CN116305348A - 针对节点隐私属性泄露攻击的拓扑结构修剪方法及系统 - Google Patents
针对节点隐私属性泄露攻击的拓扑结构修剪方法及系统 Download PDFInfo
- Publication number
- CN116305348A CN116305348A CN202211728222.6A CN202211728222A CN116305348A CN 116305348 A CN116305348 A CN 116305348A CN 202211728222 A CN202211728222 A CN 202211728222A CN 116305348 A CN116305348 A CN 116305348A
- Authority
- CN
- China
- Prior art keywords
- privacy
- edge
- node
- graph
- topoimpact
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000013138 pruning Methods 0.000 title claims abstract description 19
- 239000011159 matrix material Substances 0.000 claims abstract description 65
- 238000010276 construction Methods 0.000 claims abstract description 30
- 230000007480 spreading Effects 0.000 claims abstract description 8
- 238000004364 calculation method Methods 0.000 claims abstract description 7
- 238000009792 diffusion process Methods 0.000 claims description 17
- 238000009966 trimming Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 description 4
- 238000012163 sequencing technique Methods 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- JCLFHZLOKITRCE-UHFFFAOYSA-N 4-pentoxyphenol Chemical compound CCCCCOC1=CC=C(O)C=C1 JCLFHZLOKITRCE-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- BULVZWIRKLYCBC-UHFFFAOYSA-N phorate Chemical compound CCOP(=S)(OCC)SCSCC BULVZWIRKLYCBC-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/10—Geometric CAD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Geometry (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Mathematical Optimization (AREA)
- Evolutionary Computation (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供了一种针对节点隐私属性泄露攻击的拓扑结构修剪方法及系统,包括如下步骤:步骤1:对于待发布的原图拓扑结构表示为对称归一化的邻接矩阵形式:步骤2:循环计算的K阶幂,并计算基于的K阶多项式作为隐私攻击模型;步骤3:计算隐私属性在原图上扩散结果;步骤4:计算每个节点的隐私属性泄露风险;步骤5:初始化每条边对隐私泄露风险的影响指标结果集为空;步骤6:对原始图中的任意一边,计算这条边对隐私泄露风险的影响指标TopoImpact,并加入结果集ResultSet;步骤7:删除具有最小TopoImpact的边;步骤8:发布进行拓扑修建后的拓扑结构。本发明对拓扑结构中有显著隐私泄露风险的边进行修剪,从而避免节点隐私属性泄露。
Description
技术领域
本发明涉及图数据技术领域,具体地,涉及一种针对节点隐私属性泄露攻击的拓扑结构修剪方法及系统,尤其是一种针对图数据中节点隐私属性泄露攻击的拓扑结构修剪方法及系统。
背景技术
图中节点具有隐私属性和可用属性,在发布图数据时,数据所有者希望公开图的拓扑结构、节点可用属性,并保护节点隐私属性,然而攻击者可以利用一部分节点的隐私属性,以及其他公开信息(拓扑结构),利用图模型算法对其他节点的隐私属性进行隐私攻击。
已有的关于边的关于同/异配性的衡量研究可以用于衡量图中的隐私属性泄露风险,主要有边缘同配性、节点同配性以及类同配性三种方式。边缘同配性在文献1提及,SamiAbu-El-Haija,Bryan Per ozzi,Amol Kapoor,Nazanin Alipourfard,Kristina Ler man,Hrayr Harutyunyan,Greg Ver Steeg,and Aram Gal styan.Mixhop:Higher-order graphconvolutional archi tectures via sparsified neighborhood mixing.In ICML,pages21–29,2019.文献中的边缘同配性。节点同配性在文献2中提及,Hongbin Pei,BingzheWei,Kevin Chen Chuan Chang,Yu Lei,and Bo Yang.Geom-gcn:Geomet ric graphconvolutional networks.In ICLR,2020.文献中的节点同配性。类同配性在文献3中提及,Derek Lim,Felix Matthew Hohne,Xiuyu Li,Sijia Linda Huang,Vaishnavi Gupta,andet al.Large scale learning on non-homophilous graphs:New bench marks andstrong simple methods.In NeurIPS,2021.。
上述三种方式分别从边、节点、类别的角度归一化隐私同配关系在图中的占比,边同配性衡量的是在图中所有的边中,连接同一类隐私属性标签的节点的边的比例;点同配性计算所有节点与其邻居节点的隐私属性标签一致性的平均比例;类同配性试图避免对不平衡隐私属性标签类的敏感性,它计算的是每一类节点与同类节点相连的概率和与异类节点相连的概率的平均差值。但是上述方式均基于全图统计意义上的图-隐私标签一致性,而未考虑具体拓扑结构(精确至任意条边)在图隐私攻击模型中的应用方式于攻击效果的关系。
公开号为CN115438227A的专利文献公开了一种基于差分隐私和紧密度中心性的网络数据发布方法,该方法在现有节点度分布研究的基础之上,利用节点的紧密度中心性排序和节点相关的边权值排序,改进的图映射算法,提出节点重要性映射算法fθ,降低了发布机制中的全局敏感度,同时保留了图中重要的拓扑信息,然后,基于提出的节点重要性图映射算法fθ提出一种基于节点度和节点紧密度中心性排序的满足点差分隐私的节点度直方图分布方法,先对直方图添加一部分Laplace噪声,对加噪声之后的直方图按照频数进行统计和分组,并给不同的分组再添加一部分Laplace分布的噪声。但是该专利文献仍然存在无法避免通过拓扑结构等公开了信息进行隐私攻击的缺陷。
公开号为CN112417507A的专利文献公开了一种基于隐私保护的大型图的节点三角形计数的发布方法,该方法包括:选定原始图G,使用三角计数算法统计所述原始图G中每个节点的三角形参数,获取第一分布直方图;使用三角计数算法统计所述预处理后图形Gθ中每个节点的三角形参数,获取第二分布直方图。仍然存在无法避免通过拓扑结构等公开了信息进行隐私攻击的缺陷。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种针对节点隐私属性泄露攻击的拓扑结构修剪方法及系统。
根据本发明提供的一种针对节点隐私属性泄露攻击的拓扑结构修剪方法,包括如下步骤:
步骤1:对于待发布的原图拓扑结构表示为对称归一化的邻接矩阵形式:其中,/>为加入selfloop的邻接矩阵,/>为加入selfloop的度矩阵;原图数据的拓扑结构表示为(V,E,A),V为图中所有节点组成的集合,E为图中所有边组成的集合,A为原图的邻接矩阵,原图的节点度矩阵表示为D,I为对角矩阵;
隐私属性扩散结果R=fK(A)×Z;
步骤3:计算隐私属性在原图上扩散结果R=fK(A)×Z,其中Z为图中节点的隐私标签矩阵;
步骤4:计算每个节点的隐私属性泄露风险;
步骤5:初始化每条边对隐私泄露风险的影响指标结果集为空,ResultSet←{};
步骤6:对原始图中的任意一边,应用子图算法计算这条边对隐私泄露风险的影响指标TopoImpact,并加入结果集ResultSet;
步骤7:对基于边的TopoImpact对集合ResultSet中小于0的元素从小到大进行排序,根据扰动边数量约束删除具有最小TopoImpact的边;
步骤8:发布进行拓扑修建后的拓扑结构。
优选的,所述步骤2中,具体表示为:
对k∈1:K:
优选的,所述步骤4中,具体表示为:
其中,R代表隐私属性在原图上扩散结果,vi为待计算节点,ci为其隐私属性所对应的列序号。
优选的,所述步骤6中,具体表示为:
对图中所有边对eij∈E,eij代表连接节点vi和节点vj的一条边,
应用子图算法计算TopoImpact,
ResultSet[eij]←TopoImpact。
优选的,所述步骤6中,所属的子图算法计算边的TopoImpact值具体包含以下步骤:
步骤6.1:将步骤2中计算得到的1-K阶的fK(A)、步骤4中计算得到的所有节点的Pvi、图中隐私节点标签矩阵Z、步骤6中提到的待计算的边eij输入子图算法模块,初始化算法模块输出值TopoImpact←0;
优选的,所述步骤6.2中,具体表示为:
优选的,所述步骤6.3中,具体表示为:
初始化fK(A′)←0;
对k∈1:K:
优选的,所述步骤6.4中,具体表示为
本发明还提供一种针对节点隐私属性泄露攻击的拓扑结构修剪系统,包括如下模块:
模块M1:对于待发布的原图拓扑结构表示为对称归一化的邻接矩阵形式:其中,/>为加入selfloop的邻接矩阵,/>为加入selfloop的度矩阵;原图数据的拓扑结构表示为(V,E,A),V为图中所有节点组成的集合,E为图中所有边组成的集合,A为原图的邻接矩阵,原图的节点度矩阵表示为D,I为对角矩阵;
隐私属性扩散结果R=fK(A)×Z;
模块M3:计算隐私属性在原图上扩散结果R=fK(A)×Z,其中Z为图中节点的隐私标签矩阵;
模块M4:计算每个节点的隐私属性泄露风险;
模块M5:初始化每条边对隐私泄露风险的影响指标结果集为空,ResultSet←{};
模块M6:对原始图中的任意一边,应用子图算法计算这条边对隐私泄露风险的影响指标TopoImpact,并加入结果集ResultSet;
模块M7:对基于边的TopoImpact对集合ResultSet中小于0的元素从小到大进行排序,根据扰动边数量约束删除具有最小TopoImpact的边;
模块M8:发布进行拓扑修建后的拓扑结构。
优选的,所述模块M6中,所属的子图算法计算边的TopoImpact值具体通过以下模块执行以下过程:
模块M6.1:将步骤2中计算得到的1-K阶的fK(A)、步骤4中计算得到的所有节点的/>图中隐私节点标签矩阵Z、步骤6中提到的待计算的边eij输入子图算法模块,初始化算法模块输出值TopoImpact←0;
与现有技术相比,本发明具有如下的有益效果:
1、本发明通过结合图模型算法中拓扑结构的作用分析,对拓扑结构中有显著隐私泄露风险的边进行修剪,从而避免节点隐私属性泄露;
2、本发明通过计算图中边对图中节点隐私属性泄露风险的影响指标TopoImpact,并进行拓扑修建,解决了发布图拓扑结构会存在被攻击者进行隐私属性攻击的问题,达到了避免节点隐私属性泄露的效果;
3、本文提出的度量指标TopoImpact,考虑了具体拓扑结构(精确至任意条边)在图隐私攻击模型中的应用方式于攻击效果的关系,并可以指导图拓扑结构的修剪以避免隐私属性泄露的风险。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明的针对节点隐私属性泄露攻击的拓扑结构修剪方法的步骤流程图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
实施例1:
如图1所示,本实施例提供一种针对节点隐私属性泄露攻击的拓扑结构修剪方法,包括如下步骤:
步骤1:对于待发布的原图拓扑结构表示为对称归一化的邻接矩阵形式:其中,/>为加入selfloop的邻接矩阵,/>为加入selfloop的度矩阵;原图数据的拓扑结构表示为(V,E,A),V为图中所有节点组成的集合,E为图中所有边组成的集合,A为原图的邻接矩阵,原图的节点度矩阵表示为D,I为对角矩阵。
隐私属性扩散结果R=fK(A)×Z;具体表示为:
对k∈1:K:
步骤3:计算隐私属性在原图上扩散结果R=fK(A)×Z,其中Z为图中节点的隐私标签矩阵;
步骤4:计算每个节点的隐私属性泄露风险;具体表示为:
其中,R代表隐私属性在原图上扩散结果,vi为待计算节点,ci为其隐私属性所对应的列序号。
步骤5:初始化每条边对隐私泄露风险的影响指标结果集为空,ResultSet←{};
步骤6:对原始图中的任意一边,应用子图算法计算这条边对隐私泄露风险的影响指标TopoImpact,并加入结果集ResultSet;具体表示为:
对图中所有边对eij∈E,eij代表连接节点vi和节点vj的一条边,
应用子图算法计算TopoImpact,
ResultSet[eij]←TopoImpact;
所属的子图算法计算边的TopoImpact值具体包含以下步骤:
步骤6.1:将步骤2中计算得到的1-K阶的fK(A)、步骤4中计算得到的所有节点的Pvi、图中隐私节点标签矩阵Z、步骤6中提到的待计算的边eij输入子图算法模块,初始化算法模块输出值TopoImpact←0;
初始化fK(A′)←0;
对k∈1:K:
步骤7:对基于边的TopoImpact对集合ResultSet中小于0的元素从小到大进行排序,根据扰动边数量约束删除具有最小TopoImpact的边;
步骤8:发布进行拓扑修建后的拓扑结构。
实施例2:
本实施例提供一种针对节点隐私属性泄露攻击的拓扑结构修剪系统,包括如下模块:
模块M1:对于待发布的原图拓扑结构表示为对称归一化的邻接矩阵形式:其中,/>为加入selfloop的邻接矩阵,/>为加入selfloop的度矩阵;原图数据的拓扑结构表示为(V,E,A),V为图中所有节点组成的集合,E为图中所有边组成的集合,A为原图的邻接矩阵,原图的节点度矩阵表示为D,I为对角矩阵。
隐私属性扩散结果R=fK(A)×Z。
模块M3:计算隐私属性在原图上扩散结果R=fK(A)×Z,其中Z为图中节点的隐私标签矩阵。
模块M4:计算每个节点的隐私属性泄露风险。
模块M5:初始化每条边对隐私泄露风险的影响指标结果集为空,ResultSet←{}。
模块M6:对原始图中的任意一边,应用子图算法计算这条边对隐私泄露风险的影响指标TopoImpact,并加入结果集ResultSet;所属的子图算法计算边的TopoImpact值具体通过以下模块执行以下过程:
模块M6.1:将步骤2中计算得到的1-K阶的fK(A)、步骤4中计算得到的所有节点的Pvi、图中隐私节点标签矩阵Z、步骤6中提到的待计算的边eij输入子图算法模块,初始化算法模块输出值TopoImpact←0;
模块M7:对基于边的TopoImpact对集合ResultSet中小于0的元素从小到大进行排序,根据扰动边数量约束删除具有最小TopoImpact的边。
模块M8:发布进行拓扑修建后的拓扑结构。
实施例3:
本领域技术人员可以将本实施例理解为实施例1、实施例2的更为具体的说明。
本实施例提供一种针对图数据中节点隐私属性泄露攻击的拓扑结构修剪方法,包括如下步骤:
对k∈1:K:
步骤3:计算隐私属性在原图上扩散结果R=fK(A)×Z,其中Z为图中节点的隐私标签矩阵。
步骤4:计算每个节点的隐私属性泄露风险,具体表示为:
对vi∈V:
步骤5:初始化每条边对隐私泄露风险的影响指标结果集为空,ResultSet←{}。
步骤6:对原始图中的任意一边,应用子图算法计算这条边对隐私泄露风险的影响指标TopoImpact,并加入结果集ResultSet,具体表示为:
对eij∈E:
应用子图算法计算TopoImpact,
ResultSet[eij]←TopoImpact。
步骤7:对基于边的TopoImpact对集合ResultSet中小于0的元素从小到大进行排序,根据扰动边数量约束删除具有最小TopoImpact的边。
步骤8:发布进行拓扑修建后的拓扑结构。
步骤6中所属的子图算法计算边的TopoImpact值具体包含以下步骤:
步骤6.1:将步骤2中计算得到的1-K阶的fK(A),步骤4中计算得到的所有节点的Pvi,图中隐私节点标签矩阵Z,步骤6中提到的待计算的边eij输入子图算法模块。初始化算法模块输出值TopoImpact←0。
初始化fK(A′)←0;
对k∈1:K:
本发明通过计算图中边对图中节点隐私属性泄露风险的影响指标TopoImpact,并进行拓扑修建,解决了发布图拓扑结构会存在被攻击者进行隐私属性攻击的问题,达到了避免节点隐私属性泄露的效果。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统及其各个装置、模块、单元以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统及其各个装置、模块、单元以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同功能。所以,本发明提供的系统及其各项装置、模块、单元可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置、模块、单元也可以视为硬件部件内的结构;也可以将用于实现各种功能的装置、模块、单元视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
Claims (10)
1.一种针对节点隐私属性泄露攻击的拓扑结构修剪方法,其特征在于,包括如下步骤:
步骤1:对于待发布的原图拓扑结构表示为对称归一化的邻接矩阵形式:其中,/>为加入selfloop的邻接矩阵,/>为加入selfloop的度矩阵;原图数据的拓扑结构表示为(V,E,A),V为图中所有节点组成的集合,E为图中所有边组成的集合,A为原图的邻接矩阵,原图的节点度矩阵表示为D,I为对角矩阵;
隐私属性扩散结果R=fK(A)×Z;
步骤3:计算隐私属性在原图上扩散结果R=fK(A)×Z,其中Z为图中节点的隐私标签矩阵;
步骤4:计算每个节点的隐私属性泄露风险;
步骤5:初始化每条边对隐私泄露风险的影响指标结果集为空,ResultSet←{};
步骤6:对原始图中的任意一边,应用子图算法计算这条边对隐私泄露风险的影响指标TopoImpact,并加入结果集ResultSet;
步骤7:对基于边的TopoImpact对集合ResultSet中小于0的元素从小到大进行排序,根据扰动边数量约束删除具有最小TopoImpact的边;
步骤8:发布进行拓扑修建后的拓扑结构。
4.根据权利要求1所述的针对节点隐私属性泄露攻击的拓扑结构修剪方法,其特征在于,所述步骤6中,具体表示为:
对图中所有边对eij∈E,eij代表连接节点vi和节点vj的一条边,
应用子图算法计算TopoImpact,
ResultSet[eij]←TopoImpact。
5.根据权利要求4所述的针对节点隐私属性泄露攻击的拓扑结构修剪方法,其特征在于,所述步骤6中,所属的子图算法计算边的TopoImpact值具体包含以下步骤:
步骤6.1:将步骤2中计算得到的1-K阶的fK(A)、步骤4中计算得到的所有节点的图中隐私节点标签矩阵Z、步骤6中提到的待计算的边eij输入子图算法模块,初始化算法模块输出值TopoImpact←0;
9.一种针对节点隐私属性泄露攻击的拓扑结构修剪系统,其特征在于,包括如下模块:
模块M1:对于待发布的原图拓扑结构表示为对称归一化的邻接矩阵形式:其中,/>为加入selfloop的邻接矩阵,/>为加入selfloop的度矩阵;原图数据的拓扑结构表示为(V,E,A),V为图中所有节点组成的集合,E为图中所有边组成的集合,A为原图的邻接矩阵,原图的节点度矩阵表示为D,I为对角矩阵;
隐私属性扩散结果R=fK(A)×Z;
模块M3:计算隐私属性在原图上扩散结果R=fK(A)×Z,其中Z为图中节点的隐私标签矩阵;
模块M4:计算每个节点的隐私属性泄露风险;
模块M5:初始化每条边对隐私泄露风险的影响指标结果集为空,ResultSet←{};
模块M6:对原始图中的任意一边,应用子图算法计算这条边对隐私泄露风险的影响指标TopoImpact,并加入结果集ResultSet;
模块M7:对基于边的TopoImpact对集合ResultSet中小于0的元素从小到大进行排序,根据扰动边数量约束删除具有最小TopoImpact的边;
模块M8:发布进行拓扑修建后的拓扑结构。
10.根据权利要求9所述的针对节点隐私属性泄露攻击的拓扑结构修剪系统,其特征在于,所述模块M6中,所属的子图算法计算边的TopoImpact值具体通过以下模块执行以下过程:
模块M6.1:将步骤2中计算得到的1-K阶的fK(A)、步骤4中计算得到的所有节点的图中隐私节点标签矩阵Z、步骤6中提到的待计算的边eij输入子图算法模块,初始化算法模块输出值TopoImpact←0;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211728222.6A CN116305348A (zh) | 2022-12-29 | 2022-12-29 | 针对节点隐私属性泄露攻击的拓扑结构修剪方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211728222.6A CN116305348A (zh) | 2022-12-29 | 2022-12-29 | 针对节点隐私属性泄露攻击的拓扑结构修剪方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116305348A true CN116305348A (zh) | 2023-06-23 |
Family
ID=86821120
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211728222.6A Pending CN116305348A (zh) | 2022-12-29 | 2022-12-29 | 针对节点隐私属性泄露攻击的拓扑结构修剪方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116305348A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114880673A (zh) * | 2022-04-28 | 2022-08-09 | 上海交通大学 | 针对小程序源代码进行隐私数据泄露检测的方法及系统 |
-
2022
- 2022-12-29 CN CN202211728222.6A patent/CN116305348A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114880673A (zh) * | 2022-04-28 | 2022-08-09 | 上海交通大学 | 针对小程序源代码进行隐私数据泄露检测的方法及系统 |
CN114880673B (zh) * | 2022-04-28 | 2024-06-07 | 上海交通大学 | 针对小程序源代码进行隐私数据泄露检测的方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3796176B1 (en) | Fault root cause analysis method and apparatus | |
Comellas et al. | Recursive graphs with small-world scale-free properties | |
CN102156782B (zh) | 基于图论的电力系统公式并行运算管理方法 | |
CN108683192A (zh) | 一种电力现货市场的出清方法、系统、设备及存储介质 | |
Ji et al. | An algorithmic framework for estimating rumor sources with different start times | |
CN112132287A (zh) | 一种分布式的量子计算仿真方法和装置 | |
Ioannidou et al. | The longest path problem has a polynomial solution on interval graphs | |
CN116305348A (zh) | 针对节点隐私属性泄露攻击的拓扑结构修剪方法及系统 | |
Imai et al. | Computational investigations of all-terminal network reliability via BDDs | |
CN112100450A (zh) | 一种图计算数据分割方法、终端设备及存储介质 | |
CN108259637A (zh) | 一种基于决策树的nat设备识别方法及装置 | |
CN110853120B (zh) | 基于分割绘图法的网络布局方法、系统及介质 | |
Carbonnel et al. | Q-intersection algorithms for constraint-based robust parameter estimation | |
Kaufmann et al. | SAT, computer algebra, multipliers | |
CN110876072A (zh) | 一种批量注册用户识别方法、存储介质、电子设备及系统 | |
Hall et al. | On the efficiency of on-line density estimators | |
US20050027780A1 (en) | Maximum clique in a graph | |
Das et al. | Reconstructing a minimum spanning tree after deletion of any node | |
Bai et al. | Reliability-based topology design for large-scale networks | |
Peng et al. | Average Fermat distance of a pseudo-fractal hierarchical scale-free network | |
CN114676490A (zh) | 一种矿井智能通风网络解算方法 | |
CN115329667A (zh) | 一种风机点位确定方法、装置、设备及存储介质 | |
CN112488550B (zh) | 基于深度学习的不确定性电网静态安全分析方法及系统 | |
Raidl et al. | Evolutionary local search for the edge-biconnectivity augmentation problem | |
CN109726895B (zh) | 一种多目标点的任务执行规划方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |