CN112202790A - 一种物联网中设备节点的匿名化方法 - Google Patents
一种物联网中设备节点的匿名化方法 Download PDFInfo
- Publication number
- CN112202790A CN112202790A CN202011068146.1A CN202011068146A CN112202790A CN 112202790 A CN112202790 A CN 112202790A CN 202011068146 A CN202011068146 A CN 202011068146A CN 112202790 A CN112202790 A CN 112202790A
- Authority
- CN
- China
- Prior art keywords
- graph
- sequence
- node
- degree
- edge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种物联网中设备节点的匿名化方法,属于物联网技术领域,包括定义过程和匿名化过程,其特征在于:所述匿名化过程包括:1)图的抽象化;2)初始化图模型;3)把物联网络图的节点度数序列做成k‑匿名序列,简称度数序列匿名化;4)根据k‑匿名序列构造出k‑度匿名物联网络图;5)对匿名化后的图进行转换边的扰动算法处理;6)记录上述过程中新添加/删除的边,本发明很好地降低了物联网中设备节点的可见性,从而有效地保护了物联网中设备节点的隐私安全,很好地解决了当前物联网及相关设备存在较大安全隐患的问题。
Description
技术领域
本发明涉及物联网技术领域,具体是一种物联网中设备节点的匿名化方法。
背景技术
物联网,即“万物相连的互联网”,是以互联网为基础进行延伸、扩展,将各种信息传感设备与互联网结合起来形成的一个巨大网络,实现在任何时间、任何地点,人、机、物的互联互通,全球联网设备的数量正以惊人的速度增长,使我们的物理世界与网络世界的连接更加紧密,与此同时,针对物联网的黑客攻击也在逐渐增多,导致我们的车辆、家庭和城市陷入严重的网络安全威胁中,目前,物联网设备往往都存在开源系统漏洞、加密密钥固化老旧、固件更新不及时等诸多不容忽视的安全问题,一旦物联网设备由于上述漏洞而中招,海量设备带来的将是巨大的安全隐患,此外,物联网安全的保护一直面对一大难题,即,大多数开发人员不了解如何保护一个既包含硬件又包含软件的系统,加之硬件制造商的安全防护能力有限,物联网设备运行的操作系统通常为非常规,通信方式、协议和网络通常与软件系统不同,给物联网安全的保护工作带来诸多挑战,实际上,保护物联网安全的方式有多种,比如,隐藏网络中设备节点的可见性,对设备通信数据进行加密,研发防病毒和防恶意软件、防火墙以及入侵防御和检测系统等,但大多仍处在理论阶段,距离投入实际应用并产生足够的保护效果,仍有很长的路要走,基于这种情况,如何实现对物联网安全的实质性保护,越来越成为相关技术人员急需解决的问题。
发明内容
为了解决上述技术问题,本发明提供一种物联网中设备节点的匿名化方法。
一种物联网中设备节点的匿名化方法,包括定义过程和匿名化过程,其特征在于:
所述定义过程包括:
定义1:设定一个无向图是一个有序的二元组(V,E),记作G(V,E),其中,
V≠φ称为G的节点集,其元素称为图的节点;
E称为G的边集,其元素称为无向边,简称图的边;
既不含平行边又不含圈的无向图,简称简单无向图;
定义2:设一个简单无向图G=(V,E),其中n=|V|≥1,若图G中每个节点均与其余的n-1个节点相连接,则称G为n阶无向完全图,若图G中E=φ,则称G为零图;
定义3:设一个简单无向图G=(V,E),对于任意的v∈V,v作为图G中边的端点的次数之和,称为v的度数,简称度,记作dG(v),为避免混淆,用dG代表图G中所有节点的度序列,即dG是一个含有n=|V|个元素的序列,用d(i)、d(vi)、di均可代表图G中第i个节点(vi∈V)的度数;
定义4:设一个简单无向图G=(V,E),其中n=|V|,不是一般性,假设图中所有节点的度数按递减顺序排列,即,d(1)≥d(2)≥...≥d(n),对于i<j,称d[i,j]为dG中i,i+1,......,j,j+1等元素组成的子序列;
定义5:设一个简单无向图G=(V,E),对于任意两个节点vi,vj∈V,若存在边ek∈E,使得ek=(vi,vj),则称vi与vj是彼此相邻的,简称是相邻的,对任意v∈V,称{u|u∈V,(u,v)∈E,且u≠v}为v的邻域;
定义6:给定一个序列V,如果对于序列V中的任何一个元素,在这个序列中与此元素相等的其它元素至少出现k-1次,那么,就称此序列为k-匿名序列;
定义7:给定一个简单无向图G=(V,E),如果图G的节点度数构成的递减序列dG是k-匿名序列,即,对于图中任何一个节点v∈V,在图中至少存在其它k-1个点与此节点具有相同的度数,那么,就称此图G为k-度匿名图;
推论1:如果一个简单无向图G=(V,E)是k1-度匿名图,且k2≤k1,那么此图也是k2-度匿名图;
推论2:如果一个简单无向图G=(V,E)是k-度匿名图,仅知道其中某一个节点v∈V的度数,则要从图中唯一判断出该节点的概率为p(v)≤1/k;
定义8:设一个简单无向图G=(V,E)是k-度匿名图,在不改变原图G的基础上,增加一些节点以及这些节点和原图中一些节点的关系,组成的图设为之后在图中添加最少的边,使图也达到k-度匿名,将这种匿名化过程称为动态图匿名化;
定义9:给定一个非负整数序列dG,并且d(1)≥d(2)≥...≥d(n),如果存在一个简单无向图G,节点度数序列恰好是dG,那么就称序列dG是可简单图化的;
定义10:设一个简单无向图G=(V,E),假设n个节点按照某种任意方式编号1,2,…,n,其中n=|V|,则图G=(V,E)的邻接矩阵是一个|V|×|V|的矩阵A=(aij),满足:
设A=(aij)的特征值和特征向量分别为λi,ei,其中,
λ1≥λ2≥,...,≥λn,ei=(x1,x2,...,xn)T;
定义11:设λi(i=1,2,...,n)是矩阵A的特征向量,ei是相应的特征向量,其中,λ1≥λ2≥,...,≥λn,ei=(x1,x2,...,xn)T,则矩阵A的谱分解为:
定义12:给定一个无向,无权重图G=(V,E),设d(v1,v2)是v1和v2之间的最短路径长度,当v1=v2或者从v1无法到达v2或者从v2无法到达v1时,令d(v1,v2)=0,定义此图的平均路径长度lG为:
其中,n=|V|,v1,v2∈V;
定义13:给定一个无向图G=(V,E),对于节点v∈V,定义节点v的聚集系数为:
其中,k表示节点v的所有邻居之间的边数,d(v)表示节点v的度数;
定理1(握手定理):设一个简单无向图G=(V,E),V={v1,v2,...,vn},m=|E|,则有
定理3:设A为图G=(V,E)的邻接矩阵,G=(V,E)经转换边扰动处理之后的图为 是的邻接矩阵,λ1≥λ2≥,...,≥λn,ei=(x1,x2,...,xn)T为A的特征值和特征向量,如果在图G=(V,E)中任选两条边(t,w)和(u,v),之后把这两条边转换成(t,v)和(u,w),则有如下结论成立,
所述匿名化过程包括:
1)图的抽象化:将物联网络图抽象为图论中的简单无向图,将网络中的设备节点视为图的节点,将网络中设备节点之间的连接关系视为图的边;
2)初始化图模型:创建一个简单无向图,把节点和边加入到图中;
3)把物联网络图的节点度数序列做成k-匿名序列,简称度数序列匿名化;
4)根据k-匿名序列构造出k-度匿名物联网络图;
5)对匿名化后的图进行转换边的扰动算法处理;
6)记录上述过程中新添加/删除的边。
进一步的,所述匿名化过程的步骤3的伪代码实现过程为:
输入:一个单调递减序列dG和一个非负整数k;
1:n←dG中元素的个数;
2:新建一个数组sum[n],其中数组的长度为n,新建一个空链表list;
3:for i←n,...,1;
5:如果i≥2k,则令start←max(k,i-2k+1);
6:for t←i-k,...,start;
7:for j←i,...,t+1;
9:把tempSum放入一个链表list中;
10:取出链表list中的最小值,并放入sum[i]中;
11:重复第2步到第9步;
12:停止并返回数组中的最后一个元素,记为sum;
所述匿名化过程的步骤4的伪代码实现过程为:
4:while(1)do;
此算法的时间复杂度为O(ndmax);
所述匿名化过程的步骤5的伪代码实现过程为:
输入:图G=(V,E)和一个参数ε∈[0,1],其中n1=|E|;
1:计算出图G的邻接矩阵A;
2:分别计算出邻接矩阵A的特征值和特征向量(λ1,λ2,e1);
3:令m=[n1ε],即对n1ε取整;
4:令t=0;
5:while(t<=m)do;
6:如果t是偶数;
7:在图G中任意取一条边(t,w);
9:在S中任意选取一条边(u,v),并把(t,w)和(u,v)转换成(t,v)和(u,w);
10:如果t是奇数;
11:在图G中任意添加一条边(t,w);
13:在S中任意选取一条边(u,v),并把(t,w)和(u,v)转换成(t,v)和(u,w);
14:t=t+1;
此算法的时间复杂度为O(n3);
所述匿名化过程的步骤6的操作实现方式为:
记录在匿名化过程中添加和删除的边,记录方式采用结构化数据库MySQL,在MySQL数据库中新建一个表,表结构大致设计如下:
边id | 前节点id | 后节点id | 网络图id | 边的类型 |
注:
边id:表示新增边的唯一编码;
前节点id:表示新增边的其中一个节点的唯一编码;
后节点id:表示新增边的另一个节点的唯一编码;
网络图id:表示新增边属于哪一个网络图的唯一编码;
边的类型:表示此次边是添加的还是删除的。
本发明的一种物联网中设备节点的匿名化方法的有益效果为:
1、本发明很好地降低了物联网中设备节点的可见性,从而有效地保护了物联网中设备节点的隐私安全,很好地解决了当前物联网及相关设备存在较大安全隐患的问题,实现了对物联网安全的实质性保护,为物联网产业的快速、安全发展提供了很好的技术保障;
2、随着物联网中节点数量的动态变化,先利用匿名化算法对图进行k-度匿名处理,再运用转换边的扰动算法对图进行进一步的扰动处理,这样把图暴露出去之后,大大降低了攻击者利用不同版本的图进行成功攻击的概率,由此很好地弥补了k-匿名化算法不能适应节点数量动态变化的不足,且随机转换图中的边,图中每个顶点的度数均保持不变,因此仍然能够保持图的k-匿名性,如此既能够很好地保护隐私又不会对图的结构特征做太大的改变。
具体实施方式
为使说明更加清楚,对本发明的一种物联网中设备节点的匿名化方法做进一步描述。
一种物联网中设备节点的匿名化方法,包括定义过程和匿名化过程,其特征在于:
所述定义过程包括:
定义1:设定一个无向图是一个有序的二元组(V,E),记作G(V,E),其中,
V≠φ称为G的节点集,其元素称为图的节点;
E称为G的边集,其元素称为无向边,简称图的边;
既不含平行边又不含圈的无向图,简称简单无向图;
定义2:设一个简单无向图G=(V,E),其中n=|V|≥1,若图G中每个节点均与其余的n-1个节点相连接,则称G为n阶无向完全图,若图G中E=φ,则称G为零图;
定义3:设一个简单无向图G=(V,E),对于任意的v∈V,v作为图G中边的端点的次数之和,称为v的度数,简称度,记作dG(v),为避免混淆,用dG代表图G中所有节点的度序列,即dG是一个含有n=|V|个元素的序列,用d(i)、d(vi)、di均可代表图G中第i个节点(vi∈V)的度数;
定义4:设一个简单无向图G=(V,E),其中n=|V|,不是一般性,假设图中所有节点的度数按递减顺序排列,即,d(1)≥d(2)≥...≥d(n),对于i<j,称d[i,j]为dG中i,i+1,......,j,j+1等元素组成的子序列;
定义5:设一个简单无向图G=(V,E),对于任意两个节点vi,vj∈V,若存在边ek∈E,使得ek=(vi,vj),则称vi与vj是彼此相邻的,简称是相邻的,对任意v∈V,称{u|u∈V,(u,v)∈E,且u≠v}为v的邻域;
定义6:给定一个序列V,如果对于序列V中的任何一个元素,在这个序列中与此元素相等的其它元素至少出现k-1次,那么,就称此序列为k-匿名序列;
定义7:给定一个简单无向图G=(V,E),如果图G的节点度数构成的递减序列dG是k-匿名序列,即,对于图中任何一个节点v∈V,在图中至少存在其它k-1个点与此节点具有相同的度数,那么,就称此图G为k-度匿名图;
推论1:如果一个简单无向图G=(V,E)是k1-度匿名图,且k2≤k1,那么此图也是k2-度匿名图;
推论2:如果一个简单无向图G=(V,E)是k-度匿名图,仅知道其中某一个节点v∈V的度数,则要从图中唯一判断出该节点的概率为p(v)≤1/k;
定义8:设一个简单无向图G=(V,E)是k-度匿名图,在不改变原图G的基础上,增加一些节点以及这些节点和原图中一些节点的关系,组成的图设为之后在图中添加最少的边,使图也达到k-度匿名,将这种匿名化过程称为动态图匿名化;
定义9:给定一个非负整数序列dG,并且d(1)≥d(2)≥...≥d(n),如果存在一个简单无向图G,节点度数序列恰好是dG,那么就称序列dG是可简单图化的;
定义10:设一个简单无向图G=(V,E),假设n个节点按照某种任意方式编号1,2,…,n,其中n=|V|,则图G=(V,E)的邻接矩阵是一个|V|×|V|的矩阵A=(aij),满足:
设A=(aij)的特征值和特征向量分别为λi,ei,其中,
λ1≥λ2≥,...,≥λn,ei=(x1,x2,...,xn)T;
定义11:设λi(i=1,2,...,n)是矩阵A的特征向量,ei是相应的特征向量,其中,λ1≥λ2≥,...,≥λn,ei=(x1,x2,...,xn)T,则矩阵A的谱分解为:
定义12:给定一个无向,无权重图G=(V,E),设d(v1,v2)是v1和v2之间的最短路径长度,当v1=v2或者从v1无法到达v2或者从v2无法到达v1时,令d(v1,v2)=0,定义此图的平均路径长度lG为:
其中,n=|V|,v1,v2∈V;
定义13:给定一个无向图G=(V,E),对于节点v∈V,定义节点v的聚集系数为:
其中,k表示节点v的所有邻居之间的边数,d(v)表示节点v的度数;
定理1(握手定理):设一个简单无向图G=(V,E),V={v1,v2,...,vn},m=|E|,则有
定理3:设A为图G=(V,E)的邻接矩阵,G=(V,E)经转换边扰动处理之后的图为 是的邻接矩阵,λ1≥λ2≥,...,≥λn,ei=(x1,x2,...,xn)T为A的特征值和特征向量,如果在图G=(V,E)中任选两条边(t,w)和(u,v),之后把这两条边转换成(t,v)和(u,w),则有如下结论成立,
所述匿名化过程包括:
1)图的抽象化:将物联网络图抽象为图论中的简单无向图,将网络中的设备节点视为图的节点,将网络中设备节点之间的连接关系视为图的边;
2)初始化图模型:创建一个简单无向图,把节点和边加入到图中;
3)把物联网络图的节点度数序列做成k-匿名序列,简称度数序列匿名化;
4)根据k-匿名序列构造出k-度匿名物联网络图;
5)对匿名化后的图进行转换边的扰动算法处理;
6)记录上述过程中新添加/删除的边,以便能够逆向恢复到原物联网络图。
进一步的,所述匿名化过程的步骤3的伪代码实现过程为:
输入:一个单调递减序列dG和一个非负整数k;
1:n←dG中元素的个数;
2:新建一个数组sum[n],其中数组的长度为n,新建一个空链表list;
3:for i←n,...,1;
5:如果i≥2k,则令start←max(k,i-2k+1);
6:for t←i-k,...,start;
7:for j←i,...,t+1;
9:把tempSum放入一个链表list中;
10:取出链表list中的最小值,并放入sum[i]中;
11:重复第2步到第9步;
12:停止并返回数组中的最后一个元素,记为sum;
所述匿名化过程的步骤4的伪代码实现过程为:
4:while(1)do;
此算法的时间复杂度为O(ndmax);
所述匿名化过程的步骤5的伪代码实现过程为:
输入:图G=(V,E)和一个参数ε∈[0,1],其中n1=|E|;
1:计算出图G的邻接矩阵A;
2:分别计算出邻接矩阵A的特征值和特征向量(λ1,λ2,e1);
3:令m=[n1ε],即对n1ε取整;
4:令t=0;
5:while(t<=m)do;
6:如果t是偶数;
7:在图G中任意取一条边(t,w);
9:在S中任意选取一条边(u,v),并把(t,w)和(u,v)转换成(t,v)和(u,w);
10:如果t是奇数;
11:在图G中任意添加一条边(t,w);
13:在S中任意选取一条边(u,v),并把(t,w)和(u,v)转换成(t,v)和(u,w);
14:t=t+1;
此算法的时间复杂度为O(n3);
所述匿名化过程的步骤6的操作实现方式为:
记录在匿名化过程中添加和删除的边,记录方式采用结构化数据库MySQL,在MySQL数据库中新建一个表,表结构大致设计如下:
边id | 前节点id | 后节点id | 网络图id | 边的类型 |
注:
边id:表示新增边的唯一编码;
前节点id:表示新增边的其中一个节点的唯一编码;
后节点id:表示新增边的另一个节点的唯一编码;
网络图id:表示新增边属于哪一个网络图的唯一编码;
边的类型:表示此次边是添加的还是删除的。
匿名化过程的步骤5中,在偶数次的边转换扰动处理时保证邻接矩阵的特征值λ1变大,在奇数次的扰动处理时保证λ1变小,如此交替循环,即可保证做完最后的边转换扰动处理之后,λ1值的变化不至于太大,进而保证了图的结构特征不发生太大变化。
当图G=(V,E)经过转换边的扰动算法处理之后,隐私保护程度用不能恢复到原图的概率来衡量,此概率公式如下所示,
此扰动算法的输入中带了一个参数ε∈[0,1],此参数可以代表对图G=(V,E)的隐私保护级别,当对图中边转换次数越多时,对图的隐私保护程度越高,当ε=0时,对图中的边不做改变,此时隐私保护程度最差,当ε=1时,也就是对图中的边进行n1=|E|次的边转换操作,此时图的隐私保护程度最好。
以上,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何不经过创造性劳动想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书所限定的保护范围为准。
Claims (2)
1.一种物联网中设备节点的匿名化方法,包括定义过程和匿名化过程,其特征在于:
所述定义过程包括:
定义1:设定一个无向图是一个有序的二元组(V,E),记作G(V,E),其中,
V≠φ称为G的节点集,其元素称为图的节点;
E称为G的边集,其元素称为无向边,简称图的边;
既不含平行边又不含圈的无向图,简称简单无向图;
定义2:设一个简单无向图G=(V,E),其中n=|V|≥1,若图G中每个节点均与其余的n-1个节点相连接,则称G为n阶无向完全图,若图G中E=φ,则称G为零图;
定义3:设一个简单无向图G=(V,E),对于任意的v∈V,v作为图G中边的端点的次数之和,称为v的度数,简称度,记作dG(v),为避免混淆,用dG代表图G中所有节点的度序列,即dG是一个含有n=|V|个元素的序列,用d(i)、d(vi)、di均可代表图G中第i个节点(vi∈V)的度数;
定义4:设一个简单无向图G=(V,E),其中n=|V|,不是一般性,假设图中所有节点的度数按递减顺序排列,即,d(1)≥d(2)≥...≥d(n),对于i<j,称d[i,j]为dG中i,i+1,......,j,j+1等元素组成的子序列;
定义5:设一个简单无向图G=(V,E),对于任意两个节点vi,vj∈V,若存在边ek∈E,使得ek=(vi,vj),则称vi与vj是彼此相邻的,简称是相邻的,对任意v∈V,称{u|u∈V,(u,v)∈E,且u≠v}为v的邻域;
定义6:给定一个序列V,如果对于序列V中的任何一个元素,在这个序列中与此元素相等的其它元素至少出现k-1次,那么,就称此序列为k-匿名序列;
定义7:给定一个简单无向图G=(V,E),如果图G的节点度数构成的递减序列dG是k-匿名序列,即,对于图中任何一个节点v∈V,在图中至少存在其它k-1个点与此节点具有相同的度数,那么,就称此图G为k-度匿名图;
推论1:如果一个简单无向图G=(V,E)是k1-度匿名图,且k2≤k1,那么此图也是k2-度匿名图;
推论2:如果一个简单无向图G=(V,E)是k-度匿名图,仅知道其中某一个节点v∈V的度数,则要从图中唯一判断出该节点的概率为p(v)≤1/k;
定义8:设一个简单无向图G=(V,E)是k-度匿名图,在不改变原图G的基础上,增加一些节点以及这些节点和原图中一些节点的关系,组成的图设为之后在图中添加最少的边,使图也达到k-度匿名,将这种匿名化过程称为动态图匿名化;
定义9:给定一个非负整数序列dG,并且d(1)≥d(2)≥...≥d(n),如果存在一个简单无向图G,节点度数序列恰好是dG,那么就称序列dG是可简单图化的;
定义10:设一个简单无向图G=(V,E),假设n个节点按照某种任意方式编号1,2,…,n,其中n=|V|,则图G=(V,E)的邻接矩阵是一个|V|×|V|的矩阵A=(aij),满足:
设A=(aij)的特征值和特征向量分别为λi,ei,其中,
λ1≥λ2≥,...,≥λn,ei=(x1,x2,...,xn)T;
定义11:设λi(i=1,2,...,n)是矩阵A的特征向量,ei是相应的特征向量,其中,λ1≥λ2≥,...,≥λn,ei=(x1,x2,...,xn)T,则矩阵A的谱分解为:
定义12:给定一个无向,无权重图G=(V,E),设d(v1,v2)是v1和v2之间的最短路径长度,当v1=v2或者从v1无法到达v2或者从v2无法到达v1时,令d(v1,v2)=0,定义此图的平均路径长度lG为:
其中,n=|V|,v1,v2∈V;
定义13:给定一个无向图G=(V,E),对于节点v∈V,定义节点v的聚集系数为:
其中,k表示节点v的所有邻居之间的边数,d(v)表示节点v的度数;
定理1(握手定理):设一个简单无向图G=(V,E),V={v1,v2,...,vn},m=|E|,则有
定理2(可简单图化定理):设非负整数序列且有(n-1)≥d1≥d2≥,...,≥dn≥0,则d可简单图化,当且仅当d'=(d2-1,d3-1,...,dd1+1-1,dd1+2,...,dn)是可简单图化的;
定理3:设A为图G=(V,E)的邻接矩阵,G=(V,E)经转换边扰动处理之后的图为 是的邻接矩阵,λ1≥λ2≥,...,≥λn,ei=(x1,x2,...,xn)T为A的特征值和特征向量,如果在图G=(V,E)中任选两条边(t,w)和(u,v),之后把这两条边转换成(t,v)和(u,w),则有如下结论成立,
所述匿名化过程包括:
1)图的抽象化:将物联网络图抽象为图论中的简单无向图,将网络中的设备节点视为图的节点,将网络中设备节点之间的连接关系视为图的边;
2)初始化图模型:创建一个简单无向图,把节点和边加入到图中;
3)把物联网络图的节点度数序列做成k-匿名序列,简称度数序列匿名化;
4)根据k-匿名序列构造出k-度匿名物联网络图;
5)对匿名化后的图进行转换边的扰动算法处理;
6)记录上述过程中新添加/删除的边。
2.根据权利要求1所述的一种物联网中设备节点的匿名化方法,其特征在于,
所述匿名化过程的步骤3的伪代码实现过程为:
输入:一个单调递减序列dG和一个非负整数k;
1:n←dG中元素的个数;
2:新建一个数组sum[n],其中数组的长度为n,新建一个空链表list;
3:for i←n,...,1;
5:如果i≥2k,则令start←max(k,i-2k+1);
6:for t←i-k,...,start;
7:for j←i,...,t+1;
9:把tempSum放入一个链表list中;
10:取出链表list中的最小值,并放入sum[i]中;
11:重复第2步到第9步;
12:停止并返回数组中的最后一个元素,记为sum;
所述匿名化过程的步骤4的伪代码实现过程为:
4:while(1)do;
此算法的时间复杂度为O(ndmax);
所述匿名化过程的步骤5的伪代码实现过程为:
输入:图G=(V,E)和一个参数ε∈[0,1],其中n1=|E|;
1:计算出图G的邻接矩阵A;
2:分别计算出邻接矩阵A的特征值和特征向量(λ1,λ2,e1);
3:令m=[n1ε],即对n1ε取整;
4:令t=0;
5:while(t<=m)do;
6:如果t是偶数;
7:在图G中任意取一条边(t,w);
9:在S中任意选取一条边(u,v),并把(t,w)和(u,v)转换成(t,v)和(u,w);
10:如果t是奇数;
11:在图G中任意添加一条边(t,w);
13:在S中任意选取一条边(u,v),并把(t,w)和(u,v)转换成(t,v)和(u,w);
14:t=t+1;
此算法的时间复杂度为O(n3);
所述匿名化过程的步骤6的操作实现方式为:
记录在匿名化过程中添加和删除的边,记录方式采用结构化数据库MySQL,在MySQL数据库中新建一个表,表结构大致设计如下:
注:
边id:表示新增边的唯一编码;
前节点id:表示新增边的其中一个节点的唯一编码;
后节点id:表示新增边的另一个节点的唯一编码;
网络图id:表示新增边属于哪一个网络图的唯一编码;
边的类型:表示此次边是添加的还是删除的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011068146.1A CN112202790B (zh) | 2020-10-08 | 2020-10-08 | 一种物联网中设备节点的匿名化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011068146.1A CN112202790B (zh) | 2020-10-08 | 2020-10-08 | 一种物联网中设备节点的匿名化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112202790A true CN112202790A (zh) | 2021-01-08 |
CN112202790B CN112202790B (zh) | 2022-05-17 |
Family
ID=74014032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011068146.1A Active CN112202790B (zh) | 2020-10-08 | 2020-10-08 | 一种物联网中设备节点的匿名化方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112202790B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110041184A1 (en) * | 2009-08-17 | 2011-02-17 | Graham Cormode | Method and apparatus for providing anonymization of data |
CN107729767A (zh) * | 2017-10-26 | 2018-02-23 | 广西师范大学 | 基于图基元的社会网络数据隐私保护方法 |
CN109214205A (zh) * | 2018-08-01 | 2019-01-15 | 安徽师范大学 | 一种群智感知中基于k-匿名的位置及数据隐私保护方法 |
CN109726594A (zh) * | 2019-01-09 | 2019-05-07 | 南京航空航天大学 | 一种基于差分隐私的新型轨迹数据发布方法 |
CN109800573A (zh) * | 2019-01-17 | 2019-05-24 | 西安电子科技大学 | 基于度匿名与链路扰动的社交网络保护方法 |
-
2020
- 2020-10-08 CN CN202011068146.1A patent/CN112202790B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110041184A1 (en) * | 2009-08-17 | 2011-02-17 | Graham Cormode | Method and apparatus for providing anonymization of data |
CN107729767A (zh) * | 2017-10-26 | 2018-02-23 | 广西师范大学 | 基于图基元的社会网络数据隐私保护方法 |
CN109214205A (zh) * | 2018-08-01 | 2019-01-15 | 安徽师范大学 | 一种群智感知中基于k-匿名的位置及数据隐私保护方法 |
CN109726594A (zh) * | 2019-01-09 | 2019-05-07 | 南京航空航天大学 | 一种基于差分隐私的新型轨迹数据发布方法 |
CN109800573A (zh) * | 2019-01-17 | 2019-05-24 | 西安电子科技大学 | 基于度匿名与链路扰动的社交网络保护方法 |
Non-Patent Citations (2)
Title |
---|
QINGMING TANG 等: "Optimal hierarchical partition for k-Anonymity", 《2010 5TH INTERNATIONAL CONFERENCE ON COMPUTER SCIENCE & EDUCATION》 * |
韦火旺 等: "基于并行聚类的物联网k-匿名算法", 《信息技术》 * |
Also Published As
Publication number | Publication date |
---|---|
CN112202790B (zh) | 2022-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cerinšek et al. | Generalized two-mode cores | |
US20150188941A1 (en) | Method and system for predicting victim users and detecting fake user accounts in online social networks | |
Galluccio et al. | New algorithm for the Ising problem: Partition function for finite lattice graphs | |
CN113407976B (zh) | 数字签名方法、签名信息的验证方法、相关装置及电子设备 | |
JP6844696B2 (ja) | 認証タグ生成装置、認証タグ検証装置、方法及びプログラム | |
JP6310345B2 (ja) | プライバシー保護装置、プライバシー保護方法及びデータベース作成方法 | |
US8290145B2 (en) | Transition between masked representations of a value during cryptographic calculations | |
CN114692200B (zh) | 一种隐私保护的分布式图数据特征分解方法及系统 | |
CN114157480B (zh) | 网络攻击方案的确定方法、装置、设备和存储介质 | |
CN106203172A (zh) | 网络最短路径上的加权敏感边隐私保护方法 | |
CN112202790B (zh) | 一种物联网中设备节点的匿名化方法 | |
CN112235275B (zh) | 一种物联网中设备节点的匿名化方法 | |
CN112202796B (zh) | 一种物联网中设备节点的匿名化方法 | |
CN112184299A (zh) | 套利用户识别方法、装置、电子设备及介质 | |
Behera | Privacy preserving C4. 5 using Gini index | |
Sumith et al. | RnSIR: A new model of information spread in online social networks | |
Rowe | Linear multi-objective drift analysis | |
CN111737753B (zh) | 基于数据隐私保护的两方数据聚类方法、装置及系统 | |
Chakravarthy et al. | Analysis of a Queueing System with Batch Poisson Arrivals and Batch Services in Blockchain Applications | |
Karatay et al. | Algorithm on finding twin prime numbers | |
US10298393B1 (en) | Method and apparatus for factoring large integers | |
EP4418606A1 (en) | Fault detection of differential fault attack in lattice based cryptography | |
Barton et al. | Optimal Computation of all Repetitions in a Weighted String. | |
Grishunina et al. | Stochastic models of virus propagation in computer networks: Algorithms of protection and optimization | |
Deepa et al. | Virus spread in an intuitionistic fuzzy network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |