CN113127699A - 一种个性化度匿名的社交网络隐私保护方法 - Google Patents
一种个性化度匿名的社交网络隐私保护方法 Download PDFInfo
- Publication number
- CN113127699A CN113127699A CN202110465107.3A CN202110465107A CN113127699A CN 113127699 A CN113127699 A CN 113127699A CN 202110465107 A CN202110465107 A CN 202110465107A CN 113127699 A CN113127699 A CN 113127699A
- Authority
- CN
- China
- Prior art keywords
- nodes
- degree
- node
- privacy
- anonymous
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000012986 modification Methods 0.000 claims description 5
- 230000004048 modification Effects 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 claims description 3
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 claims description 2
- 238000003066 decision tree Methods 0.000 abstract description 4
- 238000006073 displacement reaction Methods 0.000 abstract description 4
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000000547 structure data Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/906—Clustering; Classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Human Resources & Organizations (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Strategic Management (AREA)
- Primary Health Care (AREA)
- Marketing (AREA)
- Economics (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种个性化度匿名的社交网络隐私保护方法,包括以下步骤:(1)读取原始图数据的各个节点的度数;(2)设定度数阈值,根据阈值将节点按照度数分为两类;(3)对节点个数较多的一部分分配较大的隐私程度k1;(4)对节点个数较少的一部分分配较小的隐私程度k2;(5)根据各自的隐私程度,选取最小距离测度的节点进行匿名分组划分,(6)在分组内统一选取度数最大的节点作为匿名化标准。该个性化度匿名的社交网络隐私保护方法通过决策树算法对缓存数据进行判断,并得出正向位移和反向位移的判断结果,能够判断出方向结果,可判断出数据的有效性,而且通过本算法,利用并列决策树方法,快速的运算出结果。
Description
技术领域
本发明涉及隐私保护技术领域,具体为一种个性化度匿名的社交网络隐私保护方法。
背景技术
随着社交网络的快速发展,社交网络数据成为研究人员重点挖掘的对象,在社交网络中,用户数据无论是传播速度还是传播范围,都非常快速和广泛,因此,也更容易遭受攻击。社交网络数据的发布,为更多研究人员带来基础数据,同时也带来了数据的隐私问题。k度匿名方法作为最经典的社交网络度匿名方法,其考虑了攻击者在社交网络结构数据中,拥有用户的朋友数量,在社交网络图中以较高的概率识别出来社交图中用户节点标识,为了防止攻击者根据用户的朋友数量进行节点的身份识别攻击,该方法通过构建k个相同朋友数量的节点度序列,然后通过图重构方法输出一个满足节点度序列的社交图,来达到节点的k度匿名性。后续中,研究人员发现该方法较大的改变原始图的结构属性,相继提出了基于虚拟节点添加的k度匿名方法和基于节点和边混合添加的k度匿名方法,这些方法通过向原始图中添加边和虚拟节点,来满足节点的k度匿名性,在原始图上进行图修改操作,较小的改变图的结构。
现有技术的缺陷和不足:
(1)本发明提供的个性化度匿名社交网络隐私保护方法,可以很好的适应社交网络度分布的幂率分布性质,区别对待不同的节点,可以适应对众所周知的节点分配较小的隐私程度,对需要加强隐私程度的节点分配较大的隐私程度;
(2)分配不同的隐私程度,可以减少社交网络度匿名所产生的边信息损失和度信息损失,较小的改变原始图的结构属性特征。
发明内容
本发明的目的在于提供一种个性化的k度匿名隐私保护方法,能够对不同的节点进行不同隐私程度的保护,更好的合理对待不同的节点。
为实现上述目的,本发明提供如下技术方案:一种个性化度匿名的社交网络隐私保护方法,包括以下步骤:
(1)读取原始图数据的各个节点的度数;
(2)设定度数阈值,根据阈值将节点按照度数分为两类;
(3)对节点个数较多的一部分分配较大的隐私程度k1;
(4)对节点个数较少的一部分分配较小的隐私程度k2;
(5)根据各自的隐私程度,选取最小距离测度的节点进行匿名分组划分,
(6)在分组内统一选取度数最大的节点作为匿名化标准;
(7)根据匿名后的分组,对原始图进行图修改形成匿名图;
(8)发布修改后的社交网络匿名图。
进一步的,所述步骤5中,选取最小距离测度的节点进行匿名分组划分的方法如下:
A、根据节点的度数进行降序排列;
B、选取第一个节点的度数作为种子节点,依次计算与其它节点的距离测度,距离测度计算公式:dist(u,v)=|d(u)-d(v)|,d()表示节点的度数;
C、依次选择前隐私程度k个节点划分为同一分组,将分组内的节点从待匿名节点中删除;
D、重复执行步骤a到步骤c直到所有节点都被划分为不同的分组;
E、对最后节点不足k个的时候,将剩余节点统一分配到距离最近的分组内。
与现有技术相比,本发明的有益效果是:该个性化度匿名的社交网络隐私保护方法通过决策树算法对缓存数据进行判断,并得出正向位移和反向位移的判断结果,能够判断出方向结果,可判断出数据的有效性,而且通过本算法,利用并列决策树方法,快速的运算出结果。
附图说明
图1为本发明系统流程图;
图2为本发明图修改处理方法的流程图;
图3为本发明在facebook数据集上的度匿名代价实验结果图。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
下面将对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-3,本发明提出一种个性化度匿名的社交网络隐私保护方法,包括以下步骤:
(1)读取原始图数据的各个节点的度数;
(2)设定度数阈值,根据阈值将节点按照度数分为两类;
(3)对节点个数较多的一部分分配较大的隐私程度k1;
(4)对节点个数较少的一部分分配较小的隐私程度k2;
(5)根据各自的隐私程度,选取最小距离测度的节点进行匿名分组划分,
(6)在分组内统一选取度数最大的节点作为匿名化标准;
(7)根据匿名后的分组,对原始图进行图修改形成匿名图;
(8)发布修改后的社交网络匿名图。
步骤5中,选取最小距离测度的节点进行匿名分组划分的方法如下:
A、根据节点的度数进行降序排列;
B、选取第一个节点的度数作为种子节点,依次计算与其它节点的距离测度,距离测度计算公式:dist(u,v)=|d(u)-d(v)|,d()表示节点的度数;
C、依次选择前隐私程度k个节点划分为同一分组,将分组内的节点从待匿名节点中删除;
D、重复执行步骤a到步骤c直到所有节点都被划分为不同的分组;
E、对最后节点不足k个的时候,将剩余节点统一分配到距离最近的分组内。
步骤7中,对原始图进行图修改形成匿名图的方法如下:
A、根据匿名后的节点所需要达到的匿名度,计算各个节点的度数与匿名度的差值为def=d'(v)-d(v),d'(v)为需要匿名后所达到的节点度数;
B、创建所需要修改处理的目标节点集合,将差值非0的节点存储在目标节点集合中,将所有目标节点集合中的节点标记为“未处理”;
C、在目标集合中任取两个“未处理”的节点添加一条虚拟边,并将各自的差值def减少1,同时标记为“已处理”;
D、重复执行步骤c直到所有节点都为“已处理”或者只有一个节点为“未处理”;
E、删除目标节点集合中差值为0的节点;
F、任意选取一个目标节点集合中的节点,创建一个虚拟节点与之相连接,并将其差值减1;
G、重复执行步骤e和步骤f直到目标节点集合为空。
以上所述的仅是本发明的实施例,方案中公知的具体结构及特性等常识在此未作过多描述。对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。
Claims (3)
1.一种个性化度匿名的社交网络隐私保护方法,包括以下步骤:
(1)读取原始图数据的各个节点的度数;
(2)设定度数阈值,根据阈值将节点按照度数分为两类;
(3)对节点个数较多的一部分分配较大的隐私程度k1;
(4)对节点个数较少的一部分分配较小的隐私程度k2;
(5)根据各自的隐私程度,选取最小距离测度的节点进行匿名分组划分,
(6)在分组内统一选取度数最大的节点作为匿名化标准;
(7)根据匿名后的分组,对原始图进行图修改形成匿名图;
(8)发布修改后的社交网络匿名图。
2.根据权利要求1所述的一种个性化度匿名的社交网络隐私保护方法,其特征在于:所述步骤5中,选取最小距离测度的节点进行匿名分组划分的方法如下:
A、根据节点的度数进行降序排列;
B、选取第一个节点的度数作为种子节点,依次计算与其它节点的距离测度,距离测度计算公式:dist(u,v)=|d(u)-d(v)|,d()表示节点的度数;
C、依次选择前隐私程度k个节点划分为同一分组,将分组内的节点从待匿名节点中删除;
D、重复执行步骤a到步骤c直到所有节点都被划分为不同的分组;
E、对最后节点不足k个的时候,将剩余节点统一分配到距离最近的分组内。
3.根据权利要求1所述的一种个性化度匿名的社交网络隐私保护方法,其特征在于:所述步骤7中,对原始图进行图修改形成匿名图的方法如下:
A、根据匿名后的节点所需要达到的匿名度,计算各个节点的度数与匿名度的差值为def=d'(v)-d(v),d'(v)为需要匿名后所达到的节点度数;
B、创建所需要修改处理的目标节点集合,将差值非0的节点存储在目标节点集合中,将所有目标节点集合中的节点标记为“未处理”;
C、在目标集合中任取两个“未处理”的节点添加一条虚拟边,并将各自的差值def减少1,同时标记为“已处理”;
D、重复执行步骤c直到所有节点都为“已处理”或者只有一个节点为“未处理”;
E、删除目标节点集合中差值为0的节点;
F、任意选取一个目标节点集合中的节点,创建一个虚拟节点与之相连接,并将其差值减1;
G、重复执行步骤e和步骤f直到目标节点集合为空。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110465107.3A CN113127699A (zh) | 2021-04-28 | 2021-04-28 | 一种个性化度匿名的社交网络隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110465107.3A CN113127699A (zh) | 2021-04-28 | 2021-04-28 | 一种个性化度匿名的社交网络隐私保护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113127699A true CN113127699A (zh) | 2021-07-16 |
Family
ID=76780507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110465107.3A Pending CN113127699A (zh) | 2021-04-28 | 2021-04-28 | 一种个性化度匿名的社交网络隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113127699A (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103279713A (zh) * | 2013-06-08 | 2013-09-04 | 广西师范大学 | 一种优化的社交网络图数据发布隐私保护方法 |
CN105512566A (zh) * | 2015-11-27 | 2016-04-20 | 电子科技大学 | 一种基于k-匿名的健康数据隐私保护方法 |
CN106572097A (zh) * | 2016-11-01 | 2017-04-19 | 南京邮电大学 | 一种基于移动设备的混合式身份认证方法 |
CN106878312A (zh) * | 2017-02-24 | 2017-06-20 | 华南理工大学 | 一种基于边簇图的语义位置隐私保护方法 |
CN107204988A (zh) * | 2017-06-28 | 2017-09-26 | 华南理工大学 | 一种基于p2p结构下的位置隐私保护方法 |
CN107292195A (zh) * | 2017-06-01 | 2017-10-24 | 徐州医科大学 | 基于密度划分的k‑匿名隐私保护方法 |
CN107409288A (zh) * | 2015-03-16 | 2017-11-28 | 诺基亚技术有限公司 | 用于基于隐匿轨迹发现社会联系的方法和装置 |
US20190050599A1 (en) * | 2016-02-09 | 2019-02-14 | Orange | Method and device for anonymizing data stored in a database |
CN109829337A (zh) * | 2019-03-07 | 2019-05-31 | 广东工业大学 | 一种社会网络隐私保护的方法、系统及设备 |
CN110807208A (zh) * | 2019-10-31 | 2020-02-18 | 北京工业大学 | 一种满足用户个性化需求的k匿名隐私保护方法 |
CN112235275A (zh) * | 2020-10-08 | 2021-01-15 | 杭州肥牛信息科技有限公司 | 一种物联网中设备节点的匿名化方法 |
-
2021
- 2021-04-28 CN CN202110465107.3A patent/CN113127699A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103279713A (zh) * | 2013-06-08 | 2013-09-04 | 广西师范大学 | 一种优化的社交网络图数据发布隐私保护方法 |
CN107409288A (zh) * | 2015-03-16 | 2017-11-28 | 诺基亚技术有限公司 | 用于基于隐匿轨迹发现社会联系的方法和装置 |
CN105512566A (zh) * | 2015-11-27 | 2016-04-20 | 电子科技大学 | 一种基于k-匿名的健康数据隐私保护方法 |
US20190050599A1 (en) * | 2016-02-09 | 2019-02-14 | Orange | Method and device for anonymizing data stored in a database |
CN106572097A (zh) * | 2016-11-01 | 2017-04-19 | 南京邮电大学 | 一种基于移动设备的混合式身份认证方法 |
CN106878312A (zh) * | 2017-02-24 | 2017-06-20 | 华南理工大学 | 一种基于边簇图的语义位置隐私保护方法 |
CN107292195A (zh) * | 2017-06-01 | 2017-10-24 | 徐州医科大学 | 基于密度划分的k‑匿名隐私保护方法 |
CN107204988A (zh) * | 2017-06-28 | 2017-09-26 | 华南理工大学 | 一种基于p2p结构下的位置隐私保护方法 |
CN109829337A (zh) * | 2019-03-07 | 2019-05-31 | 广东工业大学 | 一种社会网络隐私保护的方法、系统及设备 |
CN110807208A (zh) * | 2019-10-31 | 2020-02-18 | 北京工业大学 | 一种满足用户个性化需求的k匿名隐私保护方法 |
CN112235275A (zh) * | 2020-10-08 | 2021-01-15 | 杭州肥牛信息科技有限公司 | 一种物联网中设备节点的匿名化方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | Privacy-preserving gradient boosting decision trees | |
KR102175167B1 (ko) | K-평균 클러스터링 기반의 데이터 마이닝 시스템 및 이를 이용한 k-평균 클러스터링 방법 | |
CN109800573B (zh) | 基于度匿名与链路扰动的社交网络保护方法 | |
CN105335855A (zh) | 一种交易风险识别方法及装置 | |
CN109117669B (zh) | MapReduce相似连接查询的隐私保护方法及系统 | |
CN111475838B (zh) | 基于深度神经网络的图数据匿名方法、装置、存储介质 | |
CN103617226B (zh) | 一种正则表达式匹配方法及装置 | |
CN114841374A (zh) | 一种基于随机贪心算法的横向联邦梯度提升树优化方法 | |
CN107070932B (zh) | 社会网络动态发布中防止标签邻居攻击的匿名方法 | |
Mizrahi et al. | Optimizing Merkle proof size for blockchain transactions | |
Ji et al. | Local graph edge partitioning | |
CN115438227A (zh) | 一种基于差分隐私和紧密度中心性的网络数据发布方法 | |
CN109842555A (zh) | 基于匿名的网络最短路径隐私保护方法 | |
CN109962813B (zh) | 一种用于网络结构隐私保护的网络结构生成方法 | |
CN113127699A (zh) | 一种个性化度匿名的社交网络隐私保护方法 | |
CN108683534A (zh) | 一种面向社区发现的网络薄弱节点搜索方法 | |
CN112651110A (zh) | 基于多阶段动态博弈的恶性数据注入攻击防御方法 | |
CN103200034B (zh) | 一种基于谱约束和敏感区划分的网络用户结构扰动方法 | |
Wang et al. | Degree anonymization for k-shortest-path privacy | |
CN114117465A (zh) | 一种可审计的数据链接方法 | |
Macwan et al. | k-Degree Anonymity Model for Social Network Data Publishing. | |
CN109918947B (zh) | 一种基于社交网络组合度-邻域标签匹配攻击的敏感标签保护方法 | |
CN114021319A (zh) | 一种基于改进桥接系数的指挥控制网络关键边识别方法 | |
KR102377535B1 (ko) | 빅데이터 개인정보의 익명화 및 익명화 데이터의 결합 방법 | |
CN109344623B (zh) | 一种基于dag的去中心化方法及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20210716 |