CN108449311A - 一种基于攻击节点相似性的社交关系隐匿方法 - Google Patents
一种基于攻击节点相似性的社交关系隐匿方法 Download PDFInfo
- Publication number
- CN108449311A CN108449311A CN201810082251.7A CN201810082251A CN108449311A CN 108449311 A CN108449311 A CN 108449311A CN 201810082251 A CN201810082251 A CN 201810082251A CN 108449311 A CN108449311 A CN 108449311A
- Authority
- CN
- China
- Prior art keywords
- node
- edges
- total number
- company
- training set
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种基于攻击节点相似性的社交关系隐匿方法,包括以下步骤:1)将网络结构数据划分为训练集和测试集;2)根据资源分配指标,计算训练集中所有节点对的相似度值;3)按照相似度值降序遍历所有目标节点对,如果该目标节点对在训练集中存在连边,则删除该连边;如果该目标节点对在测试集中存在连边,则选择该目标节点对的度值最小的共同邻居节点,删除该节点与目标节点的连边;如果该目标节点对之间不存在连边,则选择该目标节点对中度值最小的非共同邻居的邻居节点,增加该节点与目标节点的连边;如果增加和删除的总数达到限制,则终止执行,输出结果。本发明利用节点相似性进行网络的连边扰动,达到比随机扰动更好的隐匿效果。
Description
技术领域
本发明涉及网络科学与链路预测领域,特别是涉及一种基于攻击节点相似性的社交关系隐匿方法。
背景技术
随着移动互联网的发展,各种社交APP的兴起,人们越来越习惯在虚拟网络中与朋友交互。大数据时代,数据蕴含无穷的价值。同时,用户的个人隐私数据也被暴露在网上,而这些敏感数据不仅对用户很重要,对企业而言也是至关重要,企业有责任也有义务保护好用户的隐私信息。本发明方法以链路预测的视角来看用户的社交隐私。例如,社交网络中某些关键的链路需要隐藏,但是如果第三方能够通过网络结构预测出隐藏的链路,那就意味着隐藏失效,用户的社交隐私也随即泄露。所以问题可以转化为链路预测的算法安全性问题,即如何通过给社交网络加适量噪声链路,使得链路预测算法精度降低,从而降低关键链路的识别率,最大可能地保护用户的隐私安全。
发明内容
为了克服传统的随机增加或者删除连边的盲目性的不足,本发明方法提出了一种基于节点相似性的增加或者删除连边的策略,经过在相同链路预测算法的比较下,达到更低的精度。其中,本发明以资源分配指标(RA)为例,并假设增加和删除的连边总数一定,从而保证扰动前后网络的连边总数不变。
本发明解决其技术问题所采用的技术方案如下:
一种基于攻击节点相似性的社交关系隐匿方法,所述方法包括以下步骤:
S1:假设无权无向网络G(V,E),将网络结构数据划分为训练集GT和测试集GV,其中训练集是扰动对象,测试集用来评价算法有效性;
S2:根据设定指标,计算训练集中所有节点对(i,j)的相似度值
S3:为保证扰动前后网络总边数不变,假设增加及删除的连边条数均为m,将步骤S2中计算得到的节点相似度值按降序排列,按照相似度值从大到小逐个遍历相应的节点对(i,j),如果该节点对(i,j)在训练集中存在连边,即(i,j)∈GT,则执行S3-1;如果该节点对(i,j)在测试集中存在连边,即(i,j)∈GV,则执行S3-2;如果该节点对(i,j)之间不存在连边,即则执行S3-3;如果增加和删除的总数达到限制,则终止执行,输出结果;
S3-1:如果删除的总边数小于m,则直接删除这条边;如果删除的总边数已达到m,则跳过该步骤;
S3-2:如果删除的总边数小于m,则在节点i和j的共同邻居中选择度值最小的节点k,其中dk表示节点k的度值,当di<dj时,删除连边(i,k);当di>dj时,删除连边(j,k);如果删除的总边数已达到m,则跳过该步骤;
S3-3:如果增加的总边数小于m,则在节点i和j不包含共同邻居的邻居集合即{Γ(i)∪Γ(j)-Γ(i)∩Γ(j)}中,选择度值最小的节点k,当k∈Γ(i)且时,增加连边(j,k);反之,当k∈Γ(j)时且增加连边(i,k);如果增加的总边数已达到m,则跳过该步骤;
S4:对训练集网络进行随机增加或者删除连边,并保持网络的总连边数不变;然后与步骤S3所述扰动网络同时进行多种链路预测算法比较,以精确度以及AUC衡量扰动效果。
进一步,所述步骤S2中,所述设定指标为资源分配指标RA,资源分配指标定义如下:
其中表示Γ(i)节点i的邻居集,dk表示节点k的度值。
或者是:所述步骤S2中,所述设定指标为共同邻居指标(CN)或者优先链接指标(PA)。
本发明的有益效果为:利用节点相似性进行网络的连边扰动,在多种链路预测算法的衡量下,达到比随机扰动更好的隐匿效果。
附图说明
图1为本发明实例中基于攻击节点相似性的社交关系隐匿方法的流程图。
具体实施方式
下面结合附图对本发明做进一步说明。
参照图1,一种基于攻击节点相似性的社交关系隐匿方法,包括以下步骤:
S1:假设无权无向网络G(V,E),将网络结构数据划分为训练集GT和测试集GV,其中训练集是扰动对象,测试集用来评价算法有效性,即以链路预测的精度和AUC来衡量特定扰动和随机扰动的效果;
S2:根据资源分配指标RA,计算训练集中所有节点对(i,j)的相似度值资源分配指标定义如下:
其中表示Γ(i)节点i的邻居集,dk表示节点k的度值;
S3:为保证扰动前后网络总边数不变,假设增加及删除的连边条数均为m。将步骤S2中计算得到的节点相似度值按降序排列,按照相似度值从大到小逐个遍历相应的节点对(i,j),如果该节点对(i,j)在训练集中存在连边,即(i,j)∈GT,则执行S3-1;如果该节点对(i,j)在测试集中存在连边,即(i,j)∈GV,则执行S3-2;如果该节点对(i,j)之间不存在连边,即则执行S3-3;如果增加和删除的总数达到限制,则终止执行,输出结果;
S3-1:如果删除的总边数小于m,则直接删除这条边;如果删除的总边数已达到m,则跳过该步骤;
S3-2:如果删除的总边数小于m,则在节点i和j的共同邻居中选择度值最小的节点k即k∈Γ(i)∩Γ(j),其中dk表示节点k的度值。当di<dj时,删除连边(i,k);当di>dj时,删除连边(j,k);如果删除的总边数已达到m,则跳过该步骤;
S3-3:如果增加的总边数小于m,则在节点i和j不包含共同邻居的邻居集合即{Γ(i)∪Γ(j)-Γ(i)∩Γ(j)}中,选择度值最小的节点k,即其中节点k满足k∈{Γ(i)∪Γ(j)-Γ(i)∩Γ(j)}。当k∈Γ(i)且时,增加连边(j,k);反之,当k∈Γ(j)时且增加连边(i,k);如果增加的总边数已达到m,则跳过该步骤;
S4:对训练集网络进行随机增加或者删除连边,并保持网络的总连边数不变。然后与步骤S3所述扰动网络同时进行多种链路预测比较,例如资源分配指标(RA),共同邻居指标(CN)或者优先链接指标(PA)等,以精确度以及AUC衡量扰动效果。
如上所述为本发明在实施例介绍,本发明是基于攻击节点相似性的社交关系隐匿方法,最终的结果表明基于攻击节点相似性的扰动比随机扰动的效果要好,达到了实际使用的要求。对发明而言仅仅是说明性的,而非限制性的。本专业技术人员理解,在发明权利要求所限定的精神和范围内可对其进行许多改变,修改,甚至等效,但都将落入本发明的保护范围内。
Claims (3)
1.一种基于攻击节点相似性的社交关系隐匿方法,其特征在于:所述方法包括以下步骤:
S1:假设无权无向网络G(V,E),将网络结构数据划分为训练集GT和测试集GV,其中训练集是扰动对象,测试集用来评价算法有效性,即以链路预测的精度和AUC来衡量,特定扰动和随机扰动的效果;
S2:根据设定指标,计算训练集中所有节点对(i,j)的相似度值i,j=1,2,...,|V|;
S3:为保证扰动前后网络总边数不变,假设增加及删除的连边条数均为m。将步骤S2中计算得到的节点相似度值按降序排列,按照相似度值从大到小逐个遍历相应的节点对(i,j),如果该节点对(i,j)在训练集中存在连边,即(i,j)∈GT,则执行S3-1;如果该节点对(i,j)在测试集中存在连边,即(i,j)∈GV,则执行S3-2;如果该节点对(i,j)之间不存在连边,即则执行S3-3;如果增加和删除的总数达到限制,则终止执行,输出结果;
S3-1:如果删除的总边数小于m,则直接删除这条边;如果删除的总边数已达到m,则跳过该步骤;
S3-2:如果删除的总边数小于m,则在节点i和j的共同邻居中选择度值最小的节点k即k∈Γ(i)∩Γ(j),其中dk表示节点k的度值;当di<dj时,删除连边(i,k);当di>dj时,删除连边(j,k);如果删除的总边数已达到m,则跳过该步骤;
S3-3:如果增加的总边数小于m,则在节点i和j不包含共同邻居的邻居集合即{Γ(i)∪Γ(j)-Γ(i)∩Γ(j)}中,选择度值最小的节点k,即其中节点k满足k∈{Γ(i)∪Γ(j)-Γ(i)∩Γ(j)};当k∈Γ(i)且时,增加连边(j,k);反之,当k∈Γ(j)时且增加连边(i,k);如果增加的总边数已达到m,则跳过该步骤;
S4:对训练集网络进行随机增加或者删除连边,并保持网络的总连边数不变;然后与步骤S3所述扰动网络同时进行多种链路预测算法比较,以精确度以及AUC衡量扰动效果。
2.如权利要求1所述的一种基于攻击节点相似性的社交关系隐匿方法,其特征在于:所述步骤S2中,所述设定指标为资源分配指标RA,资源分配指标定义如下:
其中表示Γ(i)节点i的邻居集,dk表示节点k的度值。
3.如权利要求1所述的一种基于攻击节点相似性的社交关系隐匿方法,其特征在于:所述步骤S2中,所述设定指标为共同邻居指标CN或者优先链接指标PA。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810082251.7A CN108449311B (zh) | 2018-01-29 | 2018-01-29 | 一种基于攻击节点相似性的社交关系隐匿方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810082251.7A CN108449311B (zh) | 2018-01-29 | 2018-01-29 | 一种基于攻击节点相似性的社交关系隐匿方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108449311A true CN108449311A (zh) | 2018-08-24 |
CN108449311B CN108449311B (zh) | 2020-08-04 |
Family
ID=63191077
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810082251.7A Active CN108449311B (zh) | 2018-01-29 | 2018-01-29 | 一种基于攻击节点相似性的社交关系隐匿方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108449311B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110213261A (zh) * | 2019-05-30 | 2019-09-06 | 西安电子科技大学 | 对抗链路预测的用于网络结构隐私保护的链路删除方法 |
CN110598128A (zh) * | 2019-09-11 | 2019-12-20 | 西安电子科技大学 | 一种对抗女巫攻击的用于大规模网络的社团检测方法 |
CN110909769A (zh) * | 2019-11-05 | 2020-03-24 | 浙江工业大学 | 一种基于度值的无标度网络分类算法的对抗攻击方法 |
CN112199728A (zh) * | 2020-11-04 | 2021-01-08 | 同济大学 | 一种针对社交网络关系预测的隐私保护方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106570082A (zh) * | 2016-10-19 | 2017-04-19 | 浙江工业大学 | 一种结合网络拓扑特征和用户行为特征的朋友关系挖掘方法 |
CN106960251A (zh) * | 2017-03-09 | 2017-07-18 | 浙江工业大学 | 一种基于节点相似性的无向网络连边权值预测方法 |
-
2018
- 2018-01-29 CN CN201810082251.7A patent/CN108449311B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106570082A (zh) * | 2016-10-19 | 2017-04-19 | 浙江工业大学 | 一种结合网络拓扑特征和用户行为特征的朋友关系挖掘方法 |
CN106960251A (zh) * | 2017-03-09 | 2017-07-18 | 浙江工业大学 | 一种基于节点相似性的无向网络连边权值预测方法 |
Non-Patent Citations (4)
Title |
---|
TIMOTHY NIX: "Topology Construction of Near-Optimal Covert Communications Networks", 《2012 INTERNATIONAL SYMPOSIUM ON PERVASIVE SYSTEMS, ALGORITHMS AND NETWORKS》 * |
李艺: "社交网络推荐系统的隐私保护研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
焦佳: "社会网络数据发布中个性化隐私保护方法的研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
项克林: "基于图修改和聚类方法的社交网络隐私保护技术研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110213261A (zh) * | 2019-05-30 | 2019-09-06 | 西安电子科技大学 | 对抗链路预测的用于网络结构隐私保护的链路删除方法 |
CN110598128A (zh) * | 2019-09-11 | 2019-12-20 | 西安电子科技大学 | 一种对抗女巫攻击的用于大规模网络的社团检测方法 |
CN110909769A (zh) * | 2019-11-05 | 2020-03-24 | 浙江工业大学 | 一种基于度值的无标度网络分类算法的对抗攻击方法 |
CN112199728A (zh) * | 2020-11-04 | 2021-01-08 | 同济大学 | 一种针对社交网络关系预测的隐私保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108449311B (zh) | 2020-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11748506B2 (en) | Access controlled graph query spanning | |
US20240134946A1 (en) | Online identity reputation | |
CN108449311A (zh) | 一种基于攻击节点相似性的社交关系隐匿方法 | |
JP2018538587A (ja) | リスク評価方法およびシステム | |
Woods et al. | Adversarial explanations for understanding image classification decisions and improved neural network robustness | |
CN106776660A (zh) | 一种信息推荐方法及装置 | |
CN108885673B (zh) | 用于计算数据隐私-效用折衷的系统和方法 | |
CN109271806A (zh) | 基于用户行为的隐私保护机制研究 | |
CN103929330A (zh) | 域名服务质量评估方法及系统 | |
US10560338B2 (en) | Event-based data path detection | |
CN106651427B (zh) | 基于用户行为的数据关联方法 | |
CN109241437A (zh) | 一种广告识别模型的生成方法、广告识别方法及系统 | |
CN106803039A (zh) | 一种恶意文件的同源判定方法及装置 | |
CN109344643B (zh) | 一种面向图中三角形数据发布的隐私保护方法及系统 | |
CN109657840A (zh) | 决策树生成方法、装置、计算机可读存储介质及电子设备 | |
Rajeh et al. | Comparing community-aware centrality measures in online social networks | |
Holland | Enabling Open Source Intelligence (OSINT) in private social networks | |
CN115758271A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
KR101323535B1 (ko) | 전자상거래 사이트의 신뢰도 계산 방법 | |
CN110826310B (zh) | 一种应用内容质量分析方法及应用内容质量分析装置 | |
WO2020202327A1 (ja) | 学習システム、学習方法、及びプログラム | |
CN110991838A (zh) | 通信运营商的竞争力指数的确定方法及装置 | |
CN117634894B (zh) | 生态环境风险评估方法、装置、电子设备及存储介质 | |
KR101960962B1 (ko) | 빈도의 변화 정보를 이용한 온라인 콘텐츠의 허위 평가 정보 적발 장치 및 방법 | |
CN108551457B (zh) | 基于人工智能的关键信息基础设施安全防护云服务系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |