CN109962813B - 一种用于网络结构隐私保护的网络结构生成方法 - Google Patents
一种用于网络结构隐私保护的网络结构生成方法 Download PDFInfo
- Publication number
- CN109962813B CN109962813B CN201910222071.9A CN201910222071A CN109962813B CN 109962813 B CN109962813 B CN 109962813B CN 201910222071 A CN201910222071 A CN 201910222071A CN 109962813 B CN109962813 B CN 109962813B
- Authority
- CN
- China
- Prior art keywords
- nodes
- node
- edges
- network
- degree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供一种用于网络结构隐私保护的网络结构生成方法,包括:1)统计真实无向无权网络G中所有节点的度信息,形成节点度向量dv;2)初始化待生成的网络结构G’为空,节点度向量dv’={0};3)随机选取一对节点u与v,满足dv’(u)<dv(u)与dv’(v)<dv(v),将u与v相连,在加边过程中,若遇到新增加的边与已有的边重复或者自环边,则再选取一对相连的节点对进行目标置换,更新dv’,迭代步骤3),直至dv’与dv一致。本发明可实现较好的原始网络可用性保留,且达到较高的隐私保护目的。
Description
技术领域
本发明属于网络空间安全隐私保护技术领域,涉及一种用于网络结构隐私保护的网络结构生成方法。
背景技术
在当今数据化时代,数据隐私泄露已成为当前最棘手的网络安全问题。尤其是社交网络结构数据的隐私保护尤为重要,主要体现为两点:1)社交网络结构数据是人们研究社交网络的基础,比如重要节点挖掘、病毒传播、信息传播、影响力最大化、市场营销等;2)社交网络的连接关系(即网络中的边)往往是敏感的,比如关系网络中的关系边,用户往往不愿意公开所有连接以防个人以及别人的隐私泄露,造成不必要的后果。那么在社交网络研究中,数据持有方既想公布真实网络结构以供广大研究者来研究,又想不泄露个人隐私信息,即如何保留原始网络的可用性又能保护结构隐私一直以来是隐私保护领域的难题。
传统的针对网络结构的隐私保护方法主要有:删边扰动法、增边扰动法、边置换扰动法等。
随机删边扰动法:论文[On Link Privacy in Randomizing Social networks]中研究了通过随机删边法来对网络结构进行隐私保护,该方法规定,可以删除k条真实边。该方法容易实现,但过于简单,且被攻击后,隐私泄露严重。
随机增边扰动法:论文[On Link Privacy in Randomizing Social networks]中研究了通过随机增边法来对网络结构进行隐私保护,该方法规定,可以增加k条真实边。该方法容易实现,但过于简单,且被攻击后,隐私泄露严重。
随机边置换扰动法:论文[Graph Generation with Prescribed FeatureConstraints]中研究了通过随机置换边的方式对网络结构进行隐私保护,即先随机在无边相连的节点对之间增加k边,再删除k条真实的边。该方法可以保证节点的平均度不变,但每个节点的度会发生变化,也会导致网络结构发生较大变化,可用性大幅下降。
综上所述,现有网络结构扰动法都存在一定缺陷:
1.网络结构可用性大大降低。现有方法比较简单,在一定程度上可保护结构隐私,但原始网络的可用性大大降低,导致公布后的网络结构几乎不可用;
2.现有方法都是基于边扰动机制的,尤其是删边法和增边法,攻击者利用预测机制有较高的概率推断出原始网络结构,即隐私保护效果不好。
发明内容
本发明的目的在于克服现有技术的不足,提出一种用于网络结构隐私保护的网络结构生成方法,可实现较好的原始网络可用性保留,且达到较高的隐私保护目的。
本发明是通过以下技术方案来实现:
一种用于网络结构隐私保护的网络结构生成方法,包括如下步骤,
1)统计真实无向无权网络G中所有节点的度信息,形成节点度向量dv={d1,d2,…,dn},其中n为网络中的节点总数;
2)初始化待生成的网络结构G’为空,所有节点的度为0,节点度向量dv’={0};
3)随机选取一对节点u与v,满足dv’(u)<dv(u)与dv’(v)<dv(v),如果G’中节点u与v之间无边相连,则在u与v之间增加一条无向无权边,更新dv’并执行步骤6),否则执行步骤4);
4)如果u和v相异,则找另外一对相连的节点a和b,且满足a与u不相连,b与v不相连,断开a与b的边,增加a与u以及b与v的连边,更新dv’并执行步骤6);如果u和v相同,则执行步骤5);
5)找出一对相连的节点a和b,且满足a和b均不与u相连,断开a与b的边,增加a与u以及b与u的连边,更新dv’并执行步骤6);
6)迭代步骤3)至5),直至dv’与dv一致。
优选的,步骤1)中,一个节点的度为该节点的直接邻居个数。
优选的,步骤1)中,节点度向量包括每个节点的度以及所有节点的度分布和平均度。
优选的,步骤3)中,随机选取一对节点u与v时,采用随机遍历节点对的方式进行,或者采用限制策略进行。
优选的,步骤4)中,若找不到满足a与u不相连且b与v不相连的相连节点对a和b,则选择度未达到预期值的节点对c和d,增加c与u以及d与v的连边。
优选的,步骤5)中,若找不到满足a和b均不与u相连的相连节点对a和b,则选择度未达到预期值的c和d,增加c与u以及d与u的连边。
与现有技术相比,本发明具有以下有益的技术效果:
本发明是一种分步式生成接近原始网络的新网络结构的方法,随机选取满足dv’(u)<dv(u)与dv’(v)<dv(v)的一对节点u与v,进行增边操作,迭代直至dv’与dv一致,直观上讲,生成的网络可以很好地保持原始网络中的每个节点的度值,其他属性值也可以被较好地保持,因此,可较好的实现原始网络可用性保留。在选取满足dv’(u)<dv(u)与dv’(v)<dv(v)的一对节点u与v时进行加边时,节点对是随机选取的,随机置换是本发明生成方法的辅助策略,一般仅在最后增加的少量边才可能用到,边增加过程与边置换过程均是随机,可以保证整个网络的随机性,随机性可以较好保证生成的网络具有较高的抗相似性攻击能力,使得网络结构隐私可以得到较好的保护。本发明是一种网络结构生成方法,数据拥有者可以仅发布真实网络的度向量,生成的网络可以较好地代表原始网络,操作简单,效果好,具有潜在的实用价值。
附图说明
图1为本发明的生成方法流程图。
图2为本发明方法步骤4)与5)的示意图。
具体实施方式
下面结合具体的实施例对本发明做进一步的详细说明,所述是对本发明的解释而不是限定。
本发明技术思路是:
(1)原始网络属性统计。主要包括节点的度信息,所有节点的度组成度向量dv,dv(u)表示节点u的度;原始网络用符号G来表示。
(2)初始化。主要包括待生成网络G’初始化为空,G’网络的所有的节点度均为0。
(3)随机加边。每次随机增加一条边,边的选择主要受限于度向量dv’和dv,只有节点dv’(u)<dv(u)的节点才能被选为边的一端节点。
(4)目标置换。在加边过程中,可能遇到2种例外情况。1)新增加的边与已有的边重复,则再选取一对相连的节点对,进行边的重连操作;如果找不到满足要求的相连的节点对,则选择度未达到预期值的节点对,进行边的重连操作;2)最后会出现需要增加自环边,则进行与情况1)类似的置换。
(5)重复(3)-(4),直至网络生成完毕。对生成的网络的可用性、隐私保护效果以及而二者之间的折中效果进行评价。
根据上述技术思路,实现本发明目的采取的技术方案为:
1)统计真实无向无权网络G中所有节点的度信息,形成节点度向量dv={d1,d2,…,dn},其中n为网络中的节点总数;
2)初始化待生成的网络结构G’为空,所有节点的初始度为0,即dv’={0};
3)选取一对节点u与v,满足dv’(u)<dv(u)与dv’(v)<dv(v),如果G’中节点u与v之间无边相连,则在u与v之间增加一条无向无权边,更新dv’并执行步骤6),否则执行步骤4);
4)如果u和v相异,则找另外一对相连的节点a和b,且满足a与u,b与v不相连,断开a与b的边,增加a与u、b与v的连边,更新dv’并执行步骤6);如果u和v相同,则执行步骤5);
5)找出一对相连的节点a和b,且满足a和b均不与u(或v)相连,则断开a与b的边,增加a与u、b与u的连边,更新dv’并执行步骤6);
6)迭代步骤3)至5),直至dv’与dv一致。
在步骤1)中,完成对节点度信息统计,一个节点的度信息为该节点的直接邻居个数,为了简单但不失一般性,每个节点用一个唯一的数字编号表示,编号范围为1-n。所有的节点的度信息组成一个度向量dv,原始网络节点度向量包括每个节点的度值,以及所有节点的度分布,平均度。真实无向无权网络G即原始网络为任意社交网络,以及通过其他方式构造的任意网络结构,对网络的规模,以及网络中边数没有限制。
在步骤3)中,选取节点对时,节点的编号值随机从n个编号中选取,其中一个节点或两个节点的度值都已满足目标值,则放弃该节点对,再进行一轮选取,直到有合适的节点对选出。节点选取可以完全随机遍历节点对,也可以采用限制策略,即仅在度值符合增边条件的节点对中进行搜索,此种搜索方法等价于完全随机选取。采用完全随机遍历节点对选出来的可能有不符合增变条件的节点对,当不符合条件时,放弃本次选择的节点对然后进行下一次选取(相当于做了一次无用功),直到找到度值符合增边条件的节点对。限制策略是在满足增边条件的节点对中随机选取一对节点,是人为的不选择那些该放弃的节点对,因为就算那些不符合条件的节点对选了出来也因为不满足条件而被抛弃掉,也就是不做那些无用功,等价于本次选择作废,采用限制策略就是排除掉这些作废的步骤,。
步骤4)中,若找不到满足a与u不相连且b与v不相连的相连节点对a和b,则选择度未达到预期值的节点对c和d,增加c与u以及d与v的连边。
步骤5)中,若找不到满足a和b均不与u相连的相连节点对a和b,则选择度未达到预期值的节点对c和d,增加c与u以及d与u的连边。
实施例1,参照图1,本发明的技术方案的具体流程。首先统计原始网络的特征,主要统计节点度向量;其次,初始化参数;再次,迭代式随机增边,并加以辅助置换。最后,生成完毕。
实施例2,参照图2,本发明技术方案的辅助置换方式说明。2种例外情况。1)新增加的边与已有的边重复,则再选取一对相连的节点对,进行边的重连操作,见图中(a1)-(a3);2)最后会出现需要增加自环边,则进行与情况1)类似的置换,见图中(b1)-(b3)。
实施例3,参考表1,本技术发明方案中生成网络的可用性评估。网络可用性评估主要对网络的属性值进行评估,属性包括:平均节点度、平均介数(通过节点的最短路径条数)、最大介数、距离中心性、特征向量值等。所有属性组成属性向量,原始网络的属性向量用cv表示,生成的网络属性向量为cv’。则生成网络的可用性用生成网络能保持原有网络的平均比例来表示,为q=mean(|cv-cv’|/cv)。
对比方法共计三种,随机删边法,随机增边法,随机置换法。在一幅实际的社交网络结构(polBooks)中进行测试。结果显示,本发明生成的网络可以保持原始网络77%的可用性。其他方法结果都不及本发明方法。
表1 生成网络的可用性评估
删边扰动法 | 增边扰动法 | 边置换扰动法 | 本发明方法 |
0.58 | 0.52 | 0.65 | 0.77 |
实施例4,参考表2,本发明技术方案的隐私保护效果展示。隐私保护效果是指基于相似性指数(比如共同邻居个数)对生成的网络G’的连接关系进行学习,并预测分析原始网络结构,得到的结果表示为G1。分析G中多大比例的边在G1中出现,出现则说明泄露边隐私(即结构隐私),表示为f。抗相似性攻击能力可以保证在现有的基于相似性分析的链路预测方法均不能完全还原原始网络结构,或可还原的比例非常小,泄露的信息不足以危及原始网络结构隐私。基于相似的链路预测方法可以是目前已提出的以及将来可能提出的任何类似方法,主要包括但不限于:基于共同邻居的链路预测方法、基于Katz指数的链路预测方法、基于近距离性的链路预测方法、基于随机游走的链路预测方法等。
在做隐私分析时采用的相似性指数为共同邻居个数。个数越大,两者之间存在边的概率越大。实际结果表明,通过对隐私保护网络结构进行分析,本发明提出的方法得到的隐私效果最好,仅有16%的连接泄露,而对比而言,其他方法的隐私泄露比本发明的方法要大的多。泄露的较小的隐私信息不足以危及原始网络,根据随机网络理论,即给定节点度向量,包括n个节点,m条边。那么随机生成的网络与原始网络可能重合的边的比例可计算为p=2m/(n(n-1))。随机网络理论下得到的网络模型是不可预测的。
表2 隐私保护效果
删边扰动法 | 增边扰动法 | 边置换扰动法 | 本发明方法 |
0.84 | 0.64 | 0.5 | 0.16 |
实施例5,参考表3,本发明技术方案的折中指数效果对比。折中指数用(1-q)+f来表示。即,属性损失越小越好,被预测的精度越低越好。
该指数结合了网络的可用性与隐私保护效果。从表中可以看出,本发明的折中指数最低,即较好地保持了原始网络的可用性,且不易被攻击者攻破泄露隐私。
表3 折中指数效果对比
删边扰动法 | 增边扰动法 | 边置换扰动法 | 本发明方法 |
1.26 | 1.1 | 0.85 | 0.39 |
本发明直观上讲,生成的网络可以很好地保持原始网络中的每个节点的度值,其他属性值也可以被较好地保持,因此,可较好的实现原始网络可用性保留。本发明在加边和置换时均是随机选取满足要求的节点对,具有很好的随机性,可以保证生成的网络具有很好的随机性,使得网络结构隐私可以得到较好的保护。
上述实施例仅用具体实施说明本发明的实现方法,在此基础上可以有多种变形,这种基于本发明的结构变化均包含在本发明的保护范围之内。
Claims (6)
1.一种用于网络结构隐私保护的网络结构生成方法,其特征在于,包括如下步骤,
1)统计真实无向无权网络G中所有节点的度信息,形成节点度向量dv={d1,d2,…,dn},其中n为网络中的节点总数;
2)初始化待生成的网络结构G’为空,所有节点的度为0,节点度向量dv’={0};
3)随机选取一对节点u与v,满足dv’(u)<dv(u)与dv’(v)<dv(v),如果G’中节点u与v之间无边相连,则在u与v之间增加一条无向无权边,更新dv’并执行步骤6),否则执行步骤4);
4)如果u和v相异,则找另外一对相连的节点a和b,且满足a与u不相连,b与v不相连,断开a与b的边,增加a与u以及b与v的连边,更新dv’并执行步骤6);如果u和v相同,则执行步骤5);
5)找出一对相连的节点a和b,且满足a和b均不与u相连,断开a与b的边,增加a与u以及b与u的连边,更新dv’并执行步骤6);
6)迭代步骤3)至5),直至dv’与dv一致。
2.根据权利要求1所述的用于网络结构隐私保护的网络结构生成方法,其特征在于,步骤1)中,一个节点的度为该节点的直接邻居个数。
3.根据权利要求1所述的用于网络结构隐私保护的网络结构生成方法,其特征在于,步骤1)中,节点度向量包括每个节点的度以及所有节点的度分布和平均度。
4.根据权利要求1所述的用于网络结构隐私保护的网络结构生成方法,其特征在于,步骤3)中,随机选取一对节点u与v时,采用随机遍历节点对的方式进行,或者采用限制策略进行。
5.根据权利要求1所述的用于网络结构隐私保护的网络结构生成方法,其特征在于,步骤4)中,若找不到满足a与u不相连且b与v不相连的相连节点对a和b,则选择度未达到预期值的节点对c和d,增加c与u以及d与v的连边。
6.根据权利要求1所述的用于网络结构隐私保护的网络结构生成方法,其特征在于,步骤5)中,若找不到满足a和b均不与u相连的相连节点对a和b,则选择度未达到预期值的c和d,增加c与u以及d与u的连边。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910222071.9A CN109962813B (zh) | 2019-03-22 | 2019-03-22 | 一种用于网络结构隐私保护的网络结构生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910222071.9A CN109962813B (zh) | 2019-03-22 | 2019-03-22 | 一种用于网络结构隐私保护的网络结构生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109962813A CN109962813A (zh) | 2019-07-02 |
CN109962813B true CN109962813B (zh) | 2021-05-18 |
Family
ID=67024710
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910222071.9A Active CN109962813B (zh) | 2019-03-22 | 2019-03-22 | 一种用于网络结构隐私保护的网络结构生成方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109962813B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111159768B (zh) * | 2019-12-31 | 2022-04-08 | 广西师范大学 | 社交网络链接隐私保护效果的评价方法 |
CN112199728B (zh) * | 2020-11-04 | 2022-07-19 | 同济大学 | 一种针对社交网络关系预测的隐私保护方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7461398B2 (en) * | 2004-10-21 | 2008-12-02 | At&T Intellectual Property I, L.P., By Transfer Of Ownership From At&T Delaware Intellectual Property, Inc. | Methods, systems, and computer program products for dynamic management of security parameters during a communications session |
CN102025550A (zh) * | 2010-12-20 | 2011-04-20 | 中兴通讯股份有限公司 | 一种分布式集群中数据管理的系统和方法 |
CN204990657U (zh) * | 2015-07-02 | 2016-01-20 | 成都市凯胜科技有限公司 | 远程抄表系统 |
CN105721018B (zh) * | 2016-01-27 | 2018-02-02 | 厦门中天微电子科技有限公司 | 一种提高电力线载波集抄系统集抄效率的方法 |
CN107612719B (zh) * | 2017-08-29 | 2021-03-19 | 深圳市盛路物联通讯技术有限公司 | 物联网接入点的数据备份方法及装置 |
-
2019
- 2019-03-22 CN CN201910222071.9A patent/CN109962813B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN109962813A (zh) | 2019-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhou et al. | Attacking similarity-based link prediction in social networks | |
CN109800573B (zh) | 基于度匿名与链路扰动的社交网络保护方法 | |
Milani Fard et al. | Neighborhood randomization for link privacy in social network analysis | |
CN109064348B (zh) | 一种在社交网络中封锁谣言社区并抑制谣言传播的方法 | |
CN109962813B (zh) | 一种用于网络结构隐私保护的网络结构生成方法 | |
CN109120431B (zh) | 复杂网络中传播源选择的方法、装置及终端设备 | |
CN111723399A (zh) | 一种基于k-核的大规模社会网络有向图隐私保护方法 | |
Cao et al. | Combating friend spam using social rejections | |
CN109842555B (zh) | 基于匿名的网络最短路径隐私保护方法 | |
Waniek et al. | Strategic evasion of centrality measures | |
CN109032499B (zh) | 一种分布式数据存储的数据存取方法、信息数据处理终端 | |
CN110213261B (zh) | 对抗链路预测的用于网络结构隐私保护的链路删除方法 | |
CN108683534A (zh) | 一种面向社区发现的网络薄弱节点搜索方法 | |
Ju et al. | Generating synthetic graphs for large sensitive and correlated social networks | |
Jiang et al. | Target privacy preserving for social networks | |
Shekokar et al. | Security against sybil attack in social network | |
Ogryczak | Fair Optimization--Methodological Foundations of Fairness in Network Resource Allocation | |
Sumith et al. | RnSIR: A new model of information spread in online social networks | |
Macwan et al. | k-Degree Anonymity Model for Social Network Data Publishing. | |
He et al. | Reachability analysis in privacy-preserving perturbed graphs | |
Murai et al. | Characterizing directed and undirected networks via multidimensional walks with jumps | |
Liu et al. | Collective influence based privacy preservation for social networks | |
Harris et al. | Regret minimization in stackelberg games with side information | |
Zhang et al. | Privacy-preserving and fairness-aware federated learning for critical infrastructure protection and resilience | |
Lai et al. | Dual-space attacks against random-walk-based anomaly detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |