- 相關推薦
社會關系網絡匿名方法探究論文
【摘 要】近年來,隨著互聯網技術飛速發展,各色社交平臺層出不窮,互聯網讓人們交流更加便利的同時,也帶來了諸多用戶隱私泄露的問題。如何在數據龐大結構復雜的社會關系網絡中保護用戶隱私信息,通過怎樣的方法匿名發布信息,成為一個迫切需要解決的問題,并逐漸成為網絡安全方面的熱點問題之一。論文以保護用戶敏感標簽的社會關系網絡匿名算法為研究對象,對其目標序列的產生、以目標序列為指導匿名化網絡進行了探索與研究。
【關鍵詞】社會關系網絡;隱私保護;敏感標簽
1 論文的研究背景和意義
1967 年, Milgram 發表了名為小世界實驗的科研報告 [1],研究人員將一些信件隨機交給 Omaha 和 Wichita 幾個志愿者作為起點,以 Boston 等幾個志愿者作為終點,每個拿到信的人,若認識目標,就把信直接交給目標;若不認識目標,則把信交給他認為認識目標的人。在實驗里,分析所有到達的信件被轉交的數據,發現平均轉交次數為 6.這也就是著名的六度分隔理論,理論上,最多只要經過 6 個人就能聯系到世界上的任何一個人。
社交平臺和支付平臺出于安全考慮,需要用戶的個人信息,如姓名、身份證號碼等,企業也為了自身的利益以及系統的完善性,不斷地收集用戶的隱私數據,并運用這些隱私數據研究用戶的行為偏好,為系統的改善、企業的未來方向做指引。但是,有的企業管理不善,某些員工會將用戶的這些數據出賣來獲取利益,盡管這些信息在公開用戶的隱私數據時抹去了密碼等敏感信息,但是攻擊者依然可以確定到相應的用戶,這種行為給用戶的隱私信息安全帶來了極大隱患。
在這種情況下,有些用戶擔心自己的隱私信息被暴露,一方面留戀互聯網帶來的便利,另一方面擔心自己的隱私被竊取,在這樣矛盾的心理下,用戶會選擇性地使用虛假信息,而虛假信息反過來影響企業的正常判斷,使得企業的數據不全、策略不當,如此下去,不利于互聯網事業的發展。
2 保護隱私的方法
傳統隱私保護方法有很多,大致可以分為以下幾類:①加密方案。數據加密有多種方法,但是窺其本質,都是通過一定密碼機制,在令數據無損失的同時,使用戶原始數據變得不可見。②偽裝方案。其基本思想是先把用戶個人數據“偽裝”.POLAT [2,3] 提出的偽裝方案,即是采用隨機擾動技術偽裝用戶的真實數據的方式。在數據隱藏方法中,隨機擾動技術很常用,想要隱藏數據 n,就給 n 加上隨機數 r,偽裝后的數據為 n+r,即對用戶的真實數據進行處理后再發送給服務器。③聚合模糊方案。數據聚合,是指把用戶分組,并處理組內用戶數據得到一個聚合數據。這個數據即為公共使用的數據,這樣就避免了用戶信息泄露。
但是,這些傳統方法并不能很好地保護社會網絡中用戶的數據隱私。相對于傳統表格式數據結構,社會網絡結構比較復雜,不僅包括了用戶個人的敏感數據、敏感屬性,也包含了用戶與用戶之間的關系。社會網絡這種空間結構,用數據結構中的圖來抽象為模型最適合不過。圖中節點代表用戶,邊代表用戶與用戶之間存在社交關系。將社會網絡描述為圖后,有關圖的很多理論就可以應用在社交網絡隱私保護的研究中。自Kun Liu,Evimaria Terzi 等人提出了圖的 k-度匿名方法,社會網絡數據隱私安全的研究一直是一個熱點領域。
迄今為止,由于實際的人類社交網絡的數據含量過于龐大、隱私保護算法過于復雜等原因,關于社交網絡數據隱私的研究仍然處于較為初級的理論階段,但是研究此領域的意義對于互聯網,對于每個人來說,都是及其重要的。社交網絡隱私算法具有重要的意義,它不僅具有較高的理論研究價值,也有很高的實際應用價值,未來發展具有很大潛力。
3 國內外研究現狀
隨著互聯網現世,社交網絡飛速發展,各領域研究者均從社交網絡的大數據上得到了很多研究信息,比如用戶行為、社交傳播、傳染病擴散等,社交網絡給研究者帶來便利的同時,社交網絡公開數據的性質對個人隱私數據的威脅日益增長。為了保護社交網絡中用戶的隱私數據,近年來,國內外對于社會網絡已經做了很多研究工作。
目前對于社會網絡中隱私安全的研究,可以按階段分為四類:第一, P2P模式。以社會網絡中常見的推薦系統為例,P2P模式要使每個用戶的計算機既是客戶端又是服務器,即用戶的個人數據位于自己的計算機中。這樣的話,用戶完全自己操縱個人數據,如TVEIT[4],但是這個系統在移動端間的泛洪通信方式導致通信費用比較昂貴。由于TVEIT還是采取通過網絡傳輸個人數據的傳統方式,所以依然具有隱私暴露的潛在危機。而在CANNY提到的系統 [5,6] 中,同樣是基于P2P模式的系統,使用了聚合數據和加密,以確保用戶數據不被暴露。所謂數據聚合,是指把用戶分組,并處理組內用戶數據得到一個聚合數據。這個數據即為公共使用的數據。這一方法的優秀之處在于,用戶對個人數據可以完全控制。Franchi [6] 等人提出了一種基于密鑰的身份系統,并將它應用在微博等社交平臺中,搭建了一個保護用戶隱私的匿名社交網絡。 P2P模式理論上最為簡單直觀,對于數據規模較小的系統有著較好的隱私保護效果,但是對于龐大的社會網絡而言,把用戶信息只存在用戶的客戶端內是不現實的:第一,手機、智能手表等移動端內存較小,不適合存儲所有數據;第二,頻繁的通信使得傳輸強度過大,導致效率低下、傳輸設備損耗快等問題。第二, 信息混淆模式。信息混淆是指將所有用戶隱私信息進行混淆,南麗麗等人 [7] 首次提出基于信息混淆機制的社會網絡隱私數據保護方案,將混淆后的用戶信息在網絡中環狀擴散。吳濤 [8] 使用火狐瀏覽器的擴展功能完成信息混淆,實現了人人網平臺的用戶信息混淆。AGRAWAL[9]沿用這種混淆技術,在數據挖掘過程中保護隱私,并取得了較好的效果。另外一種混淆用戶個人數據的方法是模糊化處理。簡單地說,模糊化處理是把一部分用戶個人數據用其他數據掩蓋,在研究 [10]中,BERKOVSKY完成了一個模糊化處理的系統,該系統為保護用戶隱私,采用模糊化的用戶描述文件進行推薦,實驗顯示系統推薦的結果仍比較精確。信息混淆模式既考慮到了保護用戶隱私數據的問題,又顧及了廣告商與第三方應用部門的利益。但是信息混淆模式適用的數據庫、系統規模較小,對全部用戶隱私數據的混淆、模糊,很大程度上破壞了信息的原始性,大大改變了社會網絡的圖結構,造成了數據冗余、計算量太大等問題。
4 結語
本文主要介紹了本文中用到的相關理論和技術,首先介紹了有關社會關系網絡的定義和重要理論,接著介紹了對于圖結構的幾種攻擊方法,針對以上提出的攻擊方法,介紹了圖的 k-匿名方案以及保護用戶敏感標簽的圖的 k-l-匿名方案。對現有的社會關系網絡匿名方法進行了分類總結,討論其優劣。然后,介紹了一些評價社會關系網絡匿名方法的標準。
【參考文獻】
【1】Jeffrey, Stanley Milgram. An Experimental Study of the Small World Problem[J].Sociometry, 1969,32(4 ):425+443.
【2】POLAT H, DU Wen-liang. Privacy-preserving collaborative filtering using randomized perturbationtechniques[A]. Proceedings of the 3rd Internation Conference on Data Mining[C]. WashingtonDC:IEEE Computer Society,2003.
【3】POLAT H, DU Wen-liang. SVD-based collaborative fitering with privacy[A]. Proceedings of ACMSymposium on Applied Computing[C]. New York:ACM Press,2004.
【社會關系網絡匿名方法探究論文】相關文章:
中專數學教育的意義與方法探究教育論文05-02
小學體育分層教學實施方法探究論文05-02
高職院校稅法實踐教學的方法探究的論文04-27
糧油質量檢驗的方法探究論文04-30
公路軟土地基處理方法探究論文05-01
基于信息交互的網絡教學模式探究論文05-03
淺談網絡環境下的專題探究學習論文05-02
隱喻方法探究05-02
實驗探究是創新教育的有效方法論文05-02