基于约束的社会网络随机化方法

来源 :浙江师范大学 | 被引量 : 0次 | 上传用户:zzuli666
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
目前,社会网络领域存在着大量的与个体或集体息息相关的信息,如:客户购物网络、朋友网络、电话网络和学术合作网络,以及各种群体网络都含有不少的隐私信息。随着计算机技术、网络通讯技术的快速发展,社会网络站点的数量越来越多,越来越多的人参与到社会网络活动。这些社会网络表现出来的关系可用于趋势分析、市场预测、疾病预测等研究,具有重要的价值。但是,这些社会网络包含个体或者集体的各种隐私信息,当我们在交流或者共享信息时,有可能会对个体或集体的隐私构成一定的威胁。因此,社会网络发布中隐私保护问题的研究具有非常重要的意义。由于随机化匿名方法是一种安全、有效的方法,使得该方法成为目前社会网络随机化领域的研究热点。随机化匿名方法通过删除原始社会网络中的边或添加原始社会网络中不存在的边来阻止攻击者唯一识别个体或集体隐私信息和敏感信息,从而实现对个体或集体隐私的保护。本文从随机化匿名方法及算法两个方面研究社会网络发布中的隐私保护问题。主要工作有:(1)现有基于谱约束的随机化匿名社会网络扰动方法只采用4个点的扰动技术扰动后社会网络的隐私保护程度不强。为此,本文基于邻接矩阵及无符号拉普拉斯矩阵,提出随机化匿名社会网络多点扰动方法,在随机化过程中将社会网络的谱半径控制在一定约束范围内,从而在保证扰动后社会网络可用性的同时,提高其隐私保护程度。扰动算法和实验结果证明,该方法能更好地保护社会网络的隐私。(2)为了更好的保护社会网络的隐私的安全性,保证扰动后社会网络的可用性,本文在上面的基础上,引进了社会网络的特征显著性(非随机化性),提出了多约束的多点扰动社会网络的方法。由于社会网络特征显著性比其他性质更能反映出它的结构性质,该方法把特征显著性作为约束条件之一,所以能有效的保护社会网络的结构性质。同时分析了该方法的安全性更好,并给出了相应的实现算法。最后通过实验比较随机化后社会网络的调和平均最短距离、传递系数和特征显著性结构性质的变化情况,表明该方法能有效地保护社会网络的隐私和提高它的可用性。
其他文献
随着多媒体技术的快速发展,网络电话VoIP(Voiceover IP)以其资费低廉,资源利用率高等优点也得到了极大的推广,而且正在逐步占领传统电话(Public Switched Telephone Network,PST
互联网的迅速发展带给人们更广泛的情感宣泄和观点发表的平台;面对涌现的网络评论,政府、厂家和消费者都希望了解大众对其舆论、商品或服务的态度。而单凭人工方式去整理和分析
随着互联网技术的发展,Web技术使GIS功能得到扩展,具有广泛的应用前景,WebGIS技术也随之产生。与普通网站相比较,WebGIS的研发技术难度大、开发周期长、花费高且重复利用率低
曲面重构属于逆向工程技术,首先采集数据,对数据去除误差、噪声,修补空洞,然后根据获得的点云数据对曲面进行重构,而隐式曲面重构是曲面重构中的一种。由于隐式曲面容易判断点的内
随着信息技术的发展,市场和用户的需求日益增多,Web应用的结构和功能变得愈加复杂,对于一些特殊的测试需求,传统的手工测试受到极大的挑战,而自动化技术可以更加快速、可靠地
随着企业大中型规模应用的激增、网络规模的扩大,各种应用系统的可靠性不再局限于程序本身的稳定性,而更多的依赖于架构这些应用的Web服务器、应用服务器、数据库以及操作系
粗糙集理论、模糊集理论是信息系统中处理知识不确定和不完全的两种重要方法,是数据挖掘的重要工具。经典粗糙集理论是在1982年由波兰科学家Pawlak教授提出的,通过论域上对象
点集覆盖问题是计算几何领域的一类基本问题,其中包括了直线覆盖、路径覆盖、回路覆盖等问题。此类问题的研究不仅具有重大的理论意义,而且在电路设计、重型器械移动、路径规
入侵检测是一种主动的安全防护技术,它能检测出正常和异常网络行为,分辨异常行为的非法攻击类型,是防火墙等被动防御技术的重要补充,是网络安全保障的重要手段。本文分析了多
视觉检测技术发展至今,视觉检测技术的理论和实现环境仍处在不断发展和完善之中。目前视觉检测的商业应用系统大多数是基于PC机的板卡式系统。这种实现借助高速图像采集卡采