CN108449311B - 一种基于攻击节点相似性的社交关系隐匿方法 - Google Patents

一种基于攻击节点相似性的社交关系隐匿方法 Download PDF

Info

Publication number
CN108449311B
CN108449311B CN201810082251.7A CN201810082251A CN108449311B CN 108449311 B CN108449311 B CN 108449311B CN 201810082251 A CN201810082251 A CN 201810082251A CN 108449311 B CN108449311 B CN 108449311B
Authority
CN
China
Prior art keywords
node
edges
total number
connecting edge
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810082251.7A
Other languages
English (en)
Other versions
CN108449311A (zh
Inventor
宣琦
赵明浩
郑永立
傅晨波
俞山青
阮中远
陈晋音
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University of Technology ZJUT
Original Assignee
Zhejiang University of Technology ZJUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University of Technology ZJUT filed Critical Zhejiang University of Technology ZJUT
Priority to CN201810082251.7A priority Critical patent/CN108449311B/zh
Publication of CN108449311A publication Critical patent/CN108449311A/zh
Application granted granted Critical
Publication of CN108449311B publication Critical patent/CN108449311B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种基于攻击节点相似性的社交关系隐匿方法,包括以下步骤:1)将网络结构数据划分为训练集和测试集;2)根据资源分配指标,计算训练集中所有节点对的相似度值;3)按照相似度值降序遍历所有目标节点对,如果该目标节点对在训练集中存在连边,则删除该连边;如果该目标节点对在测试集中存在连边,则选择该目标节点对的度值最小的共同邻居节点,删除该节点与目标节点的连边;如果该目标节点对之间不存在连边,则选择该目标节点对中度值最小的非共同邻居的邻居节点,增加该节点与目标节点的连边;如果增加和删除的总数达到限制,则终止执行,输出结果。本发明利用节点相似性进行网络的连边扰动,达到比随机扰动更好的隐匿效果。

Description

一种基于攻击节点相似性的社交关系隐匿方法
技术领域
本发明涉及网络科学与链路预测领域,特别是涉及一种基于攻击节点相似性的社交关系隐匿方法。
背景技术
随着移动互联网的发展,各种社交APP的兴起,人们越来越习惯在虚拟网络中与朋友交互。大数据时代,数据蕴含无穷的价值。同时,用户的个人隐私数据也被暴露在网上,而这些敏感数据不仅对用户很重要,对企业而言也是至关重要,企业有责任也有义务保护好用户的隐私信息。本发明方法以链路预测的视角来看用户的社交隐私。例如,社交网络中某些关键的链路需要隐藏,但是如果第三方能够通过网络结构预测出隐藏的链路,那就意味着隐藏失效,用户的社交隐私也随即泄露。所以问题可以转化为链路预测的算法安全性问题,即如何通过给社交网络加适量噪声链路,使得链路预测算法精度降低,从而降低关键链路的识别率,最大可能地保护用户的隐私安全。
发明内容
为了克服传统的随机增加或者删除连边的盲目性的不足,本发明方法提出了一种基于节点相似性的增加或者删除连边的策略,经过在相同链路预测算法的比较下,达到更低的精度。其中,本发明以资源分配指标(RA)为例,并假设增加和删除的连边总数一定,从而保证扰动前后网络的连边总数不变。
本发明解决其技术问题所采用的技术方案如下:
一种基于攻击节点相似性的社交关系隐匿方法,所述方法包括以下步骤:
S1:假设无权无向网络G(V,E),将网络结构数据划分为训练集GT和测试集GV,其中训练集是扰动对象,测试集用来评价算法有效性;
S2:根据设定指标,计算训练集中所有节点对(i,j)的相似度值
Figure BDA0001561341830000011
S3:为保证扰动前后网络总边数不变,假设增加及删除的连边条数均为m,将步骤S2中计算得到的节点相似度值按降序排列,按照相似度值从大到小逐个遍历相应的节点对(i,j),如果该节点对(i,j)在训练集中存在连边,即(i,j)∈GT,则执行S3-1;如果该节点对(i,j)在测试集中存在连边,即(i,j)∈GV,则执行S3-2;如果该节点对(i,j)之间不存在连边,即
Figure BDA0001561341830000022
则执行S3-3;如果增加和删除的总数达到限制,则终止执行,输出结果;
S3-1:如果删除的总边数小于m,则直接删除这条边;如果删除的总边数已达到m,则跳过该步骤;
S3-2:如果删除的总边数小于m,则在节点i和j的共同邻居中选择度值最小的节点k,其中dk表示节点k的度值,当di<dj时,删除连边(i,k);当di>dj时,删除连边(j,k);如果删除的总边数已达到m,则跳过该步骤;
S3-3:如果增加的总边数小于m,则在节点i和j不包含共同邻居的邻居集合即{Γ(i)∪Γ(j)-Γ(i)∩Γ(j)}中,选择度值最小的节点k,当k∈Γ(i)且
Figure BDA0001561341830000023
时,增加连边(j,k);反之,当k∈Γ(j)时且
Figure BDA0001561341830000024
增加连边(i,k);如果增加的总边数已达到m,则跳过该步骤;
S4:对训练集网络进行随机增加或者删除连边,并保持网络的总连边数不变;然后与步骤S3所述扰动网络同时进行多种链路预测算法比较,以精确度以及AUC衡量扰动效果。
进一步,所述步骤S2中,所述设定指标为资源分配指标RA,资源分配指标定义如下:
Figure BDA0001561341830000021
其中表示Γ(i)节点i的邻居集,dk表示节点k的度值。
或者是:所述步骤S2中,所述设定指标为共同邻居指标(CN)或者优先链接指标(PA)。
本发明的有益效果为:利用节点相似性进行网络的连边扰动,在多种链路预测算法的衡量下,达到比随机扰动更好的隐匿效果。
附图说明
图1为本发明实例中基于攻击节点相似性的社交关系隐匿方法的流程图。
具体实施方式
下面结合附图对本发明做进一步说明。
参照图1,一种基于攻击节点相似性的社交关系隐匿方法,包括以下步骤:
S1:假设无权无向网络G(V,E),将网络结构数据划分为训练集GT和测试集GV,其中训练集是扰动对象,测试集用来评价算法有效性,即以链路预测的精度和AUC来衡量特定扰动和随机扰动的效果;
S2:根据资源分配指标RA,计算训练集中所有节点对(i,j)的相似度值
Figure BDA0001561341830000031
资源分配指标定义如下:
Figure BDA0001561341830000032
其中表示Γ(i)节点i的邻居集,dk表示节点k的度值;
S3:为保证扰动前后网络总边数不变,假设增加及删除的连边条数均为m。将步骤S2中计算得到的节点相似度值按降序排列,按照相似度值从大到小逐个遍历相应的节点对(i,j),如果该节点对(i,j)在训练集中存在连边,即(i,j)∈GT,则执行S3-1;如果该节点对(i,j)在测试集中存在连边,即(i,j)∈GV,则执行S3-2;如果该节点对(i,j)之间不存在连边,即
Figure BDA0001561341830000034
则执行S3-3;如果增加和删除的总数达到限制,则终止执行,输出结果;
S3-1:如果删除的总边数小于m,则直接删除这条边;如果删除的总边数已达到m,则跳过该步骤;
S3-2:如果删除的总边数小于m,则在节点i和j的共同邻居中选择度值最小的节点k即
Figure BDA0001561341830000037
k∈Γ(i)∩Γ(j),其中dk表示节点k的度值。当di<dj时,删除连边(i,k);当di>dj时,删除连边(j,k);如果删除的总边数已达到m,则跳过该步骤;
S3-3:如果增加的总边数小于m,则在节点i和j不包含共同邻居的邻居集合即{Γ(i)∪Γ(j)-Γ(i)∩Γ(j)}中,选择度值最小的节点k,即
Figure BDA0001561341830000033
其中节点k满足k∈{Γ(i)∪Γ(j)-Γ(i)∩Γ(j)}。当k∈Γ(i)且
Figure BDA0001561341830000035
时,增加连边(j,k);反之,当k∈Γ(j)时且
Figure BDA0001561341830000036
增加连边(i,k);如果增加的总边数已达到m,则跳过该步骤;
S4:对训练集网络进行随机增加或者删除连边,并保持网络的总连边数不变。然后与步骤S3所述扰动网络同时进行多种链路预测比较,例如资源分配指标(RA),共同邻居指标(CN)或者优先链接指标(PA)等,以精确度以及AUC衡量扰动效果。
如上所述为本发明在实施例介绍,本发明是基于攻击节点相似性的社交关系隐匿方法,最终的结果表明基于攻击节点相似性的扰动比随机扰动的效果要好,达到了实际使用的要求。对发明而言仅仅是说明性的,而非限制性的。本专业技术人员理解,在发明权利要求所限定的精神和范围内可对其进行许多改变,修改,甚至等效,但都将落入本发明的保护范围内。

Claims (2)

1.一种基于攻击节点相似性的社交关系隐匿方法,其特征在于:所述方法包括以下步骤:
S1:假设无权无向网络G(V,E),将网络结构数据划分为训练集GT和测试集GV,其中训练集是扰动对象,测试集用来评价算法有效性,即以链路预测的精度和AUC来衡量,特定扰动和随机扰动的效果;
S2:根据设定指标,计算训练集中所有节点对(i,j)的相似度值
Figure FDA0002500267240000011
所述设定指标为资源分配指标RA,资源分配指标定义如下:
Figure FDA0002500267240000012
其中,Γ(i)表示节点i的邻居集,dk表示节点k的度值;
S3:为保证扰动前后网络总边数不变,假设增加及删除的连边条数均为m,将步骤S2中计算得到的节点相似度值按降序排列,按照相似度值从大到小逐个遍历相应的节点对(i,j),如果该节点对(i,j)在训练集中存在连边,即(i,j)∈GT,则执行S3-1;如果该节点对(i,j)在测试集中存在连边,即(i,j)∈GV,则执行S3-2;如果该节点对(i,j)之间不存在连边,即
Figure FDA0002500267240000016
则执行S3-3;如果增加和删除的总数达到限制,则终止执行,输出结果;
S3-1:如果删除的总边数小于m,则直接删除这条边;如果删除的总边数已达到m,则跳过该步骤;
S3-2:如果删除的总边数小于m,则在节点i和j的共同邻居中选择度值最小的节点k即
Figure FDA0002500267240000013
k∈Γ(i)∩Γ(j),其中dk表示节点k的度值;当di<dj时,删除连边(i,k);当di>dj时,删除连边(j,k);如果删除的总边数已达到m,则跳过该步骤;
S3-3:如果增加的总边数小于m,则在节点i和j不包含共同邻居的邻居集合即{Γ(i)∪Γ(j)-Γ(i)∩Γ(j)}中,选择度值最小的节点k,即
Figure FDA0002500267240000017
其中节点k满足k∈{Γ(i)∪Γ(j)-Γ(i)∩Γ(j)};当k∈Γ(i)且
Figure FDA0002500267240000014
时,增加连边(j,k);反之,当k∈Γ(j)时且
Figure FDA0002500267240000015
增加连边(i,k);如果增加的总边数已达到m,则跳过该步骤;
S4:对训练集网络进行随机增加或者删除连边,并保持网络的总连边数不变;然后与步骤S3所述扰动网络同时进行多种链路预测算法比较,以精确度以及AUC衡量扰动效果。
2.如权利要求1所述的一种基于攻击节点相似性的社交关系隐匿方法,其特征在于:所述步骤S2中,所述设定指标为共同邻居指标CN或者优先链接指标PA。
CN201810082251.7A 2018-01-29 2018-01-29 一种基于攻击节点相似性的社交关系隐匿方法 Active CN108449311B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810082251.7A CN108449311B (zh) 2018-01-29 2018-01-29 一种基于攻击节点相似性的社交关系隐匿方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810082251.7A CN108449311B (zh) 2018-01-29 2018-01-29 一种基于攻击节点相似性的社交关系隐匿方法

Publications (2)

Publication Number Publication Date
CN108449311A CN108449311A (zh) 2018-08-24
CN108449311B true CN108449311B (zh) 2020-08-04

Family

ID=63191077

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810082251.7A Active CN108449311B (zh) 2018-01-29 2018-01-29 一种基于攻击节点相似性的社交关系隐匿方法

Country Status (1)

Country Link
CN (1) CN108449311B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213261B (zh) * 2019-05-30 2021-06-08 西安电子科技大学 对抗链路预测的用于网络结构隐私保护的链路删除方法
CN110598128B (zh) * 2019-09-11 2022-08-09 西安电子科技大学 一种对抗女巫攻击的用于大规模网络的社团检测方法
CN110909769A (zh) * 2019-11-05 2020-03-24 浙江工业大学 一种基于度值的无标度网络分类算法的对抗攻击方法
CN112199728B (zh) * 2020-11-04 2022-07-19 同济大学 一种针对社交网络关系预测的隐私保护方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106570082A (zh) * 2016-10-19 2017-04-19 浙江工业大学 一种结合网络拓扑特征和用户行为特征的朋友关系挖掘方法
CN106960251A (zh) * 2017-03-09 2017-07-18 浙江工业大学 一种基于节点相似性的无向网络连边权值预测方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106570082A (zh) * 2016-10-19 2017-04-19 浙江工业大学 一种结合网络拓扑特征和用户行为特征的朋友关系挖掘方法
CN106960251A (zh) * 2017-03-09 2017-07-18 浙江工业大学 一种基于节点相似性的无向网络连边权值预测方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Topology Construction of Near-Optimal Covert Communications Networks;Timothy Nix;《2012 International Symposium on Pervasive Systems, Algorithms and Networks》;20121231;第135-142页 *
基于图修改和聚类方法的社交网络隐私保护技术研究;项克林;《中国优秀硕士学位论文全文数据库 信息科技辑》;20140215;全文 *
社交网络推荐系统的隐私保护研究;李艺;《中国优秀硕士学位论文全文数据库 信息科技辑》;20170215;全文 *
社会网络数据发布中个性化隐私保护方法的研究;焦佳;《中国优秀硕士学位论文全文数据库 信息科技辑》;20141115;全文 *

Also Published As

Publication number Publication date
CN108449311A (zh) 2018-08-24

Similar Documents

Publication Publication Date Title
CN108449311B (zh) 一种基于攻击节点相似性的社交关系隐匿方法
Wang et al. Attacking graph-based classification via manipulating the graph structure
Tu et al. Protecting trajectory from semantic attack considering ${k} $-anonymity, ${l} $-diversity, and ${t} $-closeness
Wang et al. Sparse mobile crowdsensing with differential and distortion location privacy
Zhang et al. A security-and privacy-preserving approach based on data disturbance for collaborative edge computing in social IoT systems
CN108650614B (zh) 一种自动推断社会关系的移动用户位置预测方法与装置
Tu et al. Beyond k-anonymity: protect your trajectory from semantic attack
CN110009486B (zh) 一种欺诈检测的方法、系统、设备及计算机可读存储介质
CN110148053B (zh) 用户信贷额度评估方法、装置、电子设备和可读介质
Wang et al. Preserving privacy in social networks against connection fingerprint attacks
CN111079946A (zh) 模型训练方法、成员探测装置的训练方法及其系统
CN107623924A (zh) 一种验证影响关键质量指标kqi相关的关键性能指标kpi的方法和装置
Chu et al. Variational cross-network embedding for anonymized user identity linkage
Shen et al. Finding mnemon: Reviving memories of node embeddings
Bourahla et al. Privacy preservation for social networks sequential publishing
CN111159768B (zh) 社交网络链接隐私保护效果的评价方法
Maag et al. Graph anonymization using machine learning
CN116628360A (zh) 一种基于差分隐私的社交网络直方图发布方法及装置
Zhang et al. Entropy-driven differential privacy protection scheme based on social graphlet attributes
Wu et al. Structural predictability optimization against inference attacks in data publishing
Ding et al. Self-stabilizing selection of influential users in social networks
Hu et al. Personalized trajectory privacy protection method based on user-requirement
Xu et al. An uncertain graph privacy preserving scheme based on node similarity in social networks
CN112070315A (zh) 一种基于中心性测量的恐怖袭击网络分析与事件预测方法
Han et al. Differentially private task allocation algorithm under preference protection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant