CN112202790A - 一种物联网中设备节点的匿名化方法 - Google Patents

一种物联网中设备节点的匿名化方法 Download PDF

Info

Publication number
CN112202790A
CN112202790A CN202011068146.1A CN202011068146A CN112202790A CN 112202790 A CN112202790 A CN 112202790A CN 202011068146 A CN202011068146 A CN 202011068146A CN 112202790 A CN112202790 A CN 112202790A
Authority
CN
China
Prior art keywords
graph
sequence
node
degree
edge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011068146.1A
Other languages
English (en)
Other versions
CN112202790B (zh
Inventor
牛少勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Feiniu Information Technology Co Ltd
Original Assignee
Hangzhou Feiniu Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Feiniu Information Technology Co Ltd filed Critical Hangzhou Feiniu Information Technology Co Ltd
Priority to CN202011068146.1A priority Critical patent/CN112202790B/zh
Publication of CN112202790A publication Critical patent/CN112202790A/zh
Application granted granted Critical
Publication of CN112202790B publication Critical patent/CN112202790B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种物联网中设备节点的匿名化方法,属于物联网技术领域,包括定义过程和匿名化过程,其特征在于:所述匿名化过程包括:1)图的抽象化;2)初始化图模型;3)把物联网络图的节点度数序列做成k‑匿名序列,简称度数序列匿名化;4)根据k‑匿名序列构造出k‑度匿名物联网络图;5)对匿名化后的图进行转换边的扰动算法处理;6)记录上述过程中新添加/删除的边,本发明很好地降低了物联网中设备节点的可见性,从而有效地保护了物联网中设备节点的隐私安全,很好地解决了当前物联网及相关设备存在较大安全隐患的问题。

Description

一种物联网中设备节点的匿名化方法
技术领域
本发明涉及物联网技术领域,具体是一种物联网中设备节点的匿名化方法。
背景技术
物联网,即“万物相连的互联网”,是以互联网为基础进行延伸、扩展,将各种信息传感设备与互联网结合起来形成的一个巨大网络,实现在任何时间、任何地点,人、机、物的互联互通,全球联网设备的数量正以惊人的速度增长,使我们的物理世界与网络世界的连接更加紧密,与此同时,针对物联网的黑客攻击也在逐渐增多,导致我们的车辆、家庭和城市陷入严重的网络安全威胁中,目前,物联网设备往往都存在开源系统漏洞、加密密钥固化老旧、固件更新不及时等诸多不容忽视的安全问题,一旦物联网设备由于上述漏洞而中招,海量设备带来的将是巨大的安全隐患,此外,物联网安全的保护一直面对一大难题,即,大多数开发人员不了解如何保护一个既包含硬件又包含软件的系统,加之硬件制造商的安全防护能力有限,物联网设备运行的操作系统通常为非常规,通信方式、协议和网络通常与软件系统不同,给物联网安全的保护工作带来诸多挑战,实际上,保护物联网安全的方式有多种,比如,隐藏网络中设备节点的可见性,对设备通信数据进行加密,研发防病毒和防恶意软件、防火墙以及入侵防御和检测系统等,但大多仍处在理论阶段,距离投入实际应用并产生足够的保护效果,仍有很长的路要走,基于这种情况,如何实现对物联网安全的实质性保护,越来越成为相关技术人员急需解决的问题。
发明内容
为了解决上述技术问题,本发明提供一种物联网中设备节点的匿名化方法。
一种物联网中设备节点的匿名化方法,包括定义过程和匿名化过程,其特征在于:
所述定义过程包括:
定义1:设定一个无向图是一个有序的二元组(V,E),记作G(V,E),其中,
V≠φ称为G的节点集,其元素称为图的节点;
E称为G的边集,其元素称为无向边,简称图的边;
既不含平行边又不含圈的无向图,简称简单无向图;
定义2:设一个简单无向图G=(V,E),其中n=|V|≥1,若图G中每个节点均与其余的n-1个节点相连接,则称G为n阶无向完全图,若图G中E=φ,则称G为零图;
定义3:设一个简单无向图G=(V,E),对于任意的v∈V,v作为图G中边的端点的次数之和,称为v的度数,简称度,记作dG(v),为避免混淆,用dG代表图G中所有节点的度序列,即dG是一个含有n=|V|个元素的序列,用d(i)、d(vi)、di均可代表图G中第i个节点(vi∈V)的度数;
定义4:设一个简单无向图G=(V,E),其中n=|V|,不是一般性,假设图中所有节点的度数按递减顺序排列,即,d(1)≥d(2)≥...≥d(n),对于i<j,称d[i,j]为dG中i,i+1,......,j,j+1等元素组成的子序列;
定义5:设一个简单无向图G=(V,E),对于任意两个节点vi,vj∈V,若存在边ek∈E,使得ek=(vi,vj),则称vi与vj是彼此相邻的,简称是相邻的,对任意v∈V,称{u|u∈V,(u,v)∈E,且u≠v}为v的邻域;
定义6:给定一个序列V,如果对于序列V中的任何一个元素,在这个序列中与此元素相等的其它元素至少出现k-1次,那么,就称此序列为k-匿名序列;
定义7:给定一个简单无向图G=(V,E),如果图G的节点度数构成的递减序列dG是k-匿名序列,即,对于图中任何一个节点v∈V,在图中至少存在其它k-1个点与此节点具有相同的度数,那么,就称此图G为k-度匿名图;
推论1:如果一个简单无向图G=(V,E)是k1-度匿名图,且k2≤k1,那么此图也是k2-度匿名图;
推论2:如果一个简单无向图G=(V,E)是k-度匿名图,仅知道其中某一个节点v∈V的度数,则要从图中唯一判断出该节点的概率为p(v)≤1/k;
定义8:设一个简单无向图G=(V,E)是k-度匿名图,在不改变原图G的基础上,增加一些节点以及这些节点和原图中一些节点的关系,组成的图设为
Figure BDA0002714478090000031
之后在图
Figure BDA0002714478090000032
中添加最少的边,使图
Figure BDA0002714478090000033
也达到k-度匿名,将这种匿名化过程称为动态图匿名化;
定义9:给定一个非负整数序列dG,并且d(1)≥d(2)≥...≥d(n),如果存在一个简单无向图G,节点度数序列恰好是dG,那么就称序列dG是可简单图化的;
定义10:设一个简单无向图G=(V,E),假设n个节点按照某种任意方式编号1,2,…,n,其中n=|V|,则图G=(V,E)的邻接矩阵是一个|V|×|V|的矩阵A=(aij),满足:
Figure BDA0002714478090000041
设A=(aij)的特征值和特征向量分别为λi,ei,其中,
λ1≥λ2≥,...,≥λn,ei=(x1,x2,...,xn)T
定义11:设λi(i=1,2,...,n)是矩阵A的特征向量,ei是相应的特征向量,其中,λ1≥λ2≥,...,≥λn,ei=(x1,x2,...,xn)T,则矩阵A的谱分解为:
Figure BDA0002714478090000042
定义12:给定一个无向,无权重图G=(V,E),设d(v1,v2)是v1和v2之间的最短路径长度,当v1=v2或者从v1无法到达v2或者从v2无法到达v1时,令d(v1,v2)=0,定义此图的平均路径长度lG为:
Figure BDA0002714478090000043
其中,n=|V|,v1,v2∈V;
定义13:给定一个无向图G=(V,E),对于节点v∈V,定义节点v的聚集系数为:
Figure BDA0002714478090000044
其中,k表示节点v的所有邻居之间的边数,d(v)表示节点v的度数;
定理1(握手定理):设一个简单无向图G=(V,E),V={v1,v2,...,vn},m=|E|,则有
Figure BDA0002714478090000051
定理2(可简单图化定理):设非负整数序列d=(d1,d2,...,dn),
Figure BDA0002714478090000052
且有(n-1)≥d1≥d2≥,...,≥dn≥0,则d可简单图化,当且仅当
Figure BDA00027144780900000513
是可简单图化的;
定理3:设A为图G=(V,E)的邻接矩阵,G=(V,E)经转换边扰动处理之后的图为
Figure BDA0002714478090000053
Figure BDA0002714478090000054
Figure BDA0002714478090000055
的邻接矩阵,λ1≥λ2≥,...,≥λn,ei=(x1,x2,...,xn)T为A的特征值和特征向量,如果在图G=(V,E)中任选两条边(t,w)和(u,v),之后把这两条边转换成(t,v)和(u,w),则有如下结论成立,
(1)如果(xt-xu)(xv-xw)>0,那么
Figure BDA00027144780900000512
的最大特征值
Figure BDA0002714478090000056
满足:
Figure BDA0002714478090000057
其中xt是λ1对应的特征向量e1=(x1,x2,...,xn)T的第t个分量;
(2)如果(xt-xu)(xv-xw)<0和
Figure BDA0002714478090000058
那么
Figure BDA0002714478090000059
的最大特征值
Figure BDA00027144780900000510
满足:
Figure BDA00027144780900000511
其中xt是λ1对应的特征向量e1=(x1,x2,...,xn)T的第t个分量;
所述匿名化过程包括:
1)图的抽象化:将物联网络图抽象为图论中的简单无向图,将网络中的设备节点视为图的节点,将网络中设备节点之间的连接关系视为图的边;
2)初始化图模型:创建一个简单无向图,把节点和边加入到图中;
3)把物联网络图的节点度数序列做成k-匿名序列,简称度数序列匿名化;
4)根据k-匿名序列构造出k-度匿名物联网络图;
5)对匿名化后的图进行转换边的扰动算法处理;
6)记录上述过程中新添加/删除的边。
进一步的,所述匿名化过程的步骤3的伪代码实现过程为:
输入:一个单调递减序列dG和一个非负整数k;
输出:返回一个正整数值sum,此值表示在序列dG做成k-匿名化序列
Figure BDA0002714478090000061
的过程中添加度数总和的最小值;
1:n←dG中元素的个数;
2:新建一个数组sum[n],其中数组的长度为n,新建一个空链表list;
3:for i←n,...,1;
4:如果i<2k,则计算出
Figure BDA0002714478090000062
5:如果i≥2k,则令start←max(k,i-2k+1);
6:for t←i-k,...,start;
7:for j←i,...,t+1;
8:计算
Figure BDA0002714478090000063
9:把tempSum放入一个链表list中;
10:取出链表list中的最小值,并放入sum[i]中;
11:重复第2步到第9步;
12:停止并返回数组中的最后一个元素,记为sum;
此算法的时间复杂度为O(nk),通过此算法即得到一个k-匿名化序列
Figure BDA0002714478090000071
所述匿名化过程的步骤4的伪代码实现过程为:
输入:含有n个元素的k-匿名化序列
Figure BDA0002714478090000072
输出:如果序列
Figure BDA0002714478090000073
可简单图化,则输出一个以序列
Figure BDA0002714478090000074
为节点度数的简单无向k-度匿名图
Figure BDA0002714478090000075
否则,输出“序列
Figure BDA0002714478090000076
不可简单图化”;
1:
Figure BDA0002714478090000077
2:如果
Figure BDA0002714478090000078
的值是奇数,则
3:停止并返回“序列
Figure BDA0002714478090000079
不可简单图化”;
4:while(1)do;
5:如果序列
Figure BDA00027144780900000710
中存在d(i)<0,则
6:停止并返回“序列
Figure BDA00027144780900000711
不可简单图化”;
7:如果序列
Figure BDA00027144780900000712
中的元素全部为0,则
8:停止并返回图
Figure BDA00027144780900000713
9:否则,取当前序列中度数最大的节点
Figure BDA00027144780900000714
假设度数为
Figure BDA00027144780900000715
10:记
Figure BDA00027144780900000716
Figure BDA00027144780900000717
中除了节点
Figure BDA00027144780900000718
之外的,度数是前
Figure BDA00027144780900000719
大的节点组成的集合;
11:令
Figure BDA00027144780900000720
12:for
Figure BDA0002714478090000081
do;
13:
Figure BDA0002714478090000082
14:
Figure BDA0002714478090000083
15:停止并返回图
Figure BDA0002714478090000084
此算法的时间复杂度为O(ndmax);
所述匿名化过程的步骤5的伪代码实现过程为:
输入:图G=(V,E)和一个参数ε∈[0,1],其中n1=|E|;
输出:扰动之后的图
Figure BDA0002714478090000085
1:计算出图G的邻接矩阵A;
2:分别计算出邻接矩阵A的特征值和特征向量(λ12,e1);
3:令m=[n1ε],即对n1ε取整;
4:令t=0;
5:while(t<=m)do;
6:如果t是偶数;
7:在图G中任意取一条边(t,w);
8:依据定理3在图G中寻找所有满足
Figure BDA0002714478090000086
的边组成的集合S;
9:在S中任意选取一条边(u,v),并把(t,w)和(u,v)转换成(t,v)和(u,w);
10:如果t是奇数;
11:在图G中任意添加一条边(t,w);
12:依据定理3在图G中寻找所有满足
Figure BDA0002714478090000087
的边组成的集合S;
13:在S中任意选取一条边(u,v),并把(t,w)和(u,v)转换成(t,v)和(u,w);
14:t=t+1;
15:停止并返回图
Figure BDA0002714478090000091
此算法的时间复杂度为O(n3);
所述匿名化过程的步骤6的操作实现方式为:
记录在匿名化过程中添加和删除的边,记录方式采用结构化数据库MySQL,在MySQL数据库中新建一个表,表结构大致设计如下:
边id 前节点id 后节点id 网络图id 边的类型
注:
边id:表示新增边的唯一编码;
前节点id:表示新增边的其中一个节点的唯一编码;
后节点id:表示新增边的另一个节点的唯一编码;
网络图id:表示新增边属于哪一个网络图的唯一编码;
边的类型:表示此次边是添加的还是删除的。
本发明的一种物联网中设备节点的匿名化方法的有益效果为:
1、本发明很好地降低了物联网中设备节点的可见性,从而有效地保护了物联网中设备节点的隐私安全,很好地解决了当前物联网及相关设备存在较大安全隐患的问题,实现了对物联网安全的实质性保护,为物联网产业的快速、安全发展提供了很好的技术保障;
2、随着物联网中节点数量的动态变化,先利用匿名化算法对图进行k-度匿名处理,再运用转换边的扰动算法对图进行进一步的扰动处理,这样把图暴露出去之后,大大降低了攻击者利用不同版本的图进行成功攻击的概率,由此很好地弥补了k-匿名化算法不能适应节点数量动态变化的不足,且随机转换图中的边,图中每个顶点的度数均保持不变,因此仍然能够保持图的k-匿名性,如此既能够很好地保护隐私又不会对图的结构特征做太大的改变。
具体实施方式
为使说明更加清楚,对本发明的一种物联网中设备节点的匿名化方法做进一步描述。
一种物联网中设备节点的匿名化方法,包括定义过程和匿名化过程,其特征在于:
所述定义过程包括:
定义1:设定一个无向图是一个有序的二元组(V,E),记作G(V,E),其中,
V≠φ称为G的节点集,其元素称为图的节点;
E称为G的边集,其元素称为无向边,简称图的边;
既不含平行边又不含圈的无向图,简称简单无向图;
定义2:设一个简单无向图G=(V,E),其中n=|V|≥1,若图G中每个节点均与其余的n-1个节点相连接,则称G为n阶无向完全图,若图G中E=φ,则称G为零图;
定义3:设一个简单无向图G=(V,E),对于任意的v∈V,v作为图G中边的端点的次数之和,称为v的度数,简称度,记作dG(v),为避免混淆,用dG代表图G中所有节点的度序列,即dG是一个含有n=|V|个元素的序列,用d(i)、d(vi)、di均可代表图G中第i个节点(vi∈V)的度数;
定义4:设一个简单无向图G=(V,E),其中n=|V|,不是一般性,假设图中所有节点的度数按递减顺序排列,即,d(1)≥d(2)≥...≥d(n),对于i<j,称d[i,j]为dG中i,i+1,......,j,j+1等元素组成的子序列;
定义5:设一个简单无向图G=(V,E),对于任意两个节点vi,vj∈V,若存在边ek∈E,使得ek=(vi,vj),则称vi与vj是彼此相邻的,简称是相邻的,对任意v∈V,称{u|u∈V,(u,v)∈E,且u≠v}为v的邻域;
定义6:给定一个序列V,如果对于序列V中的任何一个元素,在这个序列中与此元素相等的其它元素至少出现k-1次,那么,就称此序列为k-匿名序列;
定义7:给定一个简单无向图G=(V,E),如果图G的节点度数构成的递减序列dG是k-匿名序列,即,对于图中任何一个节点v∈V,在图中至少存在其它k-1个点与此节点具有相同的度数,那么,就称此图G为k-度匿名图;
推论1:如果一个简单无向图G=(V,E)是k1-度匿名图,且k2≤k1,那么此图也是k2-度匿名图;
推论2:如果一个简单无向图G=(V,E)是k-度匿名图,仅知道其中某一个节点v∈V的度数,则要从图中唯一判断出该节点的概率为p(v)≤1/k;
定义8:设一个简单无向图G=(V,E)是k-度匿名图,在不改变原图G的基础上,增加一些节点以及这些节点和原图中一些节点的关系,组成的图设为
Figure BDA0002714478090000121
之后在图
Figure BDA0002714478090000122
中添加最少的边,使图
Figure BDA0002714478090000123
也达到k-度匿名,将这种匿名化过程称为动态图匿名化;
定义9:给定一个非负整数序列dG,并且d(1)≥d(2)≥...≥d(n),如果存在一个简单无向图G,节点度数序列恰好是dG,那么就称序列dG是可简单图化的;
定义10:设一个简单无向图G=(V,E),假设n个节点按照某种任意方式编号1,2,…,n,其中n=|V|,则图G=(V,E)的邻接矩阵是一个|V|×|V|的矩阵A=(aij),满足:
Figure BDA0002714478090000124
设A=(aij)的特征值和特征向量分别为λi,ei,其中,
λ1≥λ2≥,...,≥λn,ei=(x1,x2,...,xn)T
定义11:设λi(i=1,2,...,n)是矩阵A的特征向量,ei是相应的特征向量,其中,λ1≥λ2≥,...,≥λn,ei=(x1,x2,...,xn)T,则矩阵A的谱分解为:
Figure BDA0002714478090000125
定义12:给定一个无向,无权重图G=(V,E),设d(v1,v2)是v1和v2之间的最短路径长度,当v1=v2或者从v1无法到达v2或者从v2无法到达v1时,令d(v1,v2)=0,定义此图的平均路径长度lG为:
Figure BDA0002714478090000126
其中,n=|V|,v1,v2∈V;
定义13:给定一个无向图G=(V,E),对于节点v∈V,定义节点v的聚集系数为:
Figure BDA0002714478090000131
其中,k表示节点v的所有邻居之间的边数,d(v)表示节点v的度数;
定理1(握手定理):设一个简单无向图G=(V,E),V={v1,v2,...,vn},m=|E|,则有
Figure BDA0002714478090000132
定理2(可简单图化定理):设非负整数序列d=(d1,d2,...,dn),
Figure BDA0002714478090000133
且有(n-1)≥d1≥d2≥,...,≥dn≥0,则d可简单图化,当且仅当
Figure BDA00027144780900001314
是可简单图化的;
定理3:设A为图G=(V,E)的邻接矩阵,G=(V,E)经转换边扰动处理之后的图为
Figure BDA0002714478090000134
Figure BDA0002714478090000135
Figure BDA0002714478090000136
的邻接矩阵,λ1≥λ2≥,...,≥λn,ei=(x1,x2,...,xn)T为A的特征值和特征向量,如果在图G=(V,E)中任选两条边(t,w)和(u,v),之后把这两条边转换成(t,v)和(u,w),则有如下结论成立,
(1)如果(xt-xu)(xv-xw)>0,那么
Figure BDA0002714478090000137
的最大特征值
Figure BDA0002714478090000138
满足:
Figure BDA0002714478090000139
其中xt是λ1对应的特征向量e1=(x1,x2,...,xn)T的第t个分量;
(2)如果(xt-xu)(xv-xw)<0和
Figure BDA00027144780900001310
那么
Figure BDA00027144780900001311
的最大特征值
Figure BDA00027144780900001312
满足:
Figure BDA00027144780900001313
其中xt是λ1对应的特征向量e1=(x1,x2,...,xn)T的第t个分量;
所述匿名化过程包括:
1)图的抽象化:将物联网络图抽象为图论中的简单无向图,将网络中的设备节点视为图的节点,将网络中设备节点之间的连接关系视为图的边;
2)初始化图模型:创建一个简单无向图,把节点和边加入到图中;
3)把物联网络图的节点度数序列做成k-匿名序列,简称度数序列匿名化;
4)根据k-匿名序列构造出k-度匿名物联网络图;
5)对匿名化后的图进行转换边的扰动算法处理;
6)记录上述过程中新添加/删除的边,以便能够逆向恢复到原物联网络图。
进一步的,所述匿名化过程的步骤3的伪代码实现过程为:
输入:一个单调递减序列dG和一个非负整数k;
输出:返回一个正整数值sum,此值表示在序列dG做成k-匿名化序列
Figure BDA0002714478090000141
的过程中添加度数总和的最小值;
1:n←dG中元素的个数;
2:新建一个数组sum[n],其中数组的长度为n,新建一个空链表list;
3:for i←n,...,1;
4:如果i<2k,则计算出
Figure BDA0002714478090000142
5:如果i≥2k,则令start←max(k,i-2k+1);
6:for t←i-k,...,start;
7:for j←i,...,t+1;
8:计算
Figure BDA0002714478090000151
9:把tempSum放入一个链表list中;
10:取出链表list中的最小值,并放入sum[i]中;
11:重复第2步到第9步;
12:停止并返回数组中的最后一个元素,记为sum;
此算法的时间复杂度为O(nk),通过此算法即得到一个k-匿名化序列
Figure BDA0002714478090000152
所述匿名化过程的步骤4的伪代码实现过程为:
输入:含有n个元素的k-匿名化序列
Figure BDA0002714478090000153
输出:如果序列
Figure BDA0002714478090000154
可简单图化,则输出一个以序列
Figure BDA0002714478090000155
为节点度数的简单无向k-度匿名图
Figure BDA0002714478090000156
否则,输出“序列
Figure BDA0002714478090000157
不可简单图化”;
1:
Figure BDA0002714478090000158
2:如果
Figure BDA0002714478090000159
的值是奇数,则
3:停止并返回“序列
Figure BDA00027144780900001510
不可简单图化”;
4:while(1)do;
5:如果序列
Figure BDA00027144780900001511
中存在d(i)<0,则
6:停止并返回“序列
Figure BDA00027144780900001512
不可简单图化”;
7:如果序列
Figure BDA00027144780900001513
中的元素全部为0,则
8:停止并返回图
Figure BDA0002714478090000161
9:否则,取当前序列中度数最大的节点
Figure BDA0002714478090000162
假设度数为
Figure BDA0002714478090000163
10:记
Figure BDA0002714478090000164
Figure BDA0002714478090000165
中除了节点
Figure BDA0002714478090000166
之外的,度数是前
Figure BDA0002714478090000167
大的节点组成的集合;
11:令
Figure BDA0002714478090000168
12:for
Figure BDA0002714478090000169
do;
13:
Figure BDA00027144780900001610
14:
Figure BDA00027144780900001611
15:停止并返回图
Figure BDA00027144780900001612
此算法的时间复杂度为O(ndmax);
所述匿名化过程的步骤5的伪代码实现过程为:
输入:图G=(V,E)和一个参数ε∈[0,1],其中n1=|E|;
输出:扰动之后的图
Figure BDA00027144780900001613
1:计算出图G的邻接矩阵A;
2:分别计算出邻接矩阵A的特征值和特征向量(λ12,e1);
3:令m=[n1ε],即对n1ε取整;
4:令t=0;
5:while(t<=m)do;
6:如果t是偶数;
7:在图G中任意取一条边(t,w);
8:依据定理3在图G中寻找所有满足
Figure BDA00027144780900001614
的边组成的集合S;
9:在S中任意选取一条边(u,v),并把(t,w)和(u,v)转换成(t,v)和(u,w);
10:如果t是奇数;
11:在图G中任意添加一条边(t,w);
12:依据定理3在图G中寻找所有满足
Figure BDA0002714478090000171
的边组成的集合S;
13:在S中任意选取一条边(u,v),并把(t,w)和(u,v)转换成(t,v)和(u,w);
14:t=t+1;
15:停止并返回图
Figure BDA0002714478090000172
此算法的时间复杂度为O(n3);
所述匿名化过程的步骤6的操作实现方式为:
记录在匿名化过程中添加和删除的边,记录方式采用结构化数据库MySQL,在MySQL数据库中新建一个表,表结构大致设计如下:
边id 前节点id 后节点id 网络图id 边的类型
注:
边id:表示新增边的唯一编码;
前节点id:表示新增边的其中一个节点的唯一编码;
后节点id:表示新增边的另一个节点的唯一编码;
网络图id:表示新增边属于哪一个网络图的唯一编码;
边的类型:表示此次边是添加的还是删除的。
匿名化过程的步骤5中,在偶数次的边转换扰动处理时保证邻接矩阵的特征值λ1变大,在奇数次的扰动处理时保证λ1变小,如此交替循环,即可保证做完最后的边转换扰动处理之后,λ1值的变化不至于太大,进而保证了图的结构特征不发生太大变化。
当图G=(V,E)经过转换边的扰动算法处理之后,隐私保护程度用不能恢复到原图的概率来衡量,此概率公式如下所示,
Figure BDA0002714478090000181
此扰动算法的输入中带了一个参数ε∈[0,1],此参数可以代表对图G=(V,E)的隐私保护级别,当对图中边转换次数越多时,对图的隐私保护程度越高,当ε=0时,对图中的边不做改变,此时隐私保护程度最差,当ε=1时,也就是对图中的边进行n1=|E|次的边转换操作,此时图的隐私保护程度最好。
以上,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何不经过创造性劳动想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书所限定的保护范围为准。

Claims (2)

1.一种物联网中设备节点的匿名化方法,包括定义过程和匿名化过程,其特征在于:
所述定义过程包括:
定义1:设定一个无向图是一个有序的二元组(V,E),记作G(V,E),其中,
V≠φ称为G的节点集,其元素称为图的节点;
E称为G的边集,其元素称为无向边,简称图的边;
既不含平行边又不含圈的无向图,简称简单无向图;
定义2:设一个简单无向图G=(V,E),其中n=|V|≥1,若图G中每个节点均与其余的n-1个节点相连接,则称G为n阶无向完全图,若图G中E=φ,则称G为零图;
定义3:设一个简单无向图G=(V,E),对于任意的v∈V,v作为图G中边的端点的次数之和,称为v的度数,简称度,记作dG(v),为避免混淆,用dG代表图G中所有节点的度序列,即dG是一个含有n=|V|个元素的序列,用d(i)、d(vi)、di均可代表图G中第i个节点(vi∈V)的度数;
定义4:设一个简单无向图G=(V,E),其中n=|V|,不是一般性,假设图中所有节点的度数按递减顺序排列,即,d(1)≥d(2)≥...≥d(n),对于i<j,称d[i,j]为dG中i,i+1,......,j,j+1等元素组成的子序列;
定义5:设一个简单无向图G=(V,E),对于任意两个节点vi,vj∈V,若存在边ek∈E,使得ek=(vi,vj),则称vi与vj是彼此相邻的,简称是相邻的,对任意v∈V,称{u|u∈V,(u,v)∈E,且u≠v}为v的邻域;
定义6:给定一个序列V,如果对于序列V中的任何一个元素,在这个序列中与此元素相等的其它元素至少出现k-1次,那么,就称此序列为k-匿名序列;
定义7:给定一个简单无向图G=(V,E),如果图G的节点度数构成的递减序列dG是k-匿名序列,即,对于图中任何一个节点v∈V,在图中至少存在其它k-1个点与此节点具有相同的度数,那么,就称此图G为k-度匿名图;
推论1:如果一个简单无向图G=(V,E)是k1-度匿名图,且k2≤k1,那么此图也是k2-度匿名图;
推论2:如果一个简单无向图G=(V,E)是k-度匿名图,仅知道其中某一个节点v∈V的度数,则要从图中唯一判断出该节点的概率为p(v)≤1/k;
定义8:设一个简单无向图G=(V,E)是k-度匿名图,在不改变原图G的基础上,增加一些节点以及这些节点和原图中一些节点的关系,组成的图设为
Figure FDA0002714478080000021
之后在图
Figure FDA0002714478080000022
中添加最少的边,使图
Figure FDA0002714478080000023
也达到k-度匿名,将这种匿名化过程称为动态图匿名化;
定义9:给定一个非负整数序列dG,并且d(1)≥d(2)≥...≥d(n),如果存在一个简单无向图G,节点度数序列恰好是dG,那么就称序列dG是可简单图化的;
定义10:设一个简单无向图G=(V,E),假设n个节点按照某种任意方式编号1,2,…,n,其中n=|V|,则图G=(V,E)的邻接矩阵是一个|V|×|V|的矩阵A=(aij),满足:
Figure FDA0002714478080000031
设A=(aij)的特征值和特征向量分别为λi,ei,其中,
λ1≥λ2≥,...,≥λn,ei=(x1,x2,...,xn)T
定义11:设λi(i=1,2,...,n)是矩阵A的特征向量,ei是相应的特征向量,其中,λ1≥λ2≥,...,≥λn,ei=(x1,x2,...,xn)T,则矩阵A的谱分解为:
Figure FDA0002714478080000032
定义12:给定一个无向,无权重图G=(V,E),设d(v1,v2)是v1和v2之间的最短路径长度,当v1=v2或者从v1无法到达v2或者从v2无法到达v1时,令d(v1,v2)=0,定义此图的平均路径长度lG为:
Figure FDA0002714478080000033
其中,n=|V|,v1,v2∈V;
定义13:给定一个无向图G=(V,E),对于节点v∈V,定义节点v的聚集系数为:
Figure FDA0002714478080000034
其中,k表示节点v的所有邻居之间的边数,d(v)表示节点v的度数;
定理1(握手定理):设一个简单无向图G=(V,E),V={v1,v2,...,vn},m=|E|,则有
Figure FDA0002714478080000035
定理2(可简单图化定理):设非负整数序列
Figure FDA0002714478080000041
且有(n-1)≥d1≥d2≥,...,≥dn≥0,则d可简单图化,当且仅当d'=(d2-1,d3-1,...,dd1+1-1,dd1+2,...,dn)是可简单图化的;
定理3:设A为图G=(V,E)的邻接矩阵,G=(V,E)经转换边扰动处理之后的图为
Figure FDA0002714478080000042
Figure FDA0002714478080000043
Figure FDA0002714478080000044
的邻接矩阵,λ1≥λ2≥,...,≥λn,ei=(x1,x2,...,xn)T为A的特征值和特征向量,如果在图G=(V,E)中任选两条边(t,w)和(u,v),之后把这两条边转换成(t,v)和(u,w),则有如下结论成立,
(1)如果(xt-xu)(xv-xw)>0,那么
Figure FDA0002714478080000045
的最大特征值
Figure FDA0002714478080000046
满足:
Figure FDA0002714478080000047
其中xt是λ1对应的特征向量e1=(x1,x2,...,xn)T的第t个分量;
(2)如果(xt-xu)(xv-xw)<0和
Figure FDA0002714478080000048
那么
Figure FDA0002714478080000049
的最大特征值
Figure FDA00027144780800000410
满足:
Figure FDA00027144780800000411
其中xt是λ1对应的特征向量e1=(x1,x2,...,xn)T的第t个分量;
所述匿名化过程包括:
1)图的抽象化:将物联网络图抽象为图论中的简单无向图,将网络中的设备节点视为图的节点,将网络中设备节点之间的连接关系视为图的边;
2)初始化图模型:创建一个简单无向图,把节点和边加入到图中;
3)把物联网络图的节点度数序列做成k-匿名序列,简称度数序列匿名化;
4)根据k-匿名序列构造出k-度匿名物联网络图;
5)对匿名化后的图进行转换边的扰动算法处理;
6)记录上述过程中新添加/删除的边。
2.根据权利要求1所述的一种物联网中设备节点的匿名化方法,其特征在于,
所述匿名化过程的步骤3的伪代码实现过程为:
输入:一个单调递减序列dG和一个非负整数k;
输出:返回一个正整数值sum,此值表示在序列dG做成k-匿名化序列
Figure FDA0002714478080000051
的过程中添加度数总和的最小值;
1:n←dG中元素的个数;
2:新建一个数组sum[n],其中数组的长度为n,新建一个空链表list;
3:for i←n,...,1;
4:如果i<2k,则计算出
Figure FDA0002714478080000052
5:如果i≥2k,则令start←max(k,i-2k+1);
6:for t←i-k,...,start;
7:for j←i,...,t+1;
8:计算
Figure FDA0002714478080000053
9:把tempSum放入一个链表list中;
10:取出链表list中的最小值,并放入sum[i]中;
11:重复第2步到第9步;
12:停止并返回数组中的最后一个元素,记为sum;
此算法的时间复杂度为O(nk),通过此算法即得到一个k-匿名化序列
Figure FDA0002714478080000061
所述匿名化过程的步骤4的伪代码实现过程为:
输入:含有n个元素的k-匿名化序列
Figure FDA0002714478080000062
输出:如果序列
Figure FDA0002714478080000063
可简单图化,则输出一个以序列
Figure FDA0002714478080000064
为节点度数的简单无向k-度匿名图
Figure FDA0002714478080000065
否则,输出“序列
Figure FDA0002714478080000066
不可简单图化”;
1:
Figure FDA0002714478080000067
2:如果
Figure FDA0002714478080000068
的值是奇数,则
3:停止并返回“序列
Figure FDA0002714478080000069
不可简单图化”;
4:while(1)do;
5:如果序列
Figure FDA00027144780800000610
中存在d(i)<0,则
6:停止并返回“序列
Figure FDA00027144780800000611
不可简单图化”;
7:如果序列
Figure FDA00027144780800000612
中的元素全部为0,则
8:停止并返回图
Figure FDA00027144780800000613
9:否则,取当前序列中度数最大的节点
Figure FDA00027144780800000614
假设度数为
Figure FDA00027144780800000615
10:记
Figure FDA00027144780800000616
Figure FDA00027144780800000617
中除了节点
Figure FDA00027144780800000618
之外的,度数是前
Figure FDA00027144780800000619
大的节点组成的集合;
11:令
Figure FDA00027144780800000620
12:for
Figure FDA0002714478080000071
do;
13:
Figure FDA0002714478080000072
14:
Figure FDA0002714478080000073
15:停止并返回图
Figure FDA0002714478080000074
此算法的时间复杂度为O(ndmax);
所述匿名化过程的步骤5的伪代码实现过程为:
输入:图G=(V,E)和一个参数ε∈[0,1],其中n1=|E|;
输出:扰动之后的图
Figure FDA0002714478080000075
1:计算出图G的邻接矩阵A;
2:分别计算出邻接矩阵A的特征值和特征向量(λ12,e1);
3:令m=[n1ε],即对n1ε取整;
4:令t=0;
5:while(t<=m)do;
6:如果t是偶数;
7:在图G中任意取一条边(t,w);
8:依据定理3在图G中寻找所有满足
Figure FDA0002714478080000076
的边组成的集合S;
9:在S中任意选取一条边(u,v),并把(t,w)和(u,v)转换成(t,v)和(u,w);
10:如果t是奇数;
11:在图G中任意添加一条边(t,w);
12:依据定理3在图G中寻找所有满足
Figure FDA0002714478080000077
的边组成的集合S;
13:在S中任意选取一条边(u,v),并把(t,w)和(u,v)转换成(t,v)和(u,w);
14:t=t+1;
15:停止并返回图
Figure FDA0002714478080000081
此算法的时间复杂度为O(n3);
所述匿名化过程的步骤6的操作实现方式为:
记录在匿名化过程中添加和删除的边,记录方式采用结构化数据库MySQL,在MySQL数据库中新建一个表,表结构大致设计如下:
边id 前节点id 后节点id 网络图id 边的类型
注:
边id:表示新增边的唯一编码;
前节点id:表示新增边的其中一个节点的唯一编码;
后节点id:表示新增边的另一个节点的唯一编码;
网络图id:表示新增边属于哪一个网络图的唯一编码;
边的类型:表示此次边是添加的还是删除的。
CN202011068146.1A 2020-10-08 2020-10-08 一种物联网中设备节点的匿名化方法 Active CN112202790B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011068146.1A CN112202790B (zh) 2020-10-08 2020-10-08 一种物联网中设备节点的匿名化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011068146.1A CN112202790B (zh) 2020-10-08 2020-10-08 一种物联网中设备节点的匿名化方法

Publications (2)

Publication Number Publication Date
CN112202790A true CN112202790A (zh) 2021-01-08
CN112202790B CN112202790B (zh) 2022-05-17

Family

ID=74014032

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011068146.1A Active CN112202790B (zh) 2020-10-08 2020-10-08 一种物联网中设备节点的匿名化方法

Country Status (1)

Country Link
CN (1) CN112202790B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110041184A1 (en) * 2009-08-17 2011-02-17 Graham Cormode Method and apparatus for providing anonymization of data
CN107729767A (zh) * 2017-10-26 2018-02-23 广西师范大学 基于图基元的社会网络数据隐私保护方法
CN109214205A (zh) * 2018-08-01 2019-01-15 安徽师范大学 一种群智感知中基于k-匿名的位置及数据隐私保护方法
CN109726594A (zh) * 2019-01-09 2019-05-07 南京航空航天大学 一种基于差分隐私的新型轨迹数据发布方法
CN109800573A (zh) * 2019-01-17 2019-05-24 西安电子科技大学 基于度匿名与链路扰动的社交网络保护方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110041184A1 (en) * 2009-08-17 2011-02-17 Graham Cormode Method and apparatus for providing anonymization of data
CN107729767A (zh) * 2017-10-26 2018-02-23 广西师范大学 基于图基元的社会网络数据隐私保护方法
CN109214205A (zh) * 2018-08-01 2019-01-15 安徽师范大学 一种群智感知中基于k-匿名的位置及数据隐私保护方法
CN109726594A (zh) * 2019-01-09 2019-05-07 南京航空航天大学 一种基于差分隐私的新型轨迹数据发布方法
CN109800573A (zh) * 2019-01-17 2019-05-24 西安电子科技大学 基于度匿名与链路扰动的社交网络保护方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
QINGMING TANG 等: "Optimal hierarchical partition for k-Anonymity", 《2010 5TH INTERNATIONAL CONFERENCE ON COMPUTER SCIENCE & EDUCATION》 *
韦火旺 等: "基于并行聚类的物联网k-匿名算法", 《信息技术》 *

Also Published As

Publication number Publication date
CN112202790B (zh) 2022-05-17

Similar Documents

Publication Publication Date Title
Cerinšek et al. Generalized two-mode cores
US20150188941A1 (en) Method and system for predicting victim users and detecting fake user accounts in online social networks
Galluccio et al. New algorithm for the Ising problem: Partition function for finite lattice graphs
CN113407976B (zh) 数字签名方法、签名信息的验证方法、相关装置及电子设备
JP6844696B2 (ja) 認証タグ生成装置、認証タグ検証装置、方法及びプログラム
JP6310345B2 (ja) プライバシー保護装置、プライバシー保護方法及びデータベース作成方法
US8290145B2 (en) Transition between masked representations of a value during cryptographic calculations
CN114692200B (zh) 一种隐私保护的分布式图数据特征分解方法及系统
CN114157480B (zh) 网络攻击方案的确定方法、装置、设备和存储介质
CN106203172A (zh) 网络最短路径上的加权敏感边隐私保护方法
CN112202790B (zh) 一种物联网中设备节点的匿名化方法
CN112235275B (zh) 一种物联网中设备节点的匿名化方法
CN112202796B (zh) 一种物联网中设备节点的匿名化方法
CN112184299A (zh) 套利用户识别方法、装置、电子设备及介质
Behera Privacy preserving C4. 5 using Gini index
Sumith et al. RnSIR: A new model of information spread in online social networks
Rowe Linear multi-objective drift analysis
CN111737753B (zh) 基于数据隐私保护的两方数据聚类方法、装置及系统
Chakravarthy et al. Analysis of a Queueing System with Batch Poisson Arrivals and Batch Services in Blockchain Applications
Karatay et al. Algorithm on finding twin prime numbers
US10298393B1 (en) Method and apparatus for factoring large integers
EP4418606A1 (en) Fault detection of differential fault attack in lattice based cryptography
Barton et al. Optimal Computation of all Repetitions in a Weighted String.
Grishunina et al. Stochastic models of virus propagation in computer networks: Algorithms of protection and optimization
Deepa et al. Virus spread in an intuitionistic fuzzy network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant