×

基于社区密度聚合和矩阵扰动的差异隐私保护方案。 (英语) Zbl 07830651号

摘要:随着社交网络的发展和普及,个人数据的安全问题亟待有效解决。我们提出了一种基于社区密度聚集和矩阵扰动(MPCD)的社交网络数据差异隐私保护方案,并引入相关系数(k)来保护边缘相关数据的差异隐私和可用性。我们采用社区结构快速识别算法来识别社会网络结构标签,实现社区节点的标签聚合。结合二叉树的结构,我们使用自适应方法来识别生成的上三角邻接矩阵的稠密区域。我们扰动所识别稠密区域的边缘连接概率,并通过边缘优化分配重建受扰动的邻接矩阵,以发布最终的网络图,这可以提高算法的效率和数据的可用性。此外,我们在四个社交网络数据集上对我们的方法进行了实验评估,结果表明,发布的网络图具有更好的数据可用性和隐私保护,并且比四个经典方案具有更高的执行效率。

MSC公司:

68第27页 数据隐私
91天30分 社交网络;意见动态

软件:

私人KV
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 贝吉,G。;Liu,H.,《社交媒体隐私调查:识别、缓解和应用》,ACM Trans。数据科学。,1, 1, 1-38 (2020)
[2] 哈桑,M.U。;拉赫曼尼,M.H。;Chen,J.,《网络物理系统的差异隐私技术:调查》,IEEE Commun。Surv公司。导师。,22, 1, 746-789 (2020)
[3] 姜浩、裴杰、于德、于杰、龚B和程欣。差异隐私在社会网络分析中的应用:一项调查。在IEEE知识与数据工程学报中,doi:10.1109/TKDE。2021.3073062.
[4] Sweeney,L.,K-Anonymity:保护隐私的模型,《国际不确定性、模糊性和基于知识的系统》,10,5,557-570(2002)·Zbl 1085.68589号
[5] Cheng,C。;小李,L。;Linfeng,W.,基于球树和投影区域密度划分的k-匿名算法,(2019年第14届国际计算机科学与教育会议(ICCSE)(2019)),972-975
[6] Dwork C、Mcsherry F、Nissim K。私人数据分析中噪声灵敏度的校准。TCC’06第三届密码学理论会议论文集,2006,3876(3):265-284·Zbl 1112.94027号
[7] Casas-Roma,J。;Herrera-Joancomarti,J。;Torra,V.,《k度匿名和边缘选择:提高大型网络中的数据效用》,《知识与信息系统》,50,2,1-28(2016)
[8] Jamour,F。;Skiadopoulos,S。;Kalnis,P.,大型图上增量中心点之间的并行算法,IEEE并行和分布式系统事务,29,3,659-672(2018)
[9] 萨拉,A。;X.赵。;Wilson,C。;郑浩。;Zhao,B.Y.,使用不同私有图形模型共享图形,(2011年ACM Sigcomm互联网测量会议(2011年)会议记录),81-98
[10] Kiranmayi,M。;Maheswari,N.,《使用图表保护社交网络隐私的评论》,《应用安全研究杂志》,1-34(2020)
[11] 王,E.K。;李毅。;叶,Y。;Yiu,S.M。;Hui,L.C.K.,机会主义移动社交网络的动态信任框架,IEEE Trans。Netw公司。服务管理。,2018年3月15日、1日、319-329日
[12] 张,C。;姜浩。;Cheng,X。;赵,F。;蔡,Z。;田,Z.,《在线社交网络隐私保护算法的效用分析:实证研究》,《普适与普适计算》。,25, 6, 1063-1079 (2021)
[13] Dwork C、Kohli N和Mulligan D,“实践中的差异隐私:暴露你的ε!”《隐私与保密杂志》,第9卷,第2期,2019年。
[14] Wang,Y。;吴,X。;Wu,L.,差异隐私保护频谱图分析,亚太知识发现和数据挖掘会议,7819,329-340(2013)
[15] 陈,R。;冯,B.C。;余,P.S。;Desai,B.C.,通过差异隐私发布相关网络数据。VLDB Journal——国际超大数据期刊,Bases,23,4,653-676(2014)
[16] 王,Q。;Zhang,Y。;Ren,K.,《具有差异隐私的实时和时空众包社交网络数据发布》,IEEE可靠和安全计算交易,15,4,591-606(2018)
[17] 肖,Q。;陈,R。;Tan,K.L.,通过结构推理发布差异专用网络数据,(第20届ACM SIGKDD知识发现和数据挖掘会议论文集(2014)),911-920
[18] Backstrom,L。;德沃克,C。;Kleinberg,J.,《你为何:匿名社交网络、隐藏模式和结构隐秘术》,万维网国际会议,54,12,133-141(2007)
[19] 索里娅·科马斯,J。;多明戈·费勒,J。;桑切斯,D。;Megias,D.,《个人差异隐私:保护效用的差异隐私保障》,《IEEE信息取证与安全交易》,第12、6、1418-1429页(2017年)
[20] 叶,Q。;胡,H。;Meng,X.,PrivKV:具有本地差异隐私的关键值数据收集。2019年IEEE安全与隐私(S&P)研讨会,IEEE,2019,317-331(2019)
[21] E.Shen、T.Yu。挖掘具有差异隐私的频繁图模式。第19届ACM SIGKDD知识发现和数据挖掘国际会议记录,2013:545-553。
[22] 孙,H。;Xiao,X。;哈利勒,I。;Yang,Y。;秦,Z。;Wang,H。;Yu,T.,利用分散的差异隐私分析扩展局部视图的子图统计,(2019年ACM SIGSAC计算机和通信安全会议(2019)),703-717
[23] 布洛克,J。;Blum,A。;Datta,A。;Sheffet,O.,《通过限制敏感性对社交网络进行不同的私有数据分析》(摘自《第四届理论计算机科学创新会议论文集》(2013年)),第87-96页·Zbl 1361.68078号
[24] Wang,Y。;Wu,X.,基于度相关的图形生成中保留差异隐私,数据隐私事务,6,2,127-145(2013)
[25] 兰·L。;ShiG,J.u.,基于加权社交网络差异隐私的隐私保护,《通信杂志》,36,9,145-159(2015)
[26] 艾哈迈德·F。;金·R。;Liu,A.X.,《差异隐私和保留结构的社交网络图形发布的随机矩阵方法》。计算机、科学(2013)
[27] Mcsherry,F.,《隐私集成查询:隐私保护数据分析的可扩展平台》(2009年ACM SIGMOD国际数据管理会议论文集(2009)),19-30
[28] 艾哈迈德·F。;Liu,A.,X和Jin R(2019年),出版具有隐私保障的社交网络图特征谱:出版具有隐私保证的社交网络图形特征谱IEEE网络科学与工程学报
[29] X.Ying。;辛涛,W.u.,《随机社交网络:一种频谱保持方法》,《SIAM国际数据挖掘会议论文集》,2008年4月
[30] W.Y.Day,N.Li,M.Lyu。发布具有节点差异隐私的图度分布。2016年国际数据管理会议记录,2016年,第123-138页。
[31] 魏,C。;季S。;刘,C。;Chen,W。;Wang,T.,Asgldp:收集和生成具有局部差异隐私的分散属性图,IEEE信息取证和安全事务,153239-3254(2020)
[32] Newman,M.E.,检测网络中社区结构的快速算法,《物理评论》E,69,6,066133.2(2004)
[33] T.Gao和F.Li。差异化私人社交网络出版和持久同源保存。IEEE网络科学与工程学报,第8卷,第4期,第3152-3166页,2021年10月1日至12月。
[34] 屈一岳、余春雨、周文华、陈春梅和吴振英。网络物理社交网络中可定制、可靠、保密的数据共享。IEEE网络科学与工程学报,第8卷,第1期,第269-281页,2021年1月1日至3月。
[35] X.Jian、Y.Wang和L.Chen。在节点差异隐私下发布图形。IEEE知识与数据工程汇刊,2021年第1-1页。
[36] 邹毅。;Wu,N。;Shan,C。;Xu,C.,大规模社交网络的差分专用节点相似性矩阵发布,(2021 IEEE第六届国际计算机与通信系统会议(ICCCS)(2021)),199-204
[37] 朱棣文、李健杰、胡晓霞、熊佩林和周小伟。在线动态社交网络的动态隐私保护机制。IEEE知识与数据工程汇刊,第34卷,第6期,第2962-2974页,2022年6月1日。
[38] 吕泰中。;李海珍。;Tang,Z.G。;Fu,F.Z。;曹,J。;Zhang,J.,出版《基于差异隐私、安全和通信网络的社会网络三角计数柱状图》(2021)
[39] McSherry,F。;Talwar,K.,《通过差异隐私进行机制设计》,(In:第48届IEEE计算机科学基础研讨会论文集(2007)),94-103
[40] Kifer D和Lin B R.走向统计隐私和效用的公理化。在PODS中,第147-158页,2010年。
[41] McSherry F.隐私集成查询:隐私保护数据分析的可扩展平台。在SIGMOD中,第19-30页,2009年。
[42] 克劳塞特,A。;摩尔,C。;Newman,M.E.,《网络层次结构推断》,载于《ICML关于统计网络分析》(2007年)
[43] 克劳塞特,A。;摩尔,C。;纽曼,N.M.E.,《层次结构与网络中缺失链接的预测》,《自然》,45398-101(2008)
[44] Wasserman,S。;Faust,K.,《社会网络分析》(1994),剑桥大学出版社
[45] 鲁·R。;乡,K。;Lashkari,A.H.,《雾计算增强物联网的轻量级隐私保护数据聚合方案》,IEEE Access,5302-3312(2017)
[46] Song,B。;王,X。;Ni,W.,《大规模自适应加权网络的可靠性分析》,IEEE信息取证与安全事务,15651-665(2019)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。