻击者搜集到用户的多级邻居关系在发布的社交网络图中搜索目标用户时,之前的两种方法都不能有效的防止这种复杂的攻击方式。
发明内容
针对现有技术所存在的上述技术问题,本发明提供了一种基于无向图修改的社交网络隐私保护方法,能够有效地保护发布数据中用户的个人隐私。
一种基于无向图修改的社交网络隐私保护方法,包括如下步骤:
(1)构建待发布社交网络的无向图H;无向图H中每个节点对应代表每个用户,任意两节点间的连线代表对应两个用户的好友关系;
(2)删除无向图H中各节点的身份信息,得到无向图G;通过最大频繁子图挖掘算法从无向图G中挖掘出最大频繁子图集合,并从最大频繁子图集合中任取出k个子图组成待删除子图集合,k为大于1的自然数;
(3)确定待删除子图集合中k个子图间节点的对应关系,进而构建节点映射表;
(4)对待删除子图集合中各子图进行扩展,计算扩展后待删除子图集合的匿名代价值;
(5)通过比较当前扩展后待删除子图集合的匿名代价值与上一次扩展后待删除子图集合的匿名代价值,对待删除子图集合进行迭代扩展,每迭代扩展一次则对节点映射表更新一次,直至迭代扩展收敛;将迭代扩展收敛后的待删除子图集合从无向图G中删除,得到无向图G’,并返回步骤(2)中再对无向图G’进行最大频繁子图挖掘,依此循环操作直至无向图G删空;
(6)根据所述的节点映射表,通过在无向图G中添加映射线和虚假节点形成匿名同构图,并对该匿名同构图进行发布。
所述的步骤(3)中,通过深度优先搜索算法(DFS)计算待删除子图集合中每个子图的最小DFS编码,根据最小DFS编码确定待删除子图集合中k个子图间节点的对应关系。
所述的步骤(4)中,对待删除子图集合中各子图进行扩展的方法如下:
a.找出各子图中的边缘节点;对于任一子图中的任一节点,若与其相连的其他所有节点不完全在该子图内,则称该节点为该子图的边缘节点,与边缘节点相连且不在该子图内的其他节点为边缘节点的扩展节点;
b.对于任一边缘节点,确定与其对应的其他k-1个边缘节点;从这组相互对应的边缘节点中找出扩展节点最多的边缘节点,其扩展节点个数为m,将该边缘节点的所有扩展节点均纳入其所在子图内;
c.对于这组相互对应的边缘节点中的其他任一边缘节点,将该边缘节点的所有扩展节点均纳入其所在子图内,并补充虚假节点与其相连,直至其扩展节点和虚假节点的个数总和达到m,同时将这些虚假节点纳入其所在子图内,所述的虚假节点的属性信息为从无向图G中任意节点上复制而来;
d.根据步骤b和c,遍历待删除子图集合中各组相互对应的边缘节点。
所述的步骤(4)中,根据以下算式计算扩展后待删除子图集合的匿名代价值:
C=E+0.5(k+1)H
其中:C为匿名代价值,E为扩展后待删除子图集合中新增加的连线条数,H为扩展后待删除子图集合中的跨线总数;对于子图中的任一节点,若该节点与子图外的节点有连线,则该连线为子图的跨线。
所述的步骤(5)中,判断当前扩展后待删除子图集合的匿名代价值是否小于上一次扩展后待删除子图集合的匿名代价值,若是,则返回执行步骤(4)对待删除子图集合再次进行扩展;若否,则迭代扩展收敛,使上一次扩展后待删除子图集合作为迭代扩展收敛后的待删除子图集合。
所述的步骤(6)中,在无向图G中添加映射线和虚假节点的方法如下:
A.对于无向图G中的任一条连线,确定该连线对应的一对节点;
B.根据映射排列顺序,从节点映射表中确定出与这对节点对应的k-1对映射节点;
C.从无向图G中找出这k-1对映射节点,若有缺失,则在无向图G中添加虚假节点作为映射节点,然后通过映射线使每对映射节点连接;
D.根据步骤A~C,遍历无向图G中的每一条连线。
本发明有益的效果如下:
(1)本发明通过对添加若干虚假节点使得每个节点都有与之对称的其它节点,避免用户身份的重新定位,有效的保护用户的个人隐私安全。
(2)本发明通过对社交网络图局部结构的精细修改,可以安全的对外发布社交网络图数据,适用于研究社交网络局部结构特征分析统计,促进了数据挖掘技术在社交网络领域的研究与应用。
附图说明
图1为本发明方法的步骤流程示意图。
图2为子图挖掘的示意图。
图3为子图扩展的示意图。
图4为本发明方法与现有两种传统算法在真实数据集下的子图匹配对比示意图。
图5为本发明方法与现有两种传统算法在模拟数据集下的子图匹配对比示意图。
具体实施方式
为了更为具体地描述本发明,下面结合附图及具体实施方式对本发明的技术方案进行详细说明。
如图1所示,一种基于无向图修改的社交网络隐私保护方法,包括如下步骤:
(1)构建待发布社交网络的无向图;
对于待发布的社交网络,可以抽象了为一个无向图H,各个用户可看作是图中的节点,用户之间的联系可看作是节点间的连线,用户的属性信息可看作是节点的属性,整个无向图H可用四元组表示为H={V,B,S,L},其中V表示节点集合,B表示连线集合,S表示属性集合,L表示属性与节点的映射关系。
(2)删除无向图H中各节点属性中的身份信息(如用户姓名、身份证号等),得到无向图G;
然后如图2所示,通过最大频繁子图挖掘算法从无向图G中挖掘出最大频繁子图集合,并从最大频繁子图集合中任取出k个子图作为待删除子图集合,本实施方式中k取10;
本实施方式通过最大频繁子图挖掘算法Margin在无向图G寻找最大频繁子图模式gf。在给定的无向图G和最小支持度min_sup,如果子图g在无向图G中至少出现min_sup次,并且匹配的子图gi均为边不相交,则子图g为频繁子图。在频繁子图集合中,不被任意一个其它频繁子图所包含的频繁子图称为最大频繁子图;此处的最小支持度min_sup设置为K-同构匿名图的匿名系数值k。
(3)确定待删除子图集合中k个子图间节点的对应关系,进而构建节点映射表;
本实施方式通过深度优先搜索算法(DFS)计算待删除子图集合中每个子图的最小DFS编码,根据最小DFS编码确定待删除子图集合中k个子图间节点的对应关系。
DFS编码是指对无向图G进行深度优先遍历时所形成的DFS树的节点序列。在图G中,所有在DFS树中出现的边称为前向边,表示为F(T);而所有在DFS树没有出现的边称为后向边,表示为B(T)。DFS字典序是指在一个无标签图中,每条边都可以用e(i,j)来表示,假设e1=(i1,j1),e2=(i2,j2),当且仅当下列任一条件成立时有e1<ee2:
e1,e2∈F(T)andj1<j2ori1>i2∧j1=j2
e1,e2∈B(T)andi1<i2ori1=i2∧j1<j2
e1∈B(T),e2∈F(T)andi1<j2
e1∈F(T),e2∈B(T)andj1≤i2
根据以上规则将字典序<e扩展到DFS编码序列的比较<s。已知s1=(a1,a2,…),s2=(b1,b2,…),如果下列任一条件成立时有s1<ss2:
根据运算符<s可计算出最小DFS编码。计算各子图的最小DFS编码,根据各子图的最小DFS编码可得这个分组内各子图间节点的对应关系,填充至节点映射表VMT。
(4)对待删除子图集合中各子图进行扩展:
a.找出各子图中的边缘节点;对于任一子图中的任一节点,若与其相连的其他所有节点不完全在该子图内,则称该节点为该子图的边缘节点,与边缘节点相连且不在该子图内的其他节点为边缘节点的扩展节点;
b.对于任一边缘节点,确定与其对应的其他k-1个边缘节点;从这组相互对应的边缘节点中找出扩展节点最多的边缘节点,其扩展节点个数为m,将该边缘节点的所有扩展节点均纳入其所在子图内;
c.对于这组相互对应的边缘节点中的其他任一边缘节点,将该边缘节点的所有扩展节点均纳入其所在子图内,并补充虚假节点与其相连,直至其扩展节点和虚假节点的个数总和达到m,同时将这些虚假节点纳入其所在子图内,虚假节点的属性信息为从无向图G中任意节点上复制而来;如图3所示,其中黑色点为虚假节点;
d.根据步骤b和c,遍历待删除子图集合中各组相互对应的边缘节点。
根据以下算式计算扩展后待删除子图集合的匿名代价值:
C=E+0.5(k+1)H
其中:C为匿名代价值,E为扩展后待删除子图集合中新增加的连线条数,H为扩展后待删除子图集合中的跨线总数;对于子图中的任一节点,若该节点与子图外的节点有连线,则该连线为子图的跨线。
(5)通过比较当前扩展后待删除子图集合的匿名代价值与上一次扩展后待删除子图集合的匿名代价值,对待删除子图集合进行迭代扩展:
判断当前扩展后待删除子图集合的匿名代价值是否小于上一次扩展后待删除子图集合的匿名代价值,若是,则返回执行步骤(4)对待删除子图集合再次进行扩展;若否,则迭代扩展收敛,使上一次扩展后待删除子图集合作为迭代扩展收敛后的待删除子图集合。其中,每迭代扩展一次则对节点映射表更新一次,初始状态待删除子图集合的匿名代价值为C=0.5(k+1)H。
将迭代扩展收敛后的待删除子图集合从无向图G中删除,得到无向图G’,并返回步骤(2)中再对无向图G’进行最大频繁子图挖掘,依此循环操作直至无向图G删空;
(6)根据节点映射表,通过在无向图G中添加映射线和虚假节点形成匿名同构图:
A.对于无向图G中的任一条连线,确定该连线对应的一对节点;
B.根据映射排列顺序,从节点映射表中确定出与这对节点对应的k-1对映射节点;
C.从无向图G中找出这k-1对映射节点,若有缺失,则在无向图G中添加虚假节点作为映射节点,然后通过映射线使每对映射节点连接;
D.根据步骤A~C,遍历无向图G中的每一条连线,形成匿名同构图。
最后,对该匿名同构图进行发布。
以下我们通过实验对本实施方式进行验证,实验所需数据集分别采用实际收集的社交网络数据集和按社交网络特定规律通过模拟程序生成两部分。实际实验数据集是通过应用SocialCircle在FaceBook网络中实际收集所得,专门用于研究社交网络结构的网络图,是社交网络结构的一个典型代表,其中包含4039个节点,88234条边,以SC表示该数据集。而模拟实验数据集是通过软件Pajek以无尺度网络(Scale-FreeNetwork)为模型生成。在测试隐私保护的有效性时,假定攻击者已经预先收集了目标节点周围的邻居结构信息,实验中从原始图中随机抽取一些子图作为该结构信息g。通过在匿名处理后的K-同构匿名图G*中查询子图g,将返回匹配的子图个数与系统参数k(设定为10)比较,以确定本实施方式在隐私保护强度方面是否达到要求。实验的对比算法有防止直接邻居关系攻击算法Against-1Neighbor和防止度攻击算法Against-Degree,这两种将在本次实验中与本实施方式算法(Against-Substructure)进行对比,评估在不同的隐私保护系统参数k下各个算法的表现。
在有效性测试中,分别在真实数据集SC和模拟数据集SF上进行实验,隐私保护系统参数k设置为10,从原图中随机抽取不同大小的子图,测试各个算法能匹配子图的数量,实验结果分别如图4和图5所示。
图4和图5表明,随着样本子图边的增加,在匿名图中能匹配子图的个数也在逐渐减少。其中在真实网络SC中当子图边数达到25条时,Against-1Neighbor、Against-Degree两种算法匹配的子图数量低于隐私安全值k(10),已经不能满足k-匿名图的要求,存在被攻击者重新定位用户真实节点的风险。而本实施方式算法能够匹配的子图数量一直在隐私安全值k之上,随着子图边数增加,最后匹配数量保持为隐私安全值k。
Claims (3)
1.一种基于无向图修改的社交网络隐私保护方法,包括如下步骤:
(1)构建待发布社交网络的无向图H;无向图H中每个节点对应代表每个用户,任意两节点间的连线代表对应两个用户的好友关系;
(2)删除无向图H中各节点的身份信息,得到无向图G;通过最大频繁子图挖掘算法从无向图G中挖掘出最大频繁子图集合,并从最大频繁子图集合中任取出k个子图组成待删除子图集合,k为大于1的自然数;
(3)确定待删除子图集合中k个子图间节点的对应关系,进而构建节点映射表;
(4)对待删除子图集合中各子图进行扩展:
4.1.找出各子图中的边缘节点;对于任一子图中的任一节点,若与其相连的其他所有节点不完全在该子图内,则称该节点为该子图的边缘节点,与边缘节点相连且不在该子图内的其他节点为边缘节点的扩展节点;
4.2.对于任一边缘节点,确定与其对应的其他k-1个边缘节点;从这组相互对应的边缘节点中找出扩展节点最多的边缘节点,其扩展节点个数为m,将该边缘节点的所有扩展节点均纳入其所在子图内;
4.3.对于这组相互对应的边缘节点中的其他任一边缘节点,将该边缘节点的所有扩展节点均纳入其所在子图内,并补充虚假节点与其相连,直至其扩展节点和虚假节点的个数总和达到m,同时将这些虚假节点纳入其所在子图内,所述的虚假节点的属性信息为从无向图G中任意节点上复制而来;
4.4.根据步骤4.2和4.3,遍历待删除子图集合中各组相互对应的边缘节点;
根据以下算式计算扩展后待删除子图集合的匿名代价值:
C=E+0.5(k+1)Σ
其中:C为匿名代价值,E为扩展后待删除子图集合中新增加的连线条数,Σ为扩展后待删除子图集合中的跨线总数;对于子图中的任一节点,若该节点与子图外的节点有连线,则该连线为子图的跨线;
(5)通过比较当前扩展后待删除子图集合的匿名代价值与上一次扩展后待删除子图集合的匿名代价值,对待删除子图集合进行迭代扩展,每迭代扩展一次则对节点映射表更新一次,直至迭代扩展收敛;将迭代扩展收敛后的待删除子图集合从无向图G中删除,得到无向图G’,并返回步骤(2)中再对无向图G’进行最大频繁子图挖掘,依此循环操作直至无向图G删空;
(6)根据所述的节点映射表,通过在无向图G中添加映射线和虚假节点形成匿名同构图,并对该匿名同构图进行发布;
在无向图G中添加映射线和虚假节点的方法如下:
6.1.对于无向图G中的任一条连线,确定该连线对应的一对节点;
6.2.根据映射排列顺序,从节点映射表中确定出与这对节点对应的k-1对映射节点;
6.3.从无向图G中找出这k-1对映射节点,若有缺失,则在无向图G中添加虚假节点作为映射节点,然后通过映射线使每对映射节点连接;
6.4.根据步骤6.1~6.3,遍历无向图G中的每一条连线。
2.根据权利要求1所述的社交网络隐私保护方法,其特征在于:所述的步骤(3)中,通过深度优先搜索算法计算待删除子图集合中每个子图的最小DFS编码,根据最小DFS编码确定待删除子图集合中k个子图间节点的对应关系。
3.根据权利要求1所述的社交网络隐私保护方法,其特征在于:所述的步骤(5)中,判断当前扩展后待删除子图集合的匿名代价值是否小于上一次扩展后待删除子图集合的匿名代价值,若是,则返回执行步骤(4)对待删除子图集合再次进行扩展;若否,则迭代扩展收敛,使上一次扩展后待删除子图集合作为迭代扩展收敛后的待删除子图集合。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310078737.0A CN103218397B (zh) | 2013-03-12 | 2013-03-12 | 一种基于无向图修改的社交网络隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310078737.0A CN103218397B (zh) | 2013-03-12 | 2013-03-12 | 一种基于无向图修改的社交网络隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103218397A CN103218397A (zh) | 2013-07-24 |
CN103218397B true CN103218397B (zh) | 2016-03-02 |
Family
ID=48816184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310078737.0A Active CN103218397B (zh) | 2013-03-12 | 2013-03-12 | 一种基于无向图修改的社交网络隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103218397B (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103795737B (zh) * | 2014-03-12 | 2017-03-01 | 西安电子科技大学 | 社交网络中基于交换加密的隐私匹配方法 |
CA2970153C (en) * | 2014-12-10 | 2023-06-06 | Kyndi, Inc. | Apparatus and method for combinatorial hypermap based data representations and operations |
CN104731582B (zh) * | 2015-02-13 | 2018-01-02 | 西安电子科技大学 | 一种基于msvl的社交网络系统建模及隐私策略性质验证方法 |
CN104866781B (zh) * | 2015-05-27 | 2017-07-04 | 广西师范大学 | 面向社区检测应用的社会网络数据发布隐私保护方法 |
CN106557984B (zh) * | 2016-11-18 | 2020-09-11 | 中国联合网络通信集团有限公司 | 一种社交群体的确定方法及装置 |
CN110659514A (zh) * | 2017-02-28 | 2020-01-07 | 覃嘉雯 | 一种防止网络数据隐私泄露的保护方法 |
CN107742083B (zh) * | 2017-10-31 | 2019-10-25 | 华中科技大学 | 一种面向大规模图数据发布的隐私保护方法及系统 |
CN109614521B (zh) * | 2018-11-09 | 2023-06-27 | 复旦大学 | 一种高效的隐私保护子图查询处理方法 |
CN109783696B (zh) * | 2018-12-03 | 2021-06-04 | 中国科学院信息工程研究所 | 一种面向弱结构相关性的多模式图索引构建方法及系统 |
CN109766710B (zh) * | 2018-12-06 | 2022-04-08 | 广西师范大学 | 关联社交网络数据的差分隐私保护方法 |
CN109800573B (zh) * | 2019-01-17 | 2022-12-27 | 西安电子科技大学 | 基于度匿名与链路扰动的社交网络保护方法 |
CN109948365A (zh) * | 2019-03-25 | 2019-06-28 | 华南师范大学 | 一种基于交错路径的快速k度匿名化方法 |
CN110490000B (zh) * | 2019-08-23 | 2022-04-05 | 广西师范大学 | 多图数据中频繁子图挖掘的差分隐私保护方法 |
CN111222159B (zh) * | 2019-12-30 | 2022-07-05 | 中国电子科技集团公司第三十研究所 | 基于图计算技术的云平台数据泄漏路径识别方法 |
CN111159768B (zh) * | 2019-12-31 | 2022-04-08 | 广西师范大学 | 社交网络链接隐私保护效果的评价方法 |
CN111985569B (zh) * | 2020-08-21 | 2022-10-14 | 哈尔滨工业大学(威海) | 基于多源点聚类思想的匿名节点定位方法 |
CN111986815B (zh) * | 2020-08-31 | 2024-06-18 | 深圳平安医疗健康科技服务有限公司 | 基于共现关系的项目组合挖掘方法及相关设备 |
CN112199728B (zh) * | 2020-11-04 | 2022-07-19 | 同济大学 | 一种针对社交网络关系预测的隐私保护方法 |
CN112968873B (zh) * | 2021-01-29 | 2021-08-10 | 上海竞动科技有限公司 | 一种用于隐私数据传输的加密方法和装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102955840A (zh) * | 2011-08-11 | 2013-03-06 | 吉菲斯股份有限公司 | 共享在线社交网络中的信息的系统和方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9990429B2 (en) * | 2010-05-14 | 2018-06-05 | Microsoft Technology Licensing, Llc | Automated social networking graph mining and visualization |
-
2013
- 2013-03-12 CN CN201310078737.0A patent/CN103218397B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102955840A (zh) * | 2011-08-11 | 2013-03-06 | 吉菲斯股份有限公司 | 共享在线社交网络中的信息的系统和方法 |
Non-Patent Citations (2)
Title |
---|
MARGIN:Maximal Frequent Subgraph Mining;Lini T Thomas等;《Processing of Sixth International Conference on Data Mining 2006》;20061218;第1097-1101页 * |
动态社会网络隐私保护方法研究;张晓琳等;《计算机应用研究》;20120430;第29卷(第4期);第1434-1437页 * |
Also Published As
Publication number | Publication date |
---|---|
CN103218397A (zh) | 2013-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103218397B (zh) | 一种基于无向图修改的社交网络隐私保护方法 | |
CN102938767B (zh) | 基于云数据外包系统的高效可验证的模糊关键词搜索方法 | |
Sala et al. | Measurement-calibrated graph models for social network experiments | |
CN109800573B (zh) | 基于度匿名与链路扰动的社交网络保护方法 | |
Li et al. | Preserving relation privacy in online social network data | |
CN111475838B (zh) | 基于深度神经网络的图数据匿名方法、装置、存储介质 | |
CN107437026B (zh) | 一种基于广告网络拓扑的恶意网页广告检测方法 | |
He et al. | Inferring application type information from tor encrypted traffic | |
KR20190079517A (ko) | 블록체인 기반 IoT 환경에서의 다중 검색을 지원하는 데이터 구조체를 이용한 검색 방법 및 그 방법에 따른 장치 | |
CN111815468A (zh) | 一种基于用户身份关联的多源社交网络构建方法 | |
CN104866781A (zh) | 面向社区检测应用的社会网络数据发布隐私保护方法 | |
Zhao et al. | Stability-based analysis and defense against backdoor attacks on edge computing services | |
Yuan et al. | Clifford algebra method for network expression, computation, and algorithm construction | |
Wu et al. | A secure and efficient data deduplication framework for the internet of things via edge computing and blockchain | |
Qiu et al. | Traceability anti-counterfeiting system based on the ownership of edge computing on the blockchain | |
CN113094598B (zh) | 基于联邦团渗透的视频推荐方法及系统 | |
Liu et al. | Fishing for Fraudsters: Uncovering Ethereum Phishing Gangs With Blockchain Data | |
Sheikh et al. | A modified CK-secure sum protocol for multi-party computation | |
Liu et al. | ESA-FedGNN: Efficient secure aggregation for federated graph neural networks | |
Simon et al. | Analysis of grasshopper, a novel social network de-anonymization algorithm | |
CN110633402B (zh) | 一种带有差分隐私机制的三维时空信息传播预测方法 | |
CN112487473A (zh) | 一种针对协同过滤中共谋推断攻击的差分隐私保护方法 | |
Xu et al. | Dynamic chameleon authentication tree for verifiable data streaming in 5G networks | |
Li et al. | A real-time location privacy protection method based on space transformation | |
CN108111968A (zh) | 一种基于泛化的位置隐私保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |