×

隐私保护社交网络发布的逻辑框架。 (英语) Zbl 1328.91263号

社会网络分析是社会学研究中的一种重要方法。虽然社交网络数据是数据分析的宝贵资源,但向公众发布数据可能会侵犯隐私。在本文中,我们考虑发布社交网络数据时的隐私保护。为了解决隐私问题,可以通过两种方式发布有关社交网络的信息。网络的全球结构可以匿名发布;或者可以通过问答过程访问有关网络中参与者的非敏感信息。然而,攻击者可以通过结合这两种方式获得的信息来重新识别网络中的参与者。由此产生的隐私风险取决于发布的网络结构的详细程度和可接受查询的表达能力。特别是,不同的可接受查询集对应不同类型的攻击。在本文中,我们提出了一个逻辑框架,可以统一表示不同的攻击模型。具体来说,在该框架中,满足相同可接受查询子集的个人被攻击者视为无法识别。通过基于不可分辨关系将社交网络划分为等价类(即信息颗粒),我们可以将为表格数据制定的隐私标准推广到社交网络数据。为了举例说明框架的可用性,我们考虑了框架的两个实例,其中可接受的查询集分别是(mathcal{ALCI})和(mathcal{ALCQI})概念项;我们利用社会地位分析技术来计算它们的不可分辨关系。我们还展示了如何扩展该框架来处理加权社交网络数据的隐私保护发布。该框架的一致性为我们提供了一个比较现有攻击模型的共同基础;而它的通用性可以扩展研究范围,以满足社会语义计算时代的隐私关注。

MSC公司:

91天30分 社交网络;意见动态
68T27型 人工智能中的逻辑
68立方英尺 知识表示
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 巴德,F。;Nutt,W.,《基本描述逻辑》(Baader,F.;Calvanee,D.;McGuinness,D.L.;Nardi,D.;Patel-Schneider,P.F.,《描述逻辑手册》(2002),剑桥大学出版社),47-100
[2] Backstrom,L。;德沃克,C。;Kleinberg,J.,你为什么是3579x?:匿名社交网络、隐藏模式和结构隐写术,(第16届万维网国际会议论文集(WWW’07)(2007),ACM:ACM纽约,纽约,美国),181-190
[3] Barrat,A。;Barthelemy,M。;牧师萨托拉斯,R。;Vespignani,A.,《复杂加权网络的架构》,Proc。国家。阿卡德。科学。,101, 11, 3747-3752 (2004)
[4] 布莱克本,P。;de Rijke,M。;Venema,Y.,模态逻辑(2001),剑桥大学出版社·Zbl 0988.03006号
[5] Borgatti,S.P。;Everett,M.G.,所有正则等价类:代数结构和计算,Soc.Netw。,11, 1, 65-88 (1989)
[6] Bou,F。;埃斯特娃,F。;戈多,L。;Rodríguez,R.O.,关于有限剩余格上的最小多值模态逻辑,J.Log。计算。,21, 5, 739-790 (2011) ·Zbl 1252.03040号
[7] 博伊德,J.P。;Everett,M.G.,《关系、残差、规则内部和相对规则等价》,Soc.Netw。,21, 2, 147-165 (1999)
[8] 布雷斯林,J。;Passant,A。;Decker,S.,《社会语义网络》(2009),Springer-Verlag
[9] Caicedo,X。;Rodríguez,R.O.,《标准哥德尔模态逻辑》,Stud.Log。,94, 2, 189-214 (2010) ·Zbl 1266.03030号
[10] Cardon,A。;Crochemore,M.,在\(o(|a|\log_2|v|)\中划分图,Theor。计算。科学。,19, 85-98 (1982) ·Zbl 0478.68067号
[11] Chiang,Y.T。;Chiang,Y.C。;Hsu,T.-s。;Liau,C.-J。;Wang,D.-W.,多少隐私发布数据库时保护个人隐私的系统,(《第三届国际粗糙集会议论文集和计算当前趋势》,第三届粗糙集国际会议论文集与计算当前趋势,LNCS,第2475卷(2002),Springer-Verlag),226-233·Zbl 1013.68888号
[12] Chiang,Y.C。;Hsu,T.-s。;郭,S。;Liau,C.J。;Wang,D.W.,与Cellsecu系统共享医疗数据库时的保密性,国际医学通报。,71, 17-23 (2003)
[13] 乔伊里奇,M。;Ignjatović,J。;Jančić一世。;Damljanović,N.,模糊自动机之间最大模拟和互模拟的计算,模糊集系统。,208, 22-42 (2012) ·兹比尔1252.68168
[14] de Rijke,M.,描述逻辑和模态逻辑(1998年描述逻辑国际研讨会论文集(DL'98)(1998))
[15] Denning,D.E.R.,《加密和数据安全》(1982),Addison-Wesley Publishing Company·Zbl 0573.68001号
[16] 杜波依斯,D。;朗·J。;Prade,H.,《可能性逻辑》(Gabbay,D.M.;Hogger,C.J.;Robinson,J.A.,《人工智能和逻辑编程中的逻辑手册》,第3卷:非单调推理和不确定推理(1994),克拉伦登出版社:克拉伦登牛津出版社),439-513·Zbl 0804.03017号
[17] Dwork,C.,《差异隐私:结果调查》(第五届计算模型理论与应用国际会议论文集)。第五届计算模型理论与应用国际会议论文集(TAMC),LNCS,第4978卷(2008),Springer),1-19·Zbl 1139.68339号
[18] 埃弗雷特,M.G。;Borgatti,S.P.,《正则等价:一般理论》,J.Math。社会学。,18, 1, 29-52 (1994) ·Zbl 0829.92027号
[19] Fan,T.F.,关系结构的粗糙集分析,信息科学。,221, 230-244 (2013) ·Zbl 1293.68259号
[20] 风机,T.F。;Liau,C.J.,加权社交网络中的多值模态逻辑和正则等价,(van der Gaag,L。C.,《第12届欧洲不确定性推理的符号和定量方法会议记录》。《第十二届欧洲不确定性推理的符号和定量方法会议记录》,LNAI,第7958卷(2013),Springer-Verlag),194-205年·Zbl 1390.91265号
[21] 风机,T.F。;Liau,C.J。;Lin,T.Y.,模糊社会网络中的位置分析,(第三届IEEE粒度计算国际会议论文集(2007)),423-428
[22] 风机,T.F。;Liau,C.J。;Lin,T.Y.,模糊图正则等价性的理论研究,Int.J.近似推理。,49, 3, 678-688 (2008) ·Zbl 1193.05138号
[23] 冯,B.C.M。;王凯。;Chen,R。;Yu,P.S.,《隐私保护数据发布:最新发展调查》,ACM Compute。调查。,14,4(2010),第14条,53页
[24] Gerbrandy,J.,互模拟和有界互模拟(1997),阿姆斯特丹大学逻辑、语言和计算研究所:荷兰阿姆斯特丹州立大学逻辑、语文和计算研究院,技术报告LP-97-05
[25] Gruber,T.,《集体知识系统:社交网络在何处与语义网络相遇》,J.web Semant。,6, 1, 4-13 (2008)
[26] 海伊,M。;米克劳,G。;Jensen博士。;韦斯,P。;Srivastava,S.,《匿名社交网络》(2007),马萨诸塞大学阿默斯特分校,技术报告
[27] 海伊,M。;米克劳,G。;Jensen,D。;托斯利博士。;Weis,P.,《抵制匿名社交网络中的结构重新识别》,Proc。荷兰VLDB。,1, 1 (2008)
[28] 海伊,M。;Chao,L。;米克劳,G。;Jensen,D.,精确估计专用网络的度分布,(第九届IEEE数据挖掘国际会议论文集(ICDM’09)(2009)),169-178
[29] 海伊,M。;拉斯托吉,V。;米克劳,G。;Suciu,D.,通过一致性提高差异私有直方图的准确性,Proc。荷兰VLDB。,3, 1-2, 1021-1032 (2010)
[30] Hsu,T.-s。;Liau,C.J。;Wang,D.W.,《隐私保护的逻辑模型》,(《第四届信息安全国际会议论文集》,第四届国际信息安全会议论文集,LNCS,第2200卷(2001),Springer-Verlag),110-124·Zbl 1042.68573号
[31] Hsu,T.-s。;Liau,C.J。;Wang,D.W.,基于位置不可分辨性的隐私保护社交网络出版物,(Liu,W.;Subrahmanian,V.S.;Wijsen,J.,《第七届可扩展不确定性管理国际会议论文集》(SUM)。《第七届可扩展不确定性管理国际会议论文集》,LNAI,第8078卷(2013),施普林格出版社,311-324
[32] Ignjatović,J。;Chic irić,M.,模糊关系不等式的弱线性系统及其应用:简要综述,Filomat,26,2,207-241(2012)·Zbl 1289.03037号
[33] Ignjatović,J。;乔伊里奇,M。;Simović,V.,模糊关系方程和模糊过渡系统的子系统,Knowl-基于系统。,38, 48-61 (2013)
[34] 坎普斯,J。;Marx,M.,语义网络语言的不可区分概念,(第一届国际语义网络会议论文集。第一届国际语义网络会议论文集,LNCS,第2342卷(2002年),Springer Verlag),30-38·Zbl 1048.68797号
[35] Kifer博士。;Machanavajjala,A.,在数据隐私方面没有免费午餐,(ACM SIGMOD国际数据管理会议记录(SIGMOD 2011)(2011),ACM),193-204
[36] Kumpula,J.M。;Onnela,J.-P。;Saramäki,J。;Kaski,K。;Kertész,J.,《加权网络中社区的出现》,《物理学》。修订稿。,99, 228701 (2007)
[37] Lerner,J.,《角色分配》(Brandes,U.;Erlebach,T.,《网络分析》,LNCS,第3418卷(2005),Springer-Verlag),216-252·Zbl 1118.68336号
[38] 李,N。;李·T。;Venkatasubramanian,S.,(t)-亲密度:隐私超越(k)-匿名性和(l)-多样性,(第23届国际数据工程会议(ICDE)(2007)),106-115
[39] Liau,C.J.,《社交网络和粒度计算》(Meyers,R.A.,《复杂性和系统科学百科全书》(2009),斯普林格·弗拉格出版社),8333-8345
[40] Liau,C.J。;Lin,I.P.,《定量模态逻辑和可能性推理》(第十届欧洲人工智能会议论文集(1992)),43-47
[41] Liau,C.J。;Lin,I.P.,可能性推理——一种小调查和统一语义,Artif。智力。,88, 1-2, 163-193 (1996) ·Zbl 0907.68180号
[42] 刘凯。;Terzi,E.,走向图的身份匿名化,(ACM SIGMOD国际数据管理会议论文集(SIGMOD'08)(2008)),93-106
[43] Lorrain,F。;怀特,H.C.,《社交网络中个人的结构对等》,J.Math。社会学。,1, 49-80 (1971)
[44] Machanavajjhala,A。;Gehrke,J。;Kifer,D。;Venkitasubramaniam,M.,(l)-多样性:隐私超越(k)-匿名性,(第22届IEEE数据工程国际会议(ICDE)(2006年)会议记录),24
[45] Machanavajjhala,A。;Gehrke,J。;Kifer,D。;Venkitasubramaniam,M.,(l)-多样性:隐私超越(k)-匿名,ACM Trans。知识。发现。数据,1,1(2007)
[46] Machanavajjhala,A。;科洛洛娃,A。;Sarma,A.D.,《个性化社会建议:准确或私人》,Proc。荷兰VLDB。,4, 7, 440-450 (2011)
[47] 马克思,M。;Masuch,M.,《正则等价与动态逻辑》,Soc.Netw。,25, 1, 51-65 (2003)
[48] Mikroyanidis,A.,《走向社会语义网》,IEEE Trans。计算。,40, 11, 113-115 (2007)
[49] Narayanan,A。;奇马提科夫,V.,“非对称社交网络”,(第30届IEEE安全与隐私研讨会论文集(2009年),IEEE计算机学会:IEEE计算机协会洛斯阿拉米托斯,加利福尼亚州,美国),173-187
[50] Nardi,D。;Brachman,R.J.,《描述逻辑导论》,(Baader,F.;Calvanee,D.;McGuinness,D.L.;Nardi,D.;Patel-Schneider,P.F.,描述逻辑手册(2002),剑桥大学出版社),5-44
[51] 佩奇,R。;Tarjan,R.E.,三分区优化算法,SIAM J.Compute。,16, 6, 973-989 (1987) ·Zbl 0654.68072号
[52] 拉斯托吉,V。;洪,S。;Suciu,D.,《数据发布中隐私和效用之间的界限》,(第33届超大数据库国际会议论文集(2007),ACM),531-542
[53] Samarati,P.,在微数据发布中保护受访者的身份,IEEE Trans。知识。数据工程,13,6,1010-1027(2001)
[54] Schild,K.,《术语逻辑的对应理论:初步报告》,(第十二届国际人工智能联合会议论文集(1991)),466-471·Zbl 0742.68059号
[55] 施密特·沙乌(M.Schmidt-Schau)。;Smolka,G.,带补语的定语概念描述,Artif。智力。,48, 1, 1-26 (1991) ·兹比尔0712.68095
[56] Scott,J.,《社会网络分析:手册》(2000),SAGE出版物
[57] 美国斯特拉契亚,《模糊描述逻辑》,(第十五届全国人工智能会议论文集和第十届人工智能创新应用会议(AAAI/IAAI)(1998)),594-599
[58] 斯特拉契亚,U。,语义网的模糊描述逻辑,(桑切斯,E。,《模糊逻辑和语义网》(2006),爱思唯尔出版社),73-90
[59] Sweeney,L.,《Datafly:在医疗数据中提供匿名性的系统》,(Lin,T.Y.;Qian,S.,《数据库安全XI:现状与展望》,IFIP WG11.3第十一届数据库安全国际会议(DBSec)(1997),查普曼和霍尔出版社),356-381
[60] Sweeney,L.,《实现——使用泛化和抑制的匿名隐私保护》,国际期刊《不确定性》。模糊知识-基于系统。,10, 5, 571-588 (2002) ·Zbl 1084.68537号
[61] Sweeney,L.,(k)-匿名:保护隐私的模型,国际期刊《不确定性》。模糊知识-基于系统。,10, 5, 557-570 (2002) ·Zbl 1085.68589号
[62] 马兜铃,R。;Kumpula,J.M。;Saramäki,J。;Onnela,J.-P。;凯特·塞什(Kertész),J。;Kask,K.,边缘权重在社交网络中的作用:建模结构和动力学,复杂系统和金融中的噪声和斯多葛主义。《复杂系统与金融中的噪声与斯多葛学》,Proc。SPIE,6601,1,B1-B8(2007)
[63] Wang,D.W。;Liau,C.J。;Hsu,T.-s.,基于颗粒计算的医疗隐私保护,Artif。智力。医学,32,2,137-149(2004)
[64] Wang,D.W。;Liau,C.J。;Hsu,T.-s。;Chen,J.K.P.,《信息的价值和损害:数据隐私视角》,《国际期刊近似理由》。(2006)
[65] Wang,D.W。;Liau,C.J。;Hsu,T.-s.,数据库链接中隐私保护的认知框架,数据知识。工程,61,1,176-205(2007)
[66] Wasserman,S。;Faust,K.,《社会网络分析:方法与应用》(1994),剑桥大学出版社
[67] 怀特,D.R。;Reitz,K.P.,网络和关系上的图和半群同态,Soc.Netw。,5, 1, 143-234 (1983)
[68] Zadeh,L.A.,模糊集,信息控制,8,3,338-353(1965)·Zbl 0139.24606号
[69] Zheleva,E。;Terzi,E。;Getoor,L.,《社交网络中的隐私》(2012),摩根和克莱普尔出版社
[70] 周,B。;Pei,J.,社交网络中隐私保护的(k)-匿名性和(l)-多样性方法,防止邻居攻击,Knowl。信息系统。,28, 47-77 (2011)
[71] 齐林斯基,M.P。;Olivier,M.S.,《关于使用经济价格理论在非干扰性微观数据匿名化中找到最佳隐私和信息效用水平》,Data Knowl。工程,69,5,399-423(2010)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。