CN106685893B - 一种基于社交网络群的权限控制方法 - Google Patents

一种基于社交网络群的权限控制方法 Download PDF

Info

Publication number
CN106685893B
CN106685893B CN201510753451.7A CN201510753451A CN106685893B CN 106685893 B CN106685893 B CN 106685893B CN 201510753451 A CN201510753451 A CN 201510753451A CN 106685893 B CN106685893 B CN 106685893B
Authority
CN
China
Prior art keywords
group
subgraph
randomization
permission
point group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510753451.7A
Other languages
English (en)
Other versions
CN106685893A (zh
Inventor
马跃
王爱玲
于波
孙建伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenyang Institute of Computing Technology of CAS
Original Assignee
Shenyang Institute of Computing Technology of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenyang Institute of Computing Technology of CAS filed Critical Shenyang Institute of Computing Technology of CAS
Priority to CN201510753451.7A priority Critical patent/CN106685893B/zh
Publication of CN106685893A publication Critical patent/CN106685893A/zh
Application granted granted Critical
Publication of CN106685893B publication Critical patent/CN106685893B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于社交网络群的权限控制方法,包括将表示SNS的原图中所有节点划分到包含自由点群的子图G1或包含保守点群的子图G2中;将子图根据特征值和特征向量进行随机化操作,输出随机化后的图;对随机化后的图进行权限判定,输出某个节点需要的访问信息。本发明设计根据社交网络(SNS)中关系型数据隐私性保护和可用性的需求,所提出的基于社交网络群的边随机化算法,不仅提高了社交网络的隐私保护程度也保证了社交网络结构的可用性,实现了关系数据既保护和共享的要求。

Description

一种基于社交网络群的权限控制方法
技术领域
本发明涉及社交网络隐私保护技术,是一种基于社交网络群的权限控制方法。
背景技术
社交网络(SNS)是一种复杂的网络,其数据的特点包括非线性、大容量、无标度、高维度等特点。社交网络数据因为科学研究和数据应用共享的需要,因而被大量的收集和发布,也就产生了隐私信息滥用的问题。因此如何实现安全高效的隐私数据保护和访问控制是SNS需要解决的重要问题之一。
在现有的隐私保护机制中,最基本的方案都会有基于属性的隐私保护,然而,随着SNS攻击技术的发展,仅对节点属性进行防护是不够的。比如在发布的社交关系结构中也会包含大量的信息,攻击者通过对该信息的利用也可以达到用户身份的识别。
传统的边随机化方法,其思想是随机添加或删除SNS网络的边或对边进行随机交换处理。由于随机化的对象是图中的所有节点和所有边,使得数据量很大,此外随机化前后新网络和原始网络的拓扑结构不同,虽然达到保护社交网络的隐私目的,然而对新网络的处理会使原数据的可用性降低。
图的特征显著性是衡量图的可用性的重要参数,然而在一般的随机化扰动技术中没有充分的考虑到这一特性。考虑到社交网络作为一种虚拟的交流媒体,是一种与他人分享信息、保持联系的平台,显然传统的加密技术不能满足用户对数据即保护又共享的需求。因此,要在确保隐私保护强度和保持数据效用两者间进行权衡,从而来实现对数据的安全发布。此外,对于社交网络中海量数据的特点,如何高效的进行数据处理,实现用户与用户之间更快的权限判定,也是社交网络需要解决的重要问题。
发明内容
为解决上述问题,本发明目的在于提供一种安全、高效的社交网络隐私保护算法及其权限判定,通过定义节点划分,制定节点划分的依据,并将其作为基于群的边随机化的输入数据,结合数据服务器和权限控制服务器的设计,进而构成一种基于社交网络群的权限控制方法。
为实现上述目的,本发明采用的技术方案是:一种基于社交网络群的权限控制方法,包括以下步骤:
基于群的节点划分:将表示SNS的原图中所有节点划分到包含自由点群的子图G1或包含保守点群的子图G2中;
基于群的边随机化:将子图根据特征值和特征向量进行随机化操作,输出随机化后的图;
基于群的权限判定:对随机化后的图进行权限判定,输出某个节点需要的访问信息。
所述基于群的节点划分包括以下步骤:
步骤1)计算SNS的邻接矩阵M和SNS所有节点的K-维普空间坐标;
步骤2)给定阈值ε,求所有节点中第k个特征向量的分量,设定该分量大于给定阈值ε的节点划分到包含保守点群的子图G2中,否则划分到包含自由点群的子图G1中。
所述基于群的边随机化包括以下步骤:
步骤1)首先计算SNS的邻接矩阵M的特征值和特征向量(λ12,e1),原图无符号拉普拉斯矩阵R的特征值和特征向量(q1,q21);
步骤2)从包含自由点群的子图G1中随机选出一条边<t,w>,将计数器i置为1;
步骤3)根据i的值以及与‖E‖的关系,选择包含自由点群的子图G1和包含保守点群的子图G2中的边,其中,‖E‖为单位矩阵;
步骤4)对步骤3)得到的边进行随机化处理,并将计数器值加1;
步骤5)如果i<k,则重复执行步骤2)、步骤3)和步骤4);否则,输出随机化后的图,k为预先设置的随机化程度。
所述步骤3),具体为:
若i%4=0并且则找出包含自由点群的子图G1中所有满足条件的边;
若i%4=1并且则找出包含自由点群的子图G1中所有满足条件的边;
若i%4=2并且则找出包含自由点群的子图G1中所有满足条件的边;
若i%4=3并且则找出包含自由点群的子图G1中所有满足条件的边;
若上述条件均不成立,则在包含保守点群的子图G2中随机选择一条边。
所述对随机化后的图进行权限判定,包括以下步骤:
步骤1)当用户C需要访问用户A时,首先判断C与A是否处于相同的群;
步骤2)若在相同的群中,则利用Dijkstra算法计算C对于A的信任距离
当信任距离小于或等于设定值,则权限控制服务器判定C具有访问A的信息的权限,如果信任距离大于设定值,则返回不具有访问A的信息的权限;
步骤3)若在不同的群中,则利用Dijkstra算法计算C所在子图对于A所在子图的信任距离θ;
当信任距离θ小于或等于设定值,则权限控制服务器判定C具有访问A的信息的权限,如果信任距离θ大于设定值,则返回不具有访问A的信息的权限。
本发明具有以下有益效果及优点:
1.本发明设计了一种基于群的节点的划分算法和基于群的边随机化算法,不仅提高了社交网络隐私保护的程度而且也保证了社交网络的可用性。
2.本发明设计了一种基于群的权限访问控制方法,加快了权限传递性的判定,从而提高了整个隐私保护机制的效率。
附图说明
图1是本发明的SNS原始图的表示示意图;
图2是本发明的SNS原始图的邻接矩阵示意图;
图3是本发明的基于群的节点的划分算法的流程图;
图4是本发明的社交网络基于群的节点划分后的子图的示意图;
图5是本发明的基于群的边随机化算法的流程图;
图6是本发明的基于群的权限访问控制结构图示意图;
图7是本发明的社交网络平台下数据服务器和权限服务器的交互示意图。
具体实施方式
下面结合附图及实施例对本发明做进一步的详细说明。
本发明是一种基于社交网络群的权限控制方法,本实施例用于社交网络中关系数据的隐私保护。本设计包括基于社交网络群的边随机化算法及权限控制方法。
如图1所示,社交网络(SNS)以G(V,E)表示,其中,V={1,2,…,n}代表节点集,指个体成员,E={(i,j)|aij=1}代表边集,指个体之间的关系。
如图2所示,在本文中引用以下符号表示:矩阵M表示图G的邻接矩阵,其计算过程为:当个体i与个体j之间存在关系时,mij=mji=1,反之mij=mji=0。对角矩阵N表示图G的度序列,第i个节点的度数用dij表示,当i≠j时,dij=0。矩阵R=M+N表示图G的无符号拉普拉斯矩阵。R的特征值为ri,且r1≥r2≥…≥rn,集合{r1,r2,…,rn}叫作图的无符号拉普拉斯谱(也叫拟拉普拉斯谱),其中r1是无符号拉普拉斯矩阵的最大特征值,2*min ni≤r1≤2*maxni,ni表示节点i的度数,μ1是r1对应的特征向量,且有μ1=(r1,r2,…,rn)。
作为图的结构性质的一项重要指标的特征显著性的定义为:
其中代表边的特征显著性,ri为邻接矩阵的第i个最大特征值。本设计也是以此特性作为对随机化算法前后图的结构的衡量。
如图3所示,基于群的节点的划分算法中:
输入:SNS的邻接矩阵M
输出:SNS保守点群和自由点群。
步骤:1)根据数学公式计算得出每个节点的αu,即k-维谱空间下的坐标。
2)根据前k个特征向量对所有的节点进行群划分:将第k个特征向量的分量大于给定阈值ε的节点作为保守点群,否则为自由点群。
划分前后的图分别如图1,图4所示。在图1中每个节点代表一个用户,然而在图4中每个节点代表了一个群,这样就实现了将网络的复杂度降低。
如图5所示,基于群的边随机化算法的过程为:
输入:SNS分类后的自由点群和保守点群、原图的邻接矩阵M、原图无符号拉普拉斯矩阵R及随机化程度K;
输出:随机化后的图。
步骤:1)首先根据数学公式计算M的特征值和特征向量(λ12,e1),R的特征值和特征向量(q1,q21)。
2)从自由群图G1中随机选出一条边(t,w),若i%4=0并且则找出自由群图G1中所有满足条件的边,若没有满足条件的边,则在保守群图G2中查找满足该条件的边;若i%4=1并且则找出自由群图G1中所有满足条件的边,若没有满足条件的边,则在保守群图G2中查找满足该条件的边;若i%4=2并且则找出自由群图G1中所有满足条件的边,若没有满足条件的边,则在保守群图G2中查找满足该条件的边;若i%4=3并且则找出自由群图G1中所有满足条件的边,若没有满足条件的边,则在保守群图G2中查找满足该条件的边。
3)从满足以上条件的边中随机选出一条边<u,v>,则将边<t,w>与<u,v>换为<t,u>与<v,w>,并令循环次数i加1。
4)如果i<K,则重复执行步骤2)和步骤3)。
5)输出随机化后的图。
如此就实现了对SNS图的随机化处理。
为了进一步提高整个隐私保护机制的计算效率,提出基于群的隐私保护方案设计,将基于群的节点划分算法和基于群的边随机化算法部署到不同的服务器中。
该方案提出数据服务器和权限控制服务器组成,数据服务器负责所有数据的存储。权限控制服务器负责判定一个用户是否具有访问另外一个用户的权限。其访问控制的结构图如图7所示。
该结构中设计中用户的属性表示:byte属性数组(BArray)每个用户拥有一个BArray,用来存放其属性的拥有情况,其中0代表没有该属性,1代表拥有该属性。假设共有4个属性byte BArray[]={1,1,0,0},表示该用户拥有属性1和属性2,不拥有属性3和属性4。
关系数据的存储:数据服务器中存储了所有的数据其中好友关系信息为随机化后的关系信息,权限控制服务器只存储了用户群信息及其随机化后的用户间的好友关系信息。
如图6所示,数据服务器和权限控制服务器的职责和通信机制的设计如下:
数据服务器:负责接收新注册用户请求。当有新的用户加入时,数据服务器首先根据该用户的属性byte表示,通过基于群节点的划分算法,将其加入到相应的群中,同时将用户和新的群同步到权限控制服务器。
权限控制服务器:负责接收新的好友关系请求。当有新的好友关系建立时候,权限控制服务器首先根据基于群的边随机化算法对该关系做随机化处理,然后将随机化的数据保存到本地同时同步到数据服务器。
服务器间的数据同步需要一个脚本同步程序,检测机器的宕机情况。若权限服务器宕机,则该脚本停止与权限服务器的连接,并且需要定时的检测权限服务器的恢复情况,重新建立连接,然后进行整个数据库中好友关系的备份;若数据服务器宕机,则权限服务器会检测的与数据服务器的连接中断,并且不再尝试新的连接的建立。
如图7所示访问权限的判定过程:该请求是权限控制服务器完成的。
S1:用户发出访问用户A的信息请求到达权限控制服务器;
S2:权限访问控制器首先判断C与A是否处于相同的群。若在相同的群中则执行S3,否则执行S6;
S3:利用Dijkstra算法计算C对于A的信任距离<小于给定阈值,则执行S4,否则执行S5;
S4:权限控制服务器判定C具有访问A的信息的权限,执行S9。
S5:返回不具有访问A的信息的权限,执行S9。
S6:权限控制服务器利用Dijkstra算法计算C所在群G1对于A所在群G2的信任距离θ,如果θ小于设定值(如θ=2),则执行S7,否则执行S8;
S7:权限控制器服务器判定C具有访问A的群的信息的权利,执行S9。
S8:权限控制服务器返回C不具有访问A的群的信息的权利,执行S9。
S9:将权限控制服务器的判定结果发送给数据服务器。
S10:数据服务器根据权限控制服务器的结果,调用系统中的密钥生成函数,为用户C生成访问用户A的密钥。
通过以上步骤,结合密钥生成函数和基于群的边随机化算法,就可以实现SNS中节点和边的共同保护。

Claims (2)

1.一种基于社交网络群的权限控制方法,其特征在于,包括以下步骤:
基于群的节点划分:将表示社交网络SNS的原图中所有节点划分到包含自由点群的子图G1以及包含保守点群的子图G2中;
基于群的边随机化:将子图G1和G2根据特征值和特征向量进行随机化操作,输出随机化后的图;
基于群的权限判定:对随机化后的图进行权限判定,输出某个节点需要的访问信息;
所述基于群的节点划分包括以下步骤:
步骤1)计算SNS的邻接矩阵M和SNS所有节点的K-维普空间坐标;
步骤2)给定阈值ε,求所有节点中第k个特征向量的分量,设定该分量大于给定阈值ε的节点划分到包含保守点群的子图G2中,否则划分到包含自由点群的子图G1中;
所述基于群的边随机化包括以下步骤:
步骤1)首先计算SNS的邻接矩阵M的特征值(λ12)和特征向量e1,原图无符号拉普拉斯矩阵R的特征值(q1,q2)和特征向量μ1
步骤2)从包含自由点群的子图G1中随机选出一条边<t,w>,将计数器i置为1;
步骤3)根据i的值以及与‖E‖的关系,选择包含自由点群的子图G1和包含保守点群的子图G2中的边,其中,‖E‖为单位矩阵;
步骤4)对步骤3)得到的边进行随机化处理,并将计数器值加1;
步骤5)如果i<k,则重复执行步骤2)、步骤3)和步骤4);否则,输出随机化后的图,k为预先设置的随机化程度;
所述步骤3),具体为:
若i%4=0并且则找出包含自由点群的子图G1中所有满足条件的边;
若i%4=1并且则找出包含自由点群的子图G1中所有满足条件的边;
若i%4=2并且则找出包含自由点群的子图G1中所有满足条件的边;
若i%4=3并且则找出包含自由点群的子图G1中所有满足条件的边;
若上述条件均不成立,则在包含保守点群的子图G2中随机选择一条边。
2.根据权利要求1所述的一种基于社交网络群的权限控制方法,其特征在于,所述对随机化后的图进行权限判定,包括以下步骤:
步骤1)当用户C需要访问用户A时,首先判断C与A是否处于相同的群,用户C和A是属于原图中节点;
步骤2)若在相同的群中,则利用Dijkstra算法计算C对于A的信任距离θ;
当信任距离θ小于或等于设定值,则权限控制服务器判定C具有访问A的信息的权限,如果信任距离θ大于设定值,则返回不具有访问A的信息的权限;
步骤3)若在不同的群中,则利用Dijkstra算法计算C所在子图对于A所在子图的信任距离θ;
当信任距离θ小于或等于设定值,则权限控制服务器判定C具有访问A的信息的权限,如果信任距离θ大于设定值,则返回不具有访问A的信息的权限。
CN201510753451.7A 2015-11-06 2015-11-06 一种基于社交网络群的权限控制方法 Active CN106685893B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510753451.7A CN106685893B (zh) 2015-11-06 2015-11-06 一种基于社交网络群的权限控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510753451.7A CN106685893B (zh) 2015-11-06 2015-11-06 一种基于社交网络群的权限控制方法

Publications (2)

Publication Number Publication Date
CN106685893A CN106685893A (zh) 2017-05-17
CN106685893B true CN106685893B (zh) 2019-11-12

Family

ID=58863002

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510753451.7A Active CN106685893B (zh) 2015-11-06 2015-11-06 一种基于社交网络群的权限控制方法

Country Status (1)

Country Link
CN (1) CN106685893B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107689950B (zh) * 2017-06-23 2019-01-29 平安科技(深圳)有限公司 数据发布方法、装置、服务器和存储介质
CN111061919A (zh) * 2019-08-29 2020-04-24 上海岚孜网络科技有限公司 一种社交网络群的边随机化算法及权限控制方法
CN110955903B (zh) * 2019-11-22 2021-03-30 支付宝(杭州)信息技术有限公司 基于智能图计算的隐私资源权限控制方法、装置及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102088462A (zh) * 2011-01-09 2011-06-08 浙江大学 一种保护用户隐私的传感器网络分布式访问控制方法
CN103220291A (zh) * 2013-04-09 2013-07-24 电子科技大学 一种基于属性加密算法的访问控制方法
WO2013142399A1 (en) * 2012-03-19 2013-09-26 Alcatel Lucent Method of modifying access control for web services using query languages
CN103942308A (zh) * 2014-04-18 2014-07-23 中国科学院信息工程研究所 大规模社交网络社区的检测方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102088462A (zh) * 2011-01-09 2011-06-08 浙江大学 一种保护用户隐私的传感器网络分布式访问控制方法
WO2013142399A1 (en) * 2012-03-19 2013-09-26 Alcatel Lucent Method of modifying access control for web services using query languages
CN103220291A (zh) * 2013-04-09 2013-07-24 电子科技大学 一种基于属性加密算法的访问控制方法
CN103942308A (zh) * 2014-04-18 2014-07-23 中国科学院信息工程研究所 大规模社交网络社区的检测方法及装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
On randomness measures for social networks;Ying Xiaowei等;《SIAM》;20091231;全文 *
Randomizing social networks:a spectrum preserving approach;Ying Xiao-wei等;《SIAM》;20081231;全文 *
基于谱约束的随机化社会网络多点扰动方法;强小强等;《计算机工程》;20110531;第37卷(第9期);全文 *
社交网络中具有可传递性的细粒度访问控制方案;高训兵等;《ISSN》;20130101;全文 *

Also Published As

Publication number Publication date
CN106685893A (zh) 2017-05-17

Similar Documents

Publication Publication Date Title
Yu et al. Blockchain-enhanced data sharing with traceable and direct revocation in IIoT
Du et al. Big data privacy preserving in multi-access edge computing for heterogeneous Internet of Things
Wei et al. Differential privacy-based location protection in spatial crowdsourcing
CN104038349B (zh) 一种基于kp‑abe的有效可验证的公钥可搜索加密方法
CN110287392B (zh) 一种基于安全划分树的安全空间网络查询方法
Velliangiri et al. Blockchain based privacy preserving framework for emerging 6G wireless communications
Lu et al. Blockchain-based distributed energy trading in energy Internet: An SDN approach
CN109117669B (zh) MapReduce相似连接查询的隐私保护方法及系统
CN110659514A (zh) 一种防止网络数据隐私泄露的保护方法
CN105959111A (zh) 基于云计算和可信计算的信息安全大数据资源访问控制系统
Zhang et al. Data security sharing method based on CP-ABE and blockchain
CN106685893B (zh) 一种基于社交网络群的权限控制方法
Vladimirov et al. Security and privacy protection obstacles with 3D reconstructed models of people in applications and the metaverse: A survey
Xi et al. Research on IoT privacy security risks
Liu et al. EMK-ABSE: Efficient multikeyword attribute-based searchable encryption scheme through cloud-edge coordination
Niu et al. An effective and secure access control system scheme in the cloud
Zhong et al. Data Security Storage Method for Power Distribution Internet of Things in Cyber‐Physical Energy Systems
CN107347064A (zh) 基于神经网络算法的云计算平台态势预测方法
Zeng et al. A decentralized social networking architecture enhanced by blockchain
Okimoto et al. Cyber security problem based on multi-objective distributed constraint optimization technique
Shen et al. Privacy preserving search schemes over encrypted cloud data: a comparative survey
CN112422483B (zh) 一种用于泛在电力物联网的身份保护策略
Badshah et al. Enhancing Security in The Internet of Things Ecosystem using Reinforcement Learning and Blockchain
Moradi et al. Enhancing security on social networks with IoT-based blockchain hierarchical structures with Markov chain
Yang et al. An efficient and secure public batch auditing protocol for dynamic cloud storage data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant