CN112202796A - 一种物联网中设备节点的匿名化方法 - Google Patents
一种物联网中设备节点的匿名化方法 Download PDFInfo
- Publication number
- CN112202796A CN112202796A CN202011070625.7A CN202011070625A CN112202796A CN 112202796 A CN112202796 A CN 112202796A CN 202011070625 A CN202011070625 A CN 202011070625A CN 112202796 A CN112202796 A CN 112202796A
- Authority
- CN
- China
- Prior art keywords
- graph
- sequence
- node
- degree
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 238000012545 processing Methods 0.000 claims abstract description 11
- 238000012217 deletion Methods 0.000 claims abstract description 4
- 230000037430 deletion Effects 0.000 claims abstract description 4
- 238000010586 diagram Methods 0.000 claims abstract description 4
- 239000011159 matrix material Substances 0.000 claims description 12
- 230000003247 decreasing effect Effects 0.000 claims description 9
- 101100460704 Aspergillus sp. (strain MF297-2) notI gene Proteins 0.000 claims description 3
- 230000002776 aggregation Effects 0.000 claims description 3
- 238000004220 aggregation Methods 0.000 claims description 3
- 238000013461 design Methods 0.000 claims description 3
- 238000001228 spectrum Methods 0.000 claims description 3
- 230000002123 temporal effect Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000007711 solidification Methods 0.000 description 1
- 230000008023 solidification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 208000011580 syndromic disease Diseases 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种物联网中设备节点的匿名化方法,属于物联网技术领域,包括定义过程和匿名化过程,其特征在于:所述匿名化过程包括:1)图的抽象化;2)初始化图模型;3)把物联网络图的节点度数序列做成k‑匿名序列,简称度数序列匿名化;4)根据k‑匿名序列构造出k‑度匿名物联网络图;5)对匿名化后的图进行随机添加/删除边的扰动算法处理;6)记录上述过程中新添加/删除的边;本发明很好地降低了物联网中设备节点的可见性,从而有效地保护了物联网中设备节点的隐私安全,很好地解决了当前物联网及相关设备存在较大安全隐患的问题。
Description
技术领域
本发明涉及物联网技术领域,具体是一种物联网中设备节点的匿名化方法。
背景技术
物联网,即“万物相连的互联网”,是以互联网为基础进行延伸、扩展,将各种信息传感设备与互联网结合起来形成的一个巨大网络,实现在任何时间、任何地点,人、机、物的互联互通,全球联网设备的数量正以惊人的速度增长,使我们的物理世界与网络世界的连接更加紧密,与此同时,针对物联网的黑客攻击也在逐渐增多,导致我们的车辆、家庭和城市陷入严重的网络安全威胁中,目前,物联网设备往往都存在开源系统漏洞、加密密钥固化老旧、固件更新不及时等诸多不容忽视的安全问题,一旦物联网设备由于上述漏洞而中招,海量设备带来的将是巨大的安全隐患,此外,物联网安全的保护一直面对一大难题,即,大多数开发人员不了解如何保护一个既包含硬件又包含软件的系统,加之硬件制造商的安全防护能力有限,物联网设备运行的操作系统通常为非常规,通信方式、协议和网络通常与软件系统不同,给物联网安全的保护工作带来诸多挑战,实际上,保护物联网安全的方式有多种,比如,隐藏网络中设备节点的可见性,对设备通信数据进行加密,研发防病毒和防恶意软件、防火墙以及入侵防御和检测系统等,但大多仍处在理论阶段,距离投入实际应用并产生足够的保护效果,仍有很长的路要走,基于这种情况,如何实现对物联网安全的实质性保护,越来越成为相关技术人员急需解决的问题。
发明内容
为了解决上述技术问题,本发明提供一种物联网中设备节点的匿名化方法。
一种物联网中设备节点的匿名化方法,包括定义过程和匿名化过程,其特征在于:
所述定义过程包括:
定义1:设定一个无向图是一个有序的二元组(V,E),记作G(V,E),其中,
V≠φ称为G的节点集,其元素称为图的节点;
E称为G的边集,其元素称为无向边,简称图的边;
既不含平行边又不含圈的无向图,简称简单无向图;
定义2:设一个简单无向图G=(V,E),其中n=|V|≥1,若图G中每个节点均与其余的n-1个节点相连接,则称G为n阶无向完全图,若图G中E=φ,则称G为零图;
定义3:设一个简单无向图G=(V,E),对于任意的v∈V,v作为图G中边的端点的次数之和,称为v的度数,简称度,记作dG(v),为避免混淆,用dG代表图G中所有节点的度序列,即dG是一个含有n=|V|个元素的序列,用d(i)、d(vi)、di均可代表图G中第i个节点(vi∈V)的度数;
定义4:设一个简单无向图G=(V,E),其中n=|V|,不是一般性,假设图中所有节点的度数按递减顺序排列,即,d(1)≥d(2)≥…≥d(n),对于i<j,称d[i,j]为dG中i,i+1,……,j,j+1等元素组成的子序列;
定义5:设一个简单无向图G=(V,E),对于任意两个节点vi,vj∈V,若存在边ek∈E,使得ek=(vi,vj),则称vi与vj是彼此相邻的,简称是相邻的,对任意v∈V,称{u|u∈V,(u,v)∈E,且u≠v}为v的邻域;
定义6:给定一个序列V,如果对于序列V中的任何一个元素,在这个序列中与此元素相等的其它元素至少出现k-1次,那么,就称此序列为k-匿名序列;
定义7:给定一个简单无向图G=(V,E),如果图G的节点度数构成的递减序列dG是k-匿名序列,即,对于图中任何一个节点v∈V,在图中至少存在其它k-1个点与此节点具有相同的度数,那么,就称此图G为k-度匿名图;
推论1:如果一个简单无向图G=(V,E)是k1-度匿名图,且k2≤k1,那么此图也是k2-度匿名图;
推论2:如果一个简单无向图G=(V,E)是k-度匿名图,仅知道其中某一个节点v∈V的度数,则要从图中唯一判断出该节点的概率为p(v)≤1/k;
定义8:设一个简单无向图G=(V,E)是k-度匿名图,在不改变原图G的基础上,增加一些节点以及这些节点和原图中一些节点的关系,组成的图设为之后在图中添加最少的边,使图也达到k-度匿名,将这种匿名化过程称为动态图匿名化;
定义9:给定一个非负整数序列dG,并且d(1)≥d(2)≥…≥d(n),如果存在一个简单无向图G,节点度数序列恰好是dG,那么就称序列dG是可简单图化的;
定义10:设一个简单无向图G=(V,E),假设n个节点按照某种任意方式编号1,2,…,n,其中n=|V|,则图G=(V,E)的邻接矩阵是一个|V|×|V|的矩阵A=(aij),满足:
设A=(aij)的特征值和特征向量分别为λi,ei,其中,
λ1≥λ2≥,…,≥λn,ei=(x1,x2,…,xn)T;
定义11:设λi(i=1,2,…,n)是矩阵A的特征向量,ei是相应的特征向量,其中,λ1≥λ2≥,…,≥λn,ei=(x1,x2,…,xn)T,则矩阵A的谱分解为:
定义12:给定一个无向,无权重图G=(V,E),设d(v1,v2)是v1和v2之间的最短路径长度,当v1=v2或者从v1无法到达v2或者从v2无法到达v1时,令d(v1,v2)=0,定义此图的平均路径长度lG为:
其中,n=|V|,v1,v2∈V;
定义13:给定一个无向图G=(V,E),对于节点v∈V,定义节点v的聚集系数为:
其中,k表示节点v的所有邻居之间的边数,d(v)表示节点v的度数;
定理1(握手定理):设一个简单无向图G=(V,E),V={v1,v2,…,vn},m=|E|,则有
所述匿名化过程包括:
1)图的抽象化:将物联网络图抽象为简单无向图,把网络中的设备节点看作图的节点,把网络中设备节点之间的连接关系看作图的边;
2)初始化图模型:创建一个简单无向图,把节点和边加入到图中;
3)把物联网络图的节点度数序列做成k-匿名序列,简称度数序列匿名化;
4)根据k-匿名序列构造出k-度匿名物联网络图;
5)对匿名化后的图进行随机添加/删除边的扰动算法处理;
6)记录上述过程中新添加/删除的边。
进一步的,所述匿名化过程的步骤3的伪代码实现过程为:
输入:一个单调递减序列dG和一个非负整数k;
1:n←dG中元素的个数;
2:新建一个数组sum[n],其中数组的长度为n,新建一个空链表list;
3:for i←n,…,1;
5:如果i≥2k,则令start←max(k,i-2k+1);
6:for t←i-k,…,start;
7:for j←i,…,t+1;
9:把tempSum放入一个链表list中;
10:取出链表list中的最小值,并放入sum[i]中;
11:重复第2步到第9步;
12:停止并返回数组中的最后一个元素,记为sum;
所述匿名化过程的步骤4的伪代码实现过程为:
4:while(1) do;
此算法的时间复杂度为O(ndmax);
所述匿名化过程的步骤5的伪代码实现过程为:
输入:一个k-度匿名图G=(V,E);
1:令m为某个正整数,且m<n1,其中n1=|E|;
2:令t=0;
3:while(t<=m)do;
4:在图中任意选取两个节点i,j;
5:如果i,j之间存在一条边(i,j),则删除;
6:t=t+1;
7:如果i,j不存在边,则重新任意选取;
8:while(t<=m)do;
9:在图中任意选取两个节点i,j;
10:如果i,j之间不存在边,则添加一条边(i,j);
11:t=t+1;
12:如果节点i,j之间存在边,则重新任意选取;
此算法的时间复杂度为O(m);
所述匿名化过程的步骤6的操作实现方式为:
匿名化过程中,添加/删除的边的记录方式采用结构化数据库MySQL,在MySQL数据库中新建一个表,表的结构设计如下:
边id | 前节点id | 后节点id | 网络图id | 边的类型 |
其中,
边id:表示新增边的唯一编码;
前节点id:表示新增边的其中一个节点的唯一编码;
后节点id:表示新增边的另一个节点的唯一编码;
网络图id:表示新增边属于哪一个网络图的唯一编码;
边的类型:表示此次边是添加的还是删除的。
本发明的一种物联网中设备节点的匿名化方法的有益效果为:
1、本发明很好地降低了物联网中设备节点的可见性,从而有效地保护了物联网中设备节点的隐私安全,很好地解决了当前物联网及相关设备存在较大安全隐患的问题,实现了对物联网安全的实质性保护,为物联网产业的快速、安全发展提供了很好的技术保障;
2、随着物联网中节点数量的动态变化,先利用匿名化算法对图进行k-度匿名处理,再运用添加/删除边的扰动算法对图进行进一步的扰动处理,这样把图暴露出去之后,大大地降低了攻击者利用不同版本的图进行成功攻击的概率,由此很好地弥补了k-匿名化算法不能适应节点数量动态变化的不足,且此扰动算法操作简单,时间复杂度低,实用性强。
具体实施方式
为使说明更加清楚,对本发明的一种物联网中设备节点的匿名化方法做进一步描述。
一种物联网中设备节点的匿名化方法,包括定义过程和匿名化过程,其特征在于:
所述定义过程包括:
定义1:设定一个无向图是一个有序的二元组(V,E),记作G(V,E),其中,
V≠φ称为G的节点集,其元素称为图的节点;
E称为G的边集,其元素称为无向边,简称图的边;
既不含平行边又不含圈的无向图,简称简单无向图;
定义2:设一个简单无向图G=(V,E),其中n=|V|≥1,若图G中每个节点均与其余的n-1个节点相连接,则称G为n阶无向完全图,若图G中E=φ,则称G为零图;
定义3:设一个简单无向图G=(V,E),对于任意的v∈V,v作为图G中边的端点的次数之和,称为v的度数,简称度,记作dG(v),为避免混淆,用dG代表图G中所有节点的度序列,即dG是一个含有n=|V|个元素的序列,用d(i)、d(vi)、di均可代表图G中第i个节点(vi∈V)的度数;
定义4:设一个简单无向图G=(V,E),其中n=|V|,不是一般性,假设图中所有节点的度数按递减顺序排列,即,d(1)≥d(2)≥…≥d(n),对于i<j,称d[i,j]为dG中i,i+1,……,j,j+1等元素组成的子序列;
定义5:设一个简单无向图G=(V,E),对于任意两个节点vi,vj∈V,若存在边ek∈E,使得ek=(vi,vj),则称vi与vj是彼此相邻的,简称是相邻的,对任意v∈V,称{u|u∈V,(u,v)∈E,且u≠v}为v的邻域;
定义6:给定一个序列V,如果对于序列V中的任何一个元素,在这个序列中与此元素相等的其它元素至少出现k-1次,那么,就称此序列为k-匿名序列;
定义7:给定一个简单无向图G=(V,E),如果图G的节点度数构成的递减序列dG是k-匿名序列,即,对于图中任何一个节点v∈V,在图中至少存在其它k-1个点与此节点具有相同的度数,那么,就称此图G为k-度匿名图;
推论1:如果一个简单无向图G=(V,E)是k1-度匿名图,且k2≤k1,那么此图也是k2-度匿名图;
推论2:如果一个简单无向图G=(V,E)是k-度匿名图,仅知道其中某一个节点v∈V的度数,则要从图中唯一判断出该节点的概率为p(v)≤1/k;
定义8:设一个简单无向图G=(V,E)是k-度匿名图,在不改变原图G的基础上,增加一些节点以及这些节点和原图中一些节点的关系,组成的图设为之后在图中添加最少的边,使图也达到k-度匿名,将这种匿名化过程称为动态图匿名化;
定义9:给定一个非负整数序列dG,并且d(1)≥d(2)≥…≥d(n),如果存在一个简单无向图G,节点度数序列恰好是dG,那么就称序列dG是可简单图化的;
定义10:设一个简单无向图G=(V,E),假设n个节点按照某种任意方式编号1,2,…,n,其中n=|V|,则图G=(V,E)的邻接矩阵是一个|V|×|V|的矩阵A=(aij),满足:
设A=(aij)的特征值和特征向量分别为λi,ei,其中,
λ1≥λ2≥,…,≥λn,ei=(x1,x2,…,xn)T;
定义11:设λi(i=1,2,…,n)是矩阵A的特征向量,ei是相应的特征向量,其中,λ1≥λ2≥,…,≥λn,ei=(x1,x2,…,xn)T,则矩阵A的谱分解为:
定义12:给定一个无向,无权重图G=(V,E),设d(v1,v2)是v1和v2之间的最短路径长度,当v1=v2或者从v1无法到达v2或者从v2无法到达v1时,令d(v1,v2)=0,定义此图的平均路径长度lG为:
其中,n=|V|,v1,v2∈V;
定义13:给定一个无向图G=(V,E),对于节点v∈V,定义节点v的聚集系数为:
其中,k表示节点v的所有邻居之间的边数,d(v)表示节点v的度数;
定理1(握手定理):设一个简单无向图G=(V,E),V={v1,v2,…,vn},m=|E|,则有
所述匿名化过程包括:
1)图的抽象化:将物联网络图抽象为简单无向图,把网络中的设备节点看作图的节点,把网络中设备节点之间的连接关系看作图的边;
2)初始化图模型:创建一个简单无向图,把节点和边加入到图中;
3)把物联网络图的节点度数序列做成k-匿名序列,简称度数序列匿名化;
4)根据k-匿名序列构造出k-度匿名物联网络图;
5)对匿名化后的图进行随机添加/删除边的扰动算法处理;
6)记录上述过程中新添加/删除的边,以便能够逆向恢复到原物联网络图。
进一步的,所述匿名化过程的步骤3的伪代码实现过程为:
输入:一个单调递减序列dG和一个非负整数k;
1:n←dG中元素的个数;
2:新建一个数组sum[n],其中数组的长度为n,新建一个空链表list;
3:for i←n,…,1;
5:如果i≥2k,则令start←max(k,i-2k+1);
6:for t←i-k,…,start;
7:for j←i,…,t+1;
9:把tempSum放入一个链表list中;
10:取出链表list中的最小值,并放入sum[i]中;
11:重复第2步到第9步;
12:停止并返回数组中的最后一个元素,记为sum;
所述匿名化过程的步骤4的伪代码实现过程为:
4:while(1)do;
此算法的时间复杂度为O(ndmax);
所述匿名化过程的步骤5的伪代码实现过程为:
输入:一个k-度匿名图G=(V,E);
1:令m为某个正整数,且m<n1,其中n1=|E|;
2:令t=0;
3:while(t<=m)do;
4:在图中任意选取两个节点i,j;
5:如果i,j之间存在一条边(i,j),则删除;
6:t=t+1;
7:如果i,j不存在边,则重新任意选取;
8:while(t<=m)do;
9:在图中任意选取两个节点i,j;
10:如果i,j之间不存在边,则添加一条边(i,j);
11:t=t+1;
12:如果节点i,j之间存在边,则重新任意选取;
此算法的时间复杂度为O(m);
所述匿名化过程的步骤6的操作实现方式为:
匿名化过程中,添加/删除的边的记录方式采用结构化数据库MySQL,在MySQL数据库中新建一个表,表的结构设计如下:
边id | 前节点id | 后节点id | 网络图id | 边的类型 |
其中,
边id:表示新增边的唯一编码;
前节点id:表示新增边的其中一个节点的唯一编码;
后节点id:表示新增边的另一个节点的唯一编码;
网络图id:表示新增边属于哪一个网络图的唯一编码;
边的类型:表示此次边是添加的还是删除的。
经过添加/删除边处理后,将来非法攻击者即便知道图的扰动过程,甚至知道m的确切值,即,知道图是经过添加/删除多少条边得来的,在对图进行攻击时,也要考虑所有等可能的情况,这样就增加了目标个体的不确定性,攻击者要尽可能地把图恢复到扰动之前的状态,但是能够使扰动之后的图恢复到扰动之前的图的可能性很低,分析如下:
给定一个k-度匿名图G=(V,E),其中n=|V|,n1=|E|,是图G的补图含有的边数,在图G中随机删除m(m≤n1)条边之后,随机添加m(m≤n1)条边,此时得到的图设为G',那么G'≠G的概率为:
所以f(0)≤f(1)≤f(2)≤…≤f(n1),
因此,当m=n1时,f(m)取得最大值。
证毕。
由此可知,f(0)≤f(1)≤f(2)≤…≤f(n1),也就是说,添加和删除的边数越多,扰动之后的图不能恢复到原图的概率越大,并且当m=n1时,p(G)的值最大,也就是说,当删除原来图中所有的边,再随机添加同样数目的边时,得到的图不能恢复到扰动之前的图的概率是最大的,此时攻击者攻击成功的难度也最大,事实上,当对图中极少的边进行添加/删除处理之后,不能恢复到原图的概率几乎是100%。
以上,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何不经过创造性劳动想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书所限定的保护范围为准。
Claims (2)
1.一种物联网中设备节点的匿名化方法,包括定义过程和匿名化过程,其特征在于:
所述定义过程包括:
定义1:设定一个无向图是一个有序的二元组(V,E),记作G(V,E),其中,
V≠φ称为G的节点集,其元素称为图的节点;
E称为G的边集,其元素称为无向边,简称图的边;
既不含平行边又不含圈的无向图,简称简单无向图;
定义2:设一个简单无向图G=(V,E),其中n=|V|≥1,若图G中每个节点均与其余的n-1个节点相连接,则称G为n阶无向完全图,若图G中E=φ,则称G为零图;
定义3:设一个简单无向图G=(V,E),对于任意的v∈V,v作为图G中边的端点的次数之和,称为v的度数,简称度,记作dG(v),为避免混淆,用dG代表图G中所有节点的度序列,即dG是一个含有n=|V|个元素的序列,用d(i)、d(vi)、di均可代表图G中第i个节点(vi∈V)的度数;
定义4:设一个简单无向图G=(V,E),其中n=|V|,不是一般性,假设图中所有节点的度数按递减顺序排列,即,d(1)≥d(2)≥…≥d(n),对于i<j,称d[i,j]为dG中i,i+1,……,j,j+1等元素组成的子序列;
定义5:设一个简单无向图G=(V,E),对于任意两个节点vi,vj∈V,若存在边ek∈E,使得ek=(vi,vj),则称vi与vj是彼此相邻的,简称是相邻的,对任意v∈V,称{u|u∈V,(u,v)∈E,且u≠v}为v的邻域;
定义6:给定一个序列V,如果对于序列V中的任何一个元素,在这个序列中与此元素相等的其它元素至少出现k-1次,那么,就称此序列为k-匿名序列;
定义7:给定一个简单无向图G=(V,E),如果图G的节点度数构成的递减序列dG是k-匿名序列,即,对于图中任何一个节点v∈V,在图中至少存在其它k-1个点与此节点具有相同的度数,那么,就称此图G为k-度匿名图;
推论1:如果一个简单无向图G=(V,E)是k1-度匿名图,且k2≤k1,那么此图也是k2-度匿名图;
推论2:如果一个简单无向图G=(V,E)是k-度匿名图,仅知道其中某一个节点v∈V的度数,则要从图中唯一判断出该节点的概率为p(v)≤1/k;
定义8:设一个简单无向图G=(V,E)是k-度匿名图,在不改变原图G的基础上,增加一些节点以及这些节点和原图中一些节点的关系,组成的图设为之后在图中添加最少的边,使图也达到k-度匿名,将这种匿名化过程称为动态图匿名化;
定义9:给定一个非负整数序列dG,并且d(1)≥d(2)≥…≥d(n),如果存在一个简单无向图G,节点度数序列恰好是dG,那么就称序列dG是可简单图化的;
定义10:设一个简单无向图G=(V,E),假设n个节点按照某种任意方式编号1,2,…,n,其中n=|V|,则图G=(V,E)的邻接矩阵是一个|V|×|V|的矩阵A=(aij),满足:
设A=(aij)的特征值和特征向量分别为λi,ei,其中,
λ1≥λ2≥,…,≥λn,ei=(x1,x2,…,xn)T;
定义11:设λi(i=1,2,…,n)是矩阵A的特征向量,ei是相应的特征向量,其中,λ1≥λ2≥,…,≥λn,ei=(x1,x2,…,xn)T,则矩阵A的谱分解为:
定义12:给定一个无向,无权重图G=(V,E),设d(v1,v2)是v1和v2之间的最短路径长度,当v1=v2或者从v1无法到达v2或者从v2无法到达v1时,令d(v1,v2)=0,定义此图的平均路径长度lG为:
其中,n=|V|,v1,v2∈V;
定义13:给定一个无向图G=(V,E),对于节点v∈V,定义节点v的聚集系数为:
其中,k表示节点v的所有邻居之间的边数,d(v)表示节点v的度数;
定理1(握手定理):设一个简单无向图G=(V,E),V={v1,v2,…,vn},m=|E|,则有
所述匿名化过程包括:
1)图的抽象化:将物联网络图抽象为简单无向图,把网络中的设备节点看作图的节点,把网络中设备节点之间的连接关系看作图的边;
2)初始化图模型:创建一个简单无向图,把节点和边加入到图中;
3)把物联网络图的节点度数序列做成k-匿名序列,简称度数序列匿名化;
4)根据k-匿名序列构造出k-度匿名物联网络图;
5)对匿名化后的图进行随机添加/删除边的扰动算法处理;
6)记录上述过程中新添加/删除的边。
2.根据权利要求1所述的一种物联网中设备节点的匿名化方法,其特征在于,
所述匿名化过程的步骤3的伪代码实现过程为:
输入:一个单调递减序列dG和一个非负整数k;
1:n←dG中元素的个数;
2:新建一个数组sum[n],其中数组的长度为n,新建一个空链表list;
3:for i←n,…,1;
5:如果i≥2k,则令start←max(k,i-2k+1);
6:for t←i-k,…,start;
7:for j←i,…,t+1;
9:把tempSum放入一个链表list中;
10:取出链表list中的最小值,并放入sum[i]中;
11:重复第2步到第9步;
12:停止并返回数组中的最后一个元素,记为sum;
所述匿名化过程的步骤4的伪代码实现过程为:
4:while(1) do;
此算法的时间复杂度为O(ndmax);
所述匿名化过程的步骤5的伪代码实现过程为:
输入:一个k-度匿名图G=(V,E);
1:令m为某个正整数,且m<n1,其中n1=|E|;
2:令t=0;
3:while(t<=m) do;
4:在图中任意选取两个节点i,j;
5:如果i,j之间存在一条边(i,j),则删除;
6:t=t+1;
7:如果i,j不存在边,则重新任意选取;
8:while(t<=m) do;
9:在图中任意选取两个节点i,j;
10:如果i,j之间不存在边,则添加一条边(i,j);
11:t=t+1;
12:如果节点i,j之间存在边,则重新任意选取;
此算法的时间复杂度为O(m);
所述匿名化过程的步骤6的操作实现方式为:
匿名化过程中,添加/删除的边的记录方式采用结构化数据库MySQL,在MySQL数据库中新建一个表,表的结构设计如下:
其中,
边id:表示新增边的唯一编码;
前节点id:表示新增边的其中一个节点的唯一编码;
后节点id:表示新增边的另一个节点的唯一编码;
网络图id:表示新增边属于哪一个网络图的唯一编码;
边的类型:表示此次边是添加的还是删除的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011070625.7A CN112202796B (zh) | 2020-10-08 | 2020-10-08 | 一种物联网中设备节点的匿名化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011070625.7A CN112202796B (zh) | 2020-10-08 | 2020-10-08 | 一种物联网中设备节点的匿名化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112202796A true CN112202796A (zh) | 2021-01-08 |
CN112202796B CN112202796B (zh) | 2022-05-17 |
Family
ID=74013640
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011070625.7A Active CN112202796B (zh) | 2020-10-08 | 2020-10-08 | 一种物联网中设备节点的匿名化方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112202796B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110041184A1 (en) * | 2009-08-17 | 2011-02-17 | Graham Cormode | Method and apparatus for providing anonymization of data |
CN107729767A (zh) * | 2017-10-26 | 2018-02-23 | 广西师范大学 | 基于图基元的社会网络数据隐私保护方法 |
CN109214205A (zh) * | 2018-08-01 | 2019-01-15 | 安徽师范大学 | 一种群智感知中基于k-匿名的位置及数据隐私保护方法 |
CN109726594A (zh) * | 2019-01-09 | 2019-05-07 | 南京航空航天大学 | 一种基于差分隐私的新型轨迹数据发布方法 |
CN109800573A (zh) * | 2019-01-17 | 2019-05-24 | 西安电子科技大学 | 基于度匿名与链路扰动的社交网络保护方法 |
-
2020
- 2020-10-08 CN CN202011070625.7A patent/CN112202796B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110041184A1 (en) * | 2009-08-17 | 2011-02-17 | Graham Cormode | Method and apparatus for providing anonymization of data |
CN107729767A (zh) * | 2017-10-26 | 2018-02-23 | 广西师范大学 | 基于图基元的社会网络数据隐私保护方法 |
CN109214205A (zh) * | 2018-08-01 | 2019-01-15 | 安徽师范大学 | 一种群智感知中基于k-匿名的位置及数据隐私保护方法 |
CN109726594A (zh) * | 2019-01-09 | 2019-05-07 | 南京航空航天大学 | 一种基于差分隐私的新型轨迹数据发布方法 |
CN109800573A (zh) * | 2019-01-17 | 2019-05-24 | 西安电子科技大学 | 基于度匿名与链路扰动的社交网络保护方法 |
Non-Patent Citations (2)
Title |
---|
QINGMING TANG 等: "Optimal hierarchical partition for k-Anonymity", 《 2010 5TH INTERNATIONAL CONFERENCE ON COMPUTER SCIENCE & EDUCATION》 * |
韦火旺 等: "基于并行聚类的物联网k-匿名算法", 《信息技术》 * |
Also Published As
Publication number | Publication date |
---|---|
CN112202796B (zh) | 2022-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Aldaya et al. | Cache-timing attacks on RSA key generation | |
EP2095592B1 (en) | Method and system for operating a telecommunication device using a hash table in particular for protecting such device from attacks | |
US10127244B2 (en) | Systems and methods for dynamic data storage | |
Amin et al. | Chaos-based hash function (CBHF) for cryptographic applications | |
EP1990973B1 (en) | Deployment of distributed network intrusion detection systems in social networks | |
EP3258458A1 (en) | Share recovery system, share recovery device, share recovery method, and program | |
Ye et al. | Revisit division property based cube attacks: key-recovery or distinguishing attacks? | |
Kudo et al. | Stochastic modeling of self-evolving botnets with vulnerability discovery | |
JP2022549075A (ja) | 暗号化されたデータの異常判定方法、システム、プログラム | |
WO2018193507A1 (ja) | 認証タグ生成装置、認証タグ検証装置、方法及びプログラム | |
Piqueira et al. | Considering quarantine in the SIRA malware propagation model | |
Abdelfatah et al. | Keyed parallel hash algorithm based on multiple chaotic maps (KPHA-MCM) | |
US8290145B2 (en) | Transition between masked representations of a value during cryptographic calculations | |
CN112202796B (zh) | 一种物联网中设备节点的匿名化方法 | |
US20230161874A1 (en) | Malware protection based on final infection size | |
CN112235275B (zh) | 一种物联网中设备节点的匿名化方法 | |
CN112202790B (zh) | 一种物联网中设备节点的匿名化方法 | |
Chejara et al. | Vulnerability analysis in attack graphs using conditional probability | |
Essouifi et al. | Discrete stochastic modelling of computer viruses prevalence on a reduced scale-free network | |
CN114221753A (zh) | 密钥数据处理方法和电子设备 | |
US11853454B1 (en) | Systems and methods for preparing a secure search index for securely detecting personally identifiable information | |
Ismaila et al. | An intelligent crypto-locker ransomware detection technique using support vector machine classification and grey wolf optimization algorithms | |
US20240275576A1 (en) | Fault detection of differential fault attack in lattice based cryptography | |
Saini et al. | Prediction of Trustworthiness in the Cloud Computing Environment using Predator-Prey Model | |
US10298393B1 (en) | Method and apparatus for factoring large integers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |