CN108696418B - 一种社交网络中隐私保护方法及装置 - Google Patents
一种社交网络中隐私保护方法及装置 Download PDFInfo
- Publication number
- CN108696418B CN108696418B CN201710220150.7A CN201710220150A CN108696418B CN 108696418 B CN108696418 B CN 108696418B CN 201710220150 A CN201710220150 A CN 201710220150A CN 108696418 B CN108696418 B CN 108696418B
- Authority
- CN
- China
- Prior art keywords
- node
- processed
- nodes
- graph structure
- social network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/52—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种社交网络中隐私保护方法及装置,其中,所述社交网络中隐私保护方法包括:获取社交网络图的原始图结构,所述原始图结构包括匿名用户对应的节点组成的节点集合和匿名用户之间的好友关系对应的边组成的边集合,对节点集合中的节点进行聚类,得到N个待处理节点分组,对N个待处理节点分组中的每一个待处理节点分组进行相似化处理,得到N个相似节点分组;所述相似节点分组中,任意两个节点之间的相似度大于预定相似度门限。本发明的方案,能够实现社交网络图的层次结构的概率不可区分,从而实现对社交网络图的隐私保护,且由于仅对待处理节点分组进行了相似化处理,较小变动了社交网络图图结构,因此可保证社交网络图的可用性。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种社交网络中隐私保护方法及装置。
背景技术
随着Web2.0理念的普及与移动网络技术的日益成熟,社交网络已经成为人们传播信息、交流沟通的重要场所,社交网络产生的数据是大数据的重要来源之一,同时这些数据中包含有大量的用户隐私数据,所以,如何在保护好用户隐私的前提下,最大限度的开放社交网络数据服务已成为研究热点。
通常,社交网络数据可通过社交网络图体现,而社交网络图的图结构至少包括匿名用户对应的节点和匿名用户之间的好友关系对应的边。这样,当攻击者了解到某用户的一些信息例如好友关系的情况下,可通过解析社交网络图识别该用户对应的目标节点。以一跳邻居攻击为例,假设攻击者知道目标节点的一跳邻居的图结构,即目标节点与一跳邻居之间如何连接,当目标节点具有独特的图结构时,攻击者就能够从简单匿名社交网络图中识别目标节点。
为了抵抗攻击者攻击社交网络图,避免泄露用户隐私数据,当前常采用k-匿名方法。其中,k-匿名方法具体为:基于k-匿名对社交网络图的原始图结构进行处理,使得任意节点的图结构与至少k-1个节点的图结构相同。这样,经过k-匿名处理,社交网络图中目标节点被识别的概率最多为1/k。然而,经过k-匿名处理,社交网络图的图结构会有较大的变动,难以保证社交网络图的可用性,且加入/删除的边越多,社交网络图的可用性越差。
发明内容
本发明的目的在于提供一种社交网络中隐私保护方法及装置,以解决现有的社交网络中隐私保护方法对社交网络图图结构的变动较大,难以保证社交网络图的可用性的问题。
一方面,本发明实施例提供一种社交网络中隐私保护方法,包括:
获取社交网络图的原始图结构;所述原始图结构包括匿名用户对应的节点组成的节点集合和匿名用户之间的好友关系对应的边组成的边集合;
对所述节点集合中的节点进行聚类,得到N个待处理节点分组;所述待处理节点分组中节点数量大于或等于K1,所述N大于或等于2,所述K1大于或等于2;
对所述N个待处理节点分组中的每一个待处理节点分组进行相似化处理,得到N个相似节点分组;所述相似节点分组中,任意两个节点之间的相似度大于预定相似度门限。
另一方面,本发明实施例还提供一种社交网络中隐私保护装置,包括:
获取模块,用于获取社交网络图的原始图结构;所述原始图结构包括匿名用户对应的节点组成的节点集合和匿名用户之间的好友关系对应的边组成的边集合;
聚类模块,用于对所述节点集合中的节点进行聚类,得到N个待处理节点分组;所述待处理节点分组中节点数量大于或等于K1,所述N大于或等于2,所述K1大于或等于2;
相似化处理模块,用于对所述N个待处理节点分组中的每一个待处理节点分组进行相似化处理,得到N个相似节点分组;所述相似节点分组中,任意两个节点之间的相似度大于预定相似度门限。
本发明的实施例的社交网络中隐私保护方法,通过对社交网络图的原始图结构所包括的节点进行聚类,并对聚类后的待处理节点分组进行相似化处理,能够实现社交网络图的层次结构的概率不可区分,从而实现对社交网络图的隐私保护,且由于仅对待处理节点分组进行了相似化处理,较小变动了社交网络图图结构,因此可保证社交网络图的可用性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1表示本发明的层次结构的概率不可区分的示意图;
图2表示本发明实施例的社交网络中隐私保护方法的流程图;
图3(a)表示本发明具体实例的一原始图结构的示意图;
图3(b)表示对图3(a)中的原始图结构进行边的相似化处理后的示意图;
图3(c)表示对图3(b)中的图结构进行权重值的相似化处理后的示意图;
图4(a)表示本发明具体实例的另一原始图结构的示意图;
图4(b)表示对图4(a)中的原始图结构进行边随机化后的示意图之一;
图4(c)表示对图4(a)中的原始图结构进行边随机化后的示意图之二;
图5表示本发明具体实例的社交网络中隐私保护过程的示意图;
图6表示本发明实施例的一社交网络中隐私保护装置的结构示意图;
图7表示本发明实施例的另一社交网络中隐私保护装置的结构示意图;
图8表示本发明实施例的数据处理设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
首先指出的是,本发明的社交网络中隐私保护方法涉及层次结构的概率不可区分,而层次结构的概率不可区分对应于:节点不可区分->组不可区分->图不可区分。其中,节点不可区分指的是,对于匿名化图结构中任意一对节点u和v,若攻击者无法区分u和v在原始图结构中是否近似,则u和v达到了节点不可区分;组不可区分指的是,对于一组节点,若任意一对节点都是概率不可区分,则该组达到了组不可区分;图不可区分指的是,对于匿名化图结构,将其中节点分为M组,若每一组都是组不可区分的,则该匿名化图结构达到了图不可区分。
具体的,本发明所涉及的层次结构的概率不可区分可通过图1表示。图1中,社交网络图的匿名化图结构分为4个组,分别为组1、组2、组3和组4,且v1和v2是组1中的节点,v3和v4是组2中的节点,v5和v6是组3中的节点,v7和v8是组4中的节点。
在p1>p2>p3的条件下,这4个组中的每个组中的节点以概率p1相似,两个组之间例如组1和组2中的节点以概率p2相似,所有节点即这四个组中的节点以概率p3相似,且例如p1=95%,p2=80%,p3=70%。这样,图1中的匿名化图结构实现了层次结构的概率不可区分,攻击者将无法识别社交网络图中的节点,从而实现社交网络图的隐私保护。
参见图2所示,本发明实施例提供一种社交网络中隐私保护方法,包括如下步骤201至步骤203,详述如下。
步骤201:获取社交网络图的原始图结构。
其中,社交网络图的原始图结构至少包括:匿名用户对应的节点组成的节点集合和匿名用户之间的好友关系对应的边组成的边集合。获取社交网络图的原始图结构主要用于后续的隐私保护处理,即对获取的原始图结构进行相似化处理,得到概率不可区分的匿名化图结构。
步骤202:对节点集合中的节点进行聚类,得到N个待处理节点分组。
其中,待处理节点分组中节点数量大于或等于K1,且K1大于或等于2,经过聚类得到的待处理节点分组的数量N大于或等于2。
需要指出的是,本发明实施例中,K1和N的取值可根据社交网络图所包括的节点数量、安全性以及社交网络图中节点的相似化程度而定,本发明不对其进行限制。
对节点集合中的节点进行聚类主要是将满足一定条件的最相似的节点聚集在一起,方便后续的对每一个待处理节点分组进行相似化处理,从而达到节点不可区分、组不可区分以及图不可区分的效果。
步骤203:对N个待处理节点分组中的每一个待处理节点分组进行相似化处理,得到N个相似节点分组。
其中,经过相似化处理后,每个相似节点分组中,任意两个节点之间的相似度大于预定相似度门限,即每个相似节点分组达到组不可区分。
其中,预定相似度门限与实际要求的社交网络图中节点的相似化程度有关。一般如果预定相似度门限较大,则两个节点的图结构基本同构才会被判定为相似,而如果预定相似度门限较小,则两个差别很大的节点的图结构也会被判定为相似。这样,由于N个相似节点分组都是组不可区分的,因此由N个相似节点分组构成的匿名化图结构可达到图不可区分,匿名化图结构中的节点可达到节点不可区分,从而实现对社交网络图的隐私保护。
且本发明具体实施例中,在进行社交网络图的隐私保护时,预先对节点集合中的节点进行了聚类,使得每一个待处理节点分组中的节点本身就具有一定的相似性,因此后续对待处理节点分组进行相似化处理时,进行较小的改动即可得到N个相似节点分组,因此相似化处理后的图结构相对于原始的社交网络图图结构改动较小,保证了改动后的社交网络图的可用性。
本发明实施例中,在对社交网络图的原始图结构所包括的节点集合中的节点进行聚类时,可按照节点度、节点中间性、聚类系数、权重值等度量标准,将原始图结构中相似的节点分为一组。需要指出的是,实际应用中,原始图结构可以包括各种通用框架参数,例如节点的入度(对应于节点作为起点的边)、出度(对应于节点作为终点的边)、聚类系数、权重值、节点度等。而在对图结构匿名化的过程中,可以根据抵抗攻击类型(即隐私保护方式),选择不同的参数作为聚类的度量标准。例如,若抵抗一跳邻居攻击,则可将节点的入度、出度、聚类系数、权重值作为聚类的度量标准;若抵抗节点度攻击,则可将节点度和/或权重值作为聚类的度量标准。因社交网络图中的节点度服从幂法则Power-Law分布特性,因此相应节点的分组大小也可呈现Power-Law分布。且在对相应节点进行聚类时,可采用基于K均值k-means的组重塑方式。
具体的,本发明实施例中,对节点集合中的节点进行聚类,得到N个待处理节点分组的过程可为:
首先,对节点集合中的节点进行聚类,得到初始节点分组;
然后,对初始节点分组中,节点数量大于K2的待分拆节点分组进行拆分处理,得到待合并节点分组;
最后,对待合并节点分组中,节点数量小于K1的节点分组进行合并处理,得到节点数量大于或等于K1,且小于或等于K2的N个待处理节点分组。
其中,为了得到满足要求的N个待处理节点分组,上述拆分处理和合并处理的重塑过程可执行多轮,并选取各个待处理节点分组的相似度最大的一轮作为最终聚类结果,以优化隐私保护效果。实际应用中,K2例如可为K1的2倍,即K2等于2*K1。
本发明实施例中,对初始节点分组中,节点数量大于K2的待分拆节点分组进行拆分处理,得到待合并节点分组的过程可为:
首先,根据节点数量大于K2的待分拆节点分组中节点的数量,确定分组数量K3;
然后,从待分拆节点分组中选择K3个第一种子节点;
最后,从待分拆节点分组按照相似度和距离从大到小的顺序依次为K3个种子节点分配节点,直至所有节点分配完毕,得到待合并节点分组。
其中,在为第一种子节点分配节点时,要按照相似度和距离从大到小的顺序依次分配,该距离指的是两个节点之间的跳数。而优先选择距离最远的节点进行分配的原因为,保证同一组节点在接下来的匿名过程即相似化处理过程中不会相互影响,从而减少修改边的数目。
本发明实施例中,社交网络图的原始图结构还可包括:边集合中的每一条边的权重值组成的权重值集合。权重值用于表征两个用户之间关系的亲密程度,可根据两个用户的联系频率和建立关系的时间长短等因素确定。
进一步的,在对N个待处理节点分组中的每一个待处理节点分组进行相似化处理,得到N个相似节点分组的过程中,针对每一个待处理节点分组执行的过程可为:
首先,对待处理节点分组中的节点进行模糊匹配处理,得到每两个节点的图结构之间的匹配信息;
其次,从待处理节点分组中选择第二种子节点;
然后,确定第二种子节点的图结构;
最后,根据每两个节点的图结构之间的匹配信息和第二种子节点的图结构,对待处理节点分组中除第二种子节点外的每一个待处理节点的图结构进行边和/或权重值的相似化处理,得到相似节点分组。
值得注意的是,为得到满足要求的相似节点分组,针对每一个待处理节点分组进行的相似化处理过程可为多轮,直至相应相似节点分组中,任意两个节点之间的相似度大于预定相似度门限。
其中,对待处理节点分组中的节点进行模糊匹配处理的过程可为:利用随机漫步算法计算出节点的图结构,并利用海灵格距离(适用于存在多个衰减系数)或者欧几里得距离(适用于存在单个衰减系数),判断每两个节点的图结构是否近似,确定每两个节点的图结构之间的匹配信息;进一步的,还可进行每两个节点的图结构之间的对应边的权重值兼容检测,得到相应的权重值兼容信息即匹配信息。一般,若w∈[a,b]或w==v,则w与[a,b]或v权重值兼容。例如,若边e<v1,v2>的权重值为10,边e<v3,v4>的权重值为[1,20],则此两条边的权重值兼容。
第二种子节点可为待处理节点分组中度最大的节点。这样,在对除第二种子节点外的每一个待处理节点的图结构进行边的相似化处理时,要进行边的添加处理,以使该待处理节点的图结构与第二种子节点的图结构近似。例如,一待处理节点分组中,第二种子节点的图结构包括10条边(度最大),待处理节点A的图结构包括9条边,那么,在进行边的相似化处理时,可对A添加一条边。此外,第二种子节点也可以不是待处理节点分组中度最大的节点。这样,在对除第二种子节点外的每一个待处理节点的图结构进行边的相似化处理时,可能还要进行边的删除处理,以使该待处理节点的图结构与第二种子节点的图结构近似。例如,一待处理节点分组中,第二种子节点的图结构包括8条边(度非最大),待处理节点B的图结构包括10条边,那么,在进行边的相似化处理时,可对B删除两条边。
权重值的相似化处理具体指权重值的泛化,即对于k条最优匹配的边,将每条边的权重值泛化为一个范围[a,b],其中,a为k条边中的最小值,b为最大值。举例来说,若最优匹配边e<v1,v2>的权重值为[1,3],边e<v3,v4>权重值为[2,4],则经过泛化后,边e<v1,v2>和边e<v3,v4>的权重值都为[1,4]。值得注意的是,在进行边的权重值泛化时,一条边可能会被泛化多次,每次都取最大范围。而在进行权重值的泛化时,可参考模糊匹配处理过程中对权重值兼容检测的结果,即可在最优匹配边的权重值不兼容时,进行权重值的泛化。
具体的,本发明实施例中,在根据每两个节点的图结构之间的匹配信息和第二种子节点的图结构,对待处理节点分组中除第二种子节点外的每一个待处理节点的图结构进行边和/或权重值的相似化处理,得到相似节点分组的过程中,针对每一个待处理节点可执行如下过程:
首先,根据每两个节点的图结构之间的匹配信息和第二种子节点的图结构,对待处理节点的图结构进行边的添加或删除处理,使得待处理节点的边数量与第二种子节点的边数量的差值小于预设门限;其中,该预设门限可根据所要求的相似化程度预先设置;
然后,对待处理节点的图结构和第二种子节点的图结构之间的最优匹配边的权重值进行泛化处理。
进一步的,对待处理节点的图结构进行边的添加处理过程可为:
选取模糊节点与该待处理节点连接。
其中,该模糊节点的选取要遵守如下准则中的至少一个:模糊节点不与该待处理节点连接、模糊节点与该待处理节点不能属于同一个待处理节点分组、模糊节点为社交网络图中度最小的节点和模糊节点未被其他待处理节点分组选取。
下面,结合图3(a)至图3(c)对本发明具体实例的待处理节点的图结构的边和权重值的相似化处理过程进行说明。
图3(a)表示原始图结构,其中虚线代表最优匹配,E和F属于同一个待处理节点分组,E为第二种子节点,F为待处理节点,图3(b)表示对F的图结构的边进行添加处理,G为对F所添加的模糊节点,图3(c)表示对F的图结构的权重值进行泛化处理。
其中,E与4个节点连接,F与3个节点连接,在对F的图结构进行相似化处理时,可先使E和F的结构趋近,参见图3(b)所示,增加G与F连接,且将边<F,G>的权重值设为无(∞);然后,对E的图结构和F的图结构之间的最优匹配边的权重值进行泛化,即将每条边的权重值泛化为对应最优匹配边的权重值的合集。例如,参见图3(b)所示,权重值泛化前,最优匹配边<E,e>的权重值为2,边<F,f>的权重值为3;而参见图3(c)所示,权重值泛化后,最优匹配边<E,e>和边<F,f>的权重值都为[2,3]。
本发明实施例中,为了增强社交网络图的隐私保护,在对社交网络图进行相似化处理后,还可对由相似节点分组构成的社交网络图的匿名化图结构进行随机化处理。即本发明实施例的社交网络中隐私保护方法,还可包括:
对由N个相似节点分组构成的匿名化图结构进行随机化处理。
其中,随机化处理的过程可为:基于交换的随机化方式,对匿名化图结构中的任意两条边进行交换处理。这样,利用边交换的方式随机化,可保证每个节点度在随机化后不变,避免较大程度地变动社交网络图的图结构,保证社交网络图的可用性。
例如,参见图4(a)至图4(c)所示,表示本发明具体实例的边随机化的示意图。图4(a)表示原始图结构,存在两条边<i,j>和<x,y>。图4(b)和图4(c)表示两种随机边交换后的图结构,图4(b)中存在两条边<i,y>和<x,j>,而图4(c)中存在两条边<i,x>和<j,y>。
值得注意的是,本发明实施例中,是否对匿名化图结构进行随机化处理与预定相似度门限是相关的。如果预定相似度门限较大,则两个节点的图结构基本同构(例如相似度为99%)才会被判定为相似,此时随机化处理的概率很小,即无需随机化处理即可满足隐私保护要求;而如果预定相似度门限较小,则两个差别很大的节点的图结构(例如相似度为50%)也会被判定为相似,此时随机化处理的概率很大,即借助随机化处理才能使得匿名化图结构与原始图结构有一定程度的偏离,满足隐私保护要求。
下面,结合图5对本发明具体实例的社交网络中隐私保护过程进行说明。
参见图5所示,该社交网络中隐私保护过程可包括如下步骤:
步骤51:基于节点相似度的聚类;例如,可分为4个组,即第一组、第二组、第三组和第四组;
步骤52:针对每个组,进行节点模糊匹配处理和相似化处理;例如,对于第二组节点,依次选取种子节点A和D1,进行其他节点与A和D1的相似化处理,即向种子节点靠近;值的注意的是,此过程可进行多轮;
步骤53:对匿名化图结构进行随机化处理。
上述实施例对本发明的社交网络中隐私保护方法进行了说明,下面将结合附图和实施例对与本发明的社交网络中隐私保护方法对应的装置进行说明。
参见图6所示,本发明实施例还提供一种社交网络中隐私保护装置,包括:
获取模块61,用于获取社交网络图的原始图结构;所述原始图结构包括匿名用户对应的节点组成的节点集合和匿名用户之间的好友关系对应的边组成的边集合;
聚类模块62,用于对所述节点集合中的节点进行聚类,得到N个待处理节点分组;所述待处理节点分组中节点数量大于或等于K1,所述N大于或等于2,所述K1大于或等于2;
相似化处理模块63,用于对所述N个待处理节点分组中的每一个待处理节点分组进行相似化处理,得到N个相似节点分组;所述相似节点分组中,任意两个节点之间的相似度大于预定相似度门限。
本发明实施例中,参见图7所示,所述聚类模块62可包括:
聚类单元621,用于对所述节点集合中的节点进行聚类,得到初始节点分组;
拆分处理单元622,用于对所述初始节点分组中,节点数量大于K2的待分拆节点分组进行拆分处理,得到待合并节点分组;
合并处理单元623,用于对所述待合并节点分组中,节点数量小于K1的节点分组进行合并处理,得到节点数量大于或等于K1,且小于或等于K2的所述N个待处理节点分组。
进一步的,所述拆分处理单元622可包括:
确定子单元6221,用于根据所述节点数量大于K2的待分拆节点分组中节点的数量,确定分组数量K3;
选择子单元6222,用于从所述待分拆节点分组中选择K3个第一种子节点;
分配子单元6223,用于从所述待分拆节点分组按照相似度和距离从大到小的顺序依次为所述K3个种子节点分配节点,直至所有节点分配完毕,得到所述待合并节点分组。
本发明实施例中,所述原始图结构还可包括所述边集合中的每一条边的权重值组成的权重值集合,所述相似化处理模块63可包括:
模糊匹配处理单元631,用于对所述待处理节点分组中的节点进行模糊匹配处理,得到每两个节点的图结构之间的匹配信息;
选择单元632,用于从所述待处理节点分组中选择第二种子节点;
确定单元633,用于确定所述第二种子节点的图结构;
相似化处理单元634,用于根据所述每两个节点的图结构之间的匹配信息和所述第二种子节点的图结构,对所述待处理节点分组中除所述第二种子节点外的每一个待处理节点的图结构进行边和/或权重值的相似化处理,得到所述相似节点分组。
其中,所述第二种子节点为所述待处理节点分组中度最大的节点。
进一步的,所述相似化处理单元634可包括:
第一处理子单元6341,用于根据所述每两个节点的图结构之间的匹配信息和所述第二种子节点的图结构,对所述待处理节点的图结构进行边的添加或删除处理,使得所述待处理节点的边数量与所述第二种子节点的边数量的差值小于预设门限;
第二处理子单元6342,用于对所述待处理节点的图结构和所述第二种子节点的图结构之间的最优匹配边的权重值进行泛化处理。
而所述第一处理子单元6341具体用于:选取模糊节点与所述待处理节点连接。
其中,所述模糊节点的选取遵守如下准则中的至少一个:所述模糊节点不与所述待处理节点连接、所述模糊节点与所述待处理节点不能属于同一个待处理节点分组、所述模糊节点为社交网络图中度最小的节点和所述模糊节点未被其他待处理节点分组选取。
本发明实施例中,所述社交网络中隐私保护装置还可包括:
随机化处理模块64,用于对由所述N个相似节点分组构成的匿名化图结构进行随机化处理。
进一步的,所述随机化处理模块64具体用于:基于交换的随机化方式,对所述匿名化图结构中的任意两条边进行交换处理。
本发明实施例的社交网络中隐私保护装置,通过对社交网络图的原始图结构所包括的节点进行聚类,并对聚类后的待处理节点分组进行相似化处理,能够实现社交网络图的层次结构的概率不可区分,从而实现对社交网络图的隐私保护,且由于仅对待处理节点分组进行了相似化处理,较小变动了社交网络图图结构,因此可保证社交网络图的可用性。
此外,本发明实施例还提供一种数据处理设备,包括存储器、处理器和存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时可实现上述社交网络中隐私保护方法中的步骤。
具体的,参见图8所示,本发明实施例的数据处理设备可包括总线81、处理器82、收发机83、总线接口84、存储器85和用户接口86。
其中,处理器82,用于读取存储器85中的计算机程序,执行下列过程:获取社交网络图的原始图结构;所述原始图结构包括匿名用户对应的节点组成的节点集合和匿名用户之间的好友关系对应的边组成的边集合;对所述节点集合中的节点进行聚类,得到N个待处理节点分组;所述待处理节点分组中节点数量大于或等于K1,所述N大于或等于2,所述K1大于或等于2;对所述N个待处理节点分组中的每一个待处理节点分组进行相似化处理,得到N个相似节点分组;所述相似节点分组中,任意两个节点之间的相似度大于预定相似度门限。
收发机83,用于在处理器82的控制下接收和发送数据。
具体的,处理器82还用于:对所述节点集合中的节点进行聚类,得到初始节点分组,对所述初始节点分组中,节点数量大于K2的待分拆节点分组进行拆分处理,得到待合并节点分组,对所述待合并节点分组中,节点数量小于K1的节点分组进行合并处理,得到节点数量大于或等于K1,且小于或等于K2的所述N个待处理节点分组。
具体的,处理器82还用于:根据所述节点数量大于K2的待分拆节点分组中节点的数量,确定分组数量K3;从所述待分拆节点分组中选择K3个第一种子节点;从所述待分拆节点分组按照相似度和距离从大到小的顺序依次为所述K3个种子节点分配节点,直至所有节点分配完毕,得到所述待合并节点分组。
具体的,所述原始图结构还包括所述边集合中的每一条边的权重值组成的权重值集合,处理器82还用于:对所述待处理节点分组中的节点进行模糊匹配处理,得到每两个节点的图结构之间的匹配信息;从所述待处理节点分组中选择第二种子节点;确定所述第二种子节点的图结构;根据所述每两个节点的图结构之间的匹配信息和所述第二种子节点的图结构,对所述待处理节点分组中除所述第二种子节点外的每一个待处理节点的图结构进行边和/或权重值的相似化处理,得到所述相似节点分组。
具体的,所述第二种子节点为所述待处理节点分组中度最大的节点。
具体的,处理器82还用于:根据所述每两个节点的图结构之间的匹配信息和所述第二种子节点的图结构,对所述待处理节点的图结构进行边的添加或删除处理,使得所述待处理节点的边数量与所述第二种子节点的边数量的差值小于预设门限;对所述待处理节点的图结构和所述第二种子节点的图结构之间的最优匹配边的权重值进行泛化处理。
具体的,处理器82还用于:选取模糊节点与所述待处理节点连接;其中,所述模糊节点的选取遵守如下准则中的至少一个:所述模糊节点不与所述待处理节点连接、所述模糊节点与所述待处理节点不能属于同一个待处理节点分组、所述模糊节点为社交网络图中度最小的节点和所述模糊节点未被其他待处理节点分组选取。
具体的,处理器82还用于:对由所述N个相似节点分组构成的匿名化图结构进行随机化处理。
具体的,处理器82还用于:基于交换的随机化方式,对所述匿名化图结构中的任意两条边进行交换处理。
在图8中,总线架构(用总线81来代表),总线81可以包括任意数量的互联的总线和桥,总线81将包括由通用处理器82代表的一个或多个处理器和存储器85代表的存储器的各种电路链接在一起。总线81还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口84在总线81和收发机83之间提供接口。收发机83可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。例如:收发机83从其他设备接收外部数据。收发机83用于将处理器82处理后的数据发送给其他设备。取决于计算系统的性质,还可以提供用户接口86,例如小键盘、显示器、扬声器、麦克风、操纵杆。
处理器82负责管理总线81和通常的处理,如前述所述运行通用操作系统。而存储器85可以被用于存储处理器82在执行操作时所使用的数据,例如图像目标对应的预设变形识别模型、预设特征匹配库等。
可选的,处理器82可以是CPU、ASIC、FPGA或CPLD。
可以理解,本发明实施例中的存储器85可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,DRRAM)。本文描述的系统和方法的存储器85旨在包括但不限于这些和任意其它适合类型的存储器。
在一些实施方式中,存储器85存储了如下的元素,可执行模块或者数据结构,或者他们的子集,或者他们的扩展集:操作系统851和应用程序852。
其中,操作系统851,包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序852,包含各种应用程序,例如媒体播放器(Media Player)、浏览器(Browser)等,用于实现各种应用业务。实现本发明实施例方法的程序可以包含在应用程序852中。
本发明实施例的数据处理设备,通过对社交网络图的原始图结构所包括的节点进行聚类,并对聚类后的待处理节点分组进行相似化处理,能够实现社交网络图的层次结构的概率不可区分,从而实现对社交网络图的隐私保护,且由于仅对待处理节点分组进行了相似化处理,较小变动了社交网络图图结构,因此可保证社交网络图的可用性。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序(指令),该程序(指令)被处理器执行时实现以下步骤:
获取社交网络图的原始图结构;所述原始图结构包括匿名用户对应的节点组成的节点集合和匿名用户之间的好友关系对应的边组成的边集合;
对所述节点集合中的节点进行聚类,得到N个待处理节点分组;所述待处理节点分组中节点数量大于或等于K1,所述N大于或等于2,所述K1大于或等于2;
对所述N个待处理节点分组中的每一个待处理节点分组进行相似化处理,得到N个相似节点分组;所述相似节点分组中,任意两个节点之间的相似度大于预定相似度门限。
可选地,该程序(指令)被处理器执行时还可以实现以下步骤:对所述节点集合中的节点进行聚类,得到初始节点分组,对所述初始节点分组中,节点数量大于K2的待分拆节点分组进行拆分处理,得到待合并节点分组,对所述待合并节点分组中,节点数量小于K1的节点分组进行合并处理,得到节点数量大于或等于K1,且小于或等于K2的所述N个待处理节点分组。
可选地,该程序(指令)被处理器执行时还可以实现以下步骤:根据所述节点数量大于K2的待分拆节点分组中节点的数量,确定分组数量K3;从所述待分拆节点分组中选择K3个第一种子节点;从所述待分拆节点分组按照相似度和距离从大到小的顺序依次为所述K3个种子节点分配节点,直至所有节点分配完毕,得到所述待合并节点分组。
可选地,所述原始图结构还包括所述边集合中的每一条边的权重值组成的权重值集合,该程序(指令)被处理器执行时还可以实现以下步骤:对所述待处理节点分组中的节点进行模糊匹配处理,得到每两个节点的图结构之间的匹配信息;从所述待处理节点分组中选择第二种子节点;确定所述第二种子节点的图结构;根据所述每两个节点的图结构之间的匹配信息和所述第二种子节点的图结构,对所述待处理节点分组中除所述第二种子节点外的每一个待处理节点的图结构进行边和/或权重值的相似化处理,得到所述相似节点分组。
可选地,所述第二种子节点为所述待处理节点分组中度最大的节点。
可选地,该程序(指令)被处理器执行时还可以实现以下步骤:根据所述每两个节点的图结构之间的匹配信息和所述第二种子节点的图结构,对所述待处理节点的图结构进行边的添加或删除处理,使得所述待处理节点的边数量与所述第二种子节点的边数量的差值小于预设门限;对所述待处理节点的图结构和所述第二种子节点的图结构之间的最优匹配边的权重值进行泛化处理。
可选地,该程序(指令)被处理器执行时还可以实现以下步骤:选取模糊节点与所述待处理节点连接;其中,所述模糊节点的选取遵守如下准则中的至少一个:所述模糊节点不与所述待处理节点连接、所述模糊节点与所述待处理节点不能属于同一个待处理节点分组、所述模糊节点为社交网络图中度最小的节点和所述模糊节点未被其他待处理节点分组选取。
可选地,该程序(指令)被处理器执行时还可以实现以下步骤:对由所述N个相似节点分组构成的匿名化图结构进行随机化处理。
可选地,该程序(指令)被处理器执行时还可以实现以下步骤:基于交换的随机化方式,对所述匿名化图结构中的任意两条边进行交换处理。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (18)
1.一种社交网络中隐私保护方法,其特征在于,包括:
获取社交网络图的原始图结构;所述原始图结构包括匿名用户对应的节点组成的节点集合和匿名用户之间的好友关系对应的边组成的边集合;
对所述节点集合中的节点进行聚类,得到N个待处理节点分组;所述待处理节点分组中节点数量大于或等于K1,所述N大于或等于2,所述K1大于或等于2;
对所述N个待处理节点分组中的每一个待处理节点分组进行相似化处理,得到N个相似节点分组;所述相似节点分组中,任意两个节点之间的相似度大于预定相似度门限;
所述对所述节点集合中的节点进行聚类,得到N个待处理节点分组的步骤,包括:
对所述节点集合中的节点进行聚类,得到初始节点分组;
对所述初始节点分组中,节点数量大于K2的待分拆节点分组进行拆分处理,得到待合并节点分组;
对所述待合并节点分组中,节点数量小于K1的节点分组进行合并处理,得到节点数量大于或等于K1,且小于或等于K2的所述N个待处理节点分组。
2.根据权利要求1所述的社交网络中隐私保护方法,其特征在于,所述对所述初始节点分组中,节点数量大于K2的待分拆节点分组进行拆分处理,得到待合并节点分组的步骤,包括:
根据所述节点数量大于K2的待分拆节点分组中节点的数量,确定分组数量K3;
从所述待分拆节点分组中选择K3个第一种子节点;
从所述待分拆节点分组按照相似度和距离从大到小的顺序依次为所述K3个种子节点分配节点,直至所有节点分配完毕,得到所述待合并节点分组。
3.根据权利要求1或2所述的社交网络中隐私保护方法,其特征在于,所述原始图结构还包括所述边集合中的每一条边的权重值组成的权重值集合,所述对所述N个待处理节点分组中的每一个待处理节点分组进行相似化处理,得到N个相似节点分组的步骤中,针对每一个待处理节点分组执行如下步骤:
对所述待处理节点分组中的节点进行模糊匹配处理,得到每两个节点的图结构之间的匹配信息;
从所述待处理节点分组中选择第二种子节点;
确定所述第二种子节点的图结构;
根据所述每两个节点的图结构之间的匹配信息和所述第二种子节点的图结构,对所述待处理节点分组中除所述第二种子节点外的每一个待处理节点的图结构进行边和/或权重值的相似化处理,得到所述相似节点分组。
4.根据权利要求3所述的社交网络中隐私保护方法,其特征在于,所述第二种子节点为所述待处理节点分组中度最大的节点。
5.根据权利要求3所述的社交网络中隐私保护方法,其特征在于,所述根据所述每两个节点的图结构之间的匹配信息和所述第二种子节点的图结构,对所述待处理节点分组中除所述第二种子节点外的每一个待处理节点的图结构进行边和/或权重值的相似化处理,得到所述相似节点分组的步骤中,针对每一个待处理节点执行如下步骤:
根据所述每两个节点的图结构之间的匹配信息和所述第二种子节点的图结构,对所述待处理节点的图结构进行边的添加或删除处理,使得所述待处理节点的边数量与所述第二种子节点的边数量的差值小于预设门限;
对所述待处理节点的图结构和所述第二种子节点的图结构之间的最优匹配边的权重值进行泛化处理。
6.根据权利要求5所述的社交网络中隐私保护方法,其特征在于,所述根据所述每两个节点的图结构之间的匹配信息和所述第二种子节点的图结构,对所述待处理节点的图结构进行边的添加或删除处理的步骤中,对所述待处理节点的图结构进行边的添加处理的步骤,包括:
选取模糊节点与所述待处理节点连接;
其中,所述模糊节点的选取遵守如下准则中的至少一个:所述模糊节点不与所述待处理节点连接、所述模糊节点与所述待处理节点不能属于同一个待处理节点分组、所述模糊节点为社交网络图中度最小的节点和所述模糊节点未被其他待处理节点分组选取。
7.根据权利要求1所述的社交网络中隐私保护方法,其特征在于,还包括:
对由所述N个相似节点分组构成的匿名化图结构进行随机化处理。
8.根据权利要求7所述的社交网络中隐私保护方法,其特征在于,所述对由所述N个相似节点分组构成的匿名化图结构进行随机化处理的步骤,包括:
基于交换的随机化方式,对所述匿名化图结构中的任意两条边进行交换处理。
9.一种社交网络中隐私保护装置,其特征在于,包括:
获取模块,用于获取社交网络图的原始图结构;所述原始图结构包括匿名用户对应的节点组成的节点集合和匿名用户之间的好友关系对应的边组成的边集合;
聚类模块,用于对所述节点集合中的节点进行聚类,得到N个待处理节点分组;所述待处理节点分组中节点数量大于或等于K1,所述N大于或等于2,所述K1大于或等于2;
相似化处理模块,用于对所述N个待处理节点分组中的每一个待处理节点分组进行相似化处理,得到N个相似节点分组;所述相似节点分组中,任意两个节点之间的相似度大于预定相似度门限;
所述聚类模块包括:
聚类单元,用于对所述节点集合中的节点进行聚类,得到初始节点分组;
拆分处理单元,用于对所述初始节点分组中,节点数量大于K2的待分拆节点分组进行拆分处理,得到待合并节点分组;
合并处理单元,用于对所述待合并节点分组中,节点数量小于K1的节点分组进行合并处理,得到节点数量大于或等于K1,且小于或等于K2的所述N个待处理节点分组。
10.根据权利要求9所述的社交网络中隐私保护装置,其特征在于,所述拆分处理单元包括:
确定子单元,用于根据所述节点数量大于K2的待分拆节点分组中节点的数量,确定分组数量K3;
选择子单元,用于从所述待分拆节点分组中选择K3个第一种子节点;
分配子单元,用于从所述待分拆节点分组按照相似度和距离从大到小的顺序依次为所述K3个种子节点分配节点,直至所有节点分配完毕,得到所述待合并节点分组。
11.根据权利要求9或10所述的社交网络中隐私保护装置,其特征在于,所述原始图结构还包括所述边集合中的每一条边的权重值组成的权重值集合,所述相似化处理模块包括:
模糊匹配处理单元,用于对所述待处理节点分组中的节点进行模糊匹配处理,得到每两个节点的图结构之间的匹配信息;
选择单元,用于从所述待处理节点分组中选择第二种子节点;
确定单元,用于确定所述第二种子节点的图结构;
相似化处理单元,用于根据所述每两个节点的图结构之间的匹配信息和所述第二种子节点的图结构,对所述待处理节点分组中除所述第二种子节点外的每一个待处理节点的图结构进行边和/或权重值的相似化处理,得到所述相似节点分组。
12.根据权利要求11所述的社交网络中隐私保护装置,其特征在于,所述第二种子节点为所述待处理节点分组中度最大的节点。
13.根据权利要求11所述的社交网络中隐私保护装置,其特征在于,所述相似化处理单元包括:
第一处理子单元,用于根据所述每两个节点的图结构之间的匹配信息和所述第二种子节点的图结构,对所述待处理节点的图结构进行边的添加或删除处理,使得所述待处理节点的边数量与所述第二种子节点的边数量的差值小于预设门限;
第二处理子单元,用于对所述待处理节点的图结构和所述第二种子节点的图结构之间的最优匹配边的权重值进行泛化处理。
14.根据权利要求13所述的社交网络中隐私保护装置,其特征在于,所述第一处理子单元具体用于:
选取模糊节点与所述待处理节点连接;
其中,所述模糊节点的选取遵守如下准则中的至少一个:所述模糊节点不与所述待处理节点连接、所述模糊节点与所述待处理节点不能属于同一个待处理节点分组、所述模糊节点为社交网络图中度最小的节点和所述模糊节点未被其他待处理节点分组选取。
15.根据权利要求9所述的社交网络中隐私保护装置,其特征在于,还包括:
随机化处理模块,用于对由所述N个相似节点分组构成的匿名化图结构进行随机化处理。
16.根据权利要求15所述的社交网络中隐私保护装置,其特征在于,所述随机化处理模块具体用于:
基于交换的随机化方式,对所述匿名化图结构中的任意两条边进行交换处理。
17.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序或指令,所述程序或指令被处理器执行时实现如权利要求1-8任一项所述的方法。
18.一种终端设备,所述终端设备用于执行如权利要求1-8任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710220150.7A CN108696418B (zh) | 2017-04-06 | 2017-04-06 | 一种社交网络中隐私保护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710220150.7A CN108696418B (zh) | 2017-04-06 | 2017-04-06 | 一种社交网络中隐私保护方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108696418A CN108696418A (zh) | 2018-10-23 |
CN108696418B true CN108696418B (zh) | 2020-07-28 |
Family
ID=63842795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710220150.7A Active CN108696418B (zh) | 2017-04-06 | 2017-04-06 | 一种社交网络中隐私保护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108696418B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109948365A (zh) * | 2019-03-25 | 2019-06-28 | 华南师范大学 | 一种基于交错路径的快速k度匿名化方法 |
CN110210248B (zh) * | 2019-06-13 | 2020-12-25 | 重庆邮电大学 | 一种面向隐私保护的网络结构去匿名化系统及方法 |
CN112819160B (zh) * | 2021-02-24 | 2023-10-31 | 文远鄂行(湖北)出行科技有限公司 | 一种神经网络模型的可视化方法、装置、设备及存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101425066A (zh) * | 2007-11-02 | 2009-05-06 | 日电(中国)有限公司 | 基于时序关系图的实体分类设备和方法 |
CN102314565B (zh) * | 2010-07-02 | 2014-08-27 | 日电(中国)有限公司 | 数据匿名化装置和方法 |
CN102542209B (zh) * | 2010-12-21 | 2015-03-11 | 日电(中国)有限公司 | 数据匿名方法和系统 |
CN102254028A (zh) * | 2011-07-22 | 2011-11-23 | 青岛理工大学 | 一种集成属性和结构相似性的个性化商品推荐方法和系统 |
TW201331770A (zh) * | 2012-01-31 | 2013-08-01 | Ibm | 在資料組中保存隱私的方法與系統 |
CN104866781B (zh) * | 2015-05-27 | 2017-07-04 | 广西师范大学 | 面向社区检测应用的社会网络数据发布隐私保护方法 |
-
2017
- 2017-04-06 CN CN201710220150.7A patent/CN108696418B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN108696418A (zh) | 2018-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11748506B2 (en) | Access controlled graph query spanning | |
WO2019200714A1 (zh) | 服务器连接方法、计算机可读存储介质、终端设备及装置 | |
US9058347B2 (en) | Prospective search of objects using K-D forest | |
CN107240029B (zh) | 一种数据处理方法及装置 | |
CN108696418B (zh) | 一种社交网络中隐私保护方法及装置 | |
CN110555172B (zh) | 用户关系挖掘方法及装置、电子设备和存储介质 | |
US9300758B2 (en) | Efficient name management for named data networking in datacenter networks | |
CN104135507A (zh) | 一种防盗链的方法和装置 | |
CN113706326B (zh) | 基于矩阵运算的移动社会网络图修改方法 | |
CN116308824A (zh) | 基于知识图谱的团伙欺诈风险识别方法及相关设备 | |
US11562004B2 (en) | Classifying and filtering platform data via k-means clustering | |
US20220311773A1 (en) | Method and device for communication between microservices | |
CN107070932B (zh) | 社会网络动态发布中防止标签邻居攻击的匿名方法 | |
CN113285960B (zh) | 一种服务数据共享云平台的数据加密方法及系统 | |
CN108154024A (zh) | 一种数据检索方法、装置及电子设备 | |
US10897483B2 (en) | Intrusion detection system for automated determination of IP addresses | |
CN109492844B (zh) | 业务策略的生成方法和装置 | |
CN110263184A (zh) | 一种数据处理方法及相关设备 | |
CN106778352B (zh) | 集值数据和社会网络数据联合发布的多源隐私保护方法 | |
CN108111968B (zh) | 一种基于泛化的位置隐私保护方法 | |
CN111966920A (zh) | 舆情传播的稳定条件的预测方法、装置及设备 | |
US20150193503A1 (en) | Retroactive search of objects using k-d tree | |
US10872121B2 (en) | Systems and methods for matching users | |
CN114239963A (zh) | 有向图循环路径检测方法及装置 | |
WO2015154641A1 (zh) | 一种业务并发性预测方法与预测系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |