CN108449311A - 一种基于攻击节点相似性的社交关系隐匿方法 - Google Patents

一种基于攻击节点相似性的社交关系隐匿方法 Download PDF

Info

Publication number
CN108449311A
CN108449311A CN201810082251.7A CN201810082251A CN108449311A CN 108449311 A CN108449311 A CN 108449311A CN 201810082251 A CN201810082251 A CN 201810082251A CN 108449311 A CN108449311 A CN 108449311A
Authority
CN
China
Prior art keywords
node
edges
total number
company
training set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810082251.7A
Other languages
English (en)
Other versions
CN108449311B (zh
Inventor
宣琦
赵明浩
郑永立
傅晨波
俞山青
阮中远
陈晋音
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University of Technology ZJUT
Original Assignee
Zhejiang University of Technology ZJUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University of Technology ZJUT filed Critical Zhejiang University of Technology ZJUT
Priority to CN201810082251.7A priority Critical patent/CN108449311B/zh
Publication of CN108449311A publication Critical patent/CN108449311A/zh
Application granted granted Critical
Publication of CN108449311B publication Critical patent/CN108449311B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种基于攻击节点相似性的社交关系隐匿方法,包括以下步骤:1)将网络结构数据划分为训练集和测试集;2)根据资源分配指标,计算训练集中所有节点对的相似度值;3)按照相似度值降序遍历所有目标节点对,如果该目标节点对在训练集中存在连边,则删除该连边;如果该目标节点对在测试集中存在连边,则选择该目标节点对的度值最小的共同邻居节点,删除该节点与目标节点的连边;如果该目标节点对之间不存在连边,则选择该目标节点对中度值最小的非共同邻居的邻居节点,增加该节点与目标节点的连边;如果增加和删除的总数达到限制,则终止执行,输出结果。本发明利用节点相似性进行网络的连边扰动,达到比随机扰动更好的隐匿效果。

Description

一种基于攻击节点相似性的社交关系隐匿方法
技术领域
本发明涉及网络科学与链路预测领域,特别是涉及一种基于攻击节点相似性的社交关系隐匿方法。
背景技术
随着移动互联网的发展,各种社交APP的兴起,人们越来越习惯在虚拟网络中与朋友交互。大数据时代,数据蕴含无穷的价值。同时,用户的个人隐私数据也被暴露在网上,而这些敏感数据不仅对用户很重要,对企业而言也是至关重要,企业有责任也有义务保护好用户的隐私信息。本发明方法以链路预测的视角来看用户的社交隐私。例如,社交网络中某些关键的链路需要隐藏,但是如果第三方能够通过网络结构预测出隐藏的链路,那就意味着隐藏失效,用户的社交隐私也随即泄露。所以问题可以转化为链路预测的算法安全性问题,即如何通过给社交网络加适量噪声链路,使得链路预测算法精度降低,从而降低关键链路的识别率,最大可能地保护用户的隐私安全。
发明内容
为了克服传统的随机增加或者删除连边的盲目性的不足,本发明方法提出了一种基于节点相似性的增加或者删除连边的策略,经过在相同链路预测算法的比较下,达到更低的精度。其中,本发明以资源分配指标(RA)为例,并假设增加和删除的连边总数一定,从而保证扰动前后网络的连边总数不变。
本发明解决其技术问题所采用的技术方案如下:
一种基于攻击节点相似性的社交关系隐匿方法,所述方法包括以下步骤:
S1:假设无权无向网络G(V,E),将网络结构数据划分为训练集GT和测试集GV,其中训练集是扰动对象,测试集用来评价算法有效性;
S2:根据设定指标,计算训练集中所有节点对(i,j)的相似度值
S3:为保证扰动前后网络总边数不变,假设增加及删除的连边条数均为m,将步骤S2中计算得到的节点相似度值按降序排列,按照相似度值从大到小逐个遍历相应的节点对(i,j),如果该节点对(i,j)在训练集中存在连边,即(i,j)∈GT,则执行S3-1;如果该节点对(i,j)在测试集中存在连边,即(i,j)∈GV,则执行S3-2;如果该节点对(i,j)之间不存在连边,即则执行S3-3;如果增加和删除的总数达到限制,则终止执行,输出结果;
S3-1:如果删除的总边数小于m,则直接删除这条边;如果删除的总边数已达到m,则跳过该步骤;
S3-2:如果删除的总边数小于m,则在节点i和j的共同邻居中选择度值最小的节点k,其中dk表示节点k的度值,当di<dj时,删除连边(i,k);当di>dj时,删除连边(j,k);如果删除的总边数已达到m,则跳过该步骤;
S3-3:如果增加的总边数小于m,则在节点i和j不包含共同邻居的邻居集合即{Γ(i)∪Γ(j)-Γ(i)∩Γ(j)}中,选择度值最小的节点k,当k∈Γ(i)且时,增加连边(j,k);反之,当k∈Γ(j)时且增加连边(i,k);如果增加的总边数已达到m,则跳过该步骤;
S4:对训练集网络进行随机增加或者删除连边,并保持网络的总连边数不变;然后与步骤S3所述扰动网络同时进行多种链路预测算法比较,以精确度以及AUC衡量扰动效果。
进一步,所述步骤S2中,所述设定指标为资源分配指标RA,资源分配指标定义如下:
其中表示Γ(i)节点i的邻居集,dk表示节点k的度值。
或者是:所述步骤S2中,所述设定指标为共同邻居指标(CN)或者优先链接指标(PA)。
本发明的有益效果为:利用节点相似性进行网络的连边扰动,在多种链路预测算法的衡量下,达到比随机扰动更好的隐匿效果。
附图说明
图1为本发明实例中基于攻击节点相似性的社交关系隐匿方法的流程图。
具体实施方式
下面结合附图对本发明做进一步说明。
参照图1,一种基于攻击节点相似性的社交关系隐匿方法,包括以下步骤:
S1:假设无权无向网络G(V,E),将网络结构数据划分为训练集GT和测试集GV,其中训练集是扰动对象,测试集用来评价算法有效性,即以链路预测的精度和AUC来衡量特定扰动和随机扰动的效果;
S2:根据资源分配指标RA,计算训练集中所有节点对(i,j)的相似度值资源分配指标定义如下:
其中表示Γ(i)节点i的邻居集,dk表示节点k的度值;
S3:为保证扰动前后网络总边数不变,假设增加及删除的连边条数均为m。将步骤S2中计算得到的节点相似度值按降序排列,按照相似度值从大到小逐个遍历相应的节点对(i,j),如果该节点对(i,j)在训练集中存在连边,即(i,j)∈GT,则执行S3-1;如果该节点对(i,j)在测试集中存在连边,即(i,j)∈GV,则执行S3-2;如果该节点对(i,j)之间不存在连边,即则执行S3-3;如果增加和删除的总数达到限制,则终止执行,输出结果;
S3-1:如果删除的总边数小于m,则直接删除这条边;如果删除的总边数已达到m,则跳过该步骤;
S3-2:如果删除的总边数小于m,则在节点i和j的共同邻居中选择度值最小的节点k即k∈Γ(i)∩Γ(j),其中dk表示节点k的度值。当di<dj时,删除连边(i,k);当di>dj时,删除连边(j,k);如果删除的总边数已达到m,则跳过该步骤;
S3-3:如果增加的总边数小于m,则在节点i和j不包含共同邻居的邻居集合即{Γ(i)∪Γ(j)-Γ(i)∩Γ(j)}中,选择度值最小的节点k,即其中节点k满足k∈{Γ(i)∪Γ(j)-Γ(i)∩Γ(j)}。当k∈Γ(i)且时,增加连边(j,k);反之,当k∈Γ(j)时且增加连边(i,k);如果增加的总边数已达到m,则跳过该步骤;
S4:对训练集网络进行随机增加或者删除连边,并保持网络的总连边数不变。然后与步骤S3所述扰动网络同时进行多种链路预测比较,例如资源分配指标(RA),共同邻居指标(CN)或者优先链接指标(PA)等,以精确度以及AUC衡量扰动效果。
如上所述为本发明在实施例介绍,本发明是基于攻击节点相似性的社交关系隐匿方法,最终的结果表明基于攻击节点相似性的扰动比随机扰动的效果要好,达到了实际使用的要求。对发明而言仅仅是说明性的,而非限制性的。本专业技术人员理解,在发明权利要求所限定的精神和范围内可对其进行许多改变,修改,甚至等效,但都将落入本发明的保护范围内。

Claims (3)

1.一种基于攻击节点相似性的社交关系隐匿方法,其特征在于:所述方法包括以下步骤:
S1:假设无权无向网络G(V,E),将网络结构数据划分为训练集GT和测试集GV,其中训练集是扰动对象,测试集用来评价算法有效性,即以链路预测的精度和AUC来衡量,特定扰动和随机扰动的效果;
S2:根据设定指标,计算训练集中所有节点对(i,j)的相似度值i,j=1,2,...,|V|;
S3:为保证扰动前后网络总边数不变,假设增加及删除的连边条数均为m。将步骤S2中计算得到的节点相似度值按降序排列,按照相似度值从大到小逐个遍历相应的节点对(i,j),如果该节点对(i,j)在训练集中存在连边,即(i,j)∈GT,则执行S3-1;如果该节点对(i,j)在测试集中存在连边,即(i,j)∈GV,则执行S3-2;如果该节点对(i,j)之间不存在连边,即则执行S3-3;如果增加和删除的总数达到限制,则终止执行,输出结果;
S3-1:如果删除的总边数小于m,则直接删除这条边;如果删除的总边数已达到m,则跳过该步骤;
S3-2:如果删除的总边数小于m,则在节点i和j的共同邻居中选择度值最小的节点k即k∈Γ(i)∩Γ(j),其中dk表示节点k的度值;当di<dj时,删除连边(i,k);当di>dj时,删除连边(j,k);如果删除的总边数已达到m,则跳过该步骤;
S3-3:如果增加的总边数小于m,则在节点i和j不包含共同邻居的邻居集合即{Γ(i)∪Γ(j)-Γ(i)∩Γ(j)}中,选择度值最小的节点k,即其中节点k满足k∈{Γ(i)∪Γ(j)-Γ(i)∩Γ(j)};当k∈Γ(i)且时,增加连边(j,k);反之,当k∈Γ(j)时且增加连边(i,k);如果增加的总边数已达到m,则跳过该步骤;
S4:对训练集网络进行随机增加或者删除连边,并保持网络的总连边数不变;然后与步骤S3所述扰动网络同时进行多种链路预测算法比较,以精确度以及AUC衡量扰动效果。
2.如权利要求1所述的一种基于攻击节点相似性的社交关系隐匿方法,其特征在于:所述步骤S2中,所述设定指标为资源分配指标RA,资源分配指标定义如下:
其中表示Γ(i)节点i的邻居集,dk表示节点k的度值。
3.如权利要求1所述的一种基于攻击节点相似性的社交关系隐匿方法,其特征在于:所述步骤S2中,所述设定指标为共同邻居指标CN或者优先链接指标PA。
CN201810082251.7A 2018-01-29 2018-01-29 一种基于攻击节点相似性的社交关系隐匿方法 Active CN108449311B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810082251.7A CN108449311B (zh) 2018-01-29 2018-01-29 一种基于攻击节点相似性的社交关系隐匿方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810082251.7A CN108449311B (zh) 2018-01-29 2018-01-29 一种基于攻击节点相似性的社交关系隐匿方法

Publications (2)

Publication Number Publication Date
CN108449311A true CN108449311A (zh) 2018-08-24
CN108449311B CN108449311B (zh) 2020-08-04

Family

ID=63191077

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810082251.7A Active CN108449311B (zh) 2018-01-29 2018-01-29 一种基于攻击节点相似性的社交关系隐匿方法

Country Status (1)

Country Link
CN (1) CN108449311B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213261A (zh) * 2019-05-30 2019-09-06 西安电子科技大学 对抗链路预测的用于网络结构隐私保护的链路删除方法
CN110598128A (zh) * 2019-09-11 2019-12-20 西安电子科技大学 一种对抗女巫攻击的用于大规模网络的社团检测方法
CN110909769A (zh) * 2019-11-05 2020-03-24 浙江工业大学 一种基于度值的无标度网络分类算法的对抗攻击方法
CN112199728A (zh) * 2020-11-04 2021-01-08 同济大学 一种针对社交网络关系预测的隐私保护方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106570082A (zh) * 2016-10-19 2017-04-19 浙江工业大学 一种结合网络拓扑特征和用户行为特征的朋友关系挖掘方法
CN106960251A (zh) * 2017-03-09 2017-07-18 浙江工业大学 一种基于节点相似性的无向网络连边权值预测方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106570082A (zh) * 2016-10-19 2017-04-19 浙江工业大学 一种结合网络拓扑特征和用户行为特征的朋友关系挖掘方法
CN106960251A (zh) * 2017-03-09 2017-07-18 浙江工业大学 一种基于节点相似性的无向网络连边权值预测方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
TIMOTHY NIX: "Topology Construction of Near-Optimal Covert Communications Networks", 《2012 INTERNATIONAL SYMPOSIUM ON PERVASIVE SYSTEMS, ALGORITHMS AND NETWORKS》 *
李艺: "社交网络推荐系统的隐私保护研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
焦佳: "社会网络数据发布中个性化隐私保护方法的研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
项克林: "基于图修改和聚类方法的社交网络隐私保护技术研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213261A (zh) * 2019-05-30 2019-09-06 西安电子科技大学 对抗链路预测的用于网络结构隐私保护的链路删除方法
CN110598128A (zh) * 2019-09-11 2019-12-20 西安电子科技大学 一种对抗女巫攻击的用于大规模网络的社团检测方法
CN110909769A (zh) * 2019-11-05 2020-03-24 浙江工业大学 一种基于度值的无标度网络分类算法的对抗攻击方法
CN112199728A (zh) * 2020-11-04 2021-01-08 同济大学 一种针对社交网络关系预测的隐私保护方法

Also Published As

Publication number Publication date
CN108449311B (zh) 2020-08-04

Similar Documents

Publication Publication Date Title
US11748506B2 (en) Access controlled graph query spanning
US20240134946A1 (en) Online identity reputation
CN108449311A (zh) 一种基于攻击节点相似性的社交关系隐匿方法
JP2018538587A (ja) リスク評価方法およびシステム
Woods et al. Adversarial explanations for understanding image classification decisions and improved neural network robustness
CN106776660A (zh) 一种信息推荐方法及装置
CN108885673B (zh) 用于计算数据隐私-效用折衷的系统和方法
CN109271806A (zh) 基于用户行为的隐私保护机制研究
CN103929330A (zh) 域名服务质量评估方法及系统
US10560338B2 (en) Event-based data path detection
CN106651427B (zh) 基于用户行为的数据关联方法
CN109241437A (zh) 一种广告识别模型的生成方法、广告识别方法及系统
CN106803039A (zh) 一种恶意文件的同源判定方法及装置
CN109344643B (zh) 一种面向图中三角形数据发布的隐私保护方法及系统
CN109657840A (zh) 决策树生成方法、装置、计算机可读存储介质及电子设备
Rajeh et al. Comparing community-aware centrality measures in online social networks
Holland Enabling Open Source Intelligence (OSINT) in private social networks
CN115758271A (zh) 数据处理方法、装置、计算机设备和存储介质
KR101323535B1 (ko) 전자상거래 사이트의 신뢰도 계산 방법
CN110826310B (zh) 一种应用内容质量分析方法及应用内容质量分析装置
WO2020202327A1 (ja) 学習システム、学習方法、及びプログラム
CN110991838A (zh) 通信运营商的竞争力指数的确定方法及装置
CN117634894B (zh) 生态环境风险评估方法、装置、电子设备及存储介质
KR101960962B1 (ko) 빈도의 변화 정보를 이용한 온라인 콘텐츠의 허위 평가 정보 적발 장치 및 방법
CN108551457B (zh) 基于人工智能的关键信息基础设施安全防护云服务系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant