CN116305348A - 针对节点隐私属性泄露攻击的拓扑结构修剪方法及系统 - Google Patents

针对节点隐私属性泄露攻击的拓扑结构修剪方法及系统 Download PDF

Info

Publication number
CN116305348A
CN116305348A CN202211728222.6A CN202211728222A CN116305348A CN 116305348 A CN116305348 A CN 116305348A CN 202211728222 A CN202211728222 A CN 202211728222A CN 116305348 A CN116305348 A CN 116305348A
Authority
CN
China
Prior art keywords
privacy
edge
node
graph
topoimpact
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211728222.6A
Other languages
English (en)
Inventor
翟嘉琪
吴凯龙
丁家昕
王新兵
周成虎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jiaotong University
Original Assignee
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jiaotong University filed Critical Shanghai Jiaotong University
Priority to CN202211728222.6A priority Critical patent/CN116305348A/zh
Publication of CN116305348A publication Critical patent/CN116305348A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/10Geometric CAD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Geometry (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Optimization (AREA)
  • Evolutionary Computation (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供了一种针对节点隐私属性泄露攻击的拓扑结构修剪方法及系统,包括如下步骤:步骤1:对于待发布的原图拓扑结构表示为对称归一化的邻接矩阵形式:
Figure DDA0004026927460000011
步骤2:循环计算
Figure DDA0004026927460000012
的K阶幂,并计算基于
Figure DDA0004026927460000013
的K阶多项式作为隐私攻击模型;步骤3:计算隐私属性在原图上扩散结果;步骤4:计算每个节点的隐私属性泄露风险;步骤5:初始化每条边对隐私泄露风险的影响指标结果集为空;步骤6:对原始图中的任意一边,计算这条边对隐私泄露风险的影响指标TopoImpact,并加入结果集ResultSet;步骤7:删除具有最小TopoImpact的边;步骤8:发布进行拓扑修建后的拓扑结构。本发明对拓扑结构中有显著隐私泄露风险的边进行修剪,从而避免节点隐私属性泄露。

Description

针对节点隐私属性泄露攻击的拓扑结构修剪方法及系统
技术领域
本发明涉及图数据技术领域,具体地,涉及一种针对节点隐私属性泄露攻击的拓扑结构修剪方法及系统,尤其是一种针对图数据中节点隐私属性泄露攻击的拓扑结构修剪方法及系统。
背景技术
图中节点具有隐私属性和可用属性,在发布图数据时,数据所有者希望公开图的拓扑结构、节点可用属性,并保护节点隐私属性,然而攻击者可以利用一部分节点的隐私属性,以及其他公开信息(拓扑结构),利用图模型算法对其他节点的隐私属性进行隐私攻击。
已有的关于边的关于同/异配性的衡量研究可以用于衡量图中的隐私属性泄露风险,主要有边缘同配性、节点同配性以及类同配性三种方式。边缘同配性在文献1提及,SamiAbu-El-Haija,Bryan Per ozzi,Amol Kapoor,Nazanin Alipourfard,Kristina Ler man,Hrayr Harutyunyan,Greg Ver Steeg,and Aram Gal styan.Mixhop:Higher-order graphconvolutional archi tectures via sparsified neighborhood mixing.In ICML,pages21–29,2019.文献中的边缘同配性。节点同配性在文献2中提及,Hongbin Pei,BingzheWei,Kevin Chen Chuan Chang,Yu Lei,and Bo Yang.Geom-gcn:Geomet ric graphconvolutional networks.In ICLR,2020.文献中的节点同配性。类同配性在文献3中提及,Derek Lim,Felix Matthew Hohne,Xiuyu Li,Sijia Linda Huang,Vaishnavi Gupta,andet al.Large scale learning on non-homophilous graphs:New bench marks andstrong simple methods.In NeurIPS,2021.。
上述三种方式分别从边、节点、类别的角度归一化隐私同配关系在图中的占比,边同配性衡量的是在图中所有的边中,连接同一类隐私属性标签的节点的边的比例;点同配性计算所有节点与其邻居节点的隐私属性标签一致性的平均比例;类同配性试图避免对不平衡隐私属性标签类的敏感性,它计算的是每一类节点与同类节点相连的概率和与异类节点相连的概率的平均差值。但是上述方式均基于全图统计意义上的图-隐私标签一致性,而未考虑具体拓扑结构(精确至任意条边)在图隐私攻击模型中的应用方式于攻击效果的关系。
公开号为CN115438227A的专利文献公开了一种基于差分隐私和紧密度中心性的网络数据发布方法,该方法在现有节点度分布研究的基础之上,利用节点的紧密度中心性排序和节点相关的边权值排序,改进的图映射算法,提出节点重要性映射算法fθ,降低了发布机制中的全局敏感度,同时保留了图中重要的拓扑信息,然后,基于提出的节点重要性图映射算法fθ提出一种基于节点度和节点紧密度中心性排序的满足点差分隐私的节点度直方图分布方法,先对直方图添加一部分Laplace噪声,对加噪声之后的直方图按照频数进行统计和分组,并给不同的分组再添加一部分Laplace分布的噪声。但是该专利文献仍然存在无法避免通过拓扑结构等公开了信息进行隐私攻击的缺陷。
公开号为CN112417507A的专利文献公开了一种基于隐私保护的大型图的节点三角形计数的发布方法,该方法包括:选定原始图G,使用三角计数算法统计所述原始图G中每个节点的三角形参数,获取第一分布直方图;使用三角计数算法统计所述预处理后图形Gθ中每个节点的三角形参数,获取第二分布直方图。仍然存在无法避免通过拓扑结构等公开了信息进行隐私攻击的缺陷。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种针对节点隐私属性泄露攻击的拓扑结构修剪方法及系统。
根据本发明提供的一种针对节点隐私属性泄露攻击的拓扑结构修剪方法,包括如下步骤:
步骤1:对于待发布的原图拓扑结构表示为对称归一化的邻接矩阵形式:
Figure BDA0004026927440000021
其中,/>
Figure BDA0004026927440000022
为加入selfloop的邻接矩阵,/>
Figure BDA0004026927440000023
为加入selfloop的度矩阵;原图数据的拓扑结构表示为(V,E,A),V为图中所有节点组成的集合,E为图中所有边组成的集合,A为原图的邻接矩阵,原图的节点度矩阵表示为D,I为对角矩阵;
步骤2:循环计算
Figure BDA0004026927440000024
的K阶幂,并计算基于/>
Figure BDA0004026927440000025
的K阶多项式作为隐私攻击模型
Figure BDA0004026927440000026
γk为滤波器系数,
隐私属性扩散结果R=fK(A)×Z;
步骤3:计算隐私属性在原图上扩散结果R=fK(A)×Z,其中Z为图中节点的隐私标签矩阵;
步骤4:计算每个节点的隐私属性泄露风险;
步骤5:初始化每条边对隐私泄露风险的影响指标结果集为空,ResultSet←{};
步骤6:对原始图中的任意一边,应用子图算法计算这条边对隐私泄露风险的影响指标TopoImpact,并加入结果集ResultSet;
步骤7:对基于边的TopoImpact对集合ResultSet中小于0的元素从小到大进行排序,根据扰动边数量约束删除具有最小TopoImpact的边;
步骤8:发布进行拓扑修建后的拓扑结构。
优选的,所述步骤2中,具体表示为:
对k∈1:K:
Figure BDA0004026927440000031
Figure BDA0004026927440000032
优选的,所述步骤4中,具体表示为:
对图中所有节点vi∈V,计算其拓扑隐私泄露风险
Figure BDA0004026927440000033
Figure BDA0004026927440000034
其中,R代表隐私属性在原图上扩散结果,vi为待计算节点,ci为其隐私属性所对应的列序号。
优选的,所述步骤6中,具体表示为:
对图中所有边对eij∈E,eij代表连接节点vi和节点vj的一条边,
应用子图算法计算TopoImpact,
ResultSet[eij]←TopoImpact。
优选的,所述步骤6中,所属的子图算法计算边的TopoImpact值具体包含以下步骤:
步骤6.1:将步骤2中计算得到的1-K阶的
Figure BDA0004026927440000035
fK(A)、步骤4中计算得到的所有节点的Pvi、图中隐私节点标签矩阵Z、步骤6中提到的待计算的边eij输入子图算法模块,初始化算法模块输出值TopoImpact←0;
步骤6.2:将
Figure BDA0004026927440000041
中对应边eij的两项置0,得到删去边eij的对称归一化的邻接矩阵
Figure BDA0004026927440000042
步骤6.3:循环计算基于修剪边后拓扑
Figure BDA0004026927440000043
的K阶多项式作为修建后隐私攻击模型fK(A′),修建后隐私属性扩散结果R′=fK(A′)×Z;
步骤6.4:计算在拓扑修建后边eij端点的k-1阶子图
Figure BDA0004026927440000044
中每个节点的隐私属性泄露风险,及相对于原始图中泄露风险Pvi的变化值之和作为边的TopoImpact值。
优选的,所述步骤6.2中,具体表示为:
Figure BDA0004026927440000045
vi和vj的代表eij两端节点序号。
优选的,所述步骤6.3中,具体表示为:
初始化fK(A′)←0;
对k∈1:K:
截取边eij端点的k-1阶子图
Figure BDA0004026927440000046
及其在/>
Figure BDA0004026927440000047
和/>
Figure BDA0004026927440000048
对应的子图矩阵
Figure BDA0004026927440000049
计算
Figure BDA00040269274400000410
优选的,所述步骤6.4中,具体表示为
Figure BDA00040269274400000411
Figure BDA00040269274400000412
Figure BDA00040269274400000413
本发明还提供一种针对节点隐私属性泄露攻击的拓扑结构修剪系统,包括如下模块:
模块M1:对于待发布的原图拓扑结构表示为对称归一化的邻接矩阵形式:
Figure BDA00040269274400000414
其中,/>
Figure BDA00040269274400000415
为加入selfloop的邻接矩阵,/>
Figure BDA00040269274400000416
为加入selfloop的度矩阵;原图数据的拓扑结构表示为(V,E,A),V为图中所有节点组成的集合,E为图中所有边组成的集合,A为原图的邻接矩阵,原图的节点度矩阵表示为D,I为对角矩阵;
模块M2:循环计算
Figure BDA0004026927440000051
的K阶幂,并计算基于/>
Figure BDA0004026927440000052
的K阶多项式作为隐私攻击模型
Figure BDA0004026927440000053
γk为滤波器系数,
隐私属性扩散结果R=fK(A)×Z;
模块M3:计算隐私属性在原图上扩散结果R=fK(A)×Z,其中Z为图中节点的隐私标签矩阵;
模块M4:计算每个节点的隐私属性泄露风险;
模块M5:初始化每条边对隐私泄露风险的影响指标结果集为空,ResultSet←{};
模块M6:对原始图中的任意一边,应用子图算法计算这条边对隐私泄露风险的影响指标TopoImpact,并加入结果集ResultSet;
模块M7:对基于边的TopoImpact对集合ResultSet中小于0的元素从小到大进行排序,根据扰动边数量约束删除具有最小TopoImpact的边;
模块M8:发布进行拓扑修建后的拓扑结构。
优选的,所述模块M6中,所属的子图算法计算边的TopoImpact值具体通过以下模块执行以下过程:
模块M6.1:将步骤2中计算得到的1-K阶的
Figure BDA0004026927440000054
fK(A)、步骤4中计算得到的所有节点的/>
Figure BDA0004026927440000055
图中隐私节点标签矩阵Z、步骤6中提到的待计算的边eij输入子图算法模块,初始化算法模块输出值TopoImpact←0;
模块M6.2:将
Figure BDA0004026927440000056
中对应边eij的两项置0,得到删去边eij的对称归一化的邻接矩阵
Figure BDA0004026927440000057
模块M6.3:循环计算基于修剪边后拓扑
Figure BDA0004026927440000058
的K阶多项式作为修建后隐私攻击模型fK(A′),修建后隐私属性扩散结果R′=fK(A′)×Z;
模块M6.4:计算在拓扑修建后边eij端点的k-1阶子图
Figure BDA0004026927440000059
中每个节点的隐私属性泄露风险,及相对于原始图中泄露风险Pvi的变化值之和作为边的TopoImpact值。
与现有技术相比,本发明具有如下的有益效果:
1、本发明通过结合图模型算法中拓扑结构的作用分析,对拓扑结构中有显著隐私泄露风险的边进行修剪,从而避免节点隐私属性泄露;
2、本发明通过计算图中边对图中节点隐私属性泄露风险的影响指标TopoImpact,并进行拓扑修建,解决了发布图拓扑结构会存在被攻击者进行隐私属性攻击的问题,达到了避免节点隐私属性泄露的效果;
3、本文提出的度量指标TopoImpact,考虑了具体拓扑结构(精确至任意条边)在图隐私攻击模型中的应用方式于攻击效果的关系,并可以指导图拓扑结构的修剪以避免隐私属性泄露的风险。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明的针对节点隐私属性泄露攻击的拓扑结构修剪方法的步骤流程图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
实施例1:
如图1所示,本实施例提供一种针对节点隐私属性泄露攻击的拓扑结构修剪方法,包括如下步骤:
步骤1:对于待发布的原图拓扑结构表示为对称归一化的邻接矩阵形式:
Figure BDA0004026927440000061
其中,/>
Figure BDA0004026927440000062
为加入selfloop的邻接矩阵,/>
Figure BDA0004026927440000063
为加入selfloop的度矩阵;原图数据的拓扑结构表示为(V,E,A),V为图中所有节点组成的集合,E为图中所有边组成的集合,A为原图的邻接矩阵,原图的节点度矩阵表示为D,I为对角矩阵。
步骤2:循环计算
Figure BDA0004026927440000064
的K阶幂,并计算基于/>
Figure BDA0004026927440000065
的K阶多项式作为隐私攻击模型
Figure BDA0004026927440000066
γk为滤波器系数,在计算中取/>
Figure BDA0004026927440000067
隐私属性扩散结果R=fK(A)×Z;具体表示为:
对k∈1:K:
Figure BDA0004026927440000068
Figure BDA0004026927440000071
步骤3:计算隐私属性在原图上扩散结果R=fK(A)×Z,其中Z为图中节点的隐私标签矩阵;
步骤4:计算每个节点的隐私属性泄露风险;具体表示为:
对图中所有节点vi∈V,计算其拓扑隐私泄露风险
Figure BDA0004026927440000072
Figure BDA0004026927440000073
其中,R代表隐私属性在原图上扩散结果,vi为待计算节点,ci为其隐私属性所对应的列序号。
步骤5:初始化每条边对隐私泄露风险的影响指标结果集为空,ResultSet←{};
步骤6:对原始图中的任意一边,应用子图算法计算这条边对隐私泄露风险的影响指标TopoImpact,并加入结果集ResultSet;具体表示为:
对图中所有边对eij∈E,eij代表连接节点vi和节点vj的一条边,
应用子图算法计算TopoImpact,
ResultSet[eij]←TopoImpact;
所属的子图算法计算边的TopoImpact值具体包含以下步骤:
步骤6.1:将步骤2中计算得到的1-K阶的
Figure BDA0004026927440000074
fK(A)、步骤4中计算得到的所有节点的Pvi、图中隐私节点标签矩阵Z、步骤6中提到的待计算的边eij输入子图算法模块,初始化算法模块输出值TopoImpact←0;
步骤6.2:将
Figure BDA0004026927440000075
中对应边eij的两项置0,得到删去边eij的对称归一化的邻接矩阵
Figure BDA0004026927440000076
具体表示为:
Figure BDA0004026927440000077
和vj的代表eij两端节点序号;
步骤6.3:循环计算基于修剪边后拓扑
Figure BDA0004026927440000078
的K阶多项式作为修建后隐私攻击模型fK(A′),修建后隐私属性扩散结果R′=fK(A′)×Z;具体表示为:
初始化fK(A′)←0;
对k∈1:K:
截取边eij端点的k-1阶子图
Figure BDA0004026927440000079
及其在/>
Figure BDA00040269274400000710
和/>
Figure BDA00040269274400000711
对应的子图矩阵
Figure BDA0004026927440000081
计算
Figure BDA0004026927440000082
步骤6.4:计算在拓扑修建后边eij端点的k-1阶子图
Figure BDA0004026927440000083
中每个节点的隐私属性泄露风险,及相对于原始图中泄露风险/>
Figure BDA0004026927440000084
的变化值之和作为边的TopoImpact值;具体表示为
Figure BDA0004026927440000085
Figure BDA0004026927440000086
Figure BDA0004026927440000087
步骤7:对基于边的TopoImpact对集合ResultSet中小于0的元素从小到大进行排序,根据扰动边数量约束删除具有最小TopoImpact的边;
步骤8:发布进行拓扑修建后的拓扑结构。
实施例2:
本实施例提供一种针对节点隐私属性泄露攻击的拓扑结构修剪系统,包括如下模块:
模块M1:对于待发布的原图拓扑结构表示为对称归一化的邻接矩阵形式:
Figure BDA0004026927440000088
其中,/>
Figure BDA0004026927440000089
为加入selfloop的邻接矩阵,/>
Figure BDA00040269274400000810
为加入selfloop的度矩阵;原图数据的拓扑结构表示为(V,E,A),V为图中所有节点组成的集合,E为图中所有边组成的集合,A为原图的邻接矩阵,原图的节点度矩阵表示为D,I为对角矩阵。
模块M2:循环计算
Figure BDA00040269274400000811
的K阶幂,并计算基于/>
Figure BDA00040269274400000812
的K阶多项式作为隐私攻击模型
Figure BDA00040269274400000813
γk为滤波器系数,
隐私属性扩散结果R=fK(A)×Z。
模块M3:计算隐私属性在原图上扩散结果R=fK(A)×Z,其中Z为图中节点的隐私标签矩阵。
模块M4:计算每个节点的隐私属性泄露风险。
模块M5:初始化每条边对隐私泄露风险的影响指标结果集为空,ResultSet←{}。
模块M6:对原始图中的任意一边,应用子图算法计算这条边对隐私泄露风险的影响指标TopoImpact,并加入结果集ResultSet;所属的子图算法计算边的TopoImpact值具体通过以下模块执行以下过程:
模块M6.1:将步骤2中计算得到的1-K阶的
Figure BDA0004026927440000091
fK(A)、步骤4中计算得到的所有节点的Pvi、图中隐私节点标签矩阵Z、步骤6中提到的待计算的边eij输入子图算法模块,初始化算法模块输出值TopoImpact←0;
模块M6.2:将
Figure BDA0004026927440000092
中对应边eij的两项置0,得到删去边eij的对称归一化的邻接矩阵
Figure BDA0004026927440000093
模块M6.3:循环计算基于修剪边后拓扑
Figure BDA0004026927440000094
的K阶多项式作为修建后隐私攻击模型fK(A′),修建后隐私属性扩散结果R′=fK(A′)×Z;
模块M6.4:计算在拓扑修建后边eij端点的k-1阶子图
Figure BDA00040269274400000911
中每个节点的隐私属性泄露风险,及相对于原始图中泄露风险Pvi的变化值之和作为边的TopoImpact值。
模块M7:对基于边的TopoImpact对集合ResultSet中小于0的元素从小到大进行排序,根据扰动边数量约束删除具有最小TopoImpact的边。
模块M8:发布进行拓扑修建后的拓扑结构。
实施例3:
本领域技术人员可以将本实施例理解为实施例1、实施例2的更为具体的说明。
本实施例提供一种针对图数据中节点隐私属性泄露攻击的拓扑结构修剪方法,包括如下步骤:
步骤1:对于待发布的原图拓扑结构表示为对称归一化的邻接矩阵形式:
Figure BDA0004026927440000095
其中/>
Figure BDA0004026927440000096
为加入selfloop的邻接矩阵,/>
Figure BDA0004026927440000097
为加入selfloop的度矩阵。
步骤2:循环计算
Figure BDA0004026927440000098
的K阶幂,并计算基于/>
Figure BDA0004026927440000099
的K阶多项式作为隐私攻击模型fK(A),隐私属性扩散结果R=fK(A)×Z,具体表示为:
对k∈1:K:
Figure BDA00040269274400000910
Figure BDA0004026927440000101
步骤3:计算隐私属性在原图上扩散结果R=fK(A)×Z,其中Z为图中节点的隐私标签矩阵。
步骤4:计算每个节点的隐私属性泄露风险,具体表示为:
对vi∈V:
Figure BDA0004026927440000102
步骤5:初始化每条边对隐私泄露风险的影响指标结果集为空,ResultSet←{}。
步骤6:对原始图中的任意一边,应用子图算法计算这条边对隐私泄露风险的影响指标TopoImpact,并加入结果集ResultSet,具体表示为:
对eij∈E:
应用子图算法计算TopoImpact,
ResultSet[eij]←TopoImpact。
步骤7:对基于边的TopoImpact对集合ResultSet中小于0的元素从小到大进行排序,根据扰动边数量约束删除具有最小TopoImpact的边。
步骤8:发布进行拓扑修建后的拓扑结构。
步骤6中所属的子图算法计算边的TopoImpact值具体包含以下步骤:
步骤6.1:将步骤2中计算得到的1-K阶的
Figure BDA0004026927440000103
fK(A),步骤4中计算得到的所有节点的Pvi,图中隐私节点标签矩阵Z,步骤6中提到的待计算的边eij输入子图算法模块。初始化算法模块输出值TopoImpact←0。
步骤6.2:将
Figure BDA0004026927440000104
中对应边eij的两项置0,得到删去边eij的对称归一化的邻接矩阵
Figure BDA0004026927440000105
具体表示为:
Figure BDA0004026927440000106
步骤6.3:循环计算基于修剪边后拓扑
Figure BDA0004026927440000107
的K阶多项式作为修建后隐私攻击模型fK(A′),修建后隐私属性扩散结果R′=fK(A′)×Z,具体表示为:
初始化fK(A′)←0;
对k∈1:K:
首先,截取边eij端点的k-1阶子图
Figure BDA0004026927440000111
及其在/>
Figure BDA0004026927440000112
和/>
Figure BDA0004026927440000113
对应的子图矩阵
Figure BDA0004026927440000114
然后计算
Figure BDA0004026927440000115
步骤6.4:计算在拓扑修建后边eij端点的k-1阶子图
Figure BDA0004026927440000116
中每个节点的隐私属性泄露风险,及相对于原始图中泄露风险/>
Figure BDA0004026927440000117
的变化值之和作为边的TopoImpact值,具体表示为:
Figure BDA0004026927440000118
Figure BDA0004026927440000119
Figure BDA00040269274400001110
本发明通过计算图中边对图中节点隐私属性泄露风险的影响指标TopoImpact,并进行拓扑修建,解决了发布图拓扑结构会存在被攻击者进行隐私属性攻击的问题,达到了避免节点隐私属性泄露的效果。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统及其各个装置、模块、单元以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统及其各个装置、模块、单元以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同功能。所以,本发明提供的系统及其各项装置、模块、单元可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置、模块、单元也可以视为硬件部件内的结构;也可以将用于实现各种功能的装置、模块、单元视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。

Claims (10)

1.一种针对节点隐私属性泄露攻击的拓扑结构修剪方法,其特征在于,包括如下步骤:
步骤1:对于待发布的原图拓扑结构表示为对称归一化的邻接矩阵形式:
Figure FDA0004026927430000011
其中,/>
Figure FDA0004026927430000012
为加入selfloop的邻接矩阵,/>
Figure FDA0004026927430000013
为加入selfloop的度矩阵;原图数据的拓扑结构表示为(V,E,A),V为图中所有节点组成的集合,E为图中所有边组成的集合,A为原图的邻接矩阵,原图的节点度矩阵表示为D,I为对角矩阵;
步骤2:循环计算
Figure FDA0004026927430000014
的K阶幂,并计算基于/>
Figure FDA0004026927430000015
的K阶多项式作为隐私攻击模型
Figure FDA0004026927430000016
γk为滤波器系数,
隐私属性扩散结果R=fK(A)×Z;
步骤3:计算隐私属性在原图上扩散结果R=fK(A)×Z,其中Z为图中节点的隐私标签矩阵;
步骤4:计算每个节点的隐私属性泄露风险;
步骤5:初始化每条边对隐私泄露风险的影响指标结果集为空,ResultSet←{};
步骤6:对原始图中的任意一边,应用子图算法计算这条边对隐私泄露风险的影响指标TopoImpact,并加入结果集ResultSet;
步骤7:对基于边的TopoImpact对集合ResultSet中小于0的元素从小到大进行排序,根据扰动边数量约束删除具有最小TopoImpact的边;
步骤8:发布进行拓扑修建后的拓扑结构。
2.根据权利要求1所述的针对节点隐私属性泄露攻击的拓扑结构修剪方法,其特征在于,所述步骤2中,具体表示为:
对k∈1:K:
Figure FDA0004026927430000017
Figure FDA0004026927430000018
3.根据权利要求1所述的针对节点隐私属性泄露攻击的拓扑结构修剪方法,其特征在于,所述步骤4中,具体表示为:
对图中所有节点vi∈V,计算其拓扑隐私泄露风险
Figure FDA0004026927430000021
Figure FDA0004026927430000022
其中,R代表隐私属性在原图上扩散结果,vi为待计算节点,ci为其隐私属性所对应的列序号。
4.根据权利要求1所述的针对节点隐私属性泄露攻击的拓扑结构修剪方法,其特征在于,所述步骤6中,具体表示为:
对图中所有边对eij∈E,eij代表连接节点vi和节点vj的一条边,
应用子图算法计算TopoImpact,
ResultSet[eij]←TopoImpact。
5.根据权利要求4所述的针对节点隐私属性泄露攻击的拓扑结构修剪方法,其特征在于,所述步骤6中,所属的子图算法计算边的TopoImpact值具体包含以下步骤:
步骤6.1:将步骤2中计算得到的1-K阶的
Figure FDA0004026927430000023
fK(A)、步骤4中计算得到的所有节点的
Figure FDA0004026927430000024
图中隐私节点标签矩阵Z、步骤6中提到的待计算的边eij输入子图算法模块,初始化算法模块输出值TopoImpact←0;
步骤6.2:将
Figure FDA0004026927430000025
中对应边eij的两项置0,得到删去边eij的对称归一化的邻接矩阵/>
Figure FDA0004026927430000026
步骤6.3:循环计算基于修剪边后拓扑
Figure FDA0004026927430000027
的K阶多项式作为修建后隐私攻击模型fK(A′),修建后隐私属性扩散结果R′=fK(A′)×Z;
步骤6.4:计算在拓扑修建后边eij端点的k-1阶子图
Figure FDA0004026927430000028
中每个节点的隐私属性泄露风险,及相对于原始图中泄露风险/>
Figure FDA0004026927430000029
的变化值之和作为边的TopoImpact值。
6.根据权利要求5所述的针对节点隐私属性泄露攻击的拓扑结构修剪方法,其特征在于,所述步骤6.2中,具体表示为:
Figure FDA00040269274300000210
vi和vj的代表eij两端节点序号。
7.根据权利要求5所述的针对节点隐私属性泄露攻击的拓扑结构修剪方法,其特征在于,所述步骤6.3中,具体表示为:
初始化fK(A′)←0;
对k∈1:K:
截取边eij端点的k-1阶子图
Figure FDA0004026927430000031
及其在/>
Figure FDA0004026927430000032
和/>
Figure FDA0004026927430000033
对应的子图矩阵
Figure FDA0004026927430000034
计算
Figure FDA0004026927430000035
8.根据权利要求5所述的针对节点隐私属性泄露攻击的拓扑结构修剪方法,其特征在于,所述步骤6.4中,具体表示为
Figure FDA0004026927430000036
Figure FDA0004026927430000037
Figure FDA0004026927430000038
9.一种针对节点隐私属性泄露攻击的拓扑结构修剪系统,其特征在于,包括如下模块:
模块M1:对于待发布的原图拓扑结构表示为对称归一化的邻接矩阵形式:
Figure FDA0004026927430000039
其中,/>
Figure FDA00040269274300000310
为加入selfloop的邻接矩阵,/>
Figure FDA00040269274300000311
为加入selfloop的度矩阵;原图数据的拓扑结构表示为(V,E,A),V为图中所有节点组成的集合,E为图中所有边组成的集合,A为原图的邻接矩阵,原图的节点度矩阵表示为D,I为对角矩阵;
模块M2:循环计算
Figure FDA00040269274300000312
的K阶幂,并计算基于/>
Figure FDA00040269274300000313
的K阶多项式作为隐私攻击模型
Figure FDA00040269274300000314
γk为滤波器系数,
隐私属性扩散结果R=fK(A)×Z;
模块M3:计算隐私属性在原图上扩散结果R=fK(A)×Z,其中Z为图中节点的隐私标签矩阵;
模块M4:计算每个节点的隐私属性泄露风险;
模块M5:初始化每条边对隐私泄露风险的影响指标结果集为空,ResultSet←{};
模块M6:对原始图中的任意一边,应用子图算法计算这条边对隐私泄露风险的影响指标TopoImpact,并加入结果集ResultSet;
模块M7:对基于边的TopoImpact对集合ResultSet中小于0的元素从小到大进行排序,根据扰动边数量约束删除具有最小TopoImpact的边;
模块M8:发布进行拓扑修建后的拓扑结构。
10.根据权利要求9所述的针对节点隐私属性泄露攻击的拓扑结构修剪系统,其特征在于,所述模块M6中,所属的子图算法计算边的TopoImpact值具体通过以下模块执行以下过程:
模块M6.1:将步骤2中计算得到的1-K阶的
Figure FDA0004026927430000041
fK(A)、步骤4中计算得到的所有节点的
Figure FDA0004026927430000042
图中隐私节点标签矩阵Z、步骤6中提到的待计算的边eij输入子图算法模块,初始化算法模块输出值TopoImpact←0;
模块M6.2:将
Figure FDA0004026927430000043
中对应边eij的两项置0,得到删去边eij的对称归一化的邻接矩阵/>
Figure FDA0004026927430000044
模块M6.3:循环计算基于修剪边后拓扑
Figure FDA0004026927430000045
的K阶多项式作为修建后隐私攻击模型fK(A′),修建后隐私属性扩散结果R′=fK(A′)×Z;
模块M6.4:计算在拓扑修建后边eij端点的k-1阶子图
Figure FDA0004026927430000046
中每个节点的隐私属性泄露风险,及相对于原始图中泄露风险/>
Figure FDA0004026927430000047
的变化值之和作为边的TopoImpact值。
CN202211728222.6A 2022-12-29 2022-12-29 针对节点隐私属性泄露攻击的拓扑结构修剪方法及系统 Pending CN116305348A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211728222.6A CN116305348A (zh) 2022-12-29 2022-12-29 针对节点隐私属性泄露攻击的拓扑结构修剪方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211728222.6A CN116305348A (zh) 2022-12-29 2022-12-29 针对节点隐私属性泄露攻击的拓扑结构修剪方法及系统

Publications (1)

Publication Number Publication Date
CN116305348A true CN116305348A (zh) 2023-06-23

Family

ID=86821120

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211728222.6A Pending CN116305348A (zh) 2022-12-29 2022-12-29 针对节点隐私属性泄露攻击的拓扑结构修剪方法及系统

Country Status (1)

Country Link
CN (1) CN116305348A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114880673A (zh) * 2022-04-28 2022-08-09 上海交通大学 针对小程序源代码进行隐私数据泄露检测的方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114880673A (zh) * 2022-04-28 2022-08-09 上海交通大学 针对小程序源代码进行隐私数据泄露检测的方法及系统
CN114880673B (zh) * 2022-04-28 2024-06-07 上海交通大学 针对小程序源代码进行隐私数据泄露检测的方法及系统

Similar Documents

Publication Publication Date Title
EP3796176B1 (en) Fault root cause analysis method and apparatus
Comellas et al. Recursive graphs with small-world scale-free properties
CN102156782B (zh) 基于图论的电力系统公式并行运算管理方法
CN108683192A (zh) 一种电力现货市场的出清方法、系统、设备及存储介质
Ji et al. An algorithmic framework for estimating rumor sources with different start times
CN112132287A (zh) 一种分布式的量子计算仿真方法和装置
Ioannidou et al. The longest path problem has a polynomial solution on interval graphs
CN116305348A (zh) 针对节点隐私属性泄露攻击的拓扑结构修剪方法及系统
Imai et al. Computational investigations of all-terminal network reliability via BDDs
CN112100450A (zh) 一种图计算数据分割方法、终端设备及存储介质
CN108259637A (zh) 一种基于决策树的nat设备识别方法及装置
CN110853120B (zh) 基于分割绘图法的网络布局方法、系统及介质
Carbonnel et al. Q-intersection algorithms for constraint-based robust parameter estimation
Kaufmann et al. SAT, computer algebra, multipliers
CN110876072A (zh) 一种批量注册用户识别方法、存储介质、电子设备及系统
Hall et al. On the efficiency of on-line density estimators
US20050027780A1 (en) Maximum clique in a graph
Das et al. Reconstructing a minimum spanning tree after deletion of any node
Bai et al. Reliability-based topology design for large-scale networks
Peng et al. Average Fermat distance of a pseudo-fractal hierarchical scale-free network
CN114676490A (zh) 一种矿井智能通风网络解算方法
CN115329667A (zh) 一种风机点位确定方法、装置、设备及存储介质
CN112488550B (zh) 基于深度学习的不确定性电网静态安全分析方法及系统
Raidl et al. Evolutionary local search for the edge-biconnectivity augmentation problem
CN109726895B (zh) 一种多目标点的任务执行规划方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination