CN109800573A - 基于度匿名与链路扰动的社交网络保护方法 - Google Patents
基于度匿名与链路扰动的社交网络保护方法 Download PDFInfo
- Publication number
- CN109800573A CN109800573A CN201910045622.9A CN201910045622A CN109800573A CN 109800573 A CN109800573 A CN 109800573A CN 201910045622 A CN201910045622 A CN 201910045622A CN 109800573 A CN109800573 A CN 109800573A
- Authority
- CN
- China
- Prior art keywords
- node
- social networks
- directed graph
- degree
- subgraph
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开一种基于度匿名与链路扰动的社交网络保护方法,主要解决社交网络中用户的隐私暴露的问题。本发明的步骤为:1、建立社交网络图模型;2、选择关键节点;3、对关键节点集合中的每个节点进行度匿名;4、划分子图;5、扰动每个子图的链路;6、得到扰动后的图对应的社交网络。本发明通过隐匿网络中的关键节点,有效防止攻击者识别出关键节点,进而通过贝叶斯推理推断网络中的链路信息,提高了网络的隐私性。本发明在子图划分的基础上对子图内部的链路进行扰动,有效保持了网络的结构属性,提高了网络的可用性。
Description
技术领域
本发明属于复杂网络技术领域,更进一步涉及复杂网络安全技术领域中的一种基于度匿名与链路扰动的社交网络保护方法。本发明可通过扰动社交网络的结构,在保持社交网络的结构属性的基础上,保护社交网络中链路隐私不被泄露。
背景技术
社交网络是用户之间以一定的社会关系连接的网络,是由用户和用户间社会关系组成的网络拓扑结构,其中每个点代表网络中的用户,边代表网络中的用户关系。伴随着Facebook,Twitter等社交网络的发展,社交网络的研究受到了国内外研究者广泛的关注,有大量的应用利用社交网络中的用户关系来增强其安全性,例如Sybil攻击、匿名通信等。社交网络中通常会包含敏感的用户属性、用户间的关系、网络结构等信息,而这些信息可能会在网络数据发布过程中暴露给攻击者。因此,在公开网络数据之前,如何对网络中的敏感信息进行有效的保护,同时不破坏其结构属性成为目前社交网络研究领域的一个重要课题。目前有很多种方法来保护社交网络的隐私信息。
广西师范大学在其拥有的专利技术“一种优化的社交网络图数据发布隐私保护方法”(申请号CN201310227633.1,申请公布号CN103279713B)中公开了一种基于k-匿名的社交网络保护方法。该方法将社交网络抽象为无向图,并生成度序列;对度序列分组,构造匿名度序列;再对匿名序列进行增加边和节点,使得网络中每个个体至少有其他k个个体属性与其相同,这k个个体的属性不可区分。该方法存在的不足之处是:该方法中k-匿名组内对应的敏感属性值可能会完全相同,使得攻击者可以轻易获取敏感信息,即很容易受到一致性攻击;即使k-匿名组内的敏感属性值并不相同,攻击者也会根据已有的背景知识高概率地获取其隐私信息,即容易受到背景知识的攻击。
Mittal Prateek,Papamanthou Charalampos在其发表的论文“Preserving LinkPrivacy in Social Network Based Systems”(网络与分布式系统安全会议NDSS会议论文,2013)中提出了一种社交网络的保护方法。该方法通过随机游走,根据网络结构对原始网络中的边删除,再添加新边构造新的网络。该方法考虑到随机删除和添加边对网络结构属性的破坏问题,通过结构扰动较好地保护了网络中的链路隐私,并且保证了新网络一定的可用性。该方法存在的不足之处是:没有考虑到节点的安全性,网络中节点的局部邻居容易暴露,攻击者可以很容易地识别出网络中的关键节点,进而通过贝叶斯推理推断出原始网络中的链路信息,破坏网络的隐私,另外,该方法在对社交网络中的链路扰动时,较大程度破坏了网络的社团结构,使得扰动后的网络可用性低。
发明内容
本发明的目的是针对上述现有技术的不足,提出一种基于度匿名与链路扰动的社交网络保护方法,在隐匿关键节点的基础上,对网络进行社团划分,进一步扰动社团内部的链路,使得扰动后的网络能够达到可用性和隐私性的平衡。
实现本发明目的的思路是,本发明首先使用社交网络构建图模型,对社交网络中的关键节点进行度匿名,保证了社交网络中的关键节点不被攻击者识别,之后对社交网络进行社团划分,对每个社团内部的链路进行扰动,既保证了社交网络中的链路隐私不被泄露,也保证了网络的结构属性不改变,使得扰动后的网络可用性与隐私性大大提高。
为了实现上述目的,本发明的具体步骤包括如下:
(1)建立社交网络图模型:
(1a)将包含用户关系的社交网络数据抽象为无向图G1=(V,E),其中,V表示无向图G1中所有节点的集合,每个节点表示社交网络中的一个用户,E表示无向图G1中边的集合,每条边表示社交网络中的两个用户对应的两个节点间的连线;
(2)选择关键节点:
(2a)采用网络邻接矩阵生成方法,生成与无向图G1对应的邻接矩阵;
(2b)利用节点度计算公式,分别计算无向图G1中每个节点的度;
(2c)对无向图G1中的所有节点的度按照从大到小进行排序,从中选择序列中的前10%的节点,组成关键节点集合;
(3)对关键节点集合中的每个节点进行度匿名:
(3a)从关键节点集合中选取一个未选过的节点;
(3b)将与所选节点有连接关系的所有节点作为邻居节点,从所有邻居节点中随机选择一个邻居节点,将与所选邻居节点有连接关系的节点作为所选节点的第2跳的邻居节点,以此类推,得到所选节点的第tc跳的邻居节点;
(3c)判断所选节点的第tc跳邻居节点的度是否小于所选节点的度,若是,则执行步骤(3d),否则,执行步骤(3b);
(3d)用所选节点的第tc跳的邻居节点的所有邻居节点替换所选节点的所有邻居节点;
(3e)判断是否选完关键节点集合中的所有节点,若是,则执行步骤(3f),否则,执行步骤(3a);
(3f)用匿名度后的每个节点更新无向图G1的与该节点对应的关键节点,得到无向图G2;
(4)对无向图G2划分子图:
(4a)从无向图G2中找出所有满足条件的5阶完全子图;
(4b)合并相同节点数为4的5阶完全子图,得到合并后的子图,组成无向图G2的子图划分集合C;
(5)扰动无向图G2中每个子图的链路:
(5a)设置一个空的图G′;
(5b)从子图划分集合C中选择一个未选过的子图;
(5c)从所选子图中选择一个未选过的节点u;
(5d)从所选节点u的邻居节点中选择一个未选过的节点v;
(5e)从节点v开始,经过t-1跳的随机游走到节点z;
(5f)判断节点z与节点u是否满足添加条件,若是,则执行步骤(5e);否则,执行步骤(5g);
(5g)在图G′中以0.5的概率添加一条连接节点u与节点z的边;
(5h)判断所选节点u的邻居节点是否选完,若是,则执行步骤(5i),否则,则执行步骤(5d);
(5i)判断所选子图中的节点是否选完,若是,则执行步骤(5j),否则,则执行步骤(5c);
(5j)判断子图划分集合C中的子图是否选完,若是,则执行步骤(5k),否则,则执行步骤(5b);
(5k)从无向图G2中选择一条未选过的边;
(5l)判断所选边连接的两个节点是否属于同一个子图,若是,执行步骤(5m),否则,将所选边加入图G′中后执行步骤(5m);
(5m)判断无向图G2中的边是否选完,若是,则执行步骤(6),否则,执行步骤(5k);
(6)得到扰动后的图G'对应的社交网络。
本发明与现有技术相比具有以下优点:
第一,由于本发明对社交网络的关键节点集合中的每个节点进行度匿名,克服了现有技术网络中节点的局部邻居容易暴露,攻击者可以很容易地识别出网络中的关键节点,进而通过贝叶斯推理推断出原网络中的链路信息,破坏网络的隐私的问题。使得本发明可以防止社交网络中的关键节点暴露,阻止攻击者根据关键节点推断社交网络中的链路信息,有效提高了对社交网络的隐私的保护。
第二,由于本发明在社团划分后对社团内部的链路进行扰动,克服了现有技术在对社交网络中的链路扰动时,较大程度破坏网络的社团结构,导致扰动后的网络可用性低的问题。使得本发明在保护社交网络链路隐私的同时,有效保证了网络的结构属性,提高了社交网络的可用性。
第三,由于本发明对社交网络中关键节点的度进行隐匿,将关键节点的邻居节点转移,克服了现有技术k-匿名组内对应的敏感属性值可能会完全相同,导致攻击者可以轻易获取敏感信息,使得网络受到一致性攻击的问题。使得本发明在对网络中的关键节点进行度匿名时,可以有效抵御攻击者的攻击,大大提高了对社交网络中关键节点的隐私的保护,进而保护了整个社交网络的隐私。
附图说明
图1是本发明的流程图;
图2是本发明扰动无向图G2中每个子图的链路步骤的流程图;
图3是本发明的仿真实验1的结果图;
图4是本发明的仿真实验2的结果图。
具体实施方式
下面结合附图对本发明做进一步的描述。
参照图1,对本发明的具体步骤做进一步的描述。
步骤1,建立社交网络图模型。
社交网络数据具有复杂性,因此,一般用图来表示。本发明将包含用户关系的社交网络数据抽象为无向图G1=(V,E),其中,V表示无向图G1中所有节点的集合,每个节点表示社交网络中的一个用户,E表示无向图G1中边的集合,每条边表示社交网络中的两个用户对应的两个节点间的连线。
步骤2,选择关键节点。
社交网络具有无标度特性,而无标度网络中各节点之间的连接状况具有严重的不均匀分布性:网络中少数称之为关键节点的节点拥有极其多的连接,而大多数节点只有少量的连接。少数的关键节点对无标度网络起着主导作用,由于其连接较多的节点,使得这些关键节点很容易被攻击者识别,进一步造成隐私泄露。本发明首先对关键节点进行隐匿,防止攻击者通过识别关键节点,进而推理出网络的链路信息。本步骤首先选择出网络中的关键节点。
采用网络邻接矩阵生成方法,生成与无向图G1对应的邻接矩阵;
所述的网络邻接矩阵生成方法的步骤如下:
第1步,从无向图中任意选取未选过的两个节点,判断所选两个节点之间是否存在连接边,若存在,则将与无向图对应的邻接矩阵中相应的元素a(vi,vj)置为1,否则,置为0,其中,vi表示社交网络中第i个用户节点,vj表示社交网络的第j个用户节点;
第2步,判断是否选完无向图中的所有节点,若是,则生成邻接矩阵,否则,执行第1步。
利用节点度计算公式,分别计算无向图G1中每个节点的度;
所述的节点度计算公式如下:
其中,di表示无向图中第i个节点的度,其中i=1,2,3,……,n,n表示无向图中节点的总数,∑表示求和操作,a(vi,vj)表示无向图中节点vi和节点vj之间是否有边,若节点vi与节点vj之间有边,则a(vi,vj)为1,否则a(vi,vj)为0,vi表示社交网络中第i个用户节点,vj表示社交网络的第j个用户节点。
对无向图G1中的所有节点的度按照从大到小进行排序,从中选择序列中的前10%的节点,组成关键节点集合。
步骤3,对关键节点集合中的每个节点进行度匿名。
本发明对社交网络中的关键节点进行隐匿,主要是将关键节点的邻居节点转移到其tc跳邻居,在保证关键节点与其tc跳邻居节点的度不可区分的同时,保证了扰动前后网络的度分布不变。能够有效保护网络的结构属性,提升扰动后网络的可用性。
(3.1)从关键节点集合中选取一个未选过的节点;
(3.2)将与所选节点有连接关系的所有节点作为邻居节点,从所有邻居节点中随机选择一个邻居节点,将与所选邻居节点有连接关系的节点作为所选节点的第2跳的邻居节点,以此类推,得到所选节点的第tc跳的邻居节点;
(3.3)判断所选节点的第tc跳邻居节点的度是否小于所选节点的度,若是,则执行本步骤的(3.4),否则,执行本步骤的(3.2);
(3.4)用所选节点的第tc跳的邻居节点的所有邻居节点替换所选节点的所有邻居节点;
(3.5)判断是否选完关键节点集合中的所有节点,若是,则执行本步骤的(3.6),否则,执行本步骤的(3.1);
(3.6)用匿名度后的每个节点更新无向图G1的与该节点对应的关键节点,得到无向图G2。
步骤4,对无向图G2划分子图。
社交网络具有社团结构,同一社团内部的节点之间的联系非常紧密,而不同社团的节点之间的联系很稀疏。这种社团结构是社交网络非常重要的结构属性,在隐私保护的同时,要尽可能地保证网络的社团结构不变。本发明在社团划分的基础上,对网络社团内的链路进行扰动,可以有效保护网络的结构属性,本步骤首先对网络进行社团划分。
从无向图G2中找出所有满足条件的5阶完全子图;
合并相同节点数为4的5阶完全子图,得到合并后的子图,组成无向图G2的子图划分集合C。
所述的满足条件的5阶完全子图是指同时满足以下两个条件的子图:
条件1.子图中有5个节点;
条件2.子图中的任意两个节点之间均有边。
步骤5,扰动无向图G2中每个子图的链路。
参见图2,本步骤的具体实现如下:
(5.1)设置一个空的图G';
(5.2)从子图划分集合C中选择一个未选过的子图;
(5.3)从所选子图中选择一个未选过的节点u;
(5.4)从所选节点u的邻居节点中选择一个未选过的节点v;
(5.5)从节点v开始,经过t-1跳的随机游走到节点z;
所述的随机游走是指,从一个节点开始,以相同的概率到达该节点的一个邻居节点,称为从该节点开始经过1跳随机游走后到达的节点,从该节点的邻居节点开始,以相同的概率到达该邻居节点的一个邻居节点,称为从该节点开始经过2跳随机游走后到达的节点,以此类推,重复t次,称为从该节点开始经过t跳随机游走后到达的节点;
(5.6)判断节点z与节点u是否满足添加条件,若是,则执行本步骤的(5.5);否则,执行本步骤的(5.7);
所述的添加条件是指满足以下任意一个条件的情形:
情形1.节点u与节点z相同;
情形2.图G'中存在节点u与节点z之间的边(u,z)
(5.7)在图G′中以0.5的概率添加一条连接节点u与节点z的边;
(5.8)判断所选节点u的邻居节点是否选完,若是,则执行本步骤的(5.9),否则,则执行本步骤的(5.4);
(5.9)判断所选子图中的节点是否选完,若是,则执行本步骤的(5.10),否则,则执行本步骤的(5.3);
(5.10)判断子图划分集合C中的子图是否选完,若是,则执行本步骤的(5.11),否则,则执行本步骤的(5.2);
(5.11)从无向图G2中选择一条未选过的边;
(5.12)判断所选边连接的两个节点是否属于同一个子图,若是,执行本步骤的(5.13),否则,将所选边加入图G′中后执行本步骤的(5.13);
(5.13)判断无向图G2中的边是否选完,若是,则执行步骤6,否则,执行本步骤的(5.11)。
步骤6,得到扰动后的图G′对应的社交网络。
本发明的效果可以通过以下仿真实验进一步说明:
1.仿真条件:
本发明的硬件测试平台是:处理器为Intel(R)Core(TM)i3-2120CPU@3.30GHz,内存为8.0GB,硬盘为1T;软件平台为:Microsoft windows 10操作系统和Python2.7。
2.仿真内容与仿真结果分析:
本发明的仿真实验有两个,仿真实验1是采用本发明的方法,对Facebook中的用户形成的真实社交网络facebook-links进行扰动,其结果如图3所示。该社交网络中含有5867个节点和115620条边。图3中用六种不同的颜色分别标识了六种不同社团内的节点,同一颜色表示了同一个社团内的节点。图3中共有6种颜色,黑色,绿色,粉红色,蓝色,紫色,橘红色分别表示社团1,社团2,社团3,社团4,社团5,社团6内的节点。其中,图3(a)表示社交网络facebook-links的原始拓扑结构图;图3(b)表示采用本发明的方法对原始图以参数tc为2,链路扰动参数t为5进行扰动后的拓扑结构图;图3(c)表示采用本发明的方法对原始图以参数tc为2,链路扰动参数t为15进行扰动后的拓扑结构图;图3(d)表示采用本发明的方法对原始图以参数tc为2,链路扰动参数t为25进行扰动后的拓扑结构图。
由图3可见,原始图中共有6个社团,图3(b)和图3(c)中的社区结构与图3(a)几乎相同,表示经过扰动后的网络的社团结构得到很好的保持,图3(d)中的社团结构与图3(a)有一定的差异,表示扰动后的网络的社团结构受到了一定的破坏。由此说明,使用本发明的方法,选择合适的链路扰动参数t,在保护社交网络链路隐私的同时,可以有效保持网络的结构属性,提升扰动后的网络的可用性,达到隐私性与可用性的平衡。
本发明的仿真实验2是采用本发明的方法扰动前后网络的度分布曲线,其结果如图4所示。
图4中的横轴表示社交网络中节点的度,纵轴表示社交网络中度为该值的节点的总数。
图4中以圆点标示的曲线表示本发明中输入的原始社交网络图的度分布曲线;以加号标示的曲线表示采用本发明的方法对原始图以参数tc为2,链路扰动参数t为2得到的扰动后的图的度分布曲线;以叉号标示的曲线表示采用本发明的方法对原始图以参数tc为2,链路扰动参数t为5得到的扰动后的图的度分布曲线。
由图4中的曲线对比可见,扰动前后社交网络的度分布曲线重合,表示使用本发明的方法扰动前后网络的度分布保持不变,由此说明,本发明在对网络进行链路扰动的同时,很好地保持了网络的结构属性,提高了网络的可用性。
Claims (6)
1.一种基于度匿名与链路扰动的社交网络保护方法,其特征在于,对社交网络的关键节点集合中的每个节点进行度匿名,对划分子图后的社交网络图进行链路扰动;该方法的具体步骤包括如下:
(1)建立社交网络图模型:
(1a)将包含用户关系的社交网络数据抽象为无向图G1=(V,E),其中,V表示无向图G1中所有节点的集合,每个节点表示社交网络中的一个用户,E表示无向图G1中边的集合,每条边表示社交网络中的两个用户对应的两个节点间的连线;
(2)选择关键节点:
(2a)采用网络邻接矩阵生成方法,生成与无向图G1对应的邻接矩阵;
(2b)利用节点度计算公式,分别计算无向图G1中每个节点的度;
(2c)对无向图G1中的所有节点的度按照从大到小进行排序,从中选择序列中的前10%的节点,组成关键节点集合;
(3)对关键节点集合中的每个节点进行度匿名:
(3a)从关键节点集合中选取一个未选过的节点;
(3b)将与所选节点有连接关系的所有节点作为邻居节点,从所有邻居节点中随机选择一个邻居节点,将与所选邻居节点有连接关系的节点作为所选节点的第2跳的邻居节点,以此类推,得到所选节点的第tc跳的邻居节点;
(3c)判断所选节点的第tc跳邻居节点的度是否小于所选节点的度,若是,则执行步骤(3d),否则,执行步骤(3b);
(3d)用所选节点的第tc跳的邻居节点的所有邻居节点替换所选节点的所有邻居节点;
(3e)判断是否选完关键节点集合中的所有节点,若是,则执行步骤(3f),否则,执行步骤(3a);
(3f)用匿名度后的每个节点更新无向图G1的与该节点对应的关键节点,得到无向图G2;
(4)对无向图G2划分子图:
(4a)从无向图G2中找出所有满足条件的5阶完全子图;
(4b)合并相同节点数为4的5阶完全子图,得到合并后的子图,组成无向图G2的子图划分集合C;
(5)扰动无向图G2中每个子图的链路:
(5a)设置一个空的图G';
(5b)从子图划分集合C中选择一个未选过的子图;
(5c)从所选子图中选择一个未选过的节点u;
(5d)从所选节点u的邻居节点中选择一个未选过的节点v;
(5e)从节点v开始,经过t-1跳的随机游走到节点z;
(5f)判断节点z与节点u是否满足添加条件,若是,则执行步骤(5e);否则,执行步骤(5g);
(5g)在图G'中以0.5的概率添加一条连接节点u与节点z的边;
(5h)判断所选节点u的邻居节点是否选完,若是,则执行步骤(5i),否则,则执行步骤(5d);
(5i)判断所选子图中的节点是否选完,若是,则执行步骤(5j),否则,则执行步骤(5c);
(5j)判断子图划分集合C中的子图是否选完,若是,则执行步骤(5k),否则,则执行步骤(5b);
(5k)从无向图G2中选择一条未选过的边;
(5l)判断所选边连接的两个节点是否属于同一个子图,若是,执行步骤(5m),否则,将所选边加入图G'中后执行步骤(5m);
(5m)判断无向图G2中的边是否选完,若是,则执行步骤(6),否则,执行步骤(5k);
(6)得到扰动后的图G′对应的社交网络。
2.根据权利要求1所述的基于度匿名与链路扰动的社交网络保护方法,其特征在于,步骤(2a)中所述的网络邻接矩阵生成方法的步骤如下:
第一步,从无向图中任意选取未选过的两个节点,判断所选两个节点之间是否存在连接边,若存在,则将与无向图对应的邻接矩阵中相应的元素a(vi,vj)置为1,否则,置为0,其中,vi表示社交网络中第i个用户节点,vj表示社交网络的第j个用户节点;
第二步,判断是否选完无向图中的所有节点,若是,则生成邻接矩阵,否则,执行第一步。
3.根据权利要求1所述的基于度匿名与链路扰动的社交网络保护方法,其特征在于,步骤(2b)中所述的节点度计算公式如下:
其中,di表示无向图中第i个节点的度,其中i=1,2,3,……,n,n表示无向图中节点的总数,∑表示求和操作,a(vi,vj)表示无向图中节点vi和节点vj之间是否有边,若节点vi与节点vj之间有边,则a(vi,vj)为1,否则,a(vi,vj)为0,vi表示社交网络中第i个用户节点,vj表示社交网络的第j个用户节点。
4.根据权利要求1所述的基于度匿名与链路扰动的社交网络保护方法,其特征在于,步骤(4a)中所述的满足条件的5阶完全子图是指同时满足以下两个条件的子图:
条件1.子图中有5个节点;
条件2.子图中的任意两个节点之间均有边。
5.根据权利要求1所述的基于度匿名与链路扰动的社交网络保护方法,其特征在于,步骤(5e)中所述的随机游走是指:
从一个节点开始,以相同的概率到达该节点的一个邻居节点,称为从该节点开始经过1跳随机游走后到达的节点,从该节点的邻居节点开始,以相同的概率到达该邻居节点的一个邻居节点,称为从该节点开始经过2跳随机游走后到达的节点,以此类推,重复t次,称为从该节点开始经过t跳随机游走后到达的节点。
6.根据权利要求1所述的基于度匿名与链路扰动的社交网络保护方法,其特征在于,步骤(5f)中所述的添加条件是指满足以下任意一个条件的情形:
情形1.节点u与节点z相同;
情形2.图G'中存在节点u与节点z之间的边(u,z)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910045622.9A CN109800573B (zh) | 2019-01-17 | 2019-01-17 | 基于度匿名与链路扰动的社交网络保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910045622.9A CN109800573B (zh) | 2019-01-17 | 2019-01-17 | 基于度匿名与链路扰动的社交网络保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109800573A true CN109800573A (zh) | 2019-05-24 |
CN109800573B CN109800573B (zh) | 2022-12-27 |
Family
ID=66559595
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910045622.9A Active CN109800573B (zh) | 2019-01-17 | 2019-01-17 | 基于度匿名与链路扰动的社交网络保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109800573B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110213261A (zh) * | 2019-05-30 | 2019-09-06 | 西安电子科技大学 | 对抗链路预测的用于网络结构隐私保护的链路删除方法 |
CN110232641A (zh) * | 2019-06-13 | 2019-09-13 | 重庆邮电大学 | 基于电力信息系统网络调控机制的隐私保护方法 |
CN110321493A (zh) * | 2019-06-24 | 2019-10-11 | 重庆邮电大学 | 一种社交网络的异常检测与优化方法、系统及计算机设备 |
CN111859450A (zh) * | 2020-07-20 | 2020-10-30 | 电子科技大学 | 基于社交网络拍卖流程的隐私保护方法 |
CN112149178A (zh) * | 2020-09-18 | 2020-12-29 | 江苏方天电力技术有限公司 | 一种维持关键路径可用的隐私保护工作流发布方法 |
CN112202796A (zh) * | 2020-10-08 | 2021-01-08 | 杭州肥牛信息科技有限公司 | 一种物联网中设备节点的匿名化方法 |
CN112202790A (zh) * | 2020-10-08 | 2021-01-08 | 杭州肥牛信息科技有限公司 | 一种物联网中设备节点的匿名化方法 |
CN112235275A (zh) * | 2020-10-08 | 2021-01-15 | 杭州肥牛信息科技有限公司 | 一种物联网中设备节点的匿名化方法 |
CN113240537A (zh) * | 2021-05-28 | 2021-08-10 | 北京无线电测量研究所 | 一种社交网络图的获取方法、系统和电子设备 |
CN113242425A (zh) * | 2021-04-29 | 2021-08-10 | 南京邮电大学 | 面向小扰动带限图信号的采样集的最优分配方法 |
CN114662143A (zh) * | 2022-02-28 | 2022-06-24 | 北京交通大学 | 一种基于图嵌入的敏感链接隐私保护方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090303237A1 (en) * | 2008-06-06 | 2009-12-10 | International Business Machines Corporation | Algorithms for identity anonymization on graphs |
CN103218397A (zh) * | 2013-03-12 | 2013-07-24 | 浙江大学 | 一种基于无向图修改的社交网络隐私保护方法 |
CN107070932A (zh) * | 2017-04-24 | 2017-08-18 | 广西师范大学 | 社会网络动态发布中防止标签邻居攻击的匿名方法 |
CN107729767A (zh) * | 2017-10-26 | 2018-02-23 | 广西师范大学 | 基于图基元的社会网络数据隐私保护方法 |
-
2019
- 2019-01-17 CN CN201910045622.9A patent/CN109800573B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090303237A1 (en) * | 2008-06-06 | 2009-12-10 | International Business Machines Corporation | Algorithms for identity anonymization on graphs |
CN103218397A (zh) * | 2013-03-12 | 2013-07-24 | 浙江大学 | 一种基于无向图修改的社交网络隐私保护方法 |
CN107070932A (zh) * | 2017-04-24 | 2017-08-18 | 广西师范大学 | 社会网络动态发布中防止标签邻居攻击的匿名方法 |
CN107729767A (zh) * | 2017-10-26 | 2018-02-23 | 广西师范大学 | 基于图基元的社会网络数据隐私保护方法 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110213261A (zh) * | 2019-05-30 | 2019-09-06 | 西安电子科技大学 | 对抗链路预测的用于网络结构隐私保护的链路删除方法 |
CN110232641A (zh) * | 2019-06-13 | 2019-09-13 | 重庆邮电大学 | 基于电力信息系统网络调控机制的隐私保护方法 |
CN110321493B (zh) * | 2019-06-24 | 2021-09-28 | 重庆邮电大学 | 一种社交网络的异常检测与优化方法、系统及计算机设备 |
CN110321493A (zh) * | 2019-06-24 | 2019-10-11 | 重庆邮电大学 | 一种社交网络的异常检测与优化方法、系统及计算机设备 |
CN111859450A (zh) * | 2020-07-20 | 2020-10-30 | 电子科技大学 | 基于社交网络拍卖流程的隐私保护方法 |
CN111859450B (zh) * | 2020-07-20 | 2023-03-21 | 电子科技大学 | 基于社交网络拍卖流程的隐私保护方法 |
CN112149178A (zh) * | 2020-09-18 | 2020-12-29 | 江苏方天电力技术有限公司 | 一种维持关键路径可用的隐私保护工作流发布方法 |
CN112149178B (zh) * | 2020-09-18 | 2022-07-15 | 江苏方天电力技术有限公司 | 一种维持关键路径可用的隐私保护工作流发布方法 |
CN112235275B (zh) * | 2020-10-08 | 2022-05-17 | 杭州肥牛信息科技有限公司 | 一种物联网中设备节点的匿名化方法 |
CN112202790B (zh) * | 2020-10-08 | 2022-05-17 | 杭州肥牛信息科技有限公司 | 一种物联网中设备节点的匿名化方法 |
CN112235275A (zh) * | 2020-10-08 | 2021-01-15 | 杭州肥牛信息科技有限公司 | 一种物联网中设备节点的匿名化方法 |
CN112202796B (zh) * | 2020-10-08 | 2022-05-17 | 杭州肥牛信息科技有限公司 | 一种物联网中设备节点的匿名化方法 |
CN112202790A (zh) * | 2020-10-08 | 2021-01-08 | 杭州肥牛信息科技有限公司 | 一种物联网中设备节点的匿名化方法 |
CN112202796A (zh) * | 2020-10-08 | 2021-01-08 | 杭州肥牛信息科技有限公司 | 一种物联网中设备节点的匿名化方法 |
CN113242425A (zh) * | 2021-04-29 | 2021-08-10 | 南京邮电大学 | 面向小扰动带限图信号的采样集的最优分配方法 |
CN113242425B (zh) * | 2021-04-29 | 2022-07-29 | 南京邮电大学 | 面向小扰动带限图信号的采样集的最优分配方法 |
CN113240537A (zh) * | 2021-05-28 | 2021-08-10 | 北京无线电测量研究所 | 一种社交网络图的获取方法、系统和电子设备 |
CN114662143A (zh) * | 2022-02-28 | 2022-06-24 | 北京交通大学 | 一种基于图嵌入的敏感链接隐私保护方法 |
CN114662143B (zh) * | 2022-02-28 | 2024-05-03 | 北京交通大学 | 一种基于图嵌入的敏感链接隐私保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109800573B (zh) | 2022-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109800573A (zh) | 基于度匿名与链路扰动的社交网络保护方法 | |
Li et al. | The dynamics of epidemic spreading on signed networks | |
Zheng et al. | Follow but no track: Privacy preserved profile publishing in cyber-physical social systems | |
He et al. | Modeling propagation dynamics and developing optimized countermeasures for rumor spreading in online social networks | |
WO2019186719A1 (ja) | セキュリティ評価システム、セキュリティ評価方法及びプログラム | |
Zhang et al. | Truetop: A sybil-resilient system for user influence measurement on twitter | |
Shan et al. | A game-theoretic approach to modeling attacks and defenses of smart grids at three levels | |
CN109598563A (zh) | 刷单检测方法、装置、存储介质和电子设备 | |
Kamhoua et al. | Cyber-threats information sharing in cloud computing: A game theoretic approach | |
Wen et al. | Are the popular users always important for information dissemination in online social networks? | |
Jain et al. | Security and privacy in social networks: data and structural anonymity | |
Guo et al. | Influence maximization algorithm based on group trust and local topology structure | |
Deng et al. | Optimal disintegration strategy in spatial networks with disintegration circle model | |
Zhang et al. | Large-scale dynamic social network directed graph k-in&out-degree anonymity algorithm for protecting community structure | |
Yilmaz et al. | Misinformation propagation in online social networks: game theoretic and reinforcement learning approaches | |
Liu et al. | Key node identification method integrating information transmission probability and path diversity in complex network | |
Angelini et al. | Cyber situational awareness: from geographical alerts to high-level management | |
Li et al. | Privacy issues in light of reconnaissance attacks with incomplete information | |
Reza et al. | Privacy preservation of social network users against attribute inference attacks via malicious data mining | |
Jiang et al. | Deep reinforcement learning-based approach for rumor influence minimization in social networks | |
Yuan et al. | On modeling the crowding and psychological effects in network-virus prevalence with nonlinear epidemic model | |
Li | Privacy-aware display strategy in friend search | |
Wang et al. | An evolutionary game-based trust cooperative stimulation model for large scale MANETs | |
Zhao et al. | Swarm intelligence for protecting sensitive identities in complex networks | |
Liu et al. | An approach to finding the cost-effective immunization targets for information assurance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |