CN112202796A - 一种物联网中设备节点的匿名化方法 - Google Patents

一种物联网中设备节点的匿名化方法 Download PDF

Info

Publication number
CN112202796A
CN112202796A CN202011070625.7A CN202011070625A CN112202796A CN 112202796 A CN112202796 A CN 112202796A CN 202011070625 A CN202011070625 A CN 202011070625A CN 112202796 A CN112202796 A CN 112202796A
Authority
CN
China
Prior art keywords
graph
sequence
node
degree
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011070625.7A
Other languages
English (en)
Other versions
CN112202796B (zh
Inventor
牛少勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Feiniu Information Technology Co Ltd
Original Assignee
Hangzhou Feiniu Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Feiniu Information Technology Co Ltd filed Critical Hangzhou Feiniu Information Technology Co Ltd
Priority to CN202011070625.7A priority Critical patent/CN112202796B/zh
Publication of CN112202796A publication Critical patent/CN112202796A/zh
Application granted granted Critical
Publication of CN112202796B publication Critical patent/CN112202796B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种物联网中设备节点的匿名化方法,属于物联网技术领域,包括定义过程和匿名化过程,其特征在于:所述匿名化过程包括:1)图的抽象化;2)初始化图模型;3)把物联网络图的节点度数序列做成k‑匿名序列,简称度数序列匿名化;4)根据k‑匿名序列构造出k‑度匿名物联网络图;5)对匿名化后的图进行随机添加/删除边的扰动算法处理;6)记录上述过程中新添加/删除的边;本发明很好地降低了物联网中设备节点的可见性,从而有效地保护了物联网中设备节点的隐私安全,很好地解决了当前物联网及相关设备存在较大安全隐患的问题。

Description

一种物联网中设备节点的匿名化方法
技术领域
本发明涉及物联网技术领域,具体是一种物联网中设备节点的匿名化方法。
背景技术
物联网,即“万物相连的互联网”,是以互联网为基础进行延伸、扩展,将各种信息传感设备与互联网结合起来形成的一个巨大网络,实现在任何时间、任何地点,人、机、物的互联互通,全球联网设备的数量正以惊人的速度增长,使我们的物理世界与网络世界的连接更加紧密,与此同时,针对物联网的黑客攻击也在逐渐增多,导致我们的车辆、家庭和城市陷入严重的网络安全威胁中,目前,物联网设备往往都存在开源系统漏洞、加密密钥固化老旧、固件更新不及时等诸多不容忽视的安全问题,一旦物联网设备由于上述漏洞而中招,海量设备带来的将是巨大的安全隐患,此外,物联网安全的保护一直面对一大难题,即,大多数开发人员不了解如何保护一个既包含硬件又包含软件的系统,加之硬件制造商的安全防护能力有限,物联网设备运行的操作系统通常为非常规,通信方式、协议和网络通常与软件系统不同,给物联网安全的保护工作带来诸多挑战,实际上,保护物联网安全的方式有多种,比如,隐藏网络中设备节点的可见性,对设备通信数据进行加密,研发防病毒和防恶意软件、防火墙以及入侵防御和检测系统等,但大多仍处在理论阶段,距离投入实际应用并产生足够的保护效果,仍有很长的路要走,基于这种情况,如何实现对物联网安全的实质性保护,越来越成为相关技术人员急需解决的问题。
发明内容
为了解决上述技术问题,本发明提供一种物联网中设备节点的匿名化方法。
一种物联网中设备节点的匿名化方法,包括定义过程和匿名化过程,其特征在于:
所述定义过程包括:
定义1:设定一个无向图是一个有序的二元组(V,E),记作G(V,E),其中,
V≠φ称为G的节点集,其元素称为图的节点;
E称为G的边集,其元素称为无向边,简称图的边;
既不含平行边又不含圈的无向图,简称简单无向图;
定义2:设一个简单无向图G=(V,E),其中n=|V|≥1,若图G中每个节点均与其余的n-1个节点相连接,则称G为n阶无向完全图,若图G中E=φ,则称G为零图;
定义3:设一个简单无向图G=(V,E),对于任意的v∈V,v作为图G中边的端点的次数之和,称为v的度数,简称度,记作dG(v),为避免混淆,用dG代表图G中所有节点的度序列,即dG是一个含有n=|V|个元素的序列,用d(i)、d(vi)、di均可代表图G中第i个节点(vi∈V)的度数;
定义4:设一个简单无向图G=(V,E),其中n=|V|,不是一般性,假设图中所有节点的度数按递减顺序排列,即,d(1)≥d(2)≥…≥d(n),对于i<j,称d[i,j]为dG中i,i+1,……,j,j+1等元素组成的子序列;
定义5:设一个简单无向图G=(V,E),对于任意两个节点vi,vj∈V,若存在边ek∈E,使得ek=(vi,vj),则称vi与vj是彼此相邻的,简称是相邻的,对任意v∈V,称{u|u∈V,(u,v)∈E,且u≠v}为v的邻域;
定义6:给定一个序列V,如果对于序列V中的任何一个元素,在这个序列中与此元素相等的其它元素至少出现k-1次,那么,就称此序列为k-匿名序列;
定义7:给定一个简单无向图G=(V,E),如果图G的节点度数构成的递减序列dG是k-匿名序列,即,对于图中任何一个节点v∈V,在图中至少存在其它k-1个点与此节点具有相同的度数,那么,就称此图G为k-度匿名图;
推论1:如果一个简单无向图G=(V,E)是k1-度匿名图,且k2≤k1,那么此图也是k2-度匿名图;
推论2:如果一个简单无向图G=(V,E)是k-度匿名图,仅知道其中某一个节点v∈V的度数,则要从图中唯一判断出该节点的概率为p(v)≤1/k;
定义8:设一个简单无向图G=(V,E)是k-度匿名图,在不改变原图G的基础上,增加一些节点以及这些节点和原图中一些节点的关系,组成的图设为
Figure BDA0002714480160000031
之后在图
Figure BDA0002714480160000032
中添加最少的边,使图
Figure BDA0002714480160000033
也达到k-度匿名,将这种匿名化过程称为动态图匿名化;
定义9:给定一个非负整数序列dG,并且d(1)≥d(2)≥…≥d(n),如果存在一个简单无向图G,节点度数序列恰好是dG,那么就称序列dG是可简单图化的;
定义10:设一个简单无向图G=(V,E),假设n个节点按照某种任意方式编号1,2,…,n,其中n=|V|,则图G=(V,E)的邻接矩阵是一个|V|×|V|的矩阵A=(aij),满足:
Figure BDA0002714480160000041
设A=(aij)的特征值和特征向量分别为λi,ei,其中,
λ1≥λ2≥,…,≥λn,ei=(x1,x2,…,xn)T
定义11:设λi(i=1,2,…,n)是矩阵A的特征向量,ei是相应的特征向量,其中,λ1≥λ2≥,…,≥λn,ei=(x1,x2,…,xn)T,则矩阵A的谱分解为:
Figure BDA0002714480160000042
定义12:给定一个无向,无权重图G=(V,E),设d(v1,v2)是v1和v2之间的最短路径长度,当v1=v2或者从v1无法到达v2或者从v2无法到达v1时,令d(v1,v2)=0,定义此图的平均路径长度lG为:
Figure BDA0002714480160000043
其中,n=|V|,v1,v2∈V;
定义13:给定一个无向图G=(V,E),对于节点v∈V,定义节点v的聚集系数为:
Figure BDA0002714480160000051
其中,k表示节点v的所有邻居之间的边数,d(v)表示节点v的度数;
定理1(握手定理):设一个简单无向图G=(V,E),V={v1,v2,…,vn},m=|E|,则有
Figure BDA0002714480160000052
定理2(可简单图化定理):设非负整数序列d=(d1,d2,…,dn),
Figure BDA0002714480160000053
且有(n-1)≥d1≥d2≥,…,≥dn≥0,则d可简单图化,当且仅当
Figure BDA0002714480160000054
是可简单图化的;
所述匿名化过程包括:
1)图的抽象化:将物联网络图抽象为简单无向图,把网络中的设备节点看作图的节点,把网络中设备节点之间的连接关系看作图的边;
2)初始化图模型:创建一个简单无向图,把节点和边加入到图中;
3)把物联网络图的节点度数序列做成k-匿名序列,简称度数序列匿名化;
4)根据k-匿名序列构造出k-度匿名物联网络图;
5)对匿名化后的图进行随机添加/删除边的扰动算法处理;
6)记录上述过程中新添加/删除的边。
进一步的,所述匿名化过程的步骤3的伪代码实现过程为:
输入:一个单调递减序列dG和一个非负整数k;
输出:返回一个正整数值sum,此值表示在序列dG做成k-匿名化序列
Figure BDA0002714480160000064
的过程中添加度数总和的最小值;
1:n←dG中元素的个数;
2:新建一个数组sum[n],其中数组的长度为n,新建一个空链表list;
3:for i←n,…,1;
4:如果i<2k,则计算出
Figure BDA0002714480160000061
5:如果i≥2k,则令start←max(k,i-2k+1);
6:for t←i-k,…,start;
7:for j←i,…,t+1;
8:计算
Figure BDA0002714480160000062
9:把tempSum放入一个链表list中;
10:取出链表list中的最小值,并放入sum[i]中;
11:重复第2步到第9步;
12:停止并返回数组中的最后一个元素,记为sum;
此算法的时间复杂度为O(nk),通过此算法即得到一个k-匿名化序列
Figure BDA0002714480160000063
所述匿名化过程的步骤4的伪代码实现过程为:
输入:含有n个元素的k-匿名化序列
Figure BDA0002714480160000071
输出:如果序列
Figure BDA0002714480160000072
可简单图化,则输出一个以序列
Figure BDA0002714480160000073
为节点度数的简单无向k-度匿名图
Figure BDA0002714480160000074
否则,输出“序列
Figure BDA0002714480160000075
不可简单图化”;
1:
Figure BDA0002714480160000076
2:如果
Figure BDA0002714480160000077
的值是奇数,则
3:停止并返回“序列
Figure BDA0002714480160000078
不可简单图化”;
4:while(1) do;
5:如果序列
Figure BDA0002714480160000079
中存在d(i)<0,则
6:停止并返回“序列
Figure BDA00027144801600000710
不可简单图化”;
7:如果序列
Figure BDA00027144801600000711
中的元素全部为0,则
8:停止并返回图
Figure BDA00027144801600000712
9:否则,取当前序列中度数最大的节点
Figure BDA00027144801600000713
假设度数为
Figure BDA00027144801600000714
10:记
Figure BDA00027144801600000715
Figure BDA00027144801600000716
中除了节点
Figure BDA00027144801600000717
之外的,度数是前
Figure BDA00027144801600000718
大的节点组成的集合;
11:令
Figure BDA00027144801600000719
12:for
Figure BDA00027144801600000720
do;
13:
Figure BDA00027144801600000721
14:
Figure BDA00027144801600000722
15:停止并返回图
Figure BDA00027144801600000723
此算法的时间复杂度为O(ndmax);
所述匿名化过程的步骤5的伪代码实现过程为:
输入:一个k-度匿名图G=(V,E);
输出:扰动处理之后的图
Figure BDA0002714480160000081
1:令m为某个正整数,且m<n1,其中n1=|E|;
2:令t=0;
3:while(t<=m)do;
4:在图中任意选取两个节点i,j;
5:如果i,j之间存在一条边(i,j),则删除;
6:t=t+1;
7:如果i,j不存在边,则重新任意选取;
8:while(t<=m)do;
9:在图中任意选取两个节点i,j;
10:如果i,j之间不存在边,则添加一条边(i,j);
11:t=t+1;
12:如果节点i,j之间存在边,则重新任意选取;
13:停止并返回图
Figure BDA0002714480160000082
此算法的时间复杂度为O(m);
所述匿名化过程的步骤6的操作实现方式为:
匿名化过程中,添加/删除的边的记录方式采用结构化数据库MySQL,在MySQL数据库中新建一个表,表的结构设计如下:
边id 前节点id 后节点id 网络图id 边的类型
其中,
边id:表示新增边的唯一编码;
前节点id:表示新增边的其中一个节点的唯一编码;
后节点id:表示新增边的另一个节点的唯一编码;
网络图id:表示新增边属于哪一个网络图的唯一编码;
边的类型:表示此次边是添加的还是删除的。
本发明的一种物联网中设备节点的匿名化方法的有益效果为:
1、本发明很好地降低了物联网中设备节点的可见性,从而有效地保护了物联网中设备节点的隐私安全,很好地解决了当前物联网及相关设备存在较大安全隐患的问题,实现了对物联网安全的实质性保护,为物联网产业的快速、安全发展提供了很好的技术保障;
2、随着物联网中节点数量的动态变化,先利用匿名化算法对图进行k-度匿名处理,再运用添加/删除边的扰动算法对图进行进一步的扰动处理,这样把图暴露出去之后,大大地降低了攻击者利用不同版本的图进行成功攻击的概率,由此很好地弥补了k-匿名化算法不能适应节点数量动态变化的不足,且此扰动算法操作简单,时间复杂度低,实用性强。
具体实施方式
为使说明更加清楚,对本发明的一种物联网中设备节点的匿名化方法做进一步描述。
一种物联网中设备节点的匿名化方法,包括定义过程和匿名化过程,其特征在于:
所述定义过程包括:
定义1:设定一个无向图是一个有序的二元组(V,E),记作G(V,E),其中,
V≠φ称为G的节点集,其元素称为图的节点;
E称为G的边集,其元素称为无向边,简称图的边;
既不含平行边又不含圈的无向图,简称简单无向图;
定义2:设一个简单无向图G=(V,E),其中n=|V|≥1,若图G中每个节点均与其余的n-1个节点相连接,则称G为n阶无向完全图,若图G中E=φ,则称G为零图;
定义3:设一个简单无向图G=(V,E),对于任意的v∈V,v作为图G中边的端点的次数之和,称为v的度数,简称度,记作dG(v),为避免混淆,用dG代表图G中所有节点的度序列,即dG是一个含有n=|V|个元素的序列,用d(i)、d(vi)、di均可代表图G中第i个节点(vi∈V)的度数;
定义4:设一个简单无向图G=(V,E),其中n=|V|,不是一般性,假设图中所有节点的度数按递减顺序排列,即,d(1)≥d(2)≥…≥d(n),对于i<j,称d[i,j]为dG中i,i+1,……,j,j+1等元素组成的子序列;
定义5:设一个简单无向图G=(V,E),对于任意两个节点vi,vj∈V,若存在边ek∈E,使得ek=(vi,vj),则称vi与vj是彼此相邻的,简称是相邻的,对任意v∈V,称{u|u∈V,(u,v)∈E,且u≠v}为v的邻域;
定义6:给定一个序列V,如果对于序列V中的任何一个元素,在这个序列中与此元素相等的其它元素至少出现k-1次,那么,就称此序列为k-匿名序列;
定义7:给定一个简单无向图G=(V,E),如果图G的节点度数构成的递减序列dG是k-匿名序列,即,对于图中任何一个节点v∈V,在图中至少存在其它k-1个点与此节点具有相同的度数,那么,就称此图G为k-度匿名图;
推论1:如果一个简单无向图G=(V,E)是k1-度匿名图,且k2≤k1,那么此图也是k2-度匿名图;
推论2:如果一个简单无向图G=(V,E)是k-度匿名图,仅知道其中某一个节点v∈V的度数,则要从图中唯一判断出该节点的概率为p(v)≤1/k;
定义8:设一个简单无向图G=(V,E)是k-度匿名图,在不改变原图G的基础上,增加一些节点以及这些节点和原图中一些节点的关系,组成的图设为
Figure BDA0002714480160000111
之后在图
Figure BDA0002714480160000112
中添加最少的边,使图
Figure BDA0002714480160000113
也达到k-度匿名,将这种匿名化过程称为动态图匿名化;
定义9:给定一个非负整数序列dG,并且d(1)≥d(2)≥…≥d(n),如果存在一个简单无向图G,节点度数序列恰好是dG,那么就称序列dG是可简单图化的;
定义10:设一个简单无向图G=(V,E),假设n个节点按照某种任意方式编号1,2,…,n,其中n=|V|,则图G=(V,E)的邻接矩阵是一个|V|×|V|的矩阵A=(aij),满足:
Figure BDA0002714480160000114
设A=(aij)的特征值和特征向量分别为λi,ei,其中,
λ1≥λ2≥,…,≥λn,ei=(x1,x2,…,xn)T
定义11:设λi(i=1,2,…,n)是矩阵A的特征向量,ei是相应的特征向量,其中,λ1≥λ2≥,…,≥λn,ei=(x1,x2,…,xn)T,则矩阵A的谱分解为:
Figure BDA0002714480160000121
定义12:给定一个无向,无权重图G=(V,E),设d(v1,v2)是v1和v2之间的最短路径长度,当v1=v2或者从v1无法到达v2或者从v2无法到达v1时,令d(v1,v2)=0,定义此图的平均路径长度lG为:
Figure BDA0002714480160000122
其中,n=|V|,v1,v2∈V;
定义13:给定一个无向图G=(V,E),对于节点v∈V,定义节点v的聚集系数为:
Figure BDA0002714480160000123
其中,k表示节点v的所有邻居之间的边数,d(v)表示节点v的度数;
定理1(握手定理):设一个简单无向图G=(V,E),V={v1,v2,…,vn},m=|E|,则有
Figure BDA0002714480160000124
定理2(可简单图化定理):设非负整数序列d=(d1,d2,…,dn),
Figure BDA0002714480160000131
且有(n-1)≥d1≥d2≥,…,≥dn≥0,则d可简单图化,当且仅当
Figure BDA0002714480160000133
是可简单图化的;
所述匿名化过程包括:
1)图的抽象化:将物联网络图抽象为简单无向图,把网络中的设备节点看作图的节点,把网络中设备节点之间的连接关系看作图的边;
2)初始化图模型:创建一个简单无向图,把节点和边加入到图中;
3)把物联网络图的节点度数序列做成k-匿名序列,简称度数序列匿名化;
4)根据k-匿名序列构造出k-度匿名物联网络图;
5)对匿名化后的图进行随机添加/删除边的扰动算法处理;
6)记录上述过程中新添加/删除的边,以便能够逆向恢复到原物联网络图。
进一步的,所述匿名化过程的步骤3的伪代码实现过程为:
输入:一个单调递减序列dG和一个非负整数k;
输出:返回一个正整数值sum,此值表示在序列dG做成k-匿名化序列
Figure BDA0002714480160000132
的过程中添加度数总和的最小值;
1:n←dG中元素的个数;
2:新建一个数组sum[n],其中数组的长度为n,新建一个空链表list;
3:for i←n,…,1;
4:如果i<2k,则计算出
Figure BDA0002714480160000141
5:如果i≥2k,则令start←max(k,i-2k+1);
6:for t←i-k,…,start;
7:for j←i,…,t+1;
8:计算
Figure BDA0002714480160000142
9:把tempSum放入一个链表list中;
10:取出链表list中的最小值,并放入sum[i]中;
11:重复第2步到第9步;
12:停止并返回数组中的最后一个元素,记为sum;
此算法的时间复杂度为O(nk),通过此算法即得到一个k-匿名化序列
Figure BDA0002714480160000143
所述匿名化过程的步骤4的伪代码实现过程为:
输入:含有n个元素的k-匿名化序列
Figure BDA0002714480160000144
输出:如果序列
Figure BDA0002714480160000145
可简单图化,则输出一个以序列
Figure BDA0002714480160000146
为节点度数的简单无向k-度匿名图
Figure BDA0002714480160000147
否则,输出“序列
Figure BDA0002714480160000148
不可简单图化”;
1:
Figure BDA0002714480160000149
2:如果
Figure BDA00027144801600001410
的值是奇数,则
3:停止并返回“序列
Figure BDA00027144801600001411
不可简单图化”;
4:while(1)do;
5:如果序列
Figure BDA0002714480160000151
中存在d(i)<0,则
6:停止并返回“序列
Figure BDA0002714480160000152
不可简单图化”;
7:如果序列
Figure BDA0002714480160000153
中的元素全部为0,则
8:停止并返回图
Figure BDA0002714480160000154
9:否则,取当前序列中度数最大的节点
Figure BDA0002714480160000155
假设度数为
Figure BDA0002714480160000156
10:记
Figure BDA0002714480160000157
Figure BDA0002714480160000158
中除了节点
Figure BDA0002714480160000159
之外的,度数是前
Figure BDA00027144801600001510
大的节点组成的集合;
11:令
Figure BDA00027144801600001511
12:for
Figure BDA00027144801600001512
do;
13:
Figure BDA00027144801600001513
14:
Figure BDA00027144801600001514
15:停止并返回图
Figure BDA00027144801600001515
此算法的时间复杂度为O(ndmax);
所述匿名化过程的步骤5的伪代码实现过程为:
输入:一个k-度匿名图G=(V,E);
输出:扰动处理之后的图
Figure BDA00027144801600001516
1:令m为某个正整数,且m<n1,其中n1=|E|;
2:令t=0;
3:while(t<=m)do;
4:在图中任意选取两个节点i,j;
5:如果i,j之间存在一条边(i,j),则删除;
6:t=t+1;
7:如果i,j不存在边,则重新任意选取;
8:while(t<=m)do;
9:在图中任意选取两个节点i,j;
10:如果i,j之间不存在边,则添加一条边(i,j);
11:t=t+1;
12:如果节点i,j之间存在边,则重新任意选取;
13:停止并返回图
Figure BDA0002714480160000161
此算法的时间复杂度为O(m);
所述匿名化过程的步骤6的操作实现方式为:
匿名化过程中,添加/删除的边的记录方式采用结构化数据库MySQL,在MySQL数据库中新建一个表,表的结构设计如下:
边id 前节点id 后节点id 网络图id 边的类型
其中,
边id:表示新增边的唯一编码;
前节点id:表示新增边的其中一个节点的唯一编码;
后节点id:表示新增边的另一个节点的唯一编码;
网络图id:表示新增边属于哪一个网络图的唯一编码;
边的类型:表示此次边是添加的还是删除的。
匿名化过程步骤5的基本思想为,把图中的任意m条边删除,再向图中任意添加m条边,删除和添加边的过程中,图的节点个数不变,删除的边数不大于原有边数,处理之后得到的新图记作
Figure BDA0002714480160000162
经过添加/删除边处理后,将来非法攻击者即便知道图的扰动过程,甚至知道m的确切值,即,知道图是经过添加/删除多少条边得来的,在对图进行攻击时,也要考虑所有等可能的情况,这样就增加了目标个体的不确定性,攻击者要尽可能地把图恢复到扰动之前的状态,但是能够使扰动之后的图恢复到扰动之前的图的可能性很低,分析如下:
给定一个k-度匿名图G=(V,E),其中n=|V|,n1=|E|,
Figure BDA0002714480160000171
是图G的补图含有的边数,在图G中随机删除m(m≤n1)条边之后,随机添加m(m≤n1)条边,此时得到的图设为G',那么G'≠G的概率为:
Figure BDA0002714480160000172
容易知道,如果要让p(G)的值最大,则需要让
Figure BDA0002714480160000173
的值最大,可将此问题抽象为如下数学问题,即:
已知n>0,
Figure BDA0002714480160000174
其中0≤m≤n1,令
Figure BDA0002714480160000175
则当m=n1时,
Figure BDA0002714480160000176
的值最大。
证明:现在的问题相当于已知
Figure BDA0002714480160000177
Figure BDA0002714480160000178
0≤m≤n1,求m取什么值时,f(m)的值最大,
容易知道,
Figure BDA0002714480160000179
Figure BDA00027144801600001710
由组合公式可知:
Figure BDA00027144801600001711
那么,
Figure BDA0002714480160000181
因为
Figure BDA0002714480160000182
那么容易知道,f(m+1)≥f(m),
所以f(0)≤f(1)≤f(2)≤…≤f(n1),
因此,当m=n1时,f(m)取得最大值。
证毕。
由此可知,f(0)≤f(1)≤f(2)≤…≤f(n1),也就是说,添加和删除的边数越多,扰动之后的图不能恢复到原图的概率越大,并且当m=n1时,p(G)的值最大,也就是说,当删除原来图中所有的边,再随机添加同样数目的边时,得到的图不能恢复到扰动之前的图的概率是最大的,此时攻击者攻击成功的难度也最大,事实上,当对图中极少的边进行添加/删除处理之后,不能恢复到原图的概率几乎是100%。
以上,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何不经过创造性劳动想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书所限定的保护范围为准。

Claims (2)

1.一种物联网中设备节点的匿名化方法,包括定义过程和匿名化过程,其特征在于:
所述定义过程包括:
定义1:设定一个无向图是一个有序的二元组(V,E),记作G(V,E),其中,
V≠φ称为G的节点集,其元素称为图的节点;
E称为G的边集,其元素称为无向边,简称图的边;
既不含平行边又不含圈的无向图,简称简单无向图;
定义2:设一个简单无向图G=(V,E),其中n=|V|≥1,若图G中每个节点均与其余的n-1个节点相连接,则称G为n阶无向完全图,若图G中E=φ,则称G为零图;
定义3:设一个简单无向图G=(V,E),对于任意的v∈V,v作为图G中边的端点的次数之和,称为v的度数,简称度,记作dG(v),为避免混淆,用dG代表图G中所有节点的度序列,即dG是一个含有n=|V|个元素的序列,用d(i)、d(vi)、di均可代表图G中第i个节点(vi∈V)的度数;
定义4:设一个简单无向图G=(V,E),其中n=|V|,不是一般性,假设图中所有节点的度数按递减顺序排列,即,d(1)≥d(2)≥…≥d(n),对于i<j,称d[i,j]为dG中i,i+1,……,j,j+1等元素组成的子序列;
定义5:设一个简单无向图G=(V,E),对于任意两个节点vi,vj∈V,若存在边ek∈E,使得ek=(vi,vj),则称vi与vj是彼此相邻的,简称是相邻的,对任意v∈V,称{u|u∈V,(u,v)∈E,且u≠v}为v的邻域;
定义6:给定一个序列V,如果对于序列V中的任何一个元素,在这个序列中与此元素相等的其它元素至少出现k-1次,那么,就称此序列为k-匿名序列;
定义7:给定一个简单无向图G=(V,E),如果图G的节点度数构成的递减序列dG是k-匿名序列,即,对于图中任何一个节点v∈V,在图中至少存在其它k-1个点与此节点具有相同的度数,那么,就称此图G为k-度匿名图;
推论1:如果一个简单无向图G=(V,E)是k1-度匿名图,且k2≤k1,那么此图也是k2-度匿名图;
推论2:如果一个简单无向图G=(V,E)是k-度匿名图,仅知道其中某一个节点v∈V的度数,则要从图中唯一判断出该节点的概率为p(v)≤1/k;
定义8:设一个简单无向图G=(V,E)是k-度匿名图,在不改变原图G的基础上,增加一些节点以及这些节点和原图中一些节点的关系,组成的图设为
Figure FDA0002714480150000021
之后在图
Figure FDA0002714480150000022
中添加最少的边,使图
Figure FDA0002714480150000023
也达到k-度匿名,将这种匿名化过程称为动态图匿名化;
定义9:给定一个非负整数序列dG,并且d(1)≥d(2)≥…≥d(n),如果存在一个简单无向图G,节点度数序列恰好是dG,那么就称序列dG是可简单图化的;
定义10:设一个简单无向图G=(V,E),假设n个节点按照某种任意方式编号1,2,…,n,其中n=|V|,则图G=(V,E)的邻接矩阵是一个|V|×|V|的矩阵A=(aij),满足:
Figure FDA0002714480150000031
设A=(aij)的特征值和特征向量分别为λi,ei,其中,
λ1≥λ2≥,…,≥λn,ei=(x1,x2,…,xn)T
定义11:设λi(i=1,2,…,n)是矩阵A的特征向量,ei是相应的特征向量,其中,λ1≥λ2≥,…,≥λn,ei=(x1,x2,…,xn)T,则矩阵A的谱分解为:
Figure FDA0002714480150000032
定义12:给定一个无向,无权重图G=(V,E),设d(v1,v2)是v1和v2之间的最短路径长度,当v1=v2或者从v1无法到达v2或者从v2无法到达v1时,令d(v1,v2)=0,定义此图的平均路径长度lG为:
Figure FDA0002714480150000033
其中,n=|V|,v1,v2∈V;
定义13:给定一个无向图G=(V,E),对于节点v∈V,定义节点v的聚集系数为:
Figure FDA0002714480150000034
其中,k表示节点v的所有邻居之间的边数,d(v)表示节点v的度数;
定理1(握手定理):设一个简单无向图G=(V,E),V={v1,v2,…,vn},m=|E|,则有
Figure FDA0002714480150000041
定理2(可简单图化定理):设非负整数序列d=(d1,d2,…,dn),
Figure FDA0002714480150000042
且有(n-1)≥d1≥d2≥,…,≥dn≥0,则d可简单图化,当且仅当
Figure FDA0002714480150000043
是可简单图化的;
所述匿名化过程包括:
1)图的抽象化:将物联网络图抽象为简单无向图,把网络中的设备节点看作图的节点,把网络中设备节点之间的连接关系看作图的边;
2)初始化图模型:创建一个简单无向图,把节点和边加入到图中;
3)把物联网络图的节点度数序列做成k-匿名序列,简称度数序列匿名化;
4)根据k-匿名序列构造出k-度匿名物联网络图;
5)对匿名化后的图进行随机添加/删除边的扰动算法处理;
6)记录上述过程中新添加/删除的边。
2.根据权利要求1所述的一种物联网中设备节点的匿名化方法,其特征在于,
所述匿名化过程的步骤3的伪代码实现过程为:
输入:一个单调递减序列dG和一个非负整数k;
输出:返回一个正整数值sum,此值表示在序列dG做成k-匿名化序列
Figure FDA0002714480150000051
的过程中添加度数总和的最小值;
1:n←dG中元素的个数;
2:新建一个数组sum[n],其中数组的长度为n,新建一个空链表list;
3:for i←n,…,1;
4:如果i<2k,则计算出
Figure FDA0002714480150000052
5:如果i≥2k,则令start←max(k,i-2k+1);
6:for t←i-k,…,start;
7:for j←i,…,t+1;
8:计算
Figure FDA0002714480150000053
9:把tempSum放入一个链表list中;
10:取出链表list中的最小值,并放入sum[i]中;
11:重复第2步到第9步;
12:停止并返回数组中的最后一个元素,记为sum;
此算法的时间复杂度为O(nk),通过此算法即得到一个k-匿名化序列
Figure FDA0002714480150000054
所述匿名化过程的步骤4的伪代码实现过程为:
输入:含有n个元素的k-匿名化序列
Figure FDA0002714480150000055
输出:如果序列
Figure FDA0002714480150000056
可简单图化,则输出一个以序列
Figure FDA0002714480150000057
为节点度数的简单无向k-度匿名图
Figure FDA0002714480150000058
否则,输出“序列
Figure FDA0002714480150000059
不可简单图化”;
1:
Figure FDA0002714480150000061
2:如果
Figure FDA0002714480150000062
的值是奇数,则
3:停止并返回“序列
Figure FDA0002714480150000063
不可简单图化”;
4:while(1) do;
5:如果序列
Figure FDA0002714480150000064
中存在d(i)<0,则
6:停止并返回“序列
Figure FDA0002714480150000065
不可简单图化”;
7:如果序列
Figure FDA0002714480150000066
中的元素全部为0,则
8:停止并返回图
Figure FDA0002714480150000067
9:否则,取当前序列中度数最大的节点
Figure FDA0002714480150000068
假设度数为
Figure FDA0002714480150000069
10:记
Figure FDA00027144801500000610
Figure FDA00027144801500000611
中除了节点
Figure FDA00027144801500000612
之外的,度数是前
Figure FDA00027144801500000613
大的节点组成的集合;
11:令
Figure FDA00027144801500000614
12:for
Figure FDA00027144801500000615
do;
13:
Figure FDA00027144801500000616
14:
Figure FDA00027144801500000617
15:停止并返回图
Figure FDA00027144801500000618
此算法的时间复杂度为O(ndmax);
所述匿名化过程的步骤5的伪代码实现过程为:
输入:一个k-度匿名图G=(V,E);
输出:扰动处理之后的图
Figure FDA00027144801500000619
1:令m为某个正整数,且m<n1,其中n1=|E|;
2:令t=0;
3:while(t<=m) do;
4:在图中任意选取两个节点i,j;
5:如果i,j之间存在一条边(i,j),则删除;
6:t=t+1;
7:如果i,j不存在边,则重新任意选取;
8:while(t<=m) do;
9:在图中任意选取两个节点i,j;
10:如果i,j之间不存在边,则添加一条边(i,j);
11:t=t+1;
12:如果节点i,j之间存在边,则重新任意选取;
13:停止并返回图
Figure FDA0002714480150000071
此算法的时间复杂度为O(m);
所述匿名化过程的步骤6的操作实现方式为:
匿名化过程中,添加/删除的边的记录方式采用结构化数据库MySQL,在MySQL数据库中新建一个表,表的结构设计如下:
边id 前节点id 后节点id 网络图id 边的类型
其中,
边id:表示新增边的唯一编码;
前节点id:表示新增边的其中一个节点的唯一编码;
后节点id:表示新增边的另一个节点的唯一编码;
网络图id:表示新增边属于哪一个网络图的唯一编码;
边的类型:表示此次边是添加的还是删除的。
CN202011070625.7A 2020-10-08 2020-10-08 一种物联网中设备节点的匿名化方法 Active CN112202796B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011070625.7A CN112202796B (zh) 2020-10-08 2020-10-08 一种物联网中设备节点的匿名化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011070625.7A CN112202796B (zh) 2020-10-08 2020-10-08 一种物联网中设备节点的匿名化方法

Publications (2)

Publication Number Publication Date
CN112202796A true CN112202796A (zh) 2021-01-08
CN112202796B CN112202796B (zh) 2022-05-17

Family

ID=74013640

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011070625.7A Active CN112202796B (zh) 2020-10-08 2020-10-08 一种物联网中设备节点的匿名化方法

Country Status (1)

Country Link
CN (1) CN112202796B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110041184A1 (en) * 2009-08-17 2011-02-17 Graham Cormode Method and apparatus for providing anonymization of data
CN107729767A (zh) * 2017-10-26 2018-02-23 广西师范大学 基于图基元的社会网络数据隐私保护方法
CN109214205A (zh) * 2018-08-01 2019-01-15 安徽师范大学 一种群智感知中基于k-匿名的位置及数据隐私保护方法
CN109726594A (zh) * 2019-01-09 2019-05-07 南京航空航天大学 一种基于差分隐私的新型轨迹数据发布方法
CN109800573A (zh) * 2019-01-17 2019-05-24 西安电子科技大学 基于度匿名与链路扰动的社交网络保护方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110041184A1 (en) * 2009-08-17 2011-02-17 Graham Cormode Method and apparatus for providing anonymization of data
CN107729767A (zh) * 2017-10-26 2018-02-23 广西师范大学 基于图基元的社会网络数据隐私保护方法
CN109214205A (zh) * 2018-08-01 2019-01-15 安徽师范大学 一种群智感知中基于k-匿名的位置及数据隐私保护方法
CN109726594A (zh) * 2019-01-09 2019-05-07 南京航空航天大学 一种基于差分隐私的新型轨迹数据发布方法
CN109800573A (zh) * 2019-01-17 2019-05-24 西安电子科技大学 基于度匿名与链路扰动的社交网络保护方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
QINGMING TANG 等: "Optimal hierarchical partition for k-Anonymity", 《 2010 5TH INTERNATIONAL CONFERENCE ON COMPUTER SCIENCE & EDUCATION》 *
韦火旺 等: "基于并行聚类的物联网k-匿名算法", 《信息技术》 *

Also Published As

Publication number Publication date
CN112202796B (zh) 2022-05-17

Similar Documents

Publication Publication Date Title
Aldaya et al. Cache-timing attacks on RSA key generation
EP2095592B1 (en) Method and system for operating a telecommunication device using a hash table in particular for protecting such device from attacks
US10127244B2 (en) Systems and methods for dynamic data storage
Amin et al. Chaos-based hash function (CBHF) for cryptographic applications
EP1990973B1 (en) Deployment of distributed network intrusion detection systems in social networks
EP3258458A1 (en) Share recovery system, share recovery device, share recovery method, and program
Ye et al. Revisit division property based cube attacks: key-recovery or distinguishing attacks?
Kudo et al. Stochastic modeling of self-evolving botnets with vulnerability discovery
JP2022549075A (ja) 暗号化されたデータの異常判定方法、システム、プログラム
WO2018193507A1 (ja) 認証タグ生成装置、認証タグ検証装置、方法及びプログラム
Piqueira et al. Considering quarantine in the SIRA malware propagation model
Abdelfatah et al. Keyed parallel hash algorithm based on multiple chaotic maps (KPHA-MCM)
US8290145B2 (en) Transition between masked representations of a value during cryptographic calculations
CN112202796B (zh) 一种物联网中设备节点的匿名化方法
US20230161874A1 (en) Malware protection based on final infection size
CN112235275B (zh) 一种物联网中设备节点的匿名化方法
CN112202790B (zh) 一种物联网中设备节点的匿名化方法
Chejara et al. Vulnerability analysis in attack graphs using conditional probability
Essouifi et al. Discrete stochastic modelling of computer viruses prevalence on a reduced scale-free network
CN114221753A (zh) 密钥数据处理方法和电子设备
US11853454B1 (en) Systems and methods for preparing a secure search index for securely detecting personally identifiable information
Ismaila et al. An intelligent crypto-locker ransomware detection technique using support vector machine classification and grey wolf optimization algorithms
US20240275576A1 (en) Fault detection of differential fault attack in lattice based cryptography
Saini et al. Prediction of Trustworthiness in the Cloud Computing Environment using Predator-Prey Model
US10298393B1 (en) Method and apparatus for factoring large integers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant