基于k-同構(gòu)和局部隨機化的隱私保護方法
本文選題:社會網(wǎng)絡(luò) + 隱私保護; 參考:《廣西師范大學(xué)學(xué)報(自然科學(xué)版)》2016年04期
【摘要】:在社會網(wǎng)絡(luò)數(shù)據(jù)被大量收集和發(fā)布的過程中存在隱私信息泄露的情況,社會網(wǎng)絡(luò)隱私保護問題引起了人們的關(guān)注。本文針對單一方式的社會網(wǎng)絡(luò)隱私保護方法中數(shù)據(jù)損失程度較大及數(shù)據(jù)可用性較低等方面問題,優(yōu)化了k-同構(gòu)算法和隨機化算法,設(shè)計基于k-同構(gòu)和局部隨機化的隱私保護方法。實驗結(jié)果表明:本文方法可以有效減少信息損失,保護用戶隱私信息,對于衡量圖譜中的調(diào)和平均最短距離、子圖中心度2個方面均有較好效果,提高了發(fā)布數(shù)據(jù)可用性,可以抵御圖結(jié)構(gòu)信息背景知識再識別攻擊。
[Abstract]:In the process of social network data being collected and published, privacy information is leaked in the process of mass collection and publication. The problem of social network privacy protection has attracted people's attention. This paper optimizes the k- isomorphic algorithm and the following problems in the single way of social network privacy protection methods, such as the large amount of data loss and the low availability of data. This method is based on k- isomorphism and local randomization. The experimental results show that this method can effectively reduce the information loss and protect the user's privacy information. It has a good effect on the measurement of the harmonic average shortest distance in the map and the center degree of the sub map in 2 aspects. It improves the availability of the data and can resist the map. The structure information background knowledge recognizes the attack again.
【作者單位】: 廣西民族大學(xué)信息科學(xué)與工程學(xué)院;廣西民族大學(xué)東盟研究中心(廣西科學(xué)實驗中心);
【基金】:廣西高等學(xué)校優(yōu)秀中青年骨干教師培養(yǎng)工程資助項目(桂教人[2013]16號) 國家自然科學(xué)基金資助項目(61462009) 廣西民族大學(xué)中國-東盟研究中心(廣西科學(xué)實驗中心)開放課題資助項目(TD201404)
【分類號】:TP309
【相似文獻】
相關(guān)期刊論文 前10條
1 高密;薛寶賞;;我的電腦信息 隱私保護很強大[J];網(wǎng)友世界;2010年11期
2 ;隱私保護的10個準則[J];個人電腦;2000年07期
3 劉振;;淺談辦公室電腦隱私保護[J];辦公自動化;2008年20期
4 孫超仁;;給你看隱私中的隱私 隱私保護軟件的開發(fā)故事[J];電腦愛好者;2009年14期
5 劉永紅;申艷光;;隱私保護粒計算模型的研究[J];河北農(nóng)業(yè)大學(xué)學(xué)報;2010年05期
6 丹娜·博伊德;;為什么隱私保護沒有消失[J];科技創(chuàng)業(yè);2010年11期
7 張志祥;金華;朱玉全;陳耿;;基于有損連接的個性化隱私保護[J];計算機工程與設(shè)計;2011年09期
8 飄零雪;;防狗仔,拒絕流出隱私[J];電腦迷;2011年22期
9 劉小波;;一種敏感信息共享隱私保護框架[J];圖書情報工作;2011年13期
10 吳泓潤;覃俊;;一種帶頻繁項過濾機制的隱私保護新方法[J];計算機應(yīng)用研究;2012年02期
相關(guān)會議論文 前10條
1 孫通源;;基于局部聚類和雜度增益的數(shù)據(jù)信息隱私保護方法探討[A];中國水利學(xué)會2013學(xué)術(shù)年會論文集——S4水利信息化建設(shè)與管理[C];2013年
2 張亞維;朱智武;葉曉俊;;數(shù)據(jù)空間隱私保護平臺的設(shè)計[A];第二十五屆中國數(shù)據(jù)庫學(xué)術(shù)會議論文集(一)[C];2008年
3 張鵬;于波;童云海;唐世渭;;基于隨機響應(yīng)的隱私保護關(guān)聯(lián)規(guī)則挖掘[A];第二十一屆中國數(shù)據(jù)庫學(xué)術(shù)會議論文集(技術(shù)報告篇)[C];2004年
4 桂瓊;程小輝;;一種隱私保護的分布式關(guān)聯(lián)規(guī)則挖掘方法[A];2009年全國開放式分布與并行計算機學(xué)術(shù)會議論文集(下冊)[C];2009年
5 俞笛;徐向陽;解慶春;劉寅;;基于保序加密的隱私保護挖掘算法[A];第八屆全國信息隱藏與多媒體安全學(xué)術(shù)大會湖南省計算機學(xué)會第十一屆學(xué)術(shù)年會論文集[C];2009年
6 李貝貝;樂嘉錦;;分布式環(huán)境下的隱私保護關(guān)聯(lián)規(guī)則挖掘[A];第二十二屆中國數(shù)據(jù)庫學(xué)術(shù)會議論文集(研究報告篇)[C];2005年
7 徐振龍;郭崇慧;;隱私保護數(shù)據(jù)挖掘研究的簡要綜述[A];第七屆(2012)中國管理學(xué)年會商務(wù)智能分會場論文集(選編)[C];2012年
8 潘曉;郝興;孟小峰;;基于位置服務(wù)中的連續(xù)查詢隱私保護研究[A];第26屆中國數(shù)據(jù)庫學(xué)術(shù)會議論文集(A輯)[C];2009年
9 汪濤;楊義先;;RFID的認證與隱私保護[A];2006通信理論與技術(shù)新進展——第十一屆全國青年通信學(xué)術(shù)會議論文集[C];2006年
10 余永紅;;集成訪問控制和隱私保護機制的安全數(shù)據(jù)庫研究[A];第二十五屆中國數(shù)據(jù)庫學(xué)術(shù)會議論文集(一)[C];2008年
相關(guān)重要報紙文章 前10條
1 獨立分析師 陳志剛;隱私管理應(yīng)歸個人[N];通信產(chǎn)業(yè)報;2013年
2 記者 武曉黎;360安全瀏覽器推“隱私瀏覽”模式[N];中國消費者報;2008年
3 張曉明;隱私的兩難[N];電腦報;2013年
4 本報實習(xí)生 張月朦 本報記者 董晨;大數(shù)據(jù)時代,誰來保護我們的隱私[N];新華日報;2013年
5 本報記者 鄒大斌;隱私保護,老問題再添新憂[N];計算機世界;2013年
6 記者 馬意,
本文編號:1939311
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/1939311.html