基于k-同构算法的社会网络隐私保护研究

基于k-同构算法的社会网络隐私保护研究

ID:33100720

大小:1.31 MB

页数:72页

时间:2019-02-20

基于k-同构算法的社会网络隐私保护研究_第1页
基于k-同构算法的社会网络隐私保护研究_第2页
基于k-同构算法的社会网络隐私保护研究_第3页
基于k-同构算法的社会网络隐私保护研究_第4页
基于k-同构算法的社会网络隐私保护研究_第5页
资源描述:

《基于k-同构算法的社会网络隐私保护研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、TP392公开分类号:____________密级:______________UDC:____________单位代码:______________10127硕士学位论文论文题目:基于K-同构算法的社会网络隐私保护研究200902148学号:_________________________作者:_________________________李玉峰计算机应用技术专业名称:_________________________2012年6月6日内蒙古科技大学硕士学位论文论文题目:基于K-同构算法的社会网络隐私保护研究作者:____

2、_____________________李玉峰指导教师:张晓琳单位:内蒙古科技大学协助指导教师:单位:单位:论文提交日期:2012年6月6日学位授予单位:内蒙古科技大学基于K-同构算法的社会网络隐私保护研究ResearchonSocialNetworkPrivacyPreservingBasedonK-isomorphismAlgorithm研究生姓名:李玉峰指导教师姓名:张晓琳内蒙古科技大学信息工程学院包头014010,中国Candidate:LIYu-fengSupervisor:ZhangXiao-linSchoolofI

3、nformationEngineeringInnerMongoliaUniversityofScienceandTechnologyBaotou014010,P.R.CHINA独创性说明本人郑重声明:所呈交的论文是我个人在导师指导下进行的研究工作及取得研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得内蒙古科技大学或其他教育机构的学位或证书所使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。签名:___________日期:

4、____________关于论文使用授权的说明本人完全了解内蒙古科技大学有关保留、使用学位论文的规定,即:学校有权保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。(保密的论文在解密后应遵循此规定)签名:___________导师签名:___________日期:____________内蒙古科技大学硕士学位论文摘要随着Web2.0的快速发展和3G网络技术的普及,手机上网用户数量的增加,社交类型的网站迎来了快速发展的最佳时期,比如朋友网、SNS、微博客等。在这些

5、社交网站上注册的用户数量非常多,且用户的自主性、互动性更高,用户就会自然地成为信息的制作者、传播者或者共享者,社会网络数据就会非常庞大。由于科学研究与实际应用的需要,数据拥有者需要将社会网络数据进行公开发布。另外,社交类型网站大量创建并营造一个非常有应用价值的市场环境,很多基于社会网络统计分析的技术方法被开发研究并在商业领域产生了广泛的应用,出现新式社会网络数据挖掘技术并产生了经济价值。但如果不合理地使用这些数据,会对用户的隐私和信息安全构成威胁。传统的隐私保护技术不能直接应用于维度更高的社会网络数据,且其本身就具有复杂性,同时也

6、缺少相应的隐私保护方法,导致用户的隐私信息泄漏。而数据发布者要保证拟发布的数据不能泄露个人的重要敏感信息,发布者必须对待发布的数据进行匿名化处理。数据结构中的相关图理论与方法被用来表示社会网络数据,提出一种基于k-同构算法优化改进的社会网络隐私保护方法,通过对原始图数据进行有效划分为k个子图,同时为降低匿名成本,增加与删除边数量近似相等,保证发布的图数据是k-同构的,使得攻击者不能利用背景知识发动结构化攻击。针对动态社会网络数据发布中泄露个人的隐私信息问题,同时对于攻击者的多重联结结构化攻击,采用动态社会网络隐私保护方法,在每次发

7、布时采用k-同构算法把原始图有效划分为k个同构子图,然后对节点ID泛化,阻止节点增加或删除时攻击者结合多重发布间的关联识别用户的隐私信息。算法主要分为两部分,第一部分得到k-同构匿名的社会网络,即k个同构子图彼此间是同构的;第二部分对动态社会网络中节点的ID进行泛化。对于非动态的社会网络,直接进行k-同构处理;对于动态的社会网络,首先进行k-同构处理,然后对节点ID进行泛化,再发布匿名社会网络。最后,对提出改进的优化算法进行性能测试,采用真实数据集进行实验。结果表明优化的k-同构算法是相对高效的,比原有算法显著降低信息损失,又能提

8、高匿名质量,有效保护用户的隐私信息。关键词:社会网络;隐私保护;图数据;k-同构;泛化I内蒙古科技大学硕士学位论文AbstractWiththerapiddevelopmentofWeb2.0andpopularizationofthe3Gnetw

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。