邻居子图扰动下的k-度匿名隐私保护模型.pdf
《邻居子图扰动下的k-度匿名隐私保护模型.pdf》由会员分享,可在线阅读,更多相关《邻居子图扰动下的k-度匿名隐私保护模型.pdf(14页珍藏版)》请在咨信网上搜索。
1、收稿日期:网络出版时间:基金项目:国家自然科学基金();贵州财经大学校级在校生科研项目(Z X S Y )作者简介:丁红发(),男,副教授,E m a i l:h o n g f a d i n g f o x m a i l c o m唐明丽(),男,贵州财经大学硕士研究生,E m a i l:q q c o m刘海(),男,副教授,E m a i l:q q c o m蒋合领(),男,讲师,E m a i l:q q c o m傅培旺(),男,贵州财经大学硕士研究生,E m a i l:q q c o m于莹莹(),女,贵州财经大学硕士研究生,E m a i l:q q c o m网络出版
2、地址:h t t p s:/k n s c n k i n e t/k c m s/d e t a i l/T N h t m ld o i 敭 j 敭i s s n 敭 敭 敭 邻居子图扰动下的k度匿名隐私保护模型丁 红 发,唐 明 丽,刘海,蒋 合 领,傅 培 旺,于 莹 莹(贵州财经大学 信息学院 贵州省大数据统计分析重点实验室,贵州 贵阳 ;贵安新区科创产业发展有限公司,贵州 贵阳 )摘要:大规模图数据在商业和学术研究中应用广泛,在其共享发布场景中隐私保护极为重要.现有的匿名隐私保护模型难以有效解决图数据隐私保护和数据效用间的冲突问题.针对此问题,基于邻居子图扰动提出一种增强隐私保护程
3、度和数据效用水平的k度匿名隐私保护模型.首先,该模型利用邻居子图扰动机制优化扰动图数据节点的 邻居子图,提高扰动效率并减少数据效用损失;其次,利用分治策略并依据节点度序列实现对节点匿名组的优化划分,提高匿名图数据的效用;最后,采用边修改和子图边缘修改的策略重构匿名图数据,实现图数据k度匿名隐私保护.对比和实验结果表明,所提出模型比现有模型在计算开销和安全性方面有了较大提升,能够同时抗节点度攻击和邻居子图攻击,在边变化比例、信息损失、平均节点度变化和聚类系数等指标方面数据效用显著提升.关键词:隐私保护技术;图结构;匿名;k度匿名;邻居子图中图分类号:T N ;T P 文献标识码:A文章编号:()
4、M o d e l f o rp r o t e c t i o no fk d e g r e ea n o n y m i t yp r i v a c yu n d e rn e i g h b o r s u b g r a p hd i s t u r b a n c eD I NGH o n g f a T ANG M i n g l i L I U H a i J I ANG H e l i n g F UP e i w a n g Y UY i n g y i n g 敭 G u i z h o uK e yL a b o r a t o r yo fB i gD a t aS
5、 t a t i s t i c a lA n a l y s i s C o l l e g eo f I n f o r m a t i o n G u i z h o uU n i v e r s i t yo fF i n a n c ea n dE c o n o m i c s G u i y a n g C h i n a 敭 G u i a nS c i e n c ea n dT e c h n o l o g yI n d u s t r yD e v e l o p m e n tC o 敭 L t d 敭 G u i y a n g C h i n a A b s t
6、r a c t W i t ht h e i n c r e a s i n gu s eo fm a s sg r a p hd a t a i nc o mm e r c ea n da c a d e m i a i th a sb e c o m ec r i t i c a l t oe n s u r ep r i v a c yw h e ns h a r i n ga n dp u b l i s h i n gg r a p hd a t a 敭 H o w e v e r e x i s t i n ga n o n y m o u sp r i v a c y p r e
7、 s e r v i n gm o d e l ss t r u g g l e t ob a l a n c et h ec o n f l i c tb e t w e e np r i v a c ya n du t i l i t yo fg r a p hd a t a 敭 T oa d d r e s st h i si s s u e ak d e g r e ea n o n y m i t yp r i v a c yp r e s e r v i n gm o d e lb a s e do nn e i g h b o rs u b g r a p hp e r t u
8、r b a t i o nh a sb e e np r o p o s e d w h i c he n h a n c e sb o t ht h el e v e l so fp r i v a c yp r e s e r v a t i o na n dd a t au t i l i t y 敭 T oa c h i e v ek d e g r e ea n o n y m i t yp r i v a c yp r e s e r v a t i o n t h i sm o d e l f i r s tp e r t u r b s t h e n e i g h b o
9、r s u b g r a p ho fe a c hn o d e i ng r a p hd a t ab yu s i n gn e i g h b o r s u b g r a p hp e r t u r b a t i o n 敭 T h i sp e r t u r b a t i o ni so p t i m i z e d r e s u l t i n gi ni m p r o v e dp e r t u r b i n ge f f i c i e n c ya n dr e d u c e dd a t au t i l i t y l o s s 敭 N e
10、x t t h ep a r t i t i o no f a n o n y m o u sn o d eg r o u p i so p t i m i z e db yu s i n gad i v i d e a n d c o n q u e r s t r a t e g yb a s e do nt h ed e g r e es e q u e n c eo fn o d e s l e a d i n gt oi m p r o v e du t i l i t yo ft h ea n o n y m i z e d 年月第 卷第期西安电子科技大学学报J OURNA LO
11、FX I D I ANUN I V ER S I TYA u g V o l N o h t t p:/j o u r n a l x i d i a n e d u c n/x d x bg r a p h 敭 F i n a l l y t h ea n o n y m i z e dg r a p h i s r e c o n s t r u c t e db ye d i t i n gb o t he d g e sa n ds u b g r a p hb o r d e r s t oa c h i e v ek d e g r e e a n o n y m i t yp r
12、 i v a c yp r e s e r v a t i o n 敭 C o m p a r i s o n s a n de x p e r i m e n t sh a v e s h o w n t h a t t h ep r o p o s e dm o d e lg r e a t l y i m p r o v e sb o t ht h eo v e r h e a da n ds e c u r i t yw h e nc o m p a r e dt oe x i s t i n gm o d e l sa n dt h a t i ti sa b l et or e s
13、 i s t b o t hd e g r e e b a s e da t t a c k s a n dn e i g h b o r h o o da t t a c k s 敭 F u r t h e r m o r e t h ed a t au t i l i t y i sg r e a t l y i m p r o v e d a se v i d e n c e db ym e t r i c s s u c ha s c h a n g ep r o p o r t i o no f e d g e s i n f o r m a t i o n l o s s c h
14、a n g e i n t h e a v e r a g ed e g r e eo fn o d e s a n dc l u s t e r i n gc o e f f i c i e n t 敭K e yW o r d s p r i v a c y p r e s e r v i n g t e c h n i q u e s g r a p h s t r u c t u r e s a n o n y m i z a t i o n k d e g r e e a n o n y m o u s n e i g h b o r s u b g r a p h 引言互联网、移动物
15、联网的高速发展产生了社交网络、移动轨迹、引文网络、邮件网络等海量图结构数据,且被广泛应用于学术研究、数据挖掘、广告、商业决策支持、疾病传播研究等领域.此类图数据在创造巨大社会价值和经济价值的同时,还涉及大量个人隐私(如身份信息、政治倾向、个人喜好、地理位置等敏感信息),在共享、分析及应用图数据过程中极易造成隐私泄露,引发了人们对隐私和安全的担忧.例如,年,美国社交媒体脸书(F a c e b o o k)超亿用户的个人数据泄露,其中包括电话号码、电子邮件等;年月,滴滴因个人轨迹信息、地图信息等数据安全问题被罚 亿人民币,再次警示从事数据搜集、存储、传输及使用的企业,应当增强数据隐私保护能力,直
16、面图数据存储、使用中存在的安全问题,防范信息泄露风险.上述事件均表明社交网络、个人轨迹等图数据安全与隐私问题已成为当前社会一个亟待解决的重要问题.因此,研究图结构数据的隐私保护模型与算法变得尤为重要.大规模图数据共享发布过程中,图数据节点属性和关系属性两类重要隐私信息易受到度信息攻击、子图攻击及链接攻击等结构化攻击.简单的匿名方法(例如,删除图数据节点的标识符)已经被认为是一种低效的匿名化机制,其无法可靠地保护节点的隐私.因此,隐私保护效果更好的各类匿名化隐私保护模型被相继提出 ,以防止图数据的隐私信息泄露,并防御针对图数据隐私的恶意分析和提取攻击.匿名化隐私保护模型通过将具有相同结构性质的节
17、点数扩充至少k个,从而使得攻击者对图数据隐私节点的攻击命中率降低至/k以下,并且匿名化模型可分别从节点的度、子图及节点标签等属性出发,对图数据进行隐私保护 .另一种比较流行的图数据隐私保护方法是差分隐私 ,其在实现过程中具有严格的数学理论证明.然而,差分隐私通常适用于发布图数据的统计信息,无法实现精确的子图模式匹配以及生成完整图数据.此外,差分隐私的隐私保护效果往往依赖于经验选择一个较优的隐私预算,在实际应用中效果通常难以控制.相比于差分隐私,匿名化由于算法简单、计算开销低、隐私保护效果易控制等特性,已被广泛用于各类商业应用中的图数据隐私保护.因此,研究匿名化图数据隐私保护方法具有重要的理论和
18、实践意义.目前,实现图数据匿名隐私保护的途径主要有两种:基于聚类的匿名化方法 和基于图修改的匿名化方法.基于聚类的方法 是通过对图的节点、边或对两者同时聚类,从而形成不可区分的匿名组.图数据同一匿名组中的节点泛化后可聚类构成超节点,同一匿名组中的边可聚类构成超边,通过超点和超边构成超图从而保护待共享发布图数据的隐私.YA Z D AN J U E等 提出了一种基于节点连接结构和属性值的属性图聚类匿名化方法,综合节点间的结构和属性相似度,将社交网络图数据所有节点聚类成一些包含节点个数不小于k的超点;L ANGA R I等 提出了一种基于k成员模糊聚类和萤火虫算法的组合匿名算法,使用模糊c均值来构
19、建至少有k个成员的平衡聚类簇以保护匿名社交网络图数据不泄漏身份、属性和链接隐私,并能抵抗相似性攻击;HONG等 通过采用多维排序方案和基于贪婪分区的聚合技术设计了有向社交网络数据的k度匿名模型.综上所述,基于聚类的匿名方法通过聚类隐藏了超节点里面节点间的关系,能保护图数据中的隐私信息,但该方法将使超节点内部的数据效用急剧下降,因此仅适用于不需要公开数据内部结构的大规模图数据的场景.基于图修改的方法是通过修改图数据中的部分节点和边,实现对图数据中隐私信息进行保护的匿名化技术.L I U等 提出了一种运用贪心策略增加边和噪声节点的方式来实现图结构数据的k度匿名算法,使第期丁红发等:邻居子图扰动下的
20、k度匿名隐私保护模型h t t p:/j o u r n a l x i d i a n e d u c n/x d x b得任何节点均至少与其余k个节点度数相同,该方法在能够抵御节点度攻击的同时严重改变了图数据的关系结构和连通性;随后,L I U等 设计了一种基于新的度序列划分算法的社交网络数据发布隐私保护算法,该方法仅通过增边和添加节点实现了k度匿名,但其信息损失过大;B A Z GAN等 证明了利用不改变顶点/边数的边旋转实现图的k度匿名问题是非确定多项式(N o n d e t e rm i n i s t i cP d y n o m i d o,N P)困难的;Z HOU等 提出了
21、一种比k度匿名保护效果更强的隐私保护模型k邻居匿名,除了对节点度数实现了k匿名,还对节点的邻居结构实现了k匿名,但该方法不能抵抗子图攻击;CHE NG等 提出了一种通过实现子图间同构的图数据k同构匿名方法,可抵御子图匹配攻击;此外,Z OU等 提出了基于图自身同构的图数据k同构匿名方法,也能抵御子图匹配攻击.k同构和k自同构方式实现了更强的隐私保护效果 ,但因其破坏图数据的关系结构会造成巨大的信息损失,显著降低了匿名后的数据效用.为了提高数据效用,L I ANG等 将k匿名性定义为数学优化问题,试图实现图数据k匿名的同时最大化数据效用;S HAK E E L等 使用一种贪婪算法,在原始图中插入
22、最少数量的虚拟连接来实现防止共同朋友攻击的k度匿名方法.综上所述,基于图修改的匿名方法使用增、删节点和同构的方式实现k匿名,一定程度上增强了隐私保护效果,但存在信息损失较大和图结构特性改变较大的问题.为解决现有图数据匿名隐私保护方法存在的隐私保护强度不足和信息损失较大的问题,文中提出一种基于邻居子图扰动 的k度匿 名隐私保 护模型(k D e g r e ea n o n y m i t yp r i v a c yp r o t e c t i o n m o d e lb a s e do nN e i g h b o r h o o ds u b g r a p hD i s t u r
23、 b a n c e,N D K D).该模型利用最小化边扰动机制实现每个节点的 邻居子图扰动,提高该模型的抗隐私攻击能力;采用分治法优化匿名组划分,以减少对图数据结构的改变从而提高数据效用;此外,该模型引入两种新的图匿名修改方法:边缘添加和边缘删除,实现不增删节点而生成k度匿名图.通过上述措施,该模型能有效抵御 邻居子图和节点度背景知识攻击,仍然具有较好的数据效用和图数据结构特性.具体而言,主要贡献有:()提出了一种邻居扰动后的k度匿名模型,通过改进邻居匿名和度匿名算法,实现对 邻居子图和节点度的背景知识攻击的抵御.()改进了k度匿名算法,采用分治法优化匿名组的划分,减少匿名过程中节点的信息
24、损失.引入了新的图匿名化操作方式:边缘添加和边缘删除,在保持原始图的节点数量条件下将图数据重构成完全满足k度匿名的匿名图.()在S t a n f o r dN e t w o r kA n a l y s i sP r o j e c t(S NA P)真实数据集上对所提方案及相关k匿名方案进行实验对比.结果表明,相较于传统k匿名方案,文中所提匿名模型具有更优的数据效用,且图结构特性改变更小.相关定义文中将图数据建模为无向、无标签、无加权的简单图G(V,E),V表示图G中所有节点的集合,E表示图G中节点之间的关系集合,即边的集合,且EVV.本节介绍图数据发布匿名化隐私保护相关的概念和定义.k
25、度匿名定义(图的k度匿名模型)给定图G(V,E),viV,在V中至少存在k个不同于vi且与节点vi拥有相同度数的节点,则图G满足k度匿名.k度匿名的图G,满足图中任意节点与拥有相同度的其它节点,在度上不可区分,故节点的度攻击对于k度匿名图的命中率小于等于/k.定义(递减度序列)若图G(V,E)中的节点集V(v,v,vn)中所有节点按照递减度的偏序关系排列,即ds e qd(vi)d(vi)|viV,in,则该节点的度序列是递减度序列.定义(节点集gj的信息损失)所有属于节点集gj的节点,匿名前后节点的度值变化的和,即I(gj)n id(vi)d(v i),为节点集gj的信息损失.其中,gj为节
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 邻居 扰动 匿名 隐私 保护 模型
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。