基于K-核的大規(guī)模社會網絡隱私保護技術研究
發(fā)布時間:2021-04-27 05:46
隨著社會網絡應用的活躍用戶數量不斷增加,社會網絡時刻影響我們的生活,這使得社會網絡分析顯得尤為重要。發(fā)布真實數據集對于了解網絡結構,分析網絡信息流動有著重要的作用。研究者和研究機構通過分析隱藏在社會網絡中的信息探索網絡的潛在特征。然而發(fā)布真實社會網絡數據集會帶來隱私安全問題,惡意攻擊者根據發(fā)布的數據攻擊社會網絡目標用戶。如何在社會網絡匿名圖中保證用戶的隱私安全同時減少信息損失成為研究者關注的重點。社會網絡用戶數量急劇增長,傳統(tǒng)的單機環(huán)境已經滿足不了用戶的實際需求。設計基于Pregel模型的分布式處理圖數據的框架,基于大量真實社會網絡數據驗證算法執(zhí)行效率和結果數據的可用性,實驗結果表明基于k-核的分布式社會網絡隱私保護方法在分布式處理圖數據的同時保證數據可用性。首先,針對社會網絡圖中的敏感邊隱私保護問題,提出基于k-核的社會網絡隨機擾動方法;赑regel模型并行處理大規(guī)模社會網絡圖,尋找高核鄰居節(jié)點替換連接邊,保證匿名前后節(jié)點核數不變,保護社區(qū)結構穩(wěn)定。通過隨機擾動限制攻擊者正確識別節(jié)點之間連接邊的概率。然后,針對隨機擾動算法對圖結構破壞的問題,提出一種基于k-核的敏感區(qū)隨機擾動方法...
【文章來源】:內蒙古科技大學內蒙古自治區(qū)
【文章頁數】:65 頁
【學位級別】:碩士
【文章目錄】:
摘要
Abstract
1 緒論
1.1 研究背景及意義
1.2 國內外研究現狀
1.2.1 社會網絡隱私保護
1.2.2 保護社區(qū)結構的社會網絡隱私保護
1.2.3 云環(huán)境下社會網絡數據處理
1.3 研究的內容
1.4 論文組織結構
2 相關知識
2.1 社會網絡圖
2.2 社會網絡的隱私信息
2.3 k-核
2.4 云環(huán)境下社會網絡圖數據處理技術
2.4.1 MapReduce模型
2.4.2 BSP模型
2.5 本章小結
3 基于k-核的社會網絡隨機擾動方法
3.1 相關定義與概念
3.2 節(jié)點鄰居列表初始化
3.3 節(jié)點可達性查找算法
3.4 隨機擾動算法
3.5 本章小結
4 基于k-核的社會網絡敏感區(qū)隨機擾動方法
4.1 相關定義與概念
4.2 節(jié)點熒光亮度初始化
4.3 敏感區(qū)構建與熒光亮度更新
4.4 敏感區(qū)隨機擾動算法
4.5 本章小結
5 基于k-核的社會網絡節(jié)點分裂匿名方法
5.1 相關定義及概念
5.2 分組算法
5.3 鄰居節(jié)點查找算法
5.4 節(jié)點分裂匿名算法
5.5 保護社區(qū)中節(jié)點影響力的社會網絡匿名算法
5.6 本章小結
6 實驗與評估
6.1 實驗設置
6.1.1 數據可用性衡量方法
6.1.2 實驗環(huán)境與數據集
6.2 基于k-核的社會網絡隨機擾動方法
6.2.1 處理時間分析
6.2.2 數據可用性分析
6.2.3 社區(qū)結構分析
6.3 基于k-核的社會網絡敏感區(qū)隨機擾動方法
6.3.1 數據可用性分析
6.3.2 社區(qū)保護分析
6.4 基于k-核的社會網絡節(jié)點分裂匿名方法
6.4.1 處理時間分析
6.4.2 數據可用性分析
6.5 本章小結
結論
參考文獻
在學研究成果
致謝
本文編號:3162886
【文章來源】:內蒙古科技大學內蒙古自治區(qū)
【文章頁數】:65 頁
【學位級別】:碩士
【文章目錄】:
摘要
Abstract
1 緒論
1.1 研究背景及意義
1.2 國內外研究現狀
1.2.1 社會網絡隱私保護
1.2.2 保護社區(qū)結構的社會網絡隱私保護
1.2.3 云環(huán)境下社會網絡數據處理
1.3 研究的內容
1.4 論文組織結構
2 相關知識
2.1 社會網絡圖
2.2 社會網絡的隱私信息
2.3 k-核
2.4 云環(huán)境下社會網絡圖數據處理技術
2.4.1 MapReduce模型
2.4.2 BSP模型
2.5 本章小結
3 基于k-核的社會網絡隨機擾動方法
3.1 相關定義與概念
3.2 節(jié)點鄰居列表初始化
3.3 節(jié)點可達性查找算法
3.4 隨機擾動算法
3.5 本章小結
4 基于k-核的社會網絡敏感區(qū)隨機擾動方法
4.1 相關定義與概念
4.2 節(jié)點熒光亮度初始化
4.3 敏感區(qū)構建與熒光亮度更新
4.4 敏感區(qū)隨機擾動算法
4.5 本章小結
5 基于k-核的社會網絡節(jié)點分裂匿名方法
5.1 相關定義及概念
5.2 分組算法
5.3 鄰居節(jié)點查找算法
5.4 節(jié)點分裂匿名算法
5.5 保護社區(qū)中節(jié)點影響力的社會網絡匿名算法
5.6 本章小結
6 實驗與評估
6.1 實驗設置
6.1.1 數據可用性衡量方法
6.1.2 實驗環(huán)境與數據集
6.2 基于k-核的社會網絡隨機擾動方法
6.2.1 處理時間分析
6.2.2 數據可用性分析
6.2.3 社區(qū)結構分析
6.3 基于k-核的社會網絡敏感區(qū)隨機擾動方法
6.3.1 數據可用性分析
6.3.2 社區(qū)保護分析
6.4 基于k-核的社會網絡節(jié)點分裂匿名方法
6.4.1 處理時間分析
6.4.2 數據可用性分析
6.5 本章小結
結論
參考文獻
在學研究成果
致謝
本文編號:3162886
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/3162886.html