社交网络数据隐私保护技术综述

合集下载

社交网络中的数据隐私保护技术研究

社交网络中的数据隐私保护技术研究

社交网络中的数据隐私保护技术研究在数字化时代,社交网络已经成为了人们日常社交的重要渠道之一,但同时也带来了数据隐私的泄露问题。

近年来大量的数据泄露事件警醒了人们对于数据隐私保护的重要性。

在这样的背景下,社交网络数据隐私保护技术的研究也逐步成为了互联网行业中极其重要的研究方向。

本文将从数据隐私保护的定义、影响和学术研究成果等方面,展开探讨社交网络中的数据隐私保护技术研究。

一、数据隐私保护的定义和影响1、数据隐私保护的定义数据隐私保护指的是对个人用户的个人信息、同时也包括与个人用户相关的其他数据信息进行守密、防泄露的保护。

在社交网络中,数据隐私保护包括但不限于个人用户的身份信息、社交关系网络、分享的照片、位置信息等。

同时,如何在社交网络中保证数据隐私的安全性,也是社交网络管理者需要解决的关键问题之一。

2、数据隐私泄露的影响数据隐私泄露至少有三个方面的影响:个人隐私受侵犯、泄露信息受到利用、组织受到损失。

(1)个人隐私受侵犯社交网络用户发布或是被标记的所有信息,都可能涉及到个人隐私的保护。

社交网络对于个人隐私的泄露将会对用户带来极其不良的影响。

例如,简历、银行账户信息、地址电话、个人身份证明和护照等文件的照片和内容等可能被利用。

这种情况下,恶意的使用者可以利用这些信息来进行诈骗、假设、身份盗窃等行为。

此外,如果社交媒体的业务规模太大,可能会引起大规模泄露,而这会对大量的用户造成负面影响。

(2)泄露信息受到利用社交网络中用户的个人信息和社交关系网络的泄露,会被利用参与破坏、攻击的组织或恶意行为所利用。

这个时候,泄漏的信息和手段可以被用于社交工程、伪造信息、造假、诈骗等方面,甚至用于追踪、信息搜集、用于无良的竞争等。

(3)组织受到损失大规模的数据泄露事件对于组织或企业也是一种严重的损失,主要原因在于维持企业或组织品牌形象的努力和绩效被冲击。

如果一个企业的客户信任感受到了遭受破坏和较大的影响,这可能以不可挽回的损失来形成。

社交网络的隐私保护技术研究

社交网络的隐私保护技术研究

社交网络的隐私保护技术研究目录1. 社交网络隐私保护技术研究概述 (2)1.1 研究背景 (3)1.2 研究意义 (4)1.3 研究目的 (5)1.4 研究内容 (6)2. 社交网络隐私保护技术基础 (7)2.1 隐私保护概念 (8)2.2 社交网络隐私保护需求 (9)2.3 隐私保护技术分类 (10)3. 社交网络隐私保护技术原理 (11)3.1 数据加密技术 (12)3.1.1 对称加密算法 (13)3.1.2 非对称加密算法 (14)3.2 身份认证技术 (16)3.2.1 基于密码的身份认证技术 (18)3.2.2 基于生物特征的身份认证技术 (19)3.3 访问控制技术 (21)3.3.1 基于角色的访问控制技术 (23)3.3.2 基于属性的访问控制技术 (24)3.4 数据脱敏技术 (25)3.4.1 数据掩码技术 (27)3.4.2 数据伪装技术 (28)3.5 隐私保护算法技术 (29)3.5.1 差分隐私算法技术 (31)3.5.2 同态加密算法技术 (32)4. 社交网络隐私保护应用案例分析 (33)4.1 微博用户信息保护方案设计 (35)4.2 微信朋友圈信息保护方案设计 (36)4.3 Facebook个人资料保护方案设计 (37)5. 社交网络隐私保护技术研究展望 (39)1. 社交网络隐私保护技术研究概述随着互联网的迅猛发展,社交网络已成为现代社会沟通交流的重要平台,但与此同时,用户隐私议题的关注度也不断攀升。

隐私保护技术成为保障用户网络安全、维护用户信息自主权利的重要工具。

本段旨在组合社交网络隐私保护技术的现状、面临挑战及研究的重要性。

社交网络隐私保护技术主要涵盖了用户数据匿名化、访问控制机制、隐私建模与推理、以及加密通信四个方面。

其核心目标是通过技术手段限制或减少用户隐私的泄露风险,同时也为用户提供明智的选择权,以便安全地分享个人数据。

在此背景下,实施这些技术的社交平台逐渐增多,以第三方应用接口、数据挖掘和精准广告为典型的应用案例突显了隐私技术的重要性及其必要性。

社交网络中的隐私保护技术探析

社交网络中的隐私保护技术探析

社交网络中的隐私保护技术探析在当今数字化的时代,社交网络已经成为人们生活中不可或缺的一部分。

我们通过社交网络与朋友、家人保持联系,分享生活的点滴,拓展社交圈子。

然而,在享受社交网络带来便利的同时,我们的隐私也面临着前所未有的威胁。

从个人照片、视频到聊天记录,从位置信息到消费习惯,大量的个人隐私数据在社交网络中流转。

因此,研究社交网络中的隐私保护技术显得尤为重要。

一、社交网络中隐私泄露的风险社交网络中的隐私泄露可能会给用户带来诸多不良后果。

首先,个人身份信息的泄露可能导致身份盗窃和欺诈。

黑客可以利用获取的姓名、身份证号码等信息进行非法活动,给用户带来经济损失。

其次,隐私泄露可能会影响个人的声誉和形象。

例如,一些不当的照片或言论被曝光,可能会引发舆论风波,对个人的社会评价造成负面影响。

此外,个人的行踪、兴趣爱好等信息被泄露,可能会被不法分子用于跟踪、骚扰甚至更严重的犯罪行为。

二、社交网络中的隐私保护技术为了应对社交网络中的隐私威胁,目前已经出现了多种隐私保护技术。

1、加密技术加密是保护隐私的最基本手段之一。

通过对数据进行加密,即使数据被窃取,攻击者也无法轻易解读其中的内容。

例如,在社交网络中传输的聊天记录可以使用端到端加密技术,确保只有发送方和接收方能够读取消息的内容。

2、匿名化技术匿名化技术旨在去除数据中的个人标识符,使得数据无法直接关联到特定的个人。

例如,在发布社交网络中的用户数据时,可以对用户的姓名、身份证号码等进行匿名处理,只保留一些统计性的信息。

3、访问控制技术访问控制技术可以限制对用户数据的访问权限。

只有经过授权的用户或应用程序才能访问特定的数据。

例如,用户可以设置自己的相册仅对好友可见,或者限制某些应用程序获取自己的位置信息。

4、差分隐私技术差分隐私技术在保证数据可用性的前提下,最大程度地保护用户的隐私。

它通过在数据中添加噪声,使得攻击者无法通过分析数据的差异来推断出个人的隐私信息。

5、区块链技术区块链技术具有去中心化、不可篡改等特点,可以用于保护社交网络中的用户数据。

社交网络数据隐私保护技术研究

社交网络数据隐私保护技术研究

社交网络数据隐私保护技术研究随着社交网络的普及,个人信息和隐私的泄露已经成为了一个现实问题。

对于使用社交网络的人们来说,我们需要考虑如何保护自己的隐私不被泄露出去。

而对于各大社交平台来说,他们也需要重视用户隐私保护问题,加强技术手段保障用户的数据安全。

那么,如何跟进行社交网络数据隐私保护技术研究呢?一、社交网络数据隐私泄露的主要问题社交网络数据泄露主要有以下几个方面:1. 直接泄露:个人信息和数据被直接公开。

2. 恶意软件感染:在使用社交网络时遭受恶意软件或病毒的攻击而导致个人数据泄露,例如利用社交网络平台中的聊天机制钓鱼攻击用户。

3. 黑客攻击:黑客入侵社交网络或者用户设备获取个人数据。

4. 数据滥用: 平台滥用用户的数据,在未经许可的情况下将用户的数据或行为分析数据出售给第三方。

二、社交网络的数据隐私保护技术研究社交网络数据隐私保护技术的研究主要包括:1. 个人信息加密保护个人信息应该得到保护,不应该直接暴露给第三方平台。

在这个背景下,个人信息加密保护技术应运而生。

这些技术通过识别用户敏感信息,例如聊天记录和位置数据,然后对其进行加密和解密,用户自己知道解密密钥才可以进行解密,可以保护用户的隐私和数据安全。

2. 数据简化和去识别社交网络上的数据可以包括个人信息、照片、位置等等,但不是所有的数据都需要被共享或公开。

在社交网络数据隐私保护技术的研究中,数据简化和去识别是非常重要的技术。

这个技术可以减少敏感数据的成分,让隐私数据的收集变得难得多,从而更有效地减少相应的安全风险。

3. 防止社交网络中的网络攻击用户在社交网络中交互和分享信息,在这个过程中,有时网络黑客会滥用相关漏洞入侵服务这加、设备或个人数据。

这就需要防止社交网络中的网络攻击技术,保护用户数据安全。

但是黑客可以不断的寻找漏洞,绕过诸如防火墙这类的防护措施,所以需要不断改进防御技术。

三、总结社交网络数据隐私泄露一直都是一个严重的问题,在保护数据安全方面,社交平台应回归基础,实现真正的用户受益。

移动社交网络中的位置隐私保护技术综述

移动社交网络中的位置隐私保护技术综述

移动社交网络中的位置隐私保护技术综述移动社交网络(Mobile Social Networks, MSN)的快速发展为用户之间的连接和信息共享提供了极大的便利。

然而,与此同时,用户的隐私也面临着潜在的威胁。

位置隐私保护技术的综述旨在探讨和总结移动社交网络中的位置隐私保护技术,从而使用户能够在享受移动社交网络的便利的同时保护自己的隐私。

一、位置隐私保护的背景随着移动设备的普及和位置服务的发展,用户的位置信息已成为移动社交网络中最敏感和个人化的隐私数据之一。

用户的位置信息可能暴露他们的身份、习惯和行为模式,从而给他们带来潜在的安全风险和侵犯隐私的可能性。

因此,位置隐私保护技术的研究和应用变得尤为重要。

二、位置隐私保护技术的分类位置隐私保护技术可以根据实现方式的不同,分为以下几种类型:1.位置信息隐藏技术:位置信息隐藏技术通过对位置信息进行屏蔽或扭曲,使其不能直接或准确地与用户身份相关联。

这种技术通常包括位置扰动、位置模糊和位置伪装等方法。

通过扰乱位置信息,攻击者很难确定用户的确切位置,从而保护用户的位置隐私。

2.位置隐私访问控制技术:位置隐私访问控制技术通过授权机制和权限管理来限制对用户位置信息的访问和使用。

这种技术可以确保只有经过授权的用户或应用程序才能获取用户的位置信息,并且只能在特定条件下使用。

这种方法能够有效保护用户的位置隐私,防止未经授权的信息泄露。

3.位置隐私保护协议:位置隐私保护协议是一种通过协商和协定来确保用户位置隐私的技术。

这种协议可以包括匿名机制、数据加密和访问控制等方法,以确保用户在移动社交网络中的位置隐私得到充分保护。

三、位置隐私保护技术的应用与挑战1.位置隐私保护技术的应用:位置隐私保护技术可以广泛应用于社交网络、导航系统、个性化推荐和广告等领域。

在社交网络中,通过保护用户的位置隐私,用户可以更自由地分享他们的位置和活动信息,而不用担心被滥用。

在导航系统中,用户可以使用位置隐私保护技术来避免他们的实时位置被他人跟踪。

社交网络中隐私保护的技术手段

社交网络中隐私保护的技术手段

社交网络中隐私保护的技术手段随着网络技术的不断发展,社交网络越来越成为人们日常生活中不可或缺的一部分。

在这个平台上,人们可以方便地与亲朋好友分享生活点滴,交流思想和情感,但同时这也意味着个人隐私的泄露风险不断增加。

因此,社交网络中隐私保护成为了一个十分重要的话题。

本文将从技术角度出发,介绍社交网络中常见的隐私保护技术手段。

一、访问控制技术访问控制是指对系统资源进行限制访问的技术手段。

在社交网络中,用户可以通过设定不同的访问权限,控制自己的信息被哪些人所见。

例如,在Facebook中,用户可以设定自己的动态信息和照片的可见性范围,包括公开、好友、好友和好友的朋友等选项。

通过这些设置,用户可以有效地管理自己的隐私信息。

二、加密技术加密技术是指通过某种算法将明文转化为密文,从而防止数据被非法获取或篡改的技术手段。

在社交网络中,加密技术可以保护用户的账户和私人信息。

例如,在Twitter等社交媒体平台中,用户可以使用HTTPS协议访问网站,数据传输过程中将使用SSL/TLS等加密技术保护数据安全。

三、匿名技术匿名技术是指通过掩盖用户真实身份,保护用户的隐私信息的技术手段。

例如,在Reddit等论坛中,用户可以选择使用匿名账户发表帖子和评论,以保护自己的个人隐私。

此外,在一些社交平台上,可以使用临时号码和虚拟身份等方式保护自己的真实身份。

四、隐私保护软件除了社交网络平台本身提供的隐私保护功能外,还有一些隐私保护软件被广泛应用于社交网络中。

例如,一些广告拦截软件可以防止用户的个人信息被泄露给第三方。

另外,一些社交网络的扩展程序也提供了多种隐私保护功能,例如隐私设置增强、网页加密等。

总之,随着社交网络的不断发展,隐私保护问题越来越受到人们的关注。

通过访问控制技术、加密技术、匿名技术和隐私保护软件等多种技术手段,可以有效地维护用户隐私安全。

同时,用户也要加强自我保护意识,避免自己的隐私信息被泄露或滥用。

面向社交网络的数据隐私保护技术研究

面向社交网络的数据隐私保护技术研究

面向社交网络的数据隐私保护技术研究1. 引言社交网络的兴起使人们之间的联系更紧密了。

然而,人们在社交网络上发布的数据却可能被用于商业行为或恶意攻击,导致数据隐私泄露的风险增大。

为了保护社交网络用户的隐私,研究者们探索了各种数据隐私保护技术,本文将重点介绍面向社交网络的数据隐私保护技术。

2. 社交网络数据隐私保护技术2.1 基于加密技术的数据保护加密技术可以用来防止敏感数据泄露。

社交网络数据被存储在服务器上,该服务器需要对数据进行加密处理。

加密技术包括对称加密和非对称加密。

对称加密是将数据与一个密钥一起加密,只有使用该密钥才能解密。

与此相反,非对称加密包含一个公钥和一个私钥,公钥用于加密,私钥用于解密,两者完全不同。

因此,使用非对称加密技术对数据进行保护可以有效避免服务器中的数据泄露。

2.2 差分隐私技术差分隐私技术是在保护隐私的同时能够使用数据的一种方法。

通俗来说,差分隐私技术就是在某些数据之间添加噪声,这样数据原始的特征就无法被分析、破解。

比如,当数据被存储、发布、处理时,可以在数据上添加一定量的“噪声”,从而避免敏感信息的泄露。

这样保证了用户数据的安全和隐私,并在一定程度上维持了可用性。

2.3 数据授权技术数据授权技术是指在保护用户个人信息的同时,为用户提供对自身数据的控制权。

授权管理系统基于在数据存储时的用户选择和操作,拥有不同的控制权。

比如,用户可以指定哪些其他用户可以访问个人数据、角色访问或特定的时段访问等等。

这种方法提供了一种灵活的解决方案,适用于各种类型的社交网络。

3. 操作方法3.1 数据加密数据加密是在传输和存储数据时使用的基本技术。

指定不同级别的用户访问控制是一种基本的方法。

这样只有具有正确密钥的用户才能解密展示数据。

此外,加密应用时可以加入时间戳或者其他特殊的标识符以确保数据的可追溯性。

3.2 差分隐私技术基于差分隐私技术的数据保护应用程序需要在数据后面添加一定的“噪声”以确保数据免受个人身份的泄露。

大数据隐私保护技术在社交网络中的研究

大数据隐私保护技术在社交网络中的研究

大数据隐私保护技术在社交网络中的研究随着互联网和社交媒体的普及,人们越来越依赖于社交网络来分享个人信息、与他人互动以及获取信息。

然而,这种便利也带来了隐私泄露的风险。

大数据隐私保护技术因此应运而生,致力于保护用户的个人隐私并维护数据的安全性。

本文将探讨大数据隐私保护技术在社交网络中的研究,并介绍几种常见的隐私保护技术。

一、隐私泄露的风险社交网络的普及使得用户的个人信息变得更加容易获取。

然而,与此同时,个人信息也更容易被不法分子获取并进行滥用。

例如,个人身份、位置信息、购买记录等,都可能被用于广告定位、个人信息泄露以及欺诈行为等。

为了保护用户的个人隐私,研究人员和企业一直致力于开发和应用大数据隐私保护技术。

二、脱敏技术脱敏技术是大数据隐私保护技术中常用的一种方法。

它通过去除或替换敏感信息来保护数据的隐私。

最常见的脱敏技术包括:完全脱敏、部分脱敏和微脱敏。

完全脱敏是指将敏感信息完全删除或替换为无意义的符号。

例如,将用户的姓名、电话号码等信息替换为随机生成的字符串或编号。

这种方法可以有效防止直接泄露个人信息,但同时也失去了一部分数据的可用性。

部分脱敏是指保留敏感信息中的一部分作为匿名化处理。

一般情况下,脱敏后的数据可以保持一定的可用性,但仍需谨慎处理以避免个人信息的重建。

微脱敏是指在保留数据的基本特征的同时,对敏感信息进行模糊化处理。

例如,对邮政编码进行模糊化以保护用户的位置隐私。

这种方法在一定程度上保护了隐私,同时又能够保持数据的实用性。

三、数据加密技术数据加密技术是另一种常见的大数据隐私保护技术。

它通过使用加密算法来保护数据的隐私性。

最常见的加密技术包括对称加密和非对称加密。

对称加密是指使用相同的密钥进行加密和解密操作,主要用于保护数据的传输过程。

在社交网络中,对称加密通常用于保护用户的聊天记录、私信等信息。

只有持有密钥的用户能够解密数据,这样就能够有效防止非法获取信息的风险。

非对称加密是指使用公钥加密和私钥解密的方式。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

社交网络数据隐私保护技术综述孙悦(三峡大学计算机与信息学院,湖北宜昌443000)摘要:近年来,社交网络发展非常迅速,层出不穷的社交应用给用户带来了全方位的服务模式,人们在享受便利的同时也面临着数据泄露的风险。

因此社交网络的数据隐私保护具有很大的研究意义。

文章对社交网络隐私保护技术发展现状进行分类概括。

关键词:社交网络;隐私保护中图分类号:TP393文献标识码:A文章编号:1673-1131(2019)01-0180-020引言随着移动互联网的飞速发展,各种移动通讯应用和社交网络也日趋流行,社交已经不仅仅局限于以交友为目的的行为了,游戏社交,购物社交等社交形式的多样化也使社交数据爆发性增长,但是数据泄露的事故也比比皆是。

国外最大的社交平台Facebook曾多次被曝信息泄露,今年十月,谷歌也因信息泄露事件宣布将收紧数据分析政策。

如何对用户的社交信息中的敏感信息有效的保护起来还有很大的发展空间。

本文针对不同的数据类型的隐私保护技术发展来进行分类总结。

社交网络数据的隐私保护是针对原始的网络数据进行一些人为操作,如增删或修改一部分,使攻击者无法获取用户的敏感信息,避免信息泄露。

只有进行处理后的数据才能对外公布,当然在保护用户的敏感信息的同时使处理后的信息仍具有一定的可用性也是衡量数据匿名的一个重要因素。

1关系型数据目前针对关系型数据的隐私保护研究已经取得了很多成果。

2002年Sweeney L[1]等人首次提出k-匿名模型。

k-匿名的主要思想是使集合中每一个元素都有至少其他k-1个元素与之相似,这样精准地确定某一个元素的概率都小于1/k。

但是k-匿名存在对敏感信息没有进行限制的缺陷,无法抵御同质攻击以及背景知识攻击。

因此Machanavajjhala[2]等人提出l-多样性模型,针对敏感信息进行隐私保护,该模型使数据集匿名组中的元素每一个敏感属性值都有其他至少l-1个与之相似。

从而使敏感信息泄露的概率小于1/l。

随后Ninghui Li[3]等人针对相似性攻击提出了t-Closeness模型。

此外,针对关系型数据的隐私保护也常采用聚类的方法,将聚类和其他的匿名手段结合起来,使数据能够抵御不同类型的攻击。

如基于聚类的k-匿名技术[4],基于聚类的l-多样性技术[5]。

2图结构数据相比较关系型数据,图结构数据的隐私保护研究更有难度。

因为关系型数据中的记录是独立存在的,相互之间没有联系,而对于图结构数据,不仅要考虑数据本身的语义信息,还要考虑用户之间的相关性和结构信息,其次很难对攻击者已知的辅助信息进行建模。

因此,关系数据的匿名化技术不能直接套用在图数据的隐私保护方案中,研究人员针对此图结构设计了有效地保护手段。

2.1基于k-匿名的保护方案k-匿名技术已被广泛应用于匿名化关系数据中,在图数据的隐私保护中很多研究者仍然引用k-匿名的技术思想将其拓展应用于图数据中。

Zhou和Pei[6]提出k-近邻匿名,该方法将所有结点具有相似邻居结点(一跳邻居结点)提取出来编码并且分在同一组内,直到每个组至少有k个结点组成。

然后将每个组匿名化使得同一组内的任何结点都有至少k-1个同构邻居结点,该方法能够有效地抵御邻域攻击。

Liu和Terzi[7]针对度攻击提出了k-度匿名算法,使图中每个结点都有其他至少k-1个结点与其度数相同。

该方法首先构造一个k-度匿名序列,根据该序列构建匿名图,然后将匿名图与原图进行匹配调整边,使图结构的数据可用性最大化。

Zou[8]等人同时考虑到领域攻击、度攻击、子图攻击等多种攻击方式,为了能够同时抵御这些攻击,他们提出k-自同构,使得图中每个结点都有其他k-1个对称的结点,此外他们提出了图分割,块对齐和边缘复制三种技术手段用于实现k-自同构。

随后Cheng[9]等人提出与之有些相似的k-同构,用于抵御结构攻击,k-同构是将一个图划分并匿名成k个不相交的子图,使得所有的子图都是同构的。

Yuan[10]等人从语义和结构信息的角度分析研究,针对语义和结构上设计了不同的技术来实现图结构的k-匿名。

2.2差分隐私保护方案为了解决大多数以匿名为基础的隐私保护模型由于均需特定的知识背景而不能对隐私保护的强度进行量化分析的局限性,Dwork[11]等人提出差分隐私模型,该模型是通过对数据添加随机噪声使数据失真,从而隐藏用户的敏感信息,使攻击者无法精准识别某一条记录。

随后提高发布统计数据的可用号质量的影响在可接受范围内。

该模块经过测试验证后表明该种设计能够满足信号质量要求,满足系统对于数据处理和数据存储单元的使用要求。

参考文献:[1]Serial ATA International Organization.Serial ATA Re-vision2.0[S].USA,2005.08.[2]Krishma S K,Bhat M S.Minimization of via-induced signalreflection in on-chip high speed interconnect lines.Circuits, Sys-tems,and Signal Processing,2012,31(2):689.[3]Bockelman D E,Eisenstadt W bined Differentialand Common-Mode Scattering Parameters:Theory and Simulation[J].IEEE Trans.Microwave Theory and Techni-ques,1995,43:1530-1539.180性以及算法的效率问题,研究人员做出了很多成果。

Sala[12]等人提出Pygmalion差分隐私图模型,Pygmalion选取社交图中需要进行隐私保护的相关结点以及相邻结点,引入噪声从而构造出一个符合度约束条件的社交网络结构。

Proserpio[13]提出了一个用于研究差异化私有数据分析和发布的通用平台。

Sommer[14]等人根据差异隐私框架对基于临近社交网络设置的用户进行匹配,能够准确地匹配类似的用户,并且使攻击者无法推断用户信息。

差分隐私保护虽然能够有效地保护用户社交关系,但是主要是基于攻击者已掌握攻击对象的某些信息,因此在设计隐私保护算法之前要合理评估攻击者的能力。

2.3基于聚类保护方案基于聚类的隐私保护手段也是图数据的主流保护技术之一。

聚类的核心思想就是分组泛化。

Hay[15]等人提出基于结点聚类的匿名技术,该算法将同类别的至少k个结点聚合成一个超级结点,两个超级结点之间的所有边聚合成一条超边,从而将超级结点内的用户结点与关系匿名处理。

Bhagat[16]等人设计了一个交互式面向查询的匿名化算法,根据用户属性将图分割聚类。

基于聚类的匿名方案虽然能够有效地抵制攻击者精准定位用户结点,但是改变了原本的图结构,降低了数据的可用性。

2.4随机游走保护方案Mittal[17]等人提出了一种基于随机游走的边匿名隐私保护技术。

该方法中,i与j之间的边被i与u代替,则u即是从j 开始的随机游走的目的地。

彭恩伟[18]提出一种基于随机游走的属性信息隐私保护方案,能够有效抵御敏感信息泄露的问题。

随后Liu和Mittal[19]提出了一个LinkMirage系统,把用户的社交关系图作为输入,通过随机游走算法来混淆用户的社交关系结构图,从而保护社交网络正常运作。

近年来,随着物联网,移动互联,云计算,数据挖掘,人工智能等新技术的应用不断孵化[20],信息时代发展的越来越快。

而数据是信息时代发展的重要载体,庞大的数据如同一座矿山,数据挖掘与隐私保护的博弈也是技术发展的较量。

社交网络数据的隐私保护技术研究还面临着很多新的挑战,还存在着很多问题有待进一步研究。

参考文献:[1]L.Sweeney.k-ANONYMITY:A MODEL FOR PROTEC-TING PRIV ACY[J].International Journal of Uncertainty Fuzziness and Knowledge-Based Systems,2002,10(05): 557-570.[2]Machanavajjhala A,Kifer D,Gehrke J.L-diversity:Privacybeyond k-anonymity[C]//International Conference on Data Engineering.IEEE,2006:24-24.[3]Ninghui Li,Tiancheng Li,Suresh Venkatasubramanian.t-Closeness:Privacy Beyond k-Anonymity and l-Diversity[C]//IEEE,International Conference on Data Engineering.IEEE,2007:106-115.[4]Jiuyong L,Chi-Wing W R,Wai-Chee F A.Achieving k-ano-nymity by clustering in attribute hierarchical structure[M]// Data Warehousing and Knowledge Discovery.Springer Ber-lin Heidelberg,2006:405-416.[5]Byun J W,Kamra A,Bertino E,et al.Efficient k-anonymi-zation using clustering techniques[M]//Advances in Databa-ses:Concepts,Systems and Applications.Springer Berlin Heidelberg,2007:188-200.[6]Zhou B,Pei J.Preserving Privacy in Social Networks Ag-ainst Neighborhood Attacks[C]//IEEE,International Con-ference on Data Engineering.IEEE,2008:506-515.[7]Liu K,Terzi E.Towards identity anonymization on graphs[C]//ACM SIGMOD International Conference on Manage-ment of Data.ACM,2008:93-106.[8]Zou L,Chen L,Zsu M T.k-automorphism:a general frame-work for privacy preserving network publication[J].Pro-ceedings of the Vldb Endowment,2009,2(1):946-957. [9]Cheng J,Fu W C,Liu J.K-isomorphism:privacy preservingnetwork publication against structural attacks[C]//ACM SIGMOD International Conference on Management of Data,SIGMOD2010,Indianapolis,Indiana,Usa,June.DBLP,2010:459-470.[10]M.Yuan,L.Chen,and P.S.Yu,“Personalized privacy pro-tection in social networks,”Proc.VLDB Endowment,vol.4, no.2,pp.141-150,2010.[11]Dwork C.Differential privacy[C]//International Colloqui-um on Automata,Languages,and Programming.Springer, Berlin,Heidelberg,2006:1-12.[12]Sala A,Zhao X,Wilson C,et al.Sharing graphs using dif-ferentially private graph models[C]//ACM SIGCOMM Conference on Internet Measurement Conference.ACM, 2011:81-98.[13]Proserpio D,Goldberg S,Mcsherry F.A workflow for dif-ferentially-private graph synthesis[C]//ACM Workshop on Workshop on Online Social Networks.ACM,2012:13-18.[14]SOMMER M,LIM L,Li D,et al.A differentially privatematching scheme for pairing similar users of proximity bas-ed social networking applications[C]//Proceedings of the 51st Hawaii International Conference on System Sciences, 2018.[15]Hay M,Miklau G,Jensen D,et al.Resisting structural re-identification in anonymized social networks[J].Vldb Jour-nal,2010,19(6):797-823.[16]Bhagat S,Cormode G,Krishnamurthy B,et al.Class-basedgraph anonymization for social network data[J].Proceed-ings of the Vldb Endowment,2009,2(1):766-777.[17]P.Mittal,C.Papamanthou,and D.Song,“Preserving linkprivacy in social network based systems,”in Proc.20th w.Distrib.Syst.Security Symp.(NDSS),San Die-go,CA,USA,2013,pp.1-15.[18]彭恩伟.社交网络隐私保护机制研究[D].重庆邮电大学,2016.[19]Liu C,Mittal P.Link Mirage:Enabling Privacy-preservingAnalytics on Social Relationships[C]//23th Annual Net-work and Distributed System Security Symposium.San Die-go:NDSS Press,2016:20-26.[20]吴英杰.隐私保护数据发布[M].清华大学出版社,2015.信息通信孙悦:社交网络数据隐私保护技术综述181。

相关文档
最新文档