×

关于主动攻击下大型网络隐私措施相关的三个问题的计算复杂性。 (英文) Zbl 1422.68108号

摘要:随着现代互联网时代的到来,各种类型的大型公共网络应运而生,以造福整个社会,特别是社会学、经济学和地理学等多个研究领域。然而,这些网络的社会和研究利益也引发了潜在的重大隐私问题,即恶意实体可能通过分析网络并故意将此类隐私侵犯用于有害目的来侵犯此类网络用户的隐私。这些考虑催生了一个新的活跃研究领域,该领域涉及大型网络中用户隐私的量化,以及计算此类量化隐私措施的计算复杂性问题的相应调查。在本文中,我们形式化了与大型网络的这种隐私措施相关的三个自然问题,并为解决这些问题提供了非平凡的理论计算复杂性结果。我们的结果表明,前两个问题可以有效地解决,而第三个问题在对数近似因子内很难解决。此外,我们还提供了网络隐私要求受到严格限制时的计算复杂性结果,包括有效的对数近似。

MSC公司:

65年第68季度 算法和问题复杂性分析
68第25页 数据加密(计算机科学方面)
68兰特 计算机科学中的图论(包括图形绘制)

软件:

私人LR
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Backstrom,L。;德沃克,C。;Kleinberg,J.,你为什么是r3579x?:匿名社交网络、隐藏模式和结构隐写术,(第16届万维网国际会议论文集(2007),ACM:美国纽约州纽约市ACM),181-190
[2] Bar-Yehuda,R。;Chor,B。;Kushilevitz,E。;Orlitsky,A.,《隐私、附加信息和通信》,IEEE Trans。通知。理论,39,55-65(1993)·Zbl 0806.94001号
[3] 科米,M。;达斯·古普塔,B。;夏皮拉,M。;Srinivasan,V.,《关于几乎私人计算的通信协议》,Theoret。计算。科学。,457, 45-58 (2012) ·兹比尔1252.68037
[4] 科尔曼,T.H。;Leiserson,C.E。;Rivest,R.L。;Stein,C.,算法导论(2001),麻省理工学院出版社·Zbl 1047.68161号
[5] Dwork,C.,《差异隐私》(Proc.33rd International Collocium on Automata,Languages and Programming,2006),第1-12页·Zbl 1133.68330号
[6] 费德,T。;Nabar,美国。;Terzi,E.,《匿名图》(2008)
[7] Feige,U.,近似集合覆盖的阈值,J.ACM,45,634-652(1998)·Zbl 1065.68573号
[8] Feigenbaum,J。;贾加德,A。;Schapira,M.,《近似隐私:基础和量化》(ACM电子商务会议公报(2010)),167-178
[9] Garey,M.R。;Johnson,D.S.,《计算机与难处理性——NP-完全性理论指南》(1979年),W.H.Freeman&Co·Zbl 0411.68039号
[10] Johnson,D.S.,组合问题的近似算法,计算机J。系统科学。,9, 256-278 (1974) ·兹比尔0296.65036
[11] Kushilevitz,E.,《隐私和通信复杂性》,SIAM J.离散数学。,5, 2, 273-284 (1992) ·Zbl 0753.94006号
[12] 刘凯。;Terzi,E.,《走向图形上的身份匿名化》(Proc.2008 ACM SIGMOD International Conference on Management of Data(2008),ACM:ACM New York,NY,USA),93-106
[13] Narayanan,A。;奇马提科夫,V.,《非对称社交网络》,第30届IEEE安全与隐私研讨会,173-187(2009)
[14] Netter,M。;赫伯斯特,S。;Pernul,G.,《分析社交网络中的隐私——跨学科方法》(IEEE第三届隐私、安全、风险和信任国际会议和IEEE第3届社会计算国际会议(2011年)),1327-1334
[15] Samarati,P。;Sweeney,L.,《在披露信息时保护隐私:(k)-匿名及其通过概括和压制的实施》(1998年),技术报告
[16] 特鲁希略·拉苏阿,R。;Yero,I.G.,(k)-度量反维度:社交图的隐私度量,Inform。科学。,328, 403-417 (2016) ·Zbl 1388.91138号
[17] Vazirani,V.,近似算法(2001),Springer-Verlag·兹伯利1138.90417
[18] 维斯瓦纳特,B。;蒙达尔,M。;Gummadi,K.P。;Mislove,A。;Post,A.,Canal:缩放基于社交网络的sybil容差方案,(第七届ACM欧洲计算机系统会议(2012年),ACM:美国纽约州纽约市ACM),309-322
[19] 吴,X。;X.Ying。;刘凯。;Chen,L.,《图形和社交网络隐私保护调查》,(Aggarwal,C.C.;Wang,H.,《管理和挖掘图形数据》,《管理与挖掘图形数据,数据库系统进展》,第40卷(2010),Springer),421-453
[20] Yao,A.C.,与分布式计算相关的一些复杂性问题(初步报告),(第11届ACM计算理论研讨会论文集(1979)),209-213
[21] 张,C。;Gao,Y.,关于随机图中k-度量反维问题的复杂性和k-反解集的大小,(Cao,Y.Chen,J.,COCOON,2017)。COCOON 2017,LNCS,第10392卷(2017),Springer),555-567·Zbl 1434.68373号
[22] 周,B。;裴,J。;Luk,W.S.,《社交网络数据隐私保护发布匿名技术的简要调查》,ACM SIGKDD Explor。新闻。,10, 2, 12-22 (2008)
[23] 邹,L。;Chen,L。;Özsu,M.T.,K-自同构:隐私保护网络出版的一般框架,Proc。荷兰VLDB。,2, 1, 946-957 (2009)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。