首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对当前社会网络的动态更新速度越来越快,而社会网络中差分隐私保护方法迭代速度慢的问题,提出一种基于B+树索引的动态社会网络差分隐私保护方法.使用B+树索引社会网络图的边,根据差分隐私并行性组合的特点,对B+树的索引数据划分,为数据分配不同的ε并添加拉普拉斯噪声,实现数据隐私后的整体高效用性和局部强保护性;在迭代时利用B+树的高效索引对欲更新的信息快速定位,实现动态社会网络差分隐私保护的快速迭代.实验表明,B+树索引有效提高了动态社会网络差分隐私保护的迭代速度,同时差分隐私的并行性提高了数据的效用性.  相似文献   

2.
社交网络在帮助人们建立社会性网络应用服务的同时,收集了大量的用户资料和敏感数据,通过分析这些数据可能泄露潜在的隐私信息.目前差分隐私保护模型对隐私泄露风险给出了严谨、定量化的表示和证明,极大地保证了数据的可用性.设计了一个满足差分隐私保护的社交网络发布图生成模型,首先通过图模型表示社交网络结构,并将原图按照节点特征分类为多个子图;然后利用四叉树方法对子图的密集区域进行划分,在树的叶子节点添加满足差分隐私保护的噪声;通过子图重构的方式,生成待发布图.最后,利用度分布、最短路径、聚类系数等统计分析方法,实验验证了该模型的可行性和有用性.  相似文献   

3.
基于k-邻域同构的动态社会网络隐私保护方法   总被引:1,自引:0,他引:1  
社会网络数据分析蕴藏着巨大的经济利益,但是直接研究社会网络数据可能造成用户敏感信息泄漏,对个人隐私构成威胁.目前的隐私保护技术集中于研究单次数据发布,即静态网络中的隐私保护,然而社会网络数据动态发布需要动态的隐私保护方法.文中针对攻击者拥有在不同时刻的节点1-邻域子图作为背景知识的应用场景,提出了一种基于动态社会网络的隐私保护方法,该方法利用相邻时间片网络图之间的关联关系,依据信息变化增量确定邻域同构等价组中的基准节点,并通过对下三角矩阵操作来实现等价组中节点邻域子图匿名化的持久性.实验结果表明该模型能够有效地抵制邻域攻击,保护动态社会网络发布的用户数据隐私.  相似文献   

4.
传统的基于图神经网络的兴趣点模型的研究是通过简单的注意力机制进行权重定义,或仅仅将多种因素简单进行线性组合,缺乏从多角度考虑用户和兴趣点自身的语义信息和交互信息。此外,现有的图神经网络推荐依赖于图结构信息的集中式存储和训练,存在隐私泄露风险。为了解决上述问题,提出基于图神经网络的兴趣点推荐的隐私保护框架(privacy of POI recommendations for graph neural networks, PPGNN)。首先,通过引入多特征模式和注意力机制对图结构进行强化,构建强化用户社交关系图模型;其次,通过多场景角度提出兴趣点邻居结点采样算法以及重新设计卷积聚合机制,对异质图使用语义级别注意力机制进行聚合;最后,提出了可变动态梯度的客户端差分隐私算法,达到边优化边反馈的效果。通过在Yelp和Gowalla不同的数据集上进行大量实验,证明该方案具有有效性,弥补了图神经网络推荐因隐私威胁带来的局限性,优于集中式图神经网络推荐方法,同时也优于传统兴趣点推荐方法,并且PPGNN可以更好地克服推荐中的数据稀疏和冷启动问题。  相似文献   

5.
针对目前大数据缺乏群组隐私保护的问题,提出一种基于二分关联图的大数据群组隐私保护方法,在不同群组隐私层级的二分关联图中保护数据隐私。所提算法通过关联图分层(association graph layering, AGL)和层级群组差分隐私(hierarchical group differential privacy, HGDP),实现发布大数据的群组隐私保护。关联图分层将给定关联图的节点和边分组,通过划分二分关联图的节点最小化每个层级的敏感度,可以向不同权限的用户公开不同层级的子图;在层级群组差分隐私过程中,对不同层级选择灵敏度并计算方差,重复聚合噪声减少方差,通过高斯机制进行子图噪声注入,实现分层关联图的扰动,以保证每个层级的群组隐私。实验结果表明,所提方法可以用来保护群组数据的综合敏感信息,并且比其他方法具有更好的隐私保护效果和更高的数据可用性。  相似文献   

6.
当前许多隐私保护技术主要针对静态社交网络.然而,由于数据连续发布,动态社交网络也存在隐私泄露问题.为了防范敌人的攻击,引入一种新的动态隐私保护方法,称为动态kw重结构多样性匿名法kw-SDA.该方法通过对个体分组保护,将连续发布数据时结点/社区身份的泄露概率限制为1/k.然后,提出一种可以实现动态kw-SDA算法的可拓展启发式算法.该算法可根据前w-1次发布的数据对图形进行匿名化处理,使图形改动最小化.此外,通过引入CS表,该算法可以逐渐汇总连续数据发布时的结点信息,避免了匿名化处理时扫描发布的所有数据.评估结果表明,该方法既能保护网络的大部分特征,又能有效保护隐私.  相似文献   

7.
Traditional k-anonymity schemes cannot protect a user's privacy perfectly in big data and mobile network environments. In fact, existing k-anonymity schemes only protect location in datasets with small granularity. But in larger granularity datasets, a user's geographical region-location is always exposed in realizations of k-anonymity because of interaction with neighboring nodes. And if a user could not find enough adjacent access points, most existing schemes would be invalid. How to protect location information has become an important issue. But it has not attracted much attention. To solve this problem, two location-privacy protection models are proposed. Then a new generalized k-anonymity Location Privacy Protection Scheme based on the Chinese Remainder Theorem(LPSS-CRT) in Location-Based Services(LBSs) is proposed. We prove that it can guarantee that users can access LBSs without leaking their region-location information, which means the scheme can achieve perfect anonymity.Analysis shows that LPPS-CRT is more secure in protecting location privacy, including region information, and is more efficient, than similar schemes. It is suitable for dynamic environments for different users' privacy protection requests.  相似文献   

8.
随着物联网的迅猛发展,位置隐私被认为是传感器网络中一个重要的安全问题。传统的加密方法不能有效地防止攻击者通过逆向追踪的方式来找到监测物体的位置。针对这些问题并考虑到攻击者具有较强的可视能力,本文提出了一种基于区域和兄弟节点选择的位置隐私保护策略(PRABNS,phantom routing based on area and brother neighbor selecting)。该策略能够使幻影节点均匀分布在源节点周围,并通过对部分区域的选择来使相邻数据包间隔一定的角度,选择兄弟节点来增加源节点到基站路径的多样性。仿真结果表明,该策略能提供更好地隐私保护性,在不增加太多能耗的前提下延长了安全时间。  相似文献   

9.
为解决直接发布社会网络会侵害个体隐私,进而需要进行隐私保护的问题,针对拥有社会个体邻域信息作为背景知识进行敏感边识别攻击的应用场景,提出了(k, 2)-匿名发布的隐私保护方法。该方法通过对原始社会网络图进行最小结构修改,实现最大的数据效用,设计实现了满足隐私保护要求的匿名发布算法,并在数据集上进行了验证。实验结果表明,该方法能有效抵御敏感边的识别攻击,获得可接受的发布质量。  相似文献   

10.
为了有效的生成攻击图并且限制攻击图的规模,提出基于有序搜索的攻击图生成方法.该方法采用估价函数作为网络状态节点拓展的依据,估价函数值越小,优先进行扩展.利用该方法降低网络攻击图的规模,减少系统生成攻击图时耗费的资源,生成的攻击图能够用于评估网络的安全性,能够给网络管理员提供有价值的信息用于管理网络,预防入侵.  相似文献   

11.
为解决LDAG( DAG Algorithm Based on Linear Threshold) 算法在处理关于社会网络影响力最大化过程中,优先考虑网络影响力传播模型、忽视社会网络的拓扑结构问题,利用社交网络社区的结构,有针对性地选择影响力传播的关键节点,对LDAG 算法进行了改进。利用关键节点简化了有向无环图的构造过程,保证了其高精度与运行效率高的特点,同时也优化了算法的时间复杂度和空间复杂度。通过两个有效的实验数据集对算法进行验证,结果表明改进的算法可以大幅度降低算法的运行时间,且对算法的精度影响很小。  相似文献   

12.
以黄山市为案例, 采用复杂网络理论和方法研究分析目的地虚拟网络的结构特征。结果显示该网络是具有小世界特征的稀疏网络, 其度分布符合幂律分布且幂指数位于1与2之间, 其节点倾向于链接不同类型的节点, 并且节点之间的距离和度值对节点互联的影响较弱。将黄山网络与随机网络、万维网以及其他旅游虚拟网络进行对比分析, 探讨目的地虚拟网络和现实网络之间的关系, 认为虚拟网络不仅只是信息网路, 也是社会网络, 它是现实网络在虚拟空间中的映射。在这个意义下, 目的地虚拟网络的结构特征反映了其现实网络的特征。  相似文献   

13.
Web2.0技术的快速发展推动在线社交网络成为人们传播信息最流行的平台。用户在发布海量数据带来巨大的商业价值的同时,隐私信息泄露问题也随之而来。针对在线社交网络中隐私信息流不可控制的问题,提出了基于邻居结点亲密度的信息流控制模型。该模型通过计算用户授予好友可访问资源的敏感度来衡量邻居结点的亲密关系,并利用用户与好友之间的共同邻居数量对模型进行改进。此外,借鉴多级安全等级(MLS)的思想,将传递信息进行亲密度安全等级划分。社交网络管理者通过对传递信息设置合理的亲密度范围,以实现隐私信息流可控制范围内的传递。最后,通过仿真实验进行参数调整,验证了该模型的有效性和实用性。  相似文献   

14.
社会网络分析方法将社会行动者映射为图的节点,社会行动者之间的关系映射为图的边,然后利用图论的相关知识来解决社会网络问题.将数据挖掘方法应用于社会网络分析是数据挖掘研究领域的一个新方向.本文主要在算法改进和系统实现层面展开数据挖掘在社会网络分析中的应用,提出了基于权重的Jaccard相似度度量的方法及处理多链接属性的实体识别算法.最后基于电信分析系统平台,使用上述算法在电信数据集上进行测试,实验结果表明上述算法的有效性和实用性.  相似文献   

15.
社交多媒体在社交网络中的分享面临安全与隐私威胁,多媒体加密可以解决保密性问题,数字指纹技术可以实现叛逆者追踪,但现有数字指纹技术还不能应用于大规模社交网络。现有指纹码不能容纳社交网络中数以亿计的海量用户,为每位用户单独生成指纹拷贝,对数亿计的用户而言,会造成巨额的空间和时间开销,此类问题的产生源于现有的安全分享算法缺乏可扩展性。面向社交多媒体安全分享在确保保密性、可追踪性的同时,更需要保证可扩展性,以适应社交网络的动态变化。基于混沌加密和社交网络指纹技术,提出一种面向社交多媒体安全分享的树结构 Haar(tree structure Haar,TSH)变换域的联合多媒体指纹与加密技术,实验结果与理论分析证明了该方法不仅可以保证社交多媒体的安全分享,而且可以实现可扩展性。  相似文献   

16.
链路预测是一种还原网络缺失信息的方法,通过当前已观察到的链路,预测实际存在但未被观察到的链路或可能出现的新链路.当前链路预测主要是基于图神经网络的深度学习方法,相比基于规则的启发式方法,前者可有效利用网络拓扑结构信息,较大地提升了网络链路预测性能,并可应用到类型更广泛的网络中.但是现有基于图神经网络的方法,仅利用网络中节点相对位置信息,忽视了节点基本属性和链路的邻居信息,且无法区分不同节点对链路形成的重要程度.为此,本文提出一种基于图注意力网络和特征融合的链路预测方法.通过增加节点的度、链路的共同邻居数量和共同邻居最大度等特征,丰富了网络的输入特征信息.本文首先提取以目标节点对为中心的子图,然后将其转化为对应的线图,线图中的节点和原图中的链路一一对应,从而将原图节点和链路信息融合到线图的节点中,提升了特征融合的有效性和可解释性.同时本文使用图注意力机制学习节点的权重,增强了特征融合的灵活性.实验表明,本文所提出的方法,在多个不同领域数据集上的AUC和AP均超过90%,在已观测链路缺失较多时,预测性能保持80%以上,且均优于现有最新方法.  相似文献   

17.
Graph clustering has a long-standing problem in that it is difficult to identify all the groups of vertices that are cohesively connected along their internal edges but only sparsely connected along their external edges. Apart from structural information in social networks, the quality of the location-information clustering has been improved by identifying clusters in the graph that are closely connected and spatially compact. However, in real-world scenarios,the location information of some users may be unavailable for privacy reasons, which renders existing solutions ineffective. In this paper, we investigate the clustering problem of privacy-preserving social networks, and propose an algorithm that uses a prediction-and-clustering approach. First, the location of each invisible user is predicted with a probability distribution. Then, each user is iteratively assigned to different clusters. The experimental results verify the effectiveness and efficiency of our method, and our proposed algorithm exhibits high scalability on large social networks.  相似文献   

18.
Privacy preserving data releasing is an important problem for reconciling data openness with individual privacy. The state-of-the-art approach for privacy preserving data release is differential privacy, which offers powerful privacy guarantee without confining assumptions about the background knowledge about attackers. For genomic data with huge-dimensional attributes, however, current approaches based on differential privacy are not effective to handle. Specifically, amount of noise is required to be injected to genomic data with tens of million of SNPs(Single Nucleotide Polymorphisms), which would significantly degrade the utility of released data. To address this problem, this paper proposes a differential privacy guaranteed genomic data releasing method. Through executing belief propagation on factor graph, our method can factorize the distribution of sensitive genomic data into a set of local distributions. After injecting differential-privacy noise to these local distributions, synthetic sensitive data can be obtained by sampling on noise distribution. Synthetic sensitive data and factor graph can be further used to construct approximate distribution of non-sensitive data. Finally, non-sensitive genomic data is sampled from the approximate distribution to construct a synthetic genomic dataset.  相似文献   

19.
在前期基于图网络的模型基础上,引入角色指代信息,提出融合角色指代的多方对话关系抽取模型.在构建图节点时加入角色节点,将其与对应角色指代的词节点进行连接,并使用图注意力网络进行编码.在DialogRE数据集上的实验效果与基线模型相比,F1值在验证集上提升2.9%,在测试集上提升4.6%.  相似文献   

20.
Graph clustering, i.e., partitioning nodes or data points into non-overlapping clusters, can be beneficial in a large varieties of computer vision and machine learning applications. However, main graph clustering schemes, such as spectral clustering, cannot be applied to a large network due to prohibitive computational complexity required.While there exist methods applicable to large networks, these methods do not offer convincing comparisons against known ground truth. For the first time, this work conducts clustering algorithm performance evaluations on large networks(consisting of one million nodes) with ground truth information. Ideas and concepts from game theory are applied towards graph clustering to formulate a new proposed algorithm, Game Theoretical Approach for Clustering(GTAC). This theoretical framework is shown to be a generalization of both the Label Propagation and Louvain methods, offering an additional means of derivation and analysis. GTAC introduces a tuning parameter which allows variable algorithm performance in accordance with application needs. Experimentation shows that these GTAC algorithms offer scalability and tunability towards big data applications.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号