社会网络的(α,k)-匿名方法研究

来源 :内蒙古科技大学 | 被引量 : 0次 | 上传用户:wplyaq
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络技术快速发展,大量在线社会网络的建立和使用,越来越多的人参加到社会网络中分享和交流信息,而在这种交互过程中,就会产生大量的数据。这些数据中包含有一部分是用户不想被他人知道的,例如,患有某种疾病,而这些通常可以被认为是个人的隐私信息。为了揭露隐藏的社会模式,各种各样的社会网络分析方法和挖掘技术被使用,一些社会网络数据也被公开,人们的隐私开始受到侵犯。另外,人们也越来越认识到隐私的重要性,隐私保护的意识也逐渐增加。因此,社会网络数据发布的隐私保护成为人们关心的一个问题。由于社会网络结构的复杂性,很多信息都可以被认为是需要保护的隐私。大多数研究只能保护一种隐私。在线社会网络涉及到网络实体的隐私信息,因而网络的数据不能直接发布。在保证发布数据可用的前提下,对社会网络数据采取一定的保护措施,才能在受到攻击时不泄露实体的隐私。直接去除实体的属性进行匿名时,如果攻击者有结构背景知识,还可从网络中将实体识别出来。针对社会网络的隐私保护提出了可应用于社会网络的(α, k)-匿名方法,在进行匿名时考虑社会网络中节点和节点之间的关系,采用基于聚类的方法,对节点属性及节点之间的关系进行保护。每个聚类中的节点数至少为k个,聚类中任一敏感属性值相关的节点百分比不高于α,并且聚类过程产生的信息损失要小。可以通过设置参数来控制不同的信息损失之间的关系。理论分析与实验结果表明,基于社会网络的(α, k)-匿名方法能在信息损失尽可能小的情况下有效地保护隐私,并且能够防止节点识别与节点之间的关系的泄露。
其他文献
近年来随着会员卡商户的迅速崛起,每个消费者手中都有少则几张,多则近百张的会员卡片,然而由于身边空间有效,无法同时管理所有的会员卡,又会常常遇到某商户在对会员打折却苦于没
随着高科技网络的发展,大量的图像需要传输,而在传输的过程中,因为对图像的采集、压缩以及各种其他处理,会导致其产生各种各样的失真。目前,国际公认的评价图像或视频质量最可靠的
云存储是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统
本课题研究了软件重构的理论和技术方法,并对实验室自主开发的“储层地质统计分析系统(GASOR)”进行重构技术的应用。课题首先探索GASOR当前出现的困境,然后确定重构方案,最后依
自信息技术的提出至今,计算机技术已经取得了长足的发展,并由于信息技术的实用性和便捷性,现已应用到社会各行各业。上世纪70年代,X线计算机体层设备(X线CT)问世,医学成像技术发生了
为满足国民经济快速发展的需要,如果矿床的赋存条件对矿石的开采方式没有限制,那么应首先采用露天开采。地下开采比露天开采更难于应用大型生产设备,因而在扩大企业的生产能力、
随着移动互联网的飞速发展,iPhone、iPad等手持终端的多元化,并通过手指触摸等新型多模态的应用方式在不同移动终端上在线交互数字作品,数字作品的移动阅读模式得到了广泛应用,在
硐室是矿山辅助开拓工程的重要组成部分。硐室服务年限一般比较长,对工程质量的要求也会比较高。硐室工程质量的好坏将直接影响到矿山生产的后续环节。采场底部结构在很大程度
医院要实现数字化管理是一个漫长、复杂的过程,发达国家医院信息系统的开发应用已经有三十多年的历史,至今已进入成熟时期。而国内在近20多年时间里,从第一阶段的单机收费管理逐
多目标优化问题是一类常见于各种科研以及工程应用中的问题,与经典单目标最优化问题不同,多目标问题中涉及到的各个目标相互之间存在着一定的冲突关系。目前在多目标领域存在