CN113688424A - 基于权重社会网络的个性化差分隐私保护方法 - Google Patents

基于权重社会网络的个性化差分隐私保护方法 Download PDF

Info

Publication number
CN113688424A
CN113688424A CN202111014006.0A CN202111014006A CN113688424A CN 113688424 A CN113688424 A CN 113688424A CN 202111014006 A CN202111014006 A CN 202111014006A CN 113688424 A CN113688424 A CN 113688424A
Authority
CN
China
Prior art keywords
social network
graph
differential privacy
matrix
privacy protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111014006.0A
Other languages
English (en)
Inventor
许力
许佳钰
章红艳
周赵斌
叶阿勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Normal University
Original Assignee
Fujian Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Normal University filed Critical Fujian Normal University
Priority to CN202111014006.0A priority Critical patent/CN113688424A/zh
Publication of CN113688424A publication Critical patent/CN113688424A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Evolutionary Biology (AREA)
  • Computing Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种基于权重社会网络的个性化差分隐私保护方法,包括以下步骤:步骤S1:获取原始的权重社会网络,并将其划分成若干个簇;步骤S2:对边权重进行分级处理,并通过预设函数f(x)来为每个簇确定ε值,为每个簇个性化地确定差分隐私噪声;步骤S3:构建单源最短路径约束模型来反映图属性,并通过单源最短路径约束模型来对添加的噪声进行约束,求解出噪声;步骤S4:基于求解得到的噪声,对每个簇中的带权边添加服从Laplace分布的噪声,得到扰动后的权重社会网络。本发明在实现用户隐私信息强保护的同时能使发布的权重社会网络仍具有可接受的数据效用。

Description

基于权重社会网络的个性化差分隐私保护方法
技术领域
本发明涉及社会网络隐私保护领域,具体涉及一种基于权重社会网络的个性化差分隐私保护方法。
背景技术
随着互联网领域迅猛发展,大规模的网民在使用互联网进行社交活动的过程中产生了大量的社会网络数据,用户的个人隐私信息往往存在于这些社会网络数据中。这些数据具有巨大的商业价值和应用场景,同样也包含了很多敏感信息。直接分析社会网络数据会造成敏感信息泄露,对用户隐私构成威胁。为确保社会个体的隐私安全,在社会网络发布的过程中就需要进行隐私保护处理。权重社会网络中的边权值也包含着许多重要的隐私信息。例如,对某个社交网络群体进行传染病或者遗传病研究时,个体间的关系强弱可能会决定传染或者遗传的扩散趋势,这对于个体而言是极其隐私的。在社会网络发布中需要对边权重进行隐私保护。
已有的社会网络隐私保护方法主要分为两大类: 一种是基于聚类的匿名保护方法,用聚类算法把图划分成若干个子图,把各个子图匿名为一个超级节点,该类方法把子图内部的所有信息隐藏起来,造成的数据缺损过大,不利于数据的共享和研究;另一种是对网络结构进行改动,通过对边的增加、删除和修改操作,使发布后的图在结构上和原始图存在一些差异,这类方法数据缺损比较小,数据的效用性较高。上述两大类方法设计的隐私保护算法大都基于攻击者背景知识受限的前提,不能够保证隐私信息的绝对安全,实现的是弱保护。实现隐私信息的强保护,确保信息安全的有效方法是采用差分隐私模型设计隐私保护算法。差分隐私建立在坚实的数学基础上,对隐私保护进行了严格的定义并提供了量化评估方法,是一种基于数据失真的强保护模型。可以利用差分隐私保护机制向网络图中的边权值添加拉普拉斯噪声,来达到隐私保护的目的。 在权重社会网络中,权值越大的边需要更强的保护。但是传统的方法在利用差分隐私技术对权重社会网络进行隐私保护时,一般是对所有边进行同一等级的保护,未对网络图中的边权重进行分级保护,这样会导致隐私保护不均衡的问题。
因此,针对权重社会网络数据的发布可能遭到边权值攻击进而导致用户隐私泄漏的问题。
发明内容
有鉴于此,本发明的目的在于提供一种基于权重社会网络的个性化差分隐私保护方法,实现用户隐私信息的强保护同时使发布的权重社会网络仍具有可接受的数据效用。
为实现上述目的,本发明采用如下技术方案:
一种基于权重社会网络的个性化差分隐私保护方法,包括以下步骤:
步骤S1:获取原始的权重社会网络,并将其划分成若干个簇;
步骤S2:对边权重进行分级处理,并通过预设函数f(x)来为每个簇确定ε值,为每个簇个性化地确定差分隐私噪声;
步骤S3:构建单源最短路径约束模型来反映图属性,并通过单源最短路径约束模型来对添加的噪声进行约束,求解出噪声;
步骤S4:基于求解得到的噪声,对每个簇中的带权边添加服从Laplace分布的噪声,得到扰动后的权重社会网络。
进一步的,所述步骤S1采用马尔科夫聚类算法对社会网络中的节点和边进行划分,将网络图聚类成不同的簇,具体如下:
将社会网络建模为加权无向图,表示为G = (V , E , W),其中V是节点的集合,E是边的集合,W是边权重
设 A是图G的邻接矩阵,M为图G的转移概率矩阵,M(i , j)代表节点 vi 到节点vj 的转移概率;
定义转移概率矩阵M与邻接矩阵A之间的关系如下:
Figure DEST_PATH_IMAGE001
(1)
通过反复修改转移概率矩阵来模拟图中节点的转移过程,该过程则是通过扩展操作和膨胀操作来实现的;
重复执行扩展操作和膨胀操作,直至转移概率矩阵M收敛。判断与上次迭代的矩阵M 是否有变化,若无变化,则收敛。
进一步的,所述扩展操作通过扩展参数e来对转移概率矩阵 M进行幂乘操作,当扩展参数e时,该操作如下:
Figure 589382DEST_PATH_IMAGE002
(2)。
进一步的,所述膨胀操作通过膨胀参数r对矩阵M中的每一列进行幂乘操作,再对每一列进行归一化操作,当膨胀参数为r时,该操作如下:
Figure DEST_PATH_IMAGE003
(3)。
进一步的,所述马尔科夫聚类算法,具体为:
(1) 导出无向图 G
(2) 创建 G 的邻接矩阵A
(3) 对每个节点即对角线的每个顶点循环并自加1
(4) 标准化该邻接矩阵,即每个元素除以所在列的所有元素之和;
(5) 以扩展参数 e 对邻接矩阵进行扩展
(6) 用参数 p 对求得的矩阵进行 Inflation 处理
(7)重复 (5)、()60,直到达到收敛,得到收敛矩阵,聚类完成。
进一步的,所述函数 f(x) 如下:
Figure 539146DEST_PATH_IMAGE004
(4)
其中:
Figure DEST_PATH_IMAGE005
是最大权重;
Figure 177938DEST_PATH_IMAGE006
是平均权重;
Figure 166622DEST_PATH_IMAGE008
是标准差。
进一步的,所述步骤S3,采用Dijkstra算法来建立图的约束模型,具体为:
每次从可到达的节点中选择路径最短的节点,将其添加到集合S中;源点为u0,令vi为在第i次迭代中选择的节点,f (u0 ,vi)为源点u0 到vi的距离,令vi+1为在第i+1次迭代中选择的节点,同时f (u0 ,vi+1)为源点u0到第i+1次迭代中选择的节点vi+1的距离,则有不等式f (u0 ,vi) ≤ f (u0 ,vi+1)成立;
对于连续迭代过程中每次选择的边对(u , v)和(u’,v’),由于每次选择添加距离最小的节点到集合中,设w(u , v)和w(u’ , v’)为2次迭代中更新边的权值,则有f (u0 ,v)+w(u , v)≤ f (u0 ,v’) + w(u’ , v’);
利用Dijkstra算法将距离约束转化成该形式添加到模型中,如式(5)所示记作AX≤ B,最终构建的约束模型通过约束不等式体现出原图的属性
Figure DEST_PATH_IMAGE009
(5)
如果边权值被重新分配为式(5)中的不等式系统的任何解,则将确保被建模的算法的图属性保持不变;因此,最终构建的约束模型表示为线性规划问题:
Figure 831260DEST_PATH_IMAGE010
(6)
其中F是线性目标函数对应于图的属性。
一种基于权重社会网络的个性化差分隐私保护系统,包括处理器、存储器以及存储在所述存储器上的 计算机程序,所述处理器执行所述计算机程序时,具体执行如上所述的个性化差分隐私保护方法中的步骤。
本发明与现有技术相比具有以下有益效果:
1.本发明在对权重社会网络的关系隐私保护研究中引入了差分隐私保护机制,实现了用户隐私信息的强保护;
2. 本发明对网络图的边权重进行分级处理,实现了对边权值对个性化差分隐私保护;
3. 本发明在实现用户隐私信息强保护的同时使发布的权重社会网络仍具有可接受的数据效用。
附图说明
图1是本发明方法流程图;
图2是本发明一实施例中的MCL中所用的简单无向图及其对应的邻接矩阵;
图3是本发明一实施例中的MCL中的聚类过程;
图4是本发明一实施例中的MCL中的最终收敛矩阵。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
请参照图1,本发明提供一种基于权重社会网络的个性化差分隐私保护方法,包括以下步骤
步骤S1:将网络图划分成若干个簇
在本实施例中,优选的,使用马尔科夫聚类算法(Markov cluster algorithm,MCL)对社会网络中的节点和边进行划分,将网络图聚类成不同的簇。具体步骤如下:
将社会网络建模为加权无向图,表示为G = (V , E , W),其中V是节点的集合,E是边的集合,W是边权重。记 A是图G的邻接矩阵,M为图G的转移概率矩阵,M(i , j)代表节点 vi 到节点 vj 的转移概率,因此矩阵M每列之和为1。定义转移概率矩阵M与邻接矩阵A之间的关系如下:
Figure 309515DEST_PATH_IMAGE001
(1)
MCL 通过反复修改转移概率矩阵来模拟图中节点的转移过程,该过程则是通过扩展(Expansion)操作和膨胀(Inflation)操作来实现的。重复执行扩展操作和膨胀操作,直至转移概率矩阵M收敛。判断与上次迭代的矩阵 M 是否有变化,若无变化,则收敛。
扩展操作通过扩展参数e来对转移概率矩阵 M进行幂乘操作。当扩展参数e时,该操作如下:
Figure 874751DEST_PATH_IMAGE002
(2)
膨胀操作通过膨胀参数r对矩阵M中的每一列进行幂乘操作,再对每一列进行归一化操作。当膨胀参数为r时,该操作如下:
Figure 135968DEST_PATH_IMAGE003
(3)
图2为一个简单无向图,本实施例以图2(a)中的简单无向图为例,结合Step 1~Step 7和图2~图4,来解释说明马尔科夫聚类算法的基本流程。
Step 1 导出无向图 G
Step 2 创建 G 的邻接矩阵A
Step 3 对每个节点即对角线的每个顶点循环并自加1
Step 4 标准化该邻接矩阵(每个元素除以所在列的所有元素之和)
Step 5 以扩展参数 e 对邻接矩阵进行扩展(计算矩阵的第 e 次幂)
Step 6 用参数 p 对求得的矩阵进行 Inflation 处理(对矩阵内的元素进行 p次幂方 运算,然后对矩阵进行标准化操作)
Step 7 重复 Step 5、Step 6,直到达到收敛
重复步骤 5 和步骤 6,最终得到收敛矩阵(如图4所示),聚类完成。
步骤S2:为每个簇确定合适的差分隐私预算
在本实施例中,使用提前设计好的函数f(x)来为每个簇确定合适的差分隐私预算ε值,该函数设计的目的是对边权重进行分级处理,为每个簇个性化地确定差分隐私噪声。函数f(x)的设计思路如下:
为了给每个簇分配合适的ε值,设计出的函数f(x)可以为具有较大权重边的簇分配较小的ε值,添加较多的Laplace噪声,从而能提供更强的隐私保护。在设计函数f(x)时要从多方面考虑,大权重的边需要强保护,则簇中最大权重的边作为一个因子;均值反映数据的集中趋势,则需要分析簇中边权重的平均值;标准差是评价数据离散程度的重要指标,标准差越小,表明数据越均匀,数据会集中在均值附近。
优选的,在本实施例中,设计的函数 f(x) 如下:
Figure 539267DEST_PATH_IMAGE004
(4)
其中:
Figure 329369DEST_PATH_IMAGE005
是最大权重;
Figure 942753DEST_PATH_IMAGE006
是平均权重;
Figure 977967DEST_PATH_IMAGE008
是标准差。
步骤S3:对每个簇建立约束模型
在本实施例中,通过单源最短路径约束模型来对添加的噪声进行约束,模型的目标是用边权值间的关系来模拟线性不等式系统,通过约束模型求解出合适的噪声。模型的具体设计思路如下:
假设在一个带有边权值的社交网络图中,图的一系列属性可以用边权值的线性组合来表示,则当我们改变边权值且保证它仍然满足原来的线性关系时,图的属性并不会被改变。因此,我们通过建立线性不等式模型来反映图属性,模型的目标是用边权值间的关系来模拟线性不等式系统。
本发明利用Dijkstra算法来建立图的约束模型,该算法是解决有权无负值单源最短路径问题的经典算法,用于计算一个节点到其他所有节点的最短路径。该算法的思想是:
在Dijkstra算法中,每次从可到达的节点中选择路径最短的节点,将其添加到集合S中。源点为u0,令vi为在第i次迭代中选择的节点,f (u0 ,vi)为源点u0 到vi的距离,令vi+1为在第i+1次迭代中选择的节点,同时f (u0 ,vi+1)为源点u0到第i+1次迭代中选择的节点vi+1的距离,则有不等式f (u0 ,vi) ≤ f (u0 ,vi+1)成立。对于连续迭代过程中每次选择的边对(u , v)和(u’,v’),由于每次选择添加距离最小的节点到集合中,设w(u , v)和w(u’, v’)为2次迭代中更新边的权值,则有f (u0 ,v)+w(u , v)≤ f (u0 ,v’) + w(u’ , v’)。
利用Dijkstra算法的思想将距离约束转化成该形式添加到模型中,如式(5)所示记作AX≤ B,最终构建的模型可以通过约束不等式体现出原图的属性。
Figure 829248DEST_PATH_IMAGE009
(5)
如果边权值被重新分配为式(5)中的不等式系统的任何解,则将确保被建模的算法的图属性保持不变。因此,该模型可以表示为线性规划问题:
Figure 321410DEST_PATH_IMAGE010
(6)
其中F是线性目标函数对应于图的属性,在模型建立之后,利用线性规划求解器lp_solve来求得式(6)问题的解,求得的解就是我们所需要的合适的噪声。通过这一模型可以轻易地解决传统隐私保护方式会改变图属性的问题,只需保证数据扰动之后仍然满足该模型约束即可。模型的复杂度是确定模型所必需的不等式的数量即矩阵A的规模。矩阵A的列对应于系统中的变量,即图中边的数量,行对应于模型产生的不等式,显然当不等式数量大于边数时即可认为图属性被保留。
步骤S4:对带权边添加合适的噪声
求解出合适的噪声后,对每个簇中的带权边添加服从Laplace分布的噪声,于是得到的扰动图满足ε-差分隐私,实现了对权重社会网络的个性化差分隐私保护。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。

Claims (9)

1.一种基于权重社会网络的个性化差分隐私保护方法,其特征在于,包括以下步骤:
步骤S1:获取原始的权重社会网络,并将其划分成若干个簇;
步骤S2:对边权重进行分级处理,并通过预设函数f(x)来为每个簇确定ε值,为每个簇个性化地确定差分隐私噪声;
步骤S3:构建单源最短路径约束模型来反映图属性,并通过单源最短路径约束模型来对添加的噪声进行约束,求解出噪声;
步骤S4:基于求解得到的噪声,对每个簇中的带权边添加服从Laplace分布的噪声,得到扰动后的权重社会网络。
2.根据权利要求1所述的基于权重社会网络的个性化差分隐私保护方法,其特征在于,所述步骤S1采用马尔科夫聚类算法对社会网络中的节点和边进行划分,将网络图聚类成不同的簇,具体如下:
将社会网络建模为加权无向图,表示为G = (V , E , W),其中V是节点的集合,E是边的集合,W是边权重
设 A是图G的邻接矩阵,M为图G的转移概率矩阵,M(i , j)代表节点 vi 到节点 vj 的转移概率;
定义转移概率矩阵M与邻接矩阵A之间的关系如下:
Figure DEST_PATH_IMAGE002
(1)
通过反复修改转移概率矩阵来模拟图中节点的转移过程,该过程则是通过扩展操作和膨胀操作来实现的;
重复执行扩展操作和膨胀操作,直至转移概率矩阵M收敛。
3.判断与上次迭代的矩阵 M 是否有变化,若无变化,则收敛。
4.根据权利要求2所述的基于权重社会网络的个性化差分隐私保护方法,其特征在于,所述扩展操作通过扩展参数e来对转移概率矩阵 M进行幂乘操作,当扩展参数e时,该操作如下:
Figure DEST_PATH_IMAGE004
(2)。
5.根据权利要求2所述的基于权重社会网络的个性化差分隐私保护方法,其特征在于,所述膨胀操作通过膨胀参数r对矩阵M中的每一列进行幂乘操作,再对每一列进行归一化操作,当膨胀参数为r时,该操作如下:
Figure DEST_PATH_IMAGE006
(3)。
6.根据权利要求2所述的基于权重社会网络的个性化差分隐私保护方法,其特征在于,所述马尔科夫聚类算法,具体为:
(1) 导出无向图 G
(2) 创建 G 的邻接矩阵A
(3) 对每个节点即对角线的每个顶点循环并自加1
(4) 标准化该邻接矩阵,即每个元素除以所在列的所有元素之和;
(5) 以扩展参数 e 对邻接矩阵进行扩展
(6) 用参数 p 对求得的矩阵进行 Inflation 处理
(7)重复 (5)、()60,直到达到收敛,得到收敛矩阵,聚类完成。
7.根据权利要求1所述的基于权重社会网络的个性化差分隐私保护方法,其特征在于,所述函数 f(x) 如下:
Figure DEST_PATH_IMAGE008
(4)
其中:
Figure DEST_PATH_IMAGE010
是最大权重;
Figure DEST_PATH_IMAGE012
是平均权重;
Figure DEST_PATH_IMAGE014
是标准差。
8.根据权利要求1所述的基于权重社会网络的个性化差分隐私保护方法,其特征在于,所述步骤S3,采用Dijkstra算法来建立图的约束模型,具体为:
每次从可到达的节点中选择路径最短的节点,将其添加到集合S中;源点为u0,令vi为在第i次迭代中选择的节点,f (u0 ,vi)为源点u0 到vi的距离,令vi+1为在第i+1次迭代中选择的节点,同时f (u0 ,vi+1)为源点u0到第i+1次迭代中选择的节点vi+1的距离,则有不等式f(u0 ,vi) ≤ f (u0 ,vi+1)成立;
对于连续迭代过程中每次选择的边对(u , v)和(u’,v’),由于每次选择添加距离最小的节点到集合中,设w(u , v)和w(u’ , v’)为2次迭代中更新边的权值,则有f (u0 ,v)+w(u, v)≤ f (u0 ,v’) + w(u’ , v’);
利用Dijkstra算法将距离约束转化成该形式添加到模型中,如式(5)所示记作AX≤B,最终构建的约束模型通过约束不等式体现出原图的属性
Figure DEST_PATH_IMAGE016
(5)
如果边权值被重新分配为式(5)中的不等式系统的任何解,则将确保被建模的算法的图属性保持不变;因此,最终构建的约束模型表示为线性规划问题:
Figure DEST_PATH_IMAGE018
(6)
其中F是线性目标函数对应于图的属性。
9.一种基于权重社会网络的个性化差分隐私保护系统,其特征在于,包括处理器、存储器以及存储在所述存储器上的 计算机程序,所述处理器执行所述计算机程序时,具体执行如权利要求1-7任一项所述的个性化差分隐私保护方法中的步骤。
CN202111014006.0A 2021-08-31 2021-08-31 基于权重社会网络的个性化差分隐私保护方法 Pending CN113688424A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111014006.0A CN113688424A (zh) 2021-08-31 2021-08-31 基于权重社会网络的个性化差分隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111014006.0A CN113688424A (zh) 2021-08-31 2021-08-31 基于权重社会网络的个性化差分隐私保护方法

Publications (1)

Publication Number Publication Date
CN113688424A true CN113688424A (zh) 2021-11-23

Family

ID=78584490

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111014006.0A Pending CN113688424A (zh) 2021-08-31 2021-08-31 基于权重社会网络的个性化差分隐私保护方法

Country Status (1)

Country Link
CN (1) CN113688424A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114386769A (zh) * 2021-12-14 2022-04-22 东南大学 智能电网中基于隐私保护的电能输出确定方法及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105376243A (zh) * 2015-11-27 2016-03-02 中国人民解放军国防科学技术大学 基于分层随机图的在线社会网络差分隐私保护方法
JP2017174298A (ja) * 2016-03-25 2017-09-28 株式会社デンソーアイティーラボラトリ ニューラルネットワークシステム、端末装置、管理装置およびニューラルネットワークにおける重みパラメータの学習方法
CN107918664A (zh) * 2017-11-22 2018-04-17 广西师范大学 基于不确定图的社会网络数据差分隐私保护方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105376243A (zh) * 2015-11-27 2016-03-02 中国人民解放军国防科学技术大学 基于分层随机图的在线社会网络差分隐私保护方法
JP2017174298A (ja) * 2016-03-25 2017-09-28 株式会社デンソーアイティーラボラトリ ニューラルネットワークシステム、端末装置、管理装置およびニューラルネットワークにおける重みパラメータの学習方法
CN107918664A (zh) * 2017-11-22 2018-04-17 广西师范大学 基于不确定图的社会网络数据差分隐私保护方法

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
刘爽英;朱勇华;: "针对社交网络边权重的差分隐私保护" *
杜超楠;袁勤俭;岳泉;: "我国隐私问题研究现状及热点主题分析――基于2004-2016年国家自然科学基金立项数据的研究" *
杨连群等: "基于 MCL 与 Chameleon 的混合聚类算法" *
潘义博: "复杂社会网络的关键节点分析及其应用" *
王丹;龙士工;: "权重社交网络隐私保护中的差分隐私算法" *
董亚伟: "基于马尔科夫聚类的社会网络隐私保护研究" *
黄海平 等: "带权值的大规模社交网络数据隐私保护方法" *
黄茜茜;蒋千越;蒋琳;熊圳天;: "基于差分隐私的社交网络隐私保护" *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114386769A (zh) * 2021-12-14 2022-04-22 东南大学 智能电网中基于隐私保护的电能输出确定方法及设备
CN114386769B (zh) * 2021-12-14 2024-05-03 东南大学 智能电网中基于隐私保护的电能输出确定方法及设备

Similar Documents

Publication Publication Date Title
Kramer et al. Derivative-free optimization
CN105224984B (zh) 一种基于深度神经网络的数据类别识别方法及装置
Zhou et al. Balanced connected task allocations for multi-robot systems: An exact flow-based integer program and an approximate tree-based genetic algorithm
US8971665B2 (en) Hierarchical cluster determination based on subgraph density
US20040167721A1 (en) Optimal fitting parameter determining method and device, and optimal fitting parameter determining program
CN110334757A (zh) 面向大数据分析的隐私保护聚类方法及计算机存储介质
Shaydulin et al. Relaxation-based coarsening for multilevel hypergraph partitioning
Emmerich et al. Time complexity and zeros of the hypervolume indicator gradient field
Knoch et al. Cycle representatives for the coarse-graining of systems driven into a non-equilibrium steady state
CN112214689A (zh) 基于社交网络中群体的影响力最大化方法及系统
Mu et al. A hybrid genetic algorithm for software architecture re-modularization
Venturelli et al. A Kriging-assisted multiobjective evolutionary algorithm
Paszyńska et al. Quasi‐Optimal Elimination Trees for 2D Grids with Singularities
Weber et al. A new mathematical approach in environmental and life sciences: gene–environment networks and their dynamics
Chen et al. Inferring genetic interactions via a nonlinear model and an optimization algorithm
Czajkowski et al. Steering the interpretability of decision trees using lasso regression-an evolutionary perspective
CN113688424A (zh) 基于权重社会网络的个性化差分隐私保护方法
Li et al. Controlling mean exit time of stochastic dynamical systems based on quasipotential and machine learning
Li et al. Degree distribution of large networks generated by the partial duplication model
Castillo et al. Optimization of the fuzzy C-means algorithm using evolutionary methods
Valdez et al. A meta-heuristic for topology optimization using probabilistic learning
CN113590912B (zh) 融合节点相对位置和绝对度分布的跨社交网络对齐方法
CN107766887A (zh) 一种局部加权的不完整数据混杂聚类方法
Lin et al. Balancing approach for causal inference at scale
CN115640427A (zh) 一种社交网络中基于人格信息的网络结构隐藏方法、装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20211123