基于敏感关系的社会网络隐私保护方法的分析

基于敏感关系的社会网络隐私保护方法的分析

ID:33325449

大小:5.08 MB

页数:70页

时间:2019-02-24

基于敏感关系的社会网络隐私保护方法的分析_第1页
基于敏感关系的社会网络隐私保护方法的分析_第2页
基于敏感关系的社会网络隐私保护方法的分析_第3页
基于敏感关系的社会网络隐私保护方法的分析_第4页
基于敏感关系的社会网络隐私保护方法的分析_第5页
资源描述:

《基于敏感关系的社会网络隐私保护方法的分析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据工学硕士学位论文基于敏感关系的社会网络隐私保护方法研究河北工程大学万方数据分类号:卫翌虹UDC:............................——工学硕士学位论文单位代码:10076啪m0砌l帅0I咖删姗lI删一Y2768644基于敏感关系的社会网络隐私保护方法研究作者姓名指导教师申请学位级别学科专业所在单位授予学位单位:闫晶星:申艳光教授:工学硕士:软件工程:信息与电气工程学院:河北工程大学万方数据ADissertationSubmittedtoHebeiUniversityofEngineeringFortheAcademicDegreeofMasterofEngi

2、neeringResearchonPrivacyProtectionMethodforSensitiveRelationshipSocialNetworkCandidateSupervisorAcademicDegreeAppliedforSpecialtyCollege/Department:YanJingxing:Pro£ShcnYanking:MasterofEngineering:SoftwareEngineering:CollegeofInformationandElectricalEngineeringHebeiUniversityofEngineeringMaV,2015万

3、方数据独创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含任何其他个人或集体己经发表或撰写过的研究成果,也不包含为获得塑韭墨堡盘鲎或其他教育机构的学位或证书而使用过的材料。对本文的研究做出重要贡献的个人和集体,均已在论文中作了明确的说明并表示了谢意。本人完全意识到本声明的法律结果由本人承担。学位论文作者签名:1.习热望签字日期:加侈年岁月缈日学位论文版权使用授权书本学位论文作者完全了解塑j垦王壅盘芏有关保留、使用学位论文的规定。特授权冱j垦王堡盘鲎可以将学位论文的全部或部分内容编入有关数据库进行检索,并采用影

4、印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校向国家有关部门或机构送交论文的复印件和电子文档。(保密的学位论文在解密后适用本授权说明)学位论文作者签名:l习磊里导师躲q签字目期:力形年.4-月卫乡曰万方数据摘要近年来,随着互联网技术和信息技术的飞速发展,大量的社会网络不断地兴起,越来越多的用户信息被暴露在社会网络中。如果这些信息被人不恰当地利用,则会给人们的生活造成困扰,甚至会造成严重的威胁。因此,人们越来越关注社会网络中的隐私信息是否被有效地保护,网络中用户的隐私信息得到安全的保障显得十分重要。在对社会网络隐私保护技术的研究中,具有安全有效性的匿名化方法成为最常用的方法,成

5、为了该领域当前的研究热点。匿名化的主要思想是对原始社会网络进行某些变换,从而对社会网络中的个体隐私信息进行有效的保护。现有的社会网络隐私保护匿名化方法大多只针对单类型的社会网络的个体信息,多类型的社会网络在现实生活中也很常见,而多类型的社会网络中敏感关系不能被有效地保护。本文在查阅和整理的大量国内外参考文献的基础上,针对含多类型关系的社会网络中的隐私保护问题进行了研究。设计并实现了(萨,,).匿名模型,本文的主要研究内容有以下三个方面:(1)本文首先对社会网络中隐私保护方法的国内外研究现状进行了介绍,详细地介绍了隐私泄露的途径和常用的攻击形式。系统地介绍了社会网络中的匿名化方法,详细地归

6、纳和总结了基本的k.匿名模型和基于k.匿名模型改进的几种常用的匿名模型,不同的匿名模型针对不同类型的背景知识的攻击具有各自的优势和不足。(2)为了抵御含敏感关系的社会网络中同时存在的敏感关系攻击、节点度攻击和朋友连接攻击,本文在k.匿名模型的基础上进行了改进构建了(肛,D.匿名模型。由于隐私保护强度和社会网络图的可用性之间需要平衡,隐私保护强度的增强就意味着可用性的降低,为了满足隐私保护需求的同时尽可能地提高社会网络的西丁用性,首先根据添加敏感边的规则对社会网络进行敏感边的添加,通过动态规划度序列匿名算法和贪心算法度序列匿名算法对节点进行分组,构建(萨,,).匿名模型。(3)为了验证该匿

7、名模型的有效性和可行性,本文通过设置不同的匿名化参数,对匿名模型实现的运行时间和匿名化后社会网络图的数据可用性的差异进行了分析对比。本文通过实验仿真,验证了本文改进的匿名模型和匿名算法的有效性和可行万方数据摘要性,用户可以根据自己的不同需求,根据植和,值的不同选择不同的匿名算法,在保证社会网络图可用性较好的前提下,达到用户满意的匿名程度。关键词:社会网络;隐私保护;敏感关系;动态规划:(矿,D.匿名万方数据Abstractlnrec

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。