CN109842555A - 基于匿名的网络最短路径隐私保护方法 - Google Patents
基于匿名的网络最短路径隐私保护方法 Download PDFInfo
- Publication number
- CN109842555A CN109842555A CN201910232759.5A CN201910232759A CN109842555A CN 109842555 A CN109842555 A CN 109842555A CN 201910232759 A CN201910232759 A CN 201910232759A CN 109842555 A CN109842555 A CN 109842555A
- Authority
- CN
- China
- Prior art keywords
- node
- shortest path
- queue
- interference
- side right
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明揭示了一种基于匿名的网络最短路径隐私保护方法,该方法对复杂网络进行形式化建模。定义虚拟结点集和虚拟边集,建立距离矩阵,并运用动态规划思想求解结点对间的最短路径;根据需要保护结点对间的最短路径,使用覆盖计数对结点分类,增加干扰结点和干扰边以实现对最短路径的隐私保护。本发明通过增加干扰结点和干扰边的方法,实现了结点对间最短路径的匿名化保护,由此可有效地防御攻击者对结点对间关系路径的恶意攻击。
Description
技术领域
本发明属于针对复杂网络中加权用户关系图的信息安全保护技术领域,尤其涉及用于复杂网络中最短路径的搜索以及对最短路径进行匿名化保护。
背景技术
网络因为其固有的特性,寻找其最短路径,实则为在建立好的图模型的基础上寻找一条目标源点到目标终点的边权值相加最小的路径。现在,主要运用于网络搜索最短路径的算法包括Dijkstra算法和Floyd算法等。
Dijkstra算法基于贪心策略,每一次选取与目标源点距离最近的结点,先暂时确定目标源点与该结点之间的最短路径,然后检测其他结点是否能够通过该结点进行更新最短距离,最后得到目标源点到每一个结点的最短路径。
Floyd算法采用了动态规划算法。对于图G中包含的边eij,从任意结点vi到任意结点vj的最短路径dij只存在两种可能:
(1)直接从vi到vj,此时dij=eij;
(2)从vi经过若干个结点到vj。对于结点vk,检查dij>dik+dkj是否成立,若成立,则令dij=dik+dkj。由此得到的状态转移方程:dij=min{dij,dik+dkj}。
Dijkstra算法在存在负权值的图中,无法找到最短距离。Floyd算法在计算任意两个结点之间的最短路径,故其时间复杂度为O(N3),由于Floyd算法时间复杂度较高不适合计算大规模数据。
复杂网络数据主要由结点属性和用户关系构成,目前各种恶意攻击导致用户隐私数据泄露,威胁社会安全。随着人们对隐私泄露问题越来越多的重视,隐私保护技术日益成熟。现在常用的方法有数据扰动、匿名化和差分隐私等等。
数据扰动技术是在复杂网络中,随机修改或者扰动数值信息,使得攻击者难以获得网络的真实信息,从而无法实施准确的攻击,实现了对网络数据的隐私保护目的;匿名化最典型的代表为K-匿名,在经过处理后的网络图中,结点再次受到攻击而造成隐私泄露的概率不大于1/k;差分隐私技术采用随机添加噪声的方法,实现数据失真的效果,并且保证向数据集添加删除记录不会改变查询结果。
现有的隐私保护仅仅是对网络图中单一的结点与边进行保护,目前人们对结点间的最短路径保护方法还比较缺乏。
发明内容
针对现有的最短路径搜索方法和隐私保护中加权用户关系图的特点,本方法提供了一种针对网络图的最短路径搜索及匿名化隐私保护方法,快速求解源点到目标结点的最短路径,根据最短路径和需要保护的结点对,对所有结点分类,并依据不同情况,增加干扰结点和干扰边,从而达到对最短路径的匿名化保护。
为了实现上述目的,本发明采用的技术方案为:基于匿名的网络最短路径隐私保护方法,包括以下步骤:
步骤1、将现实世界中的复杂网络建模为加权无向图G=(V,E)形式,采用邻接矩阵表示,并采用边权值矩阵W表示加权无向图G的边权值,找出边权值矩阵W中的最小值Wmin,并根据最小值Wmin的大小更新边权值矩阵;
步骤2、根据边权值创建虚拟边集和虚拟结点集,将虚拟边集和虚拟结点集加入到原有的加权无向图G中,建立距离矩阵D,表示任意两个结点之间的最短距离,并对距离矩阵D进行初始化;
步骤3、对于每一个结点,创建队列Q,对每个结点进行遍历,采用动态规划的思想,对每个结点和目标源点进行更新最短距离;
步骤4、计算加权无向图G中每个结点的覆盖计数,并根据覆盖计数的数值,对结点进行分类;
步骤5、若存在全覆盖结点,则直接增加干扰结点和干扰边;若不存在全覆盖结点,判断有无特殊情况,然后根据半覆盖结点增加干扰结点和干扰边。
所述步骤1中,根据边权值矩阵W中的最小值Wmin更新边权值矩阵W时,若Wmin≤0则,对边权值矩阵中的每一个元素根据公式Wij=Wij+abs(Wmin)+1更新,其中abs(Wmin)表示Wmin的绝对值。
所述步骤2中,虚拟边集和虚拟结点集是根据边权值矩阵W创建的,对于每一条边<vi,vj>,创建Wij条边权值为1的虚拟边和Wij-1个虚拟结点,其中虚拟边和虚拟结点依次连接并且与结点i和结点j相连,每个虚拟结点的度为2,然后,删除边<vi,vj>,并且将虚拟边和虚拟结点加入到边集E和结点集V中。
所述步骤2中,距离矩阵D记录结点集V中每一个结点到其他结点的最短距离,距离矩阵D中Dij表示结点i和结点j之间的最短距离,初始化距离矩阵D中每一个元素的值为∞。
所述步骤3中,对于结点集V中的每一个结点v需要进行以下操作:
1)选择一个结点vi,将Dii设为0,创建一个结点队列Q,将结点vi加入到队列Q;
2)采用公式Dij=min(Dik)+1计算队首结点的所有邻接结点与结点i的最短距离,其中结点j属于队首结点的所有邻接结点,结点k属于结点j的所有邻接结点;将队首结点的邻接结点中没有加入过队列Q的结点加入队列Q,并且将队列Q的队首结点出队;
3)重复操作2),直至队列Q空时为止。
6、根据权利要求5所述的基于匿名的网络最短路径隐私保护方法,其特征在于:所述步骤3对于结点集V中的每一个结点v,重复1)-3)操作更新距离矩阵D,删除虚拟边集和虚拟结点集。
所述步骤4中,定义需要保护的结点对(vs,vt)之间的最短路径序列为Pst,其中vs和vt分别表示需要保护的起始结点和最终结点,所有需要保护的结点对构成集合H。
所述步骤4中,对于图G中的任意一个结点vi,若需保护结点对集合H中有n对结点对的最短路径序列经过它,则称n为该结点的覆盖计数,记为ci=n,0≤ci≤|H|,其中|H|为结点对集合H中的结点对数,若ci=|H|,则该结点为全覆盖结点;若ci=0,则该结点为半覆盖结点;若0<ci<|H|,则该结点为半覆盖结点。
所述步骤4中,最短路径序列不包含结点对的起始结点vs和最终结点vt。
所述步骤5中,若图G中存在全覆盖结点,则直接根据全覆盖结点增加干扰结点和干扰边,干扰结点与全覆盖结点存在相同的邻接结点,并且与各邻接结点的边权值相同;若图G中不存在全覆盖结点,则先判断有无需要保护的结点对的最短路径序列只包含起始结点和最终结点,若有,则将该最短路径中唯一的边删去,增加两个干扰结点和四条干扰边,边权值根据原有边权值进行随机值修改,然后选取覆盖计数值最大的半覆盖结点,增加干扰结点和干扰边,干扰结点与半覆盖结点存在相同的邻接结点,并且与各邻接结点的边权值相同,删除结点对集合H中所有最短路径序列含有该半覆盖结点的结点对,计算剩余结点对中覆盖计数最大的半覆盖结点,重复上述操作,直至结点对集合H变成空集为止。
本发明的技术特点及效果:
(1)本发明根据原有的边集,找出距离矩阵中最小值,并根据其值得大小更新距离矩阵,引入虚拟边集和虚拟结点集的办法重新组织加权无向图G,使得算法能够根据图G快速搜索出最短距离并且对于负权图也能够很好适应;
(2)本发明在最短距离的搜索中使用动态规划思想,能够求出任意两个结点权值相加最小的路径,达到搜索到最短路径的效果;
(3)本发明引入覆盖结点计数的概念,对加权无向图G中所有结点进行归类,根据不同类别的结点,添加干扰结点和干扰边,使得需要保护的结点对之间存在多条最短路径,从而达到了对复杂网络隐私保护的目的。
附图说明
下面对本发明说明书中每幅附图表达的内容作简要说明:
图1为基于匿名的网络最短路径隐私保护方法流程图;
图2为使用虚拟结点和虚拟边调整加权无向图;
图3为存在全覆盖结点时,对需保护结点对间的最短路径进行匿名化保护,其中需保护的结点对集H={(v1,v5),(v3,v5),(v4,v5)};
图4为当需要保护的结点对最短路径序列中只包含起始结点和最终结点时,对结点对间最短路径进行匿名化保护,其中结点对集H={(v1,v2)};
图5为存在半覆盖结点时,对需要保护结点对间的最短路径进行匿名化保护,其中需保护的结点对集H={(v1,v5),(v3,v5)}。
具体实施方式
下面对照附图,通过对实施例的描述,本发明的具体实施方式如所涉及的各构件的形状、构造、各部分之间的相互位置及连接关系、各部分的作用及工作原理、制造工艺及操作使用方法等,作进一步详细的说明,以帮助本领域技术人员对本发明的发明构思、技术方案有更完整、准确和深入的理解。
如图1所示,基于匿名的网络最短路径隐私保护方法包括以下步骤:
步骤1、将现实世界中的复杂网络建模为加权无向图G=(V,E)形式,其中V表示结点集,E表示边集,采用邻接矩阵表示图G。采用W表示图G中顶点的边权值矩阵,其中Wij表示结点i与结点j之间的边权值。找出边权值矩阵W中的最小值Wmin,若Wmin≤0则,对边权值矩阵中的每一个元素根据公式Wij=Wij+abs(Wmin)+1更新,其中abs(Wmin)表示Wmin的绝对值。
步骤2、根据边权值矩阵创建虚拟结点集和虚拟边集。对于边集E中的每一条边<vi,vj>,根据其边权值Wij,创建Wij条虚拟边和Wij-1个虚拟结点,其中Wij条虚拟边的边权值均为1,Wij-1个虚拟结点与Wij条虚拟边依次顺序连接并与结点i和结点j相连,每个虚拟结点的度为2。删除边<vi,vj>,并且将Wij条虚拟边和Wij-1个虚拟结点分别添加入边集E和结点集V,更新邻接矩阵。
创建一个距离矩阵D,记录结点集V中每一个结点到其他结点的最短距离,其中Dij表示结点i和结点j之间的最短距离。初始化距离矩阵D中每一个元素的值为∞。
步骤3、选择结点集V中的一个结点vi,设Dii的值为0,将结点vi加入队列Q,根据公式Dij=min(Dik)+1更新队首结点的所有邻接结点与结点i的最短距离,其中结点j属于队首结点的所有邻接结点,结点k属于结点j的所有邻接结点,将队首结点的邻接结点中没有加入过队列Q的结点加入队列Q,将队列Q中的队首结点出队,重复上述更新操作,直到队列Q为空为止。最后,对于结点集V中的每一个结点v,重复上述操作更新距离矩阵D。删除虚拟边集和虚拟结点集。
步骤4、定义需要保护的结点对(vs,vt)之间的最短路径序列为Pst,其中vs和vt分别表示需要保护的起始结点和最终结点,所有需要保护的结点对构成集合H。对于图G中的任意一个结点vi,若集合H中有n对结点对的最短路径序列(不包含结点对的起始结点vs和最终结点vt)经过它,则称n为该结点的覆盖计数,记为ci=n,0≤ci≤|H|,其中|H|为结点对集合H中的结点对数。
步骤5、若图G中结点的覆盖计数等于结点对集合H的结点对总数,即ci=|H|,则称这样的结点为全覆盖结点;若图G中结点的覆盖计数等于0,即ci=0,则称这样的结点为零覆盖结点;若图G中结点的覆盖计数不为0也不为H,即0<ci<|H|,则称这样的结点为半覆盖结点。
若图G中存在全覆盖结点,则对于每一个全覆盖结点vi,增加干扰结点vj,即V=V∪{vj},对于全覆盖结点vi的每一个邻接结点vk,增加边ejk,即E=E∪{ejk},其边权值Wjk=Wik。
若图G中不存在全覆盖结点,判断是否存在这样的情况,需要保护的结点对(vs,vt)的最短路径序列只包含结点vs和vt,若有,则顺序执行步骤a、步骤b和步骤c;若无,则直接执行步骤b和步骤c。
步骤a:删去边est,即E=E\{est},增加干扰结点vj和vm,即V=V∪{vj,vm},增加边esj、esm、ejt和emt,即E=E∪{esj,esm,ejt,emt},随机选取r,使得Wsj=Wsm=r,Wjt=Wmt=Wst-r,其中r需满足条件0<r<Wst。删除结点集H中的结点对(vs,vt)。
步骤b:选取覆盖计数n最大的结点vi,增加干扰结点vj,即V=V∪{vj},对于全覆盖结点vi的每一个邻接结点vk,增加边ejk,即E=E∪{ejk},其边权值Wjk=Wik。删除结点对集合H中最短路径序列包含结点vi的结点对,然后根据结点对集合H更新所有结点的覆盖计数。
步骤c:重复步骤b,直至结点对集合H变成空集为止。
上面结合附图对本发明进行了示例性描述,显然本发明具体实现并不受上述方式的限制,只要采用了本发明的方法构思和技术方案进行的各种非实质性的改进,或未经改进将本发明的构思和技术方案直接应用于其它场合的,均在本发明的保护范围之内。
Claims (10)
1.基于匿名的网络最短路径隐私保护方法,其特征在于,包括以下步骤:
步骤1、将现实世界中的复杂网络建模为加权无向图G=(V,E)形式,采用邻接矩阵表示,并采用边权值矩阵W表示加权无向图G的边权值,找出边权值矩阵W中的最小值Wmin,并根据最小值Wmin的大小更新边权值矩阵;
步骤2、根据边权值创建虚拟边集和虚拟结点集,将虚拟边集和虚拟结点集加入到原有的加权无向图G中,建立距离矩阵D,表示任意两个结点之间的最短距离,并对距离矩阵D进行初始化;
步骤3、对于每一个结点,创建队列Q,对每个结点进行遍历,采用动态规划的思想,对每个结点和目标源点进行更新最短距离;
步骤4、计算加权无向图G中每个结点的覆盖计数,并根据覆盖计数的数值,对结点进行分类;
步骤5、若存在全覆盖结点,则直接增加干扰结点和干扰边;若不存在全覆盖结点,判断有无特殊情况,然后根据半覆盖结点增加干扰结点和干扰边。
2.根据权利要求1所述的基于匿名的网络最短路径隐私保护方法,其特征在于:所述步骤1中,根据边权值矩阵W中的最小值Wmin更新边权值矩阵W时,若Wmin≤0则,对边权值矩阵中的每一个元素根据公式Wij=Wij+abs(Wmin)+1更新,其中abs(Wmin)表示Wmin的绝对值。
3.根据权利要求1所述的基于匿名的网络最短路径隐私保护方法,其特征在于:所述步骤2中,虚拟边集和虚拟结点集是根据边权值矩阵W创建的,对于每一条边<vi,vj>,创建Wij条边权值为1的虚拟边和Wij-1个虚拟结点,其中虚拟边和虚拟结点依次连接并且与结点i和结点j相连,每个虚拟结点的度为2,然后,删除边<vi,vj>,并且将虚拟边和虚拟结点加入到边集E和结点集V中。
4.根据权利要求3所述的基于匿名的网络最短路径隐私保护方法,其特征在于:所述步骤2中,距离矩阵D记录结点集V中每一个结点到其他结点的最短距离,距离矩阵D中Dij表示结点i和结点j之间的最短距离,初始化距离矩阵D中每一个元素的值为∞。
5.根据权利要求1所述的基于匿名的网络最短路径隐私保护方法,其特征在于:所述步骤3中,对于结点集V中的每一个结点v需要进行以下操作:
1)选择一个结点vi,将Dii设为0,创建一个结点队列Q,将结点vi加入到队列Q;
2)采用公式Dij=min(Dik)+1计算队首结点的所有邻接结点与结点i的最短距离,其中结点j属于队首结点的所有邻接结点,结点k属于结点j的所有邻接结点;将队首结点的邻接结点中没有加入过队列Q的结点加入队列Q,并且将队列Q的队首结点出队;
3)重复操作2),直至队列Q空时为止。
6.根据权利要求5所述的基于匿名的网络最短路径隐私保护方法,其特征在于:所述步骤3对于结点集V中的每一个结点v,重复1)-3)操作更新距离矩阵D,删除虚拟边集和虚拟结点集。
7.根据权利要求1所述的基于匿名的网络最短路径隐私保护方法,其特征在于:所述步骤4中,定义需要保护的结点对(vs,vt)之间的最短路径序列为Pst,其中vs和vt分别表示需要保护的起始结点和最终结点,所有需要保护的结点对构成集合H。
8.根据权利要求7所述的基于匿名的网络最短路径隐私保护方法,其特征在于:所述步骤4中,对于图G中的任意一个结点vi,若需保护结点对集合H中有n对结点对的最短路径序列经过它,则称n为该结点的覆盖计数,记为ci=n,0≤ci≤|H|,其中|H|为结点对集合H中的结点对数,若ci=|H|,则该结点为全覆盖结点;若ci=0,则该结点为半覆盖结点;若0<ci<|H|,则该结点为半覆盖结点。
9.根据权利要求8所述的基于匿名的网络最短路径隐私保护方法,其特征在于:所述步骤4中,最短路径序列不包含结点对的起始结点vs和最终结点vt。
10.根据权利要求1所述的基于匿名的网络最短路径隐私保护方法,其特征在于:所述步骤5中,若图G中存在全覆盖结点,则直接根据全覆盖结点增加干扰结点和干扰边,干扰结点与全覆盖结点存在相同的邻接结点,并且与各邻接结点的边权值相同;若图G中不存在全覆盖结点,则先判断有无需要保护的结点对的最短路径序列只包含起始结点和最终结点,若有,则将该最短路径中唯一的边删去,增加两个干扰结点和四条干扰边,边权值根据原有边权值进行随机值修改,然后选取覆盖计数值最大的半覆盖结点,增加干扰结点和干扰边,干扰结点与半覆盖结点存在相同的邻接结点,并且与各邻接结点的边权值相同,删除结点对集合H中所有最短路径序列含有该半覆盖结点的结点对,计算剩余结点对中覆盖计数最大的半覆盖结点,重复上述操作,直至结点对集合H变成空集为止。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910232759.5A CN109842555B (zh) | 2019-03-26 | 2019-03-26 | 基于匿名的网络最短路径隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910232759.5A CN109842555B (zh) | 2019-03-26 | 2019-03-26 | 基于匿名的网络最短路径隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109842555A true CN109842555A (zh) | 2019-06-04 |
CN109842555B CN109842555B (zh) | 2021-02-09 |
Family
ID=66886290
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910232759.5A Active CN109842555B (zh) | 2019-03-26 | 2019-03-26 | 基于匿名的网络最短路径隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109842555B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110378150A (zh) * | 2019-09-11 | 2019-10-25 | 南京邮电大学 | 一种基于度序列最佳分组进行图结构修改的网络匿名方法 |
CN112565081A (zh) * | 2020-12-09 | 2021-03-26 | 青岛大学 | 最短路径的隐私保护处理方法及相关组件 |
CN114866273A (zh) * | 2022-03-18 | 2022-08-05 | 福建师范大学 | 一种基于Floyd算法的通信网络边权匿名方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102175256A (zh) * | 2010-12-27 | 2011-09-07 | 浙江工业大学 | 一种基于进化树拓扑路网构建的路径规划确定方法 |
CN104067566A (zh) * | 2012-01-30 | 2014-09-24 | 瑞典爱立信有限公司 | 在多区域网络中改进最短路径桥接 |
CN107196858A (zh) * | 2017-07-04 | 2017-09-22 | 西安理工大学 | 一种考虑多类型约束的k最短路径求解方法 |
US20170346719A1 (en) * | 2016-05-31 | 2017-11-30 | Fujitsu Limited | Shortest path search with constraints in networks |
CN107426248A (zh) * | 2017-09-05 | 2017-12-01 | 东北大学 | 一种基于网络编码的wmn匿名通信方法 |
-
2019
- 2019-03-26 CN CN201910232759.5A patent/CN109842555B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102175256A (zh) * | 2010-12-27 | 2011-09-07 | 浙江工业大学 | 一种基于进化树拓扑路网构建的路径规划确定方法 |
CN104067566A (zh) * | 2012-01-30 | 2014-09-24 | 瑞典爱立信有限公司 | 在多区域网络中改进最短路径桥接 |
US20170346719A1 (en) * | 2016-05-31 | 2017-11-30 | Fujitsu Limited | Shortest path search with constraints in networks |
CN107196858A (zh) * | 2017-07-04 | 2017-09-22 | 西安理工大学 | 一种考虑多类型约束的k最短路径求解方法 |
CN107426248A (zh) * | 2017-09-05 | 2017-12-01 | 东北大学 | 一种基于网络编码的wmn匿名通信方法 |
Non-Patent Citations (1)
Title |
---|
陈伟鹤等: "《匿名最短路径的top-k路径贪心泛化算法》", 《计算机工程》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110378150A (zh) * | 2019-09-11 | 2019-10-25 | 南京邮电大学 | 一种基于度序列最佳分组进行图结构修改的网络匿名方法 |
CN112565081A (zh) * | 2020-12-09 | 2021-03-26 | 青岛大学 | 最短路径的隐私保护处理方法及相关组件 |
CN114866273A (zh) * | 2022-03-18 | 2022-08-05 | 福建师范大学 | 一种基于Floyd算法的通信网络边权匿名方法 |
CN114866273B (zh) * | 2022-03-18 | 2023-07-07 | 福建师范大学 | 一种基于Floyd算法的通信网络边权匿名方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109842555B (zh) | 2021-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104601591B (zh) | 网络攻击源组织检测方法 | |
CN103914659B (zh) | 基于频率的轨迹抑制数据发布隐私保护的系统及其方法 | |
CN109842555A (zh) | 基于匿名的网络最短路径隐私保护方法 | |
CN106980795A (zh) | 社会网络数据隐私保护方法 | |
CN111475838B (zh) | 基于深度神经网络的图数据匿名方法、装置、存储介质 | |
CN114531273B (zh) | 一种防御工业网络系统分布式拒绝服务攻击的方法 | |
CN112464107B (zh) | 一种基于多标签传播的社交网络重叠社区发现方法及装置 | |
CN110061870A (zh) | 一种战术互联网中基于节点与边联合效能评估方法 | |
Cao et al. | Combating friend spam using social rejections | |
CN110097079B (zh) | 一种基于分类边界的用户隐私保护方法 | |
Tai et al. | Structural diversity for resisting community identification in published social networks | |
Ensafi et al. | Optimizing fuzzy k-means for network anomaly detection using pso | |
CN115438227A (zh) | 一种基于差分隐私和紧密度中心性的网络数据发布方法 | |
CN106778352B (zh) | 集值数据和社会网络数据联合发布的多源隐私保护方法 | |
CN109286622A (zh) | 一种基于学习规则集的网络入侵检测方法 | |
CN110458209B (zh) | 一种针对集成树分类器的逃避攻击方法及装置 | |
CN109962813B (zh) | 一种用于网络结构隐私保护的网络结构生成方法 | |
CN108111968B (zh) | 一种基于泛化的位置隐私保护方法 | |
CN107124410A (zh) | 基于机器深度学习的网络安全态势特征聚类方法 | |
CN110727958A (zh) | 一种基于前缀树的差分隐私轨迹数据保护方法 | |
Edalatmanesh | Heuristics for the critical node detection problem in large complex networks | |
CN108540471A (zh) | 移动应用网络流量聚类方法、计算机可读存储介质和终端 | |
CN108366048A (zh) | 一种基于无监督学习的网络入侵检测方法 | |
Haneef et al. | A FEATURE SELECTION TECHNIQUE FOR INTRUSION DETECTION SYSTEM BASED ON IWD AND ACO. | |
CN109918947B (zh) | 一种基于社交网络组合度-邻域标签匹配攻击的敏感标签保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |