基于差分隱私保護的社交網(wǎng)絡發(fā)布圖生成模型
本文選題:差分隱私保護 + 社交網(wǎng)絡 ; 參考:《同濟大學學報(自然科學版)》2017年08期
【摘要】:社交網(wǎng)絡在幫助人們建立社會性網(wǎng)絡應用服務的同時,收集了大量的用戶資料和敏感數(shù)據(jù),通過分析這些數(shù)據(jù)可能泄露潛在的隱私信息.目前差分隱私保護模型對隱私泄露風險給出了嚴謹、定量化的表示和證明,極大地保證了數(shù)據(jù)的可用性.設計了一個滿足差分隱私保護的社交網(wǎng)絡發(fā)布圖生成模型,首先通過圖模型表示社交網(wǎng)絡結構,并將原圖按照節(jié)點特征分類為多個子圖;然后利用四叉樹方法對子圖的密集區(qū)域進行劃分,在樹的葉子節(jié)點添加滿足差分隱私保護的噪聲;通過子圖重構的方式,生成待發(fā)布圖.最后,利用度分布、最短路徑、聚類系數(shù)等統(tǒng)計分析方法,實驗驗證了該模型的可行性和有用性.
[Abstract]:Social network not only helps people to build social network application service, but also collects a large amount of user information and sensitive data, which may reveal potential privacy information by analyzing these data. At present, the differential privacy protection model gives a rigorous, quantitative representation and proof to the risk of privacy disclosure, which greatly ensures the availability of data. In this paper, a social network publishing graph generation model satisfying differential privacy protection is designed. Firstly, the social network structure is represented by the graph model, and the original graph is classified into several sub-graphs according to the node characteristics. Then using the quadtree method to divide the dense area of the subgraph, add the noise satisfying the difference privacy protection in the leaf node of the tree, and generate the image to be published by the way of reconstruction of the subgraph. Finally, the feasibility and usefulness of the model are verified by using statistical analysis methods such as degree distribution, shortest path, clustering coefficient and so on.
【作者單位】: 同濟大學電子與信息工程學院;
【基金】:國家“八六三”高技術研究發(fā)展計劃(2015IM030300) 上海市科技創(chuàng)新計劃(15DZ1101202) 上海市科委項目(14JC1405800) 同濟大學中央高;究蒲袠I(yè)務費
【分類號】:TP309;TP393.09
【相似文獻】
相關期刊論文 前10條
1 ;守住你的秘密——隱私保護神[J];計算機與網(wǎng)絡;2002年05期
2 高密;薛寶賞;;我的電腦信息 隱私保護很強大[J];網(wǎng)友世界;2010年11期
3 ;隱私保護的10個準則[J];個人電腦;2000年07期
4 劉振;;淺談辦公室電腦隱私保護[J];辦公自動化;2008年20期
5 孫超仁;;給你看隱私中的隱私 隱私保護軟件的開發(fā)故事[J];電腦愛好者;2009年14期
6 劉永紅;申艷光;;隱私保護粒計算模型的研究[J];河北農(nóng)業(yè)大學學報;2010年05期
7 丹娜·博伊德;;為什么隱私保護沒有消失[J];科技創(chuàng)業(yè);2010年11期
8 張志祥;金華;朱玉全;陳耿;;基于有損連接的個性化隱私保護[J];計算機工程與設計;2011年09期
9 飄零雪;;防狗仔,拒絕流出隱私[J];電腦迷;2011年22期
10 劉小波;;一種敏感信息共享隱私保護框架[J];圖書情報工作;2011年13期
相關會議論文 前10條
1 孫通源;;基于局部聚類和雜度增益的數(shù)據(jù)信息隱私保護方法探討[A];中國水利學會2013學術年會論文集——S4水利信息化建設與管理[C];2013年
2 張亞維;朱智武;葉曉俊;;數(shù)據(jù)空間隱私保護平臺的設計[A];第二十五屆中國數(shù)據(jù)庫學術會議論文集(一)[C];2008年
3 張鵬;于波;童云海;唐世渭;;基于隨機響應的隱私保護關聯(lián)規(guī)則挖掘[A];第二十一屆中國數(shù)據(jù)庫學術會議論文集(技術報告篇)[C];2004年
4 桂瓊;程小輝;;一種隱私保護的分布式關聯(lián)規(guī)則挖掘方法[A];2009年全國開放式分布與并行計算機學術會議論文集(下冊)[C];2009年
5 俞笛;徐向陽;解慶春;劉寅;;基于保序加密的隱私保護挖掘算法[A];第八屆全國信息隱藏與多媒體安全學術大會湖南省計算機學會第十一屆學術年會論文集[C];2009年
6 李貝貝;樂嘉錦;;分布式環(huán)境下的隱私保護關聯(lián)規(guī)則挖掘[A];第二十二屆中國數(shù)據(jù)庫學術會議論文集(研究報告篇)[C];2005年
7 徐振龍;郭崇慧;;隱私保護數(shù)據(jù)挖掘研究的簡要綜述[A];第七屆(2012)中國管理學年會商務智能分會場論文集(選編)[C];2012年
8 潘曉;郝興;孟小峰;;基于位置服務中的連續(xù)查詢隱私保護研究[A];第26屆中國數(shù)據(jù)庫學術會議論文集(A輯)[C];2009年
9 汪濤;楊義先;;RFID的認證與隱私保護[A];2006通信理論與技術新進展——第十一屆全國青年通信學術會議論文集[C];2006年
10 余永紅;;集成訪問控制和隱私保護機制的安全數(shù)據(jù)庫研究[A];第二十五屆中國數(shù)據(jù)庫學術會議論文集(一)[C];2008年
相關重要報紙文章 前10條
1 獨立分析師 陳志剛;隱私管理應歸個人[N];通信產(chǎn)業(yè)報;2013年
2 記者 武曉黎;360安全瀏覽器推“隱私瀏覽”模式[N];中國消費者報;2008年
3 張曉明;隱私的兩難[N];電腦報;2013年
4 本報實習生 張月朦 本報記者 董晨;大數(shù)據(jù)時代,,誰來保護我們的隱私[N];新華日報;2013年
5 本報記者 鄒大斌;隱私保護,老問題再添新憂[N];計算機世界;2013年
6 記者 馬意
本文編號:1909981
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/1909981.html