- 1、本文档共69页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
万方数据
万方数据
南京邮电大学学位论文原创性声明
本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。 尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过 的研究成果,也不包含为获得南京邮电大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。
本人学位论文及涉及相关资料若有不实,愿意承担一切相关的法律责任。
研究生签名:
日期:
南京邮电大学学位论文使用授权声明
本人授权南京邮电大学可以保留并向国家有关部门或机构送交论文的复印件和电子文档; 允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据库进行检索;可以 采用影印、缩印或扫描等复制手段保存、汇编本学位论文。本文电子文档的内容和纸质论文 的内容相一致。论文的公布(包括刊登)授权南京邮电大学研究生院办理。
涉密学位论文在解密后适用本授权书。
研究生签名:
导师签名:
日期:
摘要
目前,关于社会网络数据发布的隐私保护算法都属于无差别的隐私保护方法,导致对部 分用户的数据造成过高的隐私保护,失去了用户分享信息的原始意图,同时也降低了社会网 络数据的可用性;大部分隐私保护技术主要基于静态社会网络数据的发布,攻击者可以通过 社会网络的变化过程获取社会网络的隐私信息,造成用户隐私泄漏;在社会网络中,用户也 会拥有自己的敏感属性值,例如薪资情况、社区属性等;对于某些社会网络,如果保留敏感 边的权值信息,可以更好地体现社会网络的特性,减小网络数据损失。
针对上述问题,课题从匿名技术的角度对社会网络中数据进行隐私保护研究。首先对社 会网络的隐私保护研究现状进行概述,包括社会网络的隐私信息类型、攻击方式、匿名化原 则、匿名化方法以及主流匿名模型等。针对社会网络的三种抽象模型,对现有的隐私保护方 法进行分析,并引入个性化思想,设计出一种基于动态社会网络模型的个性化隐私保护方法 和一种基于加权社会网络模型的个性化隐私保护方法。
在动态社会网络数据发布中,将社会网络中的隐私保护需求划分为 3 个等级,同时为社 会网络中的敏感属性 C(结点所属社区)和敏感边提供隐私保护。通过(k,△d)-匿名算法以 及邻域子图 k-匿名算法对结点进行匿名处理。实验结果表明,相对于(k,△d)-匿名和邻域子 图 k-匿名算法,个性化匿名算法的执行效率更高,对数据造成的损失更小,但是在某些情 况下波动幅度较大,不过总体趋势仍然优越于另外两种算法。
在加权社会网络数据发布中,将社会网络中的隐私保护需求划分为 3 个级别,通过 k- 度分组和修改权重包对结点进行匿名,使得每个分组中的权重包满足 k-匿名,敏感属性满 足 l-多样性。实验结果表明,个性化匿名算法比 k-直方匿名算法和 KH-inv-LD 匿名算法的 执行效率更高,信息损失更小;随着 k 值的增大,个性化匿名算法的优越性更明显;随着 l 值的增大,执行时间不断增长,且增长比率也在增大。
无论是动态社会网络还是加权社会网络,个性化匿名算法与其他匿名算法相比,不仅实 现了用户对隐私的保护需求,提高了算法的执行效率,同时降低了社会网络原始数据的损失, 提高了数据的有效性。
关键词:隐私保护,个性化,匿名技术,加权社会网络,动态社会网络
I
Abstract
At present, most privacy-preserving algorithms take the privacy requirements as the same in social network data publishing, which leads to excessive privacy-preserving to some users, ignores user’s original intention of sharing information, and reduces the availability of social network data ; These algorithms are mainly based on the static social networks, so attackers can access to user’s privacy information by observing the change process of social networks; In some social networks, users also have sensitive attributes, such as salary and community; What’s more, keeping se
您可能关注的文档
- 基于数据场的量化关联规则研究-计算机应用技术专业论文.docx
- 基于时间特性的网络结构推荐-计算机软件与理论专业论文.docx
- 基于遗传算法的海洋地震拖缆控制研究-轮机工程专业论文.docx
- 基于人工免疫理论的动态异常检测方法研究-计算机技术专业论文.docx
- 基于无线传感器网络的楼宇监控平台设计与实现-通信与信息系统专业论文.docx
- 基于视觉心理学理论的空气调节系统与家居卧室环境的和逸性研究-设计艺术学专业论文.docx
- 基于遗传算法的排课问题研究及其应用-计算机软件与理论专业论文.docx
- 基于无线网络的人脸识别门禁系统的研究与实现-计算机技术专业论文.docx
- 基于遗传禁忌算法的网络信息过滤模型研究-计算机软件与理论专业论文.docx
- 基于网络的信息技术教师专业发展共同体分析-教育技术学专业论文.docx
最近下载
- 航空服务对中国民航发展影响的研究.doc
- 合肥工业大学工程图学答汇总全部.pptx
- 建筑工程图集 11SG814:建筑基坑支护结构构造.pdf VIP
- 2025年高考语文易错题:文学类文本阅读之教考衔接题——对语文教材不熟,衔接脱节(含答案).pdf VIP
- 机械制造技术基础习题答案4 .pdf VIP
- 电子元器件知识.pptx VIP
- AS300A门机控制器说明书-2023A1版.pdf
- 2024年高考语文考试(新高考)16文学类文本阅读之教考衔接题——对语文不熟,衔接脱节(解析版).pdf VIP
- 丁锦红-认知心理学(第3版)第3章-知觉与模式识别.pptx VIP
- 灌肠技术操作.pptx VIP
文档评论(0)