×

利用积累的非零先验知识增强社交网络隐私。 (英语) Zbl 1440.68072号

摘要:随着社交网络的快速发展,社交网络数据的隐私保护已经引起了越来越多的研究关注。如果对手通过故意查询社交网络收集了足够的信息,则可以根据先前的查询结果成功推断社交网络数据的隐私,而大多数现有方法很少对此进行调查。本文首先将相关查询结果表示为非零先验知识,然后提出一种新的差异隐私方法,以增强社交网络数据的隐私性,避免被推断。重新形成了相应的(varepsilon)-差异,并计算了两个“相邻”社会图之间的敏感性。特别地,针对社交网络上三种广泛采用的查询,即节点度分布查询、割集查询和最短路径查询,提出了灵敏度的计算方法。为了评估我们的方法,我们在三个真实世界的数据集上进行了严格的实验。有希望的实验结果表明,该方法在数据隐私和数据实用性方面优于最新的隐私保护方法。

MSC公司:

68第27页 数据隐私
91天30分 社交网络;意见动态

软件:

私人LR
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abawajy,J.H。;Ninggal,M.I.H。;Herawan,T.,《隐私保护社交网络数据发布》,IEEE Commun。Surv公司。导师。,18, 3, 1974-1997 (2016)
[2] 阿格拉瓦尔,R。;Srikant,R.,隐私保护数据挖掘,ACM SIGMOD国际数据管理会议论文集,439-450(2000)
[3] 艾哈迈德·F。;金·R。;Liu,A.X.,《差分隐私和结构保留社交网络图形发布的随机矩阵方法》,计算。科学。,1-12 (2013)
[4] Ba,H。;高,X。;张,X。;He,Z.,《保护数据隐私不被从高维相关数据推断出来》,《IEEE/WIC/ACM网络智能和智能代理技术国际联合会议论文集》,495-502(2014)
[5] Buccafurri,F。;Fotia,L。;Lax,G.,《允许通过社交网络持续评估公民意见》,《电子政府与信息系统视角国际会议论文集》,电子民主,242-253(2012)
[6] Buccafurri,F。;Fotia,L。;Lax,G.,《社交网络中的隐私保护资源评估》,第十届国际隐私、安全和信任年会论文集,51-58(2012)
[7] Buccafurri,F。;Fotia,L。;Lax,G.,《允许对社交网络赞进行隐私保护分析》,《第十一届隐私、安全和信任年度会议论文集》,36-43(2013)
[8] 陈,R。;冯,B.C.M。;余,P.S。;Desai,B.C.,《通过差异隐私发布相关网络数据》,VLDB J.,23,4,653-676(2014)
[9] Cheng,J。;Fu,A.W.-c。;Liu,J.,K-同构:针对结构攻击的隐私保护网络出版物,《ACM SIGMOD国际数据管理会议论文集》,459-470(2010)
[10] 奇伟,W。;李,J。;Wai-Chee,F。;Wang,K.,《匿名:增强版》k个-隐私保护数据发布的匿名模型,第十二届SIGKDD会议记录。美国费城:ACM,754-759(2006)
[11] 科尔莫德,G。;普罗科皮乌克,C。;Srivastava,D。;Tran,T.T.,稀疏数据的不同私人摘要,第十五届数据库理论国际会议论文集,299-311(2012)
[12] Dwork,C.,《差异隐私》,《自动化学报》,语言和编程,1-12(2006)·Zbl 1133.68330号
[13] 弗里德曼,A。;Schuster,A.,《具有差异隐私的数据挖掘》,第十六届ACM SIGKDD知识发现和数据挖掘国际会议论文集,493-502(2010)
[14] Gehrke,J。;路易斯·E。;Pass,R.,《面向社交网络的隐私:基于零知识的隐私定义》,《密码学理论会议论文集》,2011年,432-449(2011)·Zbl 1295.94071号
[15] 戈茨,M。;Machanavajjhala,A。;王,G。;Xiao,X.,Publishing搜索日志隐私保障的比较研究,IEEE Trans。知识。数据工程,24,3,520-532(2012)
[16] 韩,S。;Ng,W.K。;Wan,L。;Lee,V.C.S.,隐私保护梯度消光方法,IEEE Trans。知识。数据工程,22,6,884-899(2010)
[17] M.Hay、G.Miklau、D.Jensen、D.Towsley、P.Weis,《抵制匿名社交网络中的结构性重新识别》,《VLDB捐赠会议录》1(1)(2008)797-823。;M.Hay、G.Miklau、D.Jensen、D.Towsley、P.Weis,《抵制匿名社交网络中的结构性重新识别》,《VLDB捐赠会议录》1(1)(2008)797-823。
[18] Holohan Naoise,M.O.,《度量空间中的差异隐私:同一屋檐下的数字、分类和功能数据》。,信息科学。,305, 256-268 (2015) ·Zbl 1360.68431号
[19] Kairouz,P。;哦,S。;Viswanath,P.,微分隐私的合成定理,第三十二届国际机器学习会议论文集,1376-1385(2015)
[20] Kasiviswanathan,S.P。;尼西姆,K。;Raskhodnikova,S。;Smith,A.,《利用节点差异隐私分析图》,《密码学理论学报》,457-476(2013)·Zbl 1316.68050号
[21] Kifer,D。;Machanavajjala,A.,《数据隐私无免费午餐》,ACM SIGMOD国际数据管理会议记录,193-204(2011)
[22] 李,N。;李·T。;Venkatasubramanian,S.,t-closeness:隐私超越(k)-匿名性和(l)-多样性,第二十届IEEE国际数据工程会议论文集,106-115(2007)
[23] 李,N。;W.H.卡尔达吉。;Su,D.,《关于抽样、匿名化和差异隐私或(k)-匿名化满足差异隐私》,第七届ACM信息、计算机和通信安全研讨会论文集,32-33(2012)
[24] 林,X。;克利夫顿,C。;Zhu,M.,使用分布式em混合建模的隐私保护聚类,Knowl。信息系统。,8, 68-81 (2005)
[25] 卢·W。;Miklau,G.,差异隐私下的指数随机图估计,第二十届ACM SIGKDD知识发现和数据挖掘国际会议论文集,921-930(2014),ACM
[26] Machanavajjala,A。;Kifer,D。;Gehrke,J。;Venkitasubramaniam,M.,(L)-多样性:隐私超越(k)-匿名,ACM Trans。知识。发现。数据,1,1(2007)
[27] 李宁辉,T.L。;Suresh,V.,《亲密度:数据发布的新隐私措施》,IEEE Trans。了解。数据工程,22,7,943-956(2010)
[28] Paulet,R。;Koasar,M.G。;Yi,X。;Bertino,E.,基于隐私保护和内容保护的位置查询,第二十八届国际数据工程会议论文集,44-53(2012)
[29] Sarathy,R。;Muralidhar,K.,《关于对数字数据应用差异隐私的一些额外见解》,《统计数据库隐私研究进展》,210-219(2010)
[30] 索里娅·科马斯,J。;Domingo-Ferrer,J.,《不同隐私的最佳数据相关噪声》。,信息科学。,250, 200-214 (2013) ·Zbl 1320.68065号
[31] Sweeney,L.,《K-匿名:保护隐私的模型》,《国际J·不确定性模糊知识》。基于系统。,10, 05, 557-570 (2002) ·Zbl 1085.68589号
[32] 任务C。;Clifton,C.,《社会网络分析中的差异隐私理论指南》,《国际社会网络分析和挖掘进展会议论文集》,411-417(2012)
[33] Vu,D。;Slavković,A.,《临床试验数据的差异隐私:初步评估》,IEEE国际数据挖掘会议论文集,138-143(2009)
[34] 王,Q。;Shi,X.,(a,d)-多样性:基于l-diversity的隐私保护,《WRI软件工程世界大会论文集》,3367-372(2009)
[35] 王,S.-L。;施,C.-C。;丁,I.-H。;Hong,T.-P.,《最短路径隐私的学位匿名化》,IEEE系统、人与控制论国际会议(SMC)论文集,1093-1097(2013)
[36] 王玉霞。;费恩伯格,S.E。;Smola,A.J.,《免费隐私:后验抽样和随机梯度蒙特卡罗》。,第三十一届机器学习国际会议(ICML)论文集,2493-2502(2015)
[37] 肖,Q。;陈,R。;Tan,K.-L.,通过结构推断发布不同的私有网络数据,第二十届ACM SIGKDD知识发现和数据挖掘国际会议论文集,911-920(2014)
[38] Xiao,X。;Tao,Y.,M不变性:动态数据集的隐私保护再发布,ACM SIGMOD国际数据管理会议论文集,689-700(2007)
[39] 张,X。;Cheung,W.K。;Li,C.,从分布式和抽象数据中学习潜在变量模型,信息科学。,181, 2964-2988 (2011)
[40] 张,X。;Cheung,W.K。;Ye,Y.,从分布式和抽象数据中挖掘,Wiley Interdiscipl。Rev.数据挖掘知识。发现。,6, 167-176 (2016)
[41] Zheleva,E。;Getoor,L.,《保护图形数据中敏感关系的隐私》,《KDD中的隐私、安全和信任会议录》,153-171(2008),斯普林格出版社
[42] 周,S。;Ligett,K。;Wasserman,L.,《带压缩的差异隐私》,IEEE信息理论国际研讨会论文集。,2718-2722 (2009)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。