您好, 访客   登录/注册

一种基于效用的社交网络个性化隐私保护算法

来源:用户上传      作者:

  摘要:社交网络中涉及个人身份,社交结构,属性联系等隐私信息,需对对这些信息进行隐匿然后发布。现存的隐私保护方案,例如k度匿名,k度l多样性方案存在匿名过度等问题。为此,提出一种个性化的社交用户属性保护算法 D-KDLD。首先将敏感属性节点集合分为关键节点和非关键节点,然后对非关键节点进行分割合并,对关键节点进行属性匿名。实验结果表明提出的方法在有效保护社交网络隐私的同时,还能确保信息的高可用性。
  关键词:社会网络;隐私保护;k-度匿名;信息损失
  中图分类号: TP301       文献标识码: A
  文章编号:1009-3044(2019)13-0068-02
  Abstract: Social network, which involves personal identity, social structure, attribute contact and other information constitutes private information, needs to be effectively protected before publishing. The existing social network privacy protection scheme based on structural perturbation and attribute generalization has the disadvantages of over-anonymity. To this end, a personalized social user attribute protection algorithm D-KDLD is proposed. First, the sensitive attribute node set is divided into key nodes and non-key nodes, then the non-key nodes are split and merged, and the key nodes are attributed anonymously. The experimental results show that the proposed method can ensure the high availability of information while effectively protecting the privacy of social networks.
  Key words: Social network; privacy protection; k-degree anonymity; information loss
  社交网络应用得到广泛的应用,社交网站注册用户数量不断攀升。很多恶意的攻击者想要窃取人們的隐私信息。 因此,出现了很多隐私保护的技术研究。
  社会网络中包含很多信息,包括节点的存在性,节点的属性信息,节点之间的连接关系,和网络图的拓扑结构等。很多攻击者常利用节点的度数和节点的属性信息进行隐私盗取。所以针对这两种背景知识的隐私保护技术也很多。文献[2,3] 侧重保护节点属性数据。文献[4,5]侧重保护节点的敏感属性。文献[6,7]用数据扰乱的方式,来保护敏感属性数据,而文献[8]则是采用添加噪声的方式。文献[9]通过数值扰乱的方式修改社交网络图结构,文献[10]通过修改权重值来实现隐私保护。这些方法破坏了网络的拓扑结构,降低了数据的效用。
  1 社交网络隐私与模型
  1.1 社交网络隐私信息
  问社交网络即社交网络服务,社交网络含义包括硬件、软件、服务及应用。社交网络中的隐私信息大致可以分为以下几种:(1)个人信息,一般现有的社交网络在注册时会要求实名制,有些可能还会有邮箱,电话号码,身份证号等信息。(2)人际关系的信息,在社交网络中会交识到很多的好友,可能存在一些不想暴露的人际关系网。(3)社交网络结构信息,对社交网络平台本身来说,它所拥有的用户分布,结构形状,数据流向等也可能成为隐私信息。
  4 结束语
  现有社交网络对节点进行增删或者扰乱的方式,造成了匿名后的社交网络图信息损失严重。为了提高效用,本文提出一种基于效用的用户属性个性化保护算法 D-KDLD,本方法首先将敏感属性节点集合,分为关键节点和非关键节点,对非关键节点进行分割合并,对关键节点进行属性匿名综合计算节点影响力,最后,用 CA-GrQc 数据集实验,验证了 D-KDLD 方法能在实现隐私保护强度的同时,提高了数据效用。我们考虑未来改进算法,在更大规模的数据集上取得更好的效果。
  参考文献:
  [1] 刘向宇,王斌,杨晓春. 社会网络数据发布隐私保护技术综述[J].软件学报,2014,25( 3) : 576-590.
  [2] Chester S , Kapron B M , Srivastava G , et al. Complexity of social network anonymization[J]. Social Network Analysis and Mining, 2013, 3(2):151-166.
  [3] 张啸剑,孟小峰. 面向数据发布和分析的差分隐私保护[J]. 计算机学报,2014,37( 4) : 927-949.
  [4] Campan A,Truta TM. A clustering approach for data andstructural anonymity in social netw orks[A].2nd ACMSIGKDD International Workshop on Privacy,Security,andTrust in KDD ( Pin KDD '08) [C]. Las Vegas,NV: ACM ,2008:33-54.   [5] Nayahi J J V , Kavitha V . An Efficient Clustering for Anonymizing Data and Protecting Sensitive Labels[J]. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, 2015, 23(05):685-714.
  [6] Masoumzadeh A , Joshi J . Preserving Structural Properties in Edge-Perturbing Anonymization Techniques for Social Networks[M]. IEEE Computer Society Press, 2012.
  [8] Zhou B,Pei J.The K-anonymity and L-diversity approaches for privacy preservation in social netw orks against neighborhood attacks [J].Know ledge and Information Systems,2011,28( 1) : 47 – 77.
  [9] Ying X,Wu X. On link privacy in randomizing social net-w orks[J]. Know ledge and Information Systems,2011,28( 3) : 645-663.
  [10] Boldi P , Bonchi F , Gionis A , et al. Injecting Uncertainty in Graphs for Identity Obfuscation[J]. Proceedings of the Vldb Endowment, 2012, 5(11):1376-1387.
  [11] Liu K,Terzi E. Towards identity anonymization on graphs[C].Proceedings of the 2008 ACM SIGM OD international conference onM anagement of data,ACM ,2008: 93-106.
  【通聯编辑:梁书】
转载注明来源:https://www.xzbu.com/8/view-14910037.htm