天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當前位置:主頁 > 管理論文 > 移動網絡論文 >

增量加權社會網絡隱私保護技術

發(fā)布時間:2019-05-26 23:15
【摘要】:隨著互聯網與信息化技術的迅速發(fā)展,社會網絡逐漸普及,越來越多的人們在網上共享數據并參與各種各樣的活動。社會網絡的出現無疑給人們的溝通與娛樂提供了及其廣闊的平臺,但隨之而來的是大量包含個人隱私信息的社會網絡數據被發(fā)布到網絡上,惡意攻擊者可以利用多種背景知識進行隱私攻擊,從而導致用戶隱私信息的泄露。因此如何保護社會網絡中的隱私信息已成為當前數據隱私保護研究領域的熱點問題,近年來出現了多種社會網絡匿名化技術。實際生活中存在大量增量變化的社會網絡,即隨著時間的遷移網絡中結點和邊不斷增加,例如email通信網絡,另外,在進行社會網絡分析時發(fā)現大部分社會網絡中結點之間的邊是帶有權重信息的,即存在許多加權社會網絡圖,加權圖與簡單圖相比攜帶了更多社會網絡中的信息,也會帶來更多的隱私泄露。因此,本文重點研究支持增量加權社會網絡的隱私保護技術。本文首先綜述了現有的社會網絡隱私保護技術,并基于此,將社會網絡抽象成加權圖增量序列,并針對加權圖增量序列中結點身份泄露問題和邊權重泄露問題進行研究。本文首先定義了增量序列分類安全條件(Increment Sequence Class Safety Conditio n,縮寫ISCSC)來指導匿名過程,以解決加權圖增量序列中結點身份泄露和邊權重泄露問題,并證明了滿足ISCSC是實現隱私目標的必要條件。提出了基于權重鏈表的k-匿名隱私保護模型,并設計了滿足基于權重鏈表的k-匿名模型的WLKA算法,以防止結點身份泄露,從而有效的防止了基于結點標簽及權重鏈表的隱私攻擊。提出了基于超圖的k-匿名隱私保護模型,并設計了滿足基于超圖的k-匿名模型的HVKA算法,以進一步保護邊權重的安全性并提高發(fā)布圖數據的可用性,有效的防止了基于結點標簽的隱私攻擊。最后,在真實數據集上進行了大量的測試研究,通過實驗結果本身及對實驗結果的分析,證明了WLKA算法能夠有效的防止結點身份泄露;HVKA算法則在保證結點身份和邊權重信息安全性的同時更好的保留了原圖的結構性質并提高了權重信息的可用性,同時還降低了匿名過程的時間代價。
[Abstract]:With the rapid development of Internet and information technology, social network is becoming more and more popular. More and more people share data and participate in a variety of activities on the Internet. The emergence of social network undoubtedly provides people with a broad platform for communication and entertainment, but a large number of social network data containing personal privacy information are released to the network. Malicious attackers can use a variety of background knowledge for privacy attacks, resulting in the disclosure of user privacy information. Therefore, how to protect the privacy information in the social network has become a hot issue in the field of data privacy protection. In recent years, a variety of social network anonymity technologies have emerged. There are a lot of incremental social networks in real life, that is, the number of nodes and edges in the migration network increases with time, such as email communication network, in addition, In the analysis of social network, it is found that the edges between nodes in most social networks have weight information, that is, there are many weighted social network graphs, and the weighted graphs carry more information in social networks than simple graphs. There will also be more privacy disclosures. Therefore, this paper focuses on privacy protection technology that supports incremental weighted social networks. In this paper, the existing privacy protection technologies of social networks are reviewed, and based on this, the social networks are abstracted into weighted graph incremental sequences, and the node identity disclosure problem and edge weight leakage problem in weighted graph incremental sequences are studied. In this paper, the security condition (Increment Sequence Class Safety Conditio n, abbreviation ISCSC for incremental sequence classification is defined to guide the anonymous process in order to solve the problem of node identity leakage and edge weight leakage in weighted graph incremental sequence. It is proved that satisfying ISCSC is a necessary condition to achieve the goal of privacy. A k-anonymous privacy protection model based on weight linked list is proposed, and a WLKA algorithm satisfying the k-anonymity model based on weight linked list is designed to prevent node identity disclosure. Thus, the privacy attack based on node label and weight linked list is effectively prevented. A k-anonymity privacy protection model based on hypergraph is proposed, and a HVKA algorithm based on hypergraph is designed to further protect the security of edge weight and improve the availability of published graph data. It effectively prevents privacy attacks based on node tags. Finally, a lot of test research is carried out on the real dataset. Through the analysis of the experimental results and the experimental results, it is proved that the WLKA algorithm can effectively prevent node identity leakage. HVKA algorithm not only ensures the security of node identity and edge weight information, but also preserves the structural properties of the original graph and improves the availability of weight information, and at the same time reduces the time cost of anonymous process.
【學位授予單位】:東北大學
【學位級別】:碩士
【學位授予年份】:2014
【分類號】:TP393.08

【相似文獻】

相關期刊論文 前10條

1 李學聚;;新時期讀者隱私保護探析[J];科技情報開發(fā)與經濟;2006年13期

2 管重;;誰偷窺了你的隱私[J];數字通信;2007年15期

3 孔為民;;大學圖書館與隱私保護[J];科技情報開發(fā)與經濟;2007年26期

4 尹凱華;熊璋;吳晶;;個性化服務中隱私保護技術綜述[J];計算機應用研究;2008年07期

5 高楓;張峰;周偉;;網絡環(huán)境中的隱私保護標準化研究[J];電信科學;2013年04期

6 高密;薛寶賞;;我的電腦信息 隱私保護很強大[J];網友世界;2010年11期

7 ;為自己的電子商務設計隱私保護[J];個人電腦;2000年07期

8 ;隱私保護的10個準則[J];個人電腦;2000年07期

9 岑婷婷;韓建民;王基一;李細雨;;隱私保護中K-匿名模型的綜述[J];計算機工程與應用;2008年04期

10 鄭悅;;猶抱隱私半遮面[J];中國計算機用戶;2008年14期

相關會議論文 前10條

1 鄭思琳;陳紅;葉運莉;;實習護士病人隱私保護意識和行為調查分析[A];中華護理學會第8屆全國造口、傷口、失禁護理學術交流會議、全國外科護理學術交流會議、全國神經內、外科護理學術交流會議論文匯編[C];2011年

2 孫通源;;基于局部聚類和雜度增益的數據信息隱私保護方法探討[A];中國水利學會2013學術年會論文集——S4水利信息化建設與管理[C];2013年

3 張亞維;朱智武;葉曉俊;;數據空間隱私保護平臺的設計[A];第二十五屆中國數據庫學術會議論文集(一)[C];2008年

4 公偉;隗玉凱;王慶升;胡鑫磊;李換雙;;美國隱私保護標準及隱私保護控制思路研究[A];2013年度標準化學術研究論文集[C];2013年

5 張鵬;于波;童云海;唐世渭;;基于隨機響應的隱私保護關聯規(guī)則挖掘[A];第二十一屆中國數據庫學術會議論文集(技術報告篇)[C];2004年

6 桂瓊;程小輝;;一種隱私保護的分布式關聯規(guī)則挖掘方法[A];2009年全國開放式分布與并行計算機學術會議論文集(下冊)[C];2009年

7 俞笛;徐向陽;解慶春;劉寅;;基于保序加密的隱私保護挖掘算法[A];第八屆全國信息隱藏與多媒體安全學術大會湖南省計算機學會第十一屆學術年會論文集[C];2009年

8 李貝貝;樂嘉錦;;分布式環(huán)境下的隱私保護關聯規(guī)則挖掘[A];第二十二屆中國數據庫學術會議論文集(研究報告篇)[C];2005年

9 徐振龍;郭崇慧;;隱私保護數據挖掘研究的簡要綜述[A];第七屆(2012)中國管理學年會商務智能分會場論文集(選編)[C];2012年

10 潘曉;郝興;孟小峰;;基于位置服務中的連續(xù)查詢隱私保護研究[A];第26屆中國數據庫學術會議論文集(A輯)[C];2009年

相關重要報紙文章 前10條

1 記者 李舒瑜;更關注隱私保護和人格尊重[N];深圳特區(qū)報;2011年

2 荷蘭鹿特丹醫(yī)學中心博士 吳舟橋;荷蘭人的隱私[N];東方早報;2012年

3 本報記者 周靜;私密社交應用風潮來襲 聚焦小眾隱私保護是關鍵[N];通信信息報;2013年

4 獨立分析師 陳志剛;隱私管理應歸個人[N];通信產業(yè)報;2013年

5 本報記者 朱寧寧;商業(yè)利益與隱私保護需立法平衡[N];法制日報;2014年

6 袁元;手機隱私保護萌發(fā)商機[N];證券日報;2014年

7 王爾山;跟隱私說再見[N];21世紀經濟報道;2008年

8 記者 武曉黎;360安全瀏覽器推“隱私瀏覽”模式[N];中國消費者報;2008年

9 早報記者 是冬冬;“美國隱私保護法律已過時”[N];東方早報;2012年

10 張曉明;隱私的兩難[N];電腦報;2013年

相關博士學位論文 前10條

1 孟祥旭;基于位置的移動信息服務技術與應用研究[D];國防科學技術大學;2013年

2 蘭麗輝;基于向量模型的加權社會網絡發(fā)布隱私保護方法研究[D];江蘇大學;2015年

3 柯昌博;云服務組合隱私分析與保護方法研究[D];南京航空航天大學;2014年

4 李敏;基于位置服務的隱私保護研究[D];電子科技大學;2014年

5 陳東;信息物理融合系統(tǒng)安全與隱私保護關鍵技術研究[D];東北大學;2014年

6 張柯麗;信譽系統(tǒng)安全和隱私保護機制的研究[D];北京郵電大學;2015年

7 Kamenyi Domenic Mutiria;[D];電子科技大學;2014年

8 孫崇敬;面向屬性與關系的隱私保護數據挖掘理論研究[D];電子科技大學;2014年

9 劉向宇;面向社會網絡的隱私保護關鍵技術研究[D];東北大學;2014年

10 高勝;移動感知計算中位置和軌跡隱私保護研究[D];西安電子科技大學;2014年

相關碩士學位論文 前10條

1 鄒朝斌;SNS用戶隱私感知與自我表露行為的關系研究[D];西南大學;2015年

2 李汶龍;大數據時代的隱私保護與被遺忘權[D];中國政法大學;2015年

3 孫琪;基于位置服務的連續(xù)查詢隱私保護研究[D];湖南工業(yè)大學;2015年

4 尹惠;無線傳感器網絡數據融合隱私保護技術研究[D];西南交通大學;2015年

5 王鵬飛;位置服務中的隱私保護技術研究[D];南京理工大學;2015年

6 顧鋮;基于關聯規(guī)則的隱私保護算法研究[D];南京理工大學;2015年

7 崔堯;基于匿名方案的位置隱私保護技術研究[D];西安工業(yè)大學;2015年

8 畢開圓;社會網絡中用戶身份隱私保護模型的研究[D];大連海事大學;2015年

9 黃奚芳;基于差分隱私保護的集值型數據發(fā)布技術研究[D];江西理工大學;2015年

10 高超;具有隱私保護意識的大樣本雙盲隨機對照試驗數據管理系統(tǒng)的設計與實現[D];山東大學;2015年

,

本文編號:2485716

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/guanlilunwen/ydhl/2485716.html


Copyright(c)文論論文網All Rights Reserved | 網站地圖 |

版權申明:資料由用戶ceb8f***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com