亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        一種基于結構及節(jié)點特征相似度的社交網絡圖數(shù)據(jù)去匿名方法

        2018-03-14 10:21:14王照永陳勤朱宏林馮世杰
        現(xiàn)代計算機 2018年4期
        關鍵詞:用戶

        王照永,陳勤,朱宏林,馮世杰

        (杭州電子科技大學信息安全部級重點實驗室,杭州 310018)

        0 引言

        如今,社會網絡在人們的日常生活、工作中扮演著不可或缺的角色。例如像微博、Facebook、Twitter等社會網絡已成為人們獲取信息、分享信息和營銷推廣等的重要途徑。由于其自身的透明性和匿名性,這將導致既不易追蹤網絡中虛假謠言的發(fā)布者,又不易追查相關違法犯罪活動的參與者。若攻擊者對用戶位置數(shù)據(jù)集進行去匿名化可獲得用戶的個人位置信息,則可對其進行監(jiān)視、跟蹤,這將有助于案件的偵破。若深入分析用戶的位置和運動軌跡等信息,則可能挖掘推斷出用戶的行為模式、興趣愛好,甚至健康和政治傾向等個人隱私信息。因此,無論對分析研究還是案件偵破,社交網絡中匿名數(shù)據(jù)的再識別都具有重要的經濟和社會價值。例如,大型電商網站通過對網站用戶數(shù)據(jù)分析,可以推測分析用戶的生活習慣和購物傾向。顯然,用戶的私人的信息將會遭到泄露從而引起安全問題。

        近年來,社會網絡數(shù)據(jù)的隱私安全問題得到了大量關注[1-3]。例如基于k匿名技術的隱私保護[4-5]和基于圖映射的去匿名技術[6-8]研究。然而,先前的去匿名研究仍然存在局限性:(1)先前的大多數(shù)攻擊只關注去匿名,即實現(xiàn)匿名用戶集與輔助數(shù)據(jù)集的映射。而在去匿名后,攻擊者是如何獲取和推斷用戶的隱私信息的卻很少被討論。(2)有些攻擊者通常不考慮圖節(jié)點的屬性特征。實際上,攻擊者不僅可以直接從發(fā)布的數(shù)據(jù)中獲取用戶的屬性,還可以根據(jù)其他屬性推斷出一些用戶的敏感屬性。以薪資為例,雖與包括教育和職業(yè)在內的多種屬性密切相關,但可推測作為程序員或醫(yī)生明顯意味著高薪。為了解決這些限制問題,本文構建了去匿名攻擊的圖模型,并使用該模型來描述一些敏感隱私信息的推斷過程。通過去匿名攻擊的圖模型來實現(xiàn)兩個數(shù)據(jù)集圖節(jié)點間的映射。本文提出了一種基于用戶社會網絡圖結構及節(jié)點間的特征的去匿名方法,通過對兩個數(shù)據(jù)集圖的結構特征及節(jié)點特征的分析研究,提出了基于節(jié)點間相似度的去匿名方法。本文的去匿名的方法,假設攻擊者已獲得了其攻擊對象部分或全部的一些具體的詳細信息(即作為攻擊輔助信息),分別對匿名數(shù)據(jù)集與輔助數(shù)據(jù)集的圖的結構及節(jié)點間進行相似度特征的匹配,進而盡可能多地成功實現(xiàn)兩個數(shù)據(jù)集節(jié)點間的映射,最終確認匿名對象的所有相關信息。此外,在更新的先驗攻擊圖上進行用戶敏感屬性或行為傾向的推測,以此挖掘出用戶的隱私信息。在兩個真實社會網絡數(shù)據(jù)集上進行了大量實驗,實驗結果證明,提出的去匿名方法在匿名的準確率及運行時間上效率提高。

        1 相關工作

        近年來,社會網絡中數(shù)據(jù)的去匿名研究受到了學術界、工業(yè)界的廣泛關注。去匿名研究關注點包括社會網絡用戶的興趣、位置和社交關系等方面。例如:基于位置的社交網絡服務(LBSNS)已經變得流行起來,此服務正在收集大量的地理社交網絡位置數(shù)據(jù),從而引發(fā)了記錄移動記錄的個人隱私風險的問題。Gam等人[9]提出了一種基于移動馬爾可夫鏈(MMC)的移動性模型來實現(xiàn)這種攻擊。Wei等人[10]提出了一種基于位置的興趣點標識方法,通過提取訪問興趣點的用戶團體的特征描述用戶個體興趣點的特征,將獲得標識的興趣點推薦給有相同興趣的用戶。Davis Jr.等人[11]通過Twitter用戶粉絲中可定位的用戶,運用多數(shù)投票方法來推斷其他用戶發(fā)布博文的地理位置。

        社會網絡數(shù)據(jù)包含了大量用戶的個人信息。雖國內外對社交網絡數(shù)據(jù)的隱私保護研究已經取得了不少成果,但仍存在一些局限。如在非交互式社交網絡中,現(xiàn)有的研究工作大多只考慮了單次發(fā)布的社交網絡數(shù)據(jù)。然而對于連續(xù)發(fā)布的社交網絡數(shù)據(jù)集,一方面,現(xiàn)有的匿名化方法無法很好地保護用戶隱私,也不能滿足對匿名數(shù)據(jù)進行演化分析的需要;另一方面,現(xiàn)有的去匿名化方法中固有的不確定性被放大了,因此仍存在較大的改進空間。因此,需對基于社會網絡數(shù)據(jù)的圖的結構特征進行進一步的研究。

        目前,在基于社會網絡數(shù)據(jù)圖的結構特征的去匿名化攻擊中,假設攻擊者獲取了用戶的詳細信息(即輔助信息),如通過網絡爬蟲等方法獲取不同社交網絡中用戶及用戶間的關系等信息。去匿名化攻擊分為主動攻擊和被動攻擊。主動攻擊是在數(shù)據(jù)發(fā)布之前,攻擊者已創(chuàng)建一定數(shù)量的賬號并使他們各自成為固定的關系,這樣就形成了一種極易分辨出來的圖結構,在數(shù)據(jù)匿名發(fā)布后,首先找到這些節(jié)點的映射,然后以此為中心對其他節(jié)點進行去匿名化操作變的相對容易些。但其顯然不太適用于大數(shù)據(jù)集,且需要創(chuàng)建大量的偽節(jié)點比較麻煩。被動攻擊則是需要獲取其他的相關信息,例如其他一些熱門社會網絡的用戶數(shù)據(jù)集,以此作為攻擊輔助數(shù)據(jù)集,無需創(chuàng)建大量偽節(jié)點,可通過特征相識度匹配,實現(xiàn)數(shù)據(jù)集的用戶間的映射以實現(xiàn)社交網絡匿名數(shù)據(jù)的去匿名化。

        此外,已經提出了各種基于圖的結構的方法來對社交網絡數(shù)據(jù)進行去匿名化[12-14]。給定匿名的社會網絡圖結構和真實信息的輔助用戶圖結構,基于圖的結構的去匿名方法是通過檢查這兩個社會網絡中節(jié)點間的相似性來實現(xiàn)節(jié)點之間的映射,最終再識別匿名用戶。Narayanan等人[15]提出了完全基于網絡的拓撲結構的去匿名化方法,雖然開始需要對少量節(jié)點進行匹配,但并沒有像主動攻擊那樣,通過創(chuàng)建大量用戶偽節(jié)點來實現(xiàn)去匿名化。根據(jù)少量的輔助數(shù)據(jù),尋找相似結構特征完成了種子節(jié)點的映射,然后通過不斷擴散進而找出新的節(jié)點映射關系,以較小的出錯率成功地識別出1/3的同時擁有Twitter和Flicker的用戶數(shù)據(jù)。Aston等人[12]提出了一種基于圖節(jié)點相似度測量的算法,同時也評估了幾種輕匿名算法的隱私風險。Ji S[8]等人研究了結構化數(shù)據(jù)去匿名的量化、實踐和意義。文獻[16]利用朋友關系的網絡圖將跨多個不同社會網絡的賬號映射數(shù)學建模,來識別屬于同一個用戶的所有賬戶。

        然而,綜上文獻在基于社會網絡圖結構的去匿名方法仍存在局限性,本文提出了一種基于社交網絡數(shù)據(jù)圖的結構及節(jié)點特征相似度的去匿名方法,該方法利用社交網絡圖的結構特征與節(jié)點屬性的特征之間的相似性差異實現(xiàn)節(jié)點間的映射,去匿名正確率會高一些。

        2 去匿名模型

        針對數(shù)據(jù)集的匿名隱私保護,在數(shù)據(jù)發(fā)布之前,通常先對用戶的數(shù)據(jù)集進行匿名化技術處理(如Name&ID的刪除并替換、添加或刪除節(jié)點間的鏈接等),然后再發(fā)布其匿名后的數(shù)據(jù)集。對于去匿名化,攻擊者需構建先驗攻擊圖Gu和匿名圖Ga,然后利用去匿名和隱私推理技術來識別匿名用戶并推斷出用戶的一些敏感屬性。

        2.1 數(shù)據(jù)模型

        社會網絡數(shù)據(jù)圖的建模時,通過對其圖的結構的研究,發(fā)現(xiàn)由同一組用戶產生的社交網絡數(shù)據(jù)集圖的結構有很強的相似性。假設:(1)攻擊者不知道攻擊目標用戶的真實身份及兩個數(shù)據(jù)集節(jié)點間的映射關系。攻擊者試圖去匿名某一特定目標或一組用戶集,甚至所有匿名用戶。此外,攻擊者也可能獲取各種背景知識作為攻擊的先驗知識。(2)數(shù)據(jù)發(fā)布者是信任的,無論是數(shù)據(jù)集的發(fā)布前后。

        社會網絡數(shù)據(jù)大多都有結構化的圖結構,因此要把匿名數(shù)據(jù)集結構化,表示為Ga=(Va,Ea),Va={i│i是一匿名用戶}即為一匿名用戶集,Ea={e(i,j)│用戶間的關系,i,j∈Va}用戶關系集。實際上,社會網絡數(shù)據(jù)集往往是有向圖或無向圖的結合。然而,為了圖的構造簡單和不失一般性,假設Ga是一無向圖。注意,本文設計的算法可直接衍生到適用于有向圖場景中。

        同樣,輔助數(shù)據(jù)用于構建攻擊者的先驗攻擊圖Gu。去匿名時兩個數(shù)據(jù)集通常都會有一些重疊用戶,這有助于匿名用戶的去匿名化。此外,獲取輔助數(shù)據(jù)方式有很多種,例如數(shù)據(jù)聚合、在線爬蟲、第三方的應用收集等。輔助數(shù)據(jù)集可表示為圖Gu=(Vu,Eu),Vu={i|i是一已知的用戶}和Eu={e(i,j)│用戶間的關系,i,j∈Vu}。

        2.2 去匿名概述

        在去匿名化過程中,攻擊者試圖盡可能多地將先驗攻擊圖Gu中的節(jié)點映射到匿名圖Ga上的節(jié)點,本文是基于社會網絡圖結構及節(jié)點屬性特征的相似度差異實現(xiàn)節(jié)點間的映射。在完成某一映射方案之后,可將匿名節(jié)點相關聯(lián)的屬性也鏈接到先驗攻擊圖節(jié)點上,實現(xiàn)了先驗攻擊圖的更新。重要的是,還可根據(jù)新獲取的屬性信息進行用戶隱私信息的推測。過程如圖1。

        圖1一去匿名的例子。假設Bill同時存在于匿名數(shù)據(jù)集和先驗數(shù)據(jù)集。原始數(shù)據(jù)集圖1(a)通過匿名處理后,再發(fā)布圖1(b)。攻擊者構建先驗攻擊圖1(c)。攻擊者知道用戶Bill有四條鏈接和年齡超過50等特征。攻擊者嘗試將先驗攻擊圖中的Bill節(jié)點映射到匿名圖中的一個節(jié)點。通過節(jié)點間相似度測量,發(fā)現(xiàn)節(jié)點有B和D與Bill都有很高的相似度,因此B和D都被添加到候選映射集合中。顯然,攻擊者從節(jié)點的屬性特征發(fā)現(xiàn)用戶B的年齡60而用戶D的年齡40,最后把Bill映射到節(jié)點B而不是D。接下來,圖Ga中與節(jié)點B鏈接的屬性同樣也與圖Gu的Bill相關聯(lián),在這種情況下,若攻擊者確認Bill是程序員,則該屬性被添加到更新的圖1(d)中。攻擊者可推斷出私人的一些屬性或關系。就像圖1(b)描述的那樣,攻擊者知道程序員有超過5萬美元的薪水,因此攻擊者可以推斷出Bill的薪資等敏感信息狀況。

        圖1 去匿名的過程

        3 去匿名攻擊

        基于兩個數(shù)據(jù)集的圖Ga和Gu,任意一個DA去匿名攻擊方案都被定義為映射的實現(xiàn)過程即σ:Va→Vu。基于用戶圖的結構及節(jié)點特征上的相似差異性盡可能多的實現(xiàn)用戶間的映射。

        3.1 結構特征

        本節(jié)先定義一些結構特征,對于任一數(shù)據(jù)集節(jié)點i∈Va或Vu,定義如下:

        度:對于 i∈ Va(Vu),其節(jié)點度表示為 d(i),即 d(i)=|其中是節(jié)點i領域的基數(shù)。

        領域:對于 i∈Va(Vu),其領域特征 n(i)表示為一β維向量,β是一用戶定義的參數(shù)(非負的整數(shù))并表示i用戶領域內第k大度節(jié)點(1≤k≤β)。

        考慮到用戶的全局結構特征,定義了K距離(Top-K reference distance)和抽樣近似距離(sampling close?ness centrality),從不同的角度來分析用戶圖的結構特征,進而有效的區(qū)分節(jié)點之間的差異性。定義如下:

        Top-K 距離:對于 i∈Va(Vu),Top-K 距離 lK(i)表示一個K維向量,其表示節(jié)點i與其領域內的第k大度節(jié)點間的最短路徑的長度(1≤λ≤K)。注意,可能出現(xiàn)這種情況:若圖的結構中(Ga或Gu)中不存在邊關系,則=∞。

        抽樣近似中心:對于 i∈Va(Vu),定義 C(i)來描述其全局拓撲結構特征,但并未導致多大的計算開銷。實際上,先隨機的從Va節(jié)點數(shù)據(jù)集中抽取 某 一 子集Sa?Va(Su?Vu)。然后其中 h(i,j)是用戶 i與 j之間的距離。

        分別從圖的結構的局部和全局不同的角度分析了圖的結構特征。其中度和領域體現(xiàn)了用戶圖的局部結構特征,而Top-K參考距離和抽樣近似距離表現(xiàn)了用戶圖的全局結構特征。本文放棄使用準確近似中心(accurate closeness centrality)特征而引入了抽樣近似距離,也能體現(xiàn)出圖節(jié)點的全局結構特征,但并未導致太多的計算開銷。

        3.2 相似度

        根據(jù)上節(jié)的相關定義,考慮圖的結構特征,先定義了一個結構相似度如(1):

        其中匿名數(shù)據(jù)集的用戶i∈Va和輔助數(shù)據(jù)集的用戶j∈Vu,c1,c2,c3∈[0,1]是帶權重的常數(shù)值,且c1+c2+c3=1,d,c(i)=(d(i),c(i)),s(·)表示兩向量間的余弦相似度。而余弦相似度更多的是從方向上區(qū)分向量間的差異,對絕對的數(shù)值不敏感。這里,引入了調整余弦相似度,如在所有維度上數(shù)值減去節(jié)點平均度dˉ。從算法分析上,雖然復雜度增加了,但是相比普通余弦相似度結構相似度區(qū)別更容易了,這有助于去匿名化。

        除了考慮結構上相似性外,又考慮到節(jié)點間的屬性相似度§a(i,j)。在圖1中,每個用戶節(jié)點i(?i∈Va)都有一些鏈接屬性。給定節(jié)點i及其出現(xiàn)的屬性鏈接都有置信分cs(假設在Gu中以100%置信分出現(xiàn)該節(jié)點屬性同樣也會在Ga中出現(xiàn)),節(jié)點j(j∈Vu)類似于上定義。因此,節(jié)點i與j之間的屬性相似度如(2)所示:

        在圖節(jié)點映射的實現(xiàn)過程中,為了提高節(jié)點間映射的準確率,應分別考慮圖節(jié)點的結構及節(jié)點屬性特征。最后,給 §s(i,j),§a(i,j)分配權重,所以節(jié)點i和j的相似度表示為 S(i,j):

        3.3 去匿名算法

        代碼如下:

        該算法中,首先構建了兩個結構化數(shù)據(jù)集的圖:匿名圖和先驗攻擊圖(Ga與Gu)。實際上,若圖中兩個節(jié)點通過相似性匹配實現(xiàn)了映射,則它們領域內節(jié)點更有可能實現(xiàn)映射。為了減少映射空間和復雜度,選擇對圖節(jié)點進行廣度優(yōu)先遍歷(BFS),這將會導致比DFS更少的錯誤累積。具體地說,第五步:圖Gu中每個節(jié)點 i∈Vu,通過計算相似性 S(i,j),獲取其 k最相似的候選映射集合,其中k和θ是平衡匿名用戶去匿名的準確率和復雜度而預先定義的參數(shù)。此外,初始節(jié)點的選取是至關重要的,因為它對節(jié)點映射的實現(xiàn)過程有很大的影響。先隨機從圖Gu中選取高節(jié)點度的節(jié)點,并計算它與所有節(jié)點 j∈Ga之間的相似性。若相似度范圍大于閾值θ(默認設置為0.8),則選擇該節(jié)點作為初始節(jié)點。在這些最可能的候選集c(i)中,移除相似度小于θ的候選節(jié)點,通過匹配先驗攻擊圖和匿名圖形節(jié)點之間的相似度來實現(xiàn)圖節(jié)點之間的映射。當完成圖節(jié)點BFS時,就實現(xiàn)了所有節(jié)點的映射。

        4 實驗與評估

        本文對兩個社會網絡數(shù)據(jù)集進行去匿名攻擊實驗,且對用戶的隱私進行一些隱私推測,從而披露更多的用戶隱私數(shù)據(jù)。然后對兩個數(shù)據(jù)集的去匿名性能進行了評估。

        表1 數(shù)據(jù)集的統(tǒng)計信息

        4.1 數(shù)據(jù)集

        本文使用社交網絡(Twitter和Google+)的兩個真實數(shù)據(jù)集進行去匿名化實驗。對于Twitter,從其網絡中獲取數(shù)據(jù)及他們的個人文件,其中包括81306個節(jié)點和1768149鏈接,且具有不完整或無效的錯誤屬性的用戶都被刪除。同樣Google+數(shù)據(jù)集,包括107614個節(jié)點和13673453鏈接。此外,預處理數(shù)據(jù)集,包括刪除重復的和離散的用戶個人文件。表1顯示了預處理數(shù)據(jù)集的統(tǒng)計信息。

        在數(shù)據(jù)集去匿名攻擊之前,首先需匿名圖G以生成匿名圖Ga。給定任意原始數(shù)據(jù)集,用戶的隱私數(shù)據(jù)通常都包含在節(jié)點間鏈接和節(jié)點屬性。為了匿名G,鏈接和節(jié)點屬性通常受到擾亂等匿名技術處理。具體的來說,匿名圖中鏈接以抽樣概率Sa從圖G鏈接中隨機抽樣,并且圖G中用戶的姓名和ID都被刪除并用假名代替。這里,假設當匿名圖Ga生成時,節(jié)點的屬性保持不變。生成先驗攻擊圖Gu時,抽樣的方式略有不同。首先,選取了一些用戶作為攻擊者的目標用戶。注意,圖Gu上的鏈接是以抽樣概率Su從與上邊這些有關的用戶中隨機抽取得到的。同樣,假設節(jié)點的屬性保持不變。

        4.2 實驗結果分析

        為了評估去匿名算法的準確性,本文使用用戶被正確識別的比例和運行時間作為衡量去匿名算法效用和復雜度的標準指標。由于數(shù)據(jù)集Google+和Twitter上的實驗是相似的,先專注于數(shù)據(jù)集Google+。默認參數(shù)設置為:k=10,θ=0.7,Sa=Su=0.8,WS=0.6。實驗運行在Ubuntu14.04操作系統(tǒng)上,Intel Xeon 2.4GHz*4,內存32G。當對數(shù)據(jù)集Google+進行去匿名化攻擊時,每次去匿名實驗都會重復多次,實驗結果取平均值。

        圖2顯示了參數(shù)k和θ是如何影響數(shù)據(jù)集去匿名化的準確度和時間復雜度。圖2(a),當k≤10,匿名數(shù)據(jù)集去匿名的準確率隨著k值的增加而提高。但當k>10時,去匿名準確率具有較小的波動。但隨著k值的增加,運行時間不斷增加。這是因為進行節(jié)點映射時需匹配更多的節(jié)點。因此,默認設定參數(shù)k=10。據(jù)圖2(b)顯示,相似度閾值θ的變化對去匿名的準確率和運行時間影響有些差異。這些參數(shù)的設置與平衡去匿名的準確率和運行時間有很大的相關性。

        此外,一些參數(shù)的設置對去匿名化準確率和運行時間也有很大的影響。圖3(a),當0.5≤Ws≤0.8時,去匿名方法的效果更好一些(注意,權值Ws,1-Ws是分配給圖的節(jié)點的結構相似性與屬性特性相似性的權重)。因此,這表明上述兩個特征值在測量節(jié)點間的相似性時起著重要的作用。但相比節(jié)點屬性特征,節(jié)點的結構特征對節(jié)點的映射的實現(xiàn)影響更重要一些。

        圖2 去匿名的準確率和運行時間(k&θ)

        圖3 去匿名的準確率和運行時間(Ws)

        除了去匿名的準確度稍低一些,Twitter數(shù)據(jù)集的相關實驗也有類似的結果。本文采用了圖的廣度優(yōu)先遍歷(BFC)遍歷節(jié)點和對節(jié)點屬性進行了k匿名處理,因此僅僅通過節(jié)點屬性特征的相似性來區(qū)分用戶是非常困難的。正如所考慮的,若有更多的基于圖的結構特征(如抽樣近似中心(Sampling closeness centrality)、Top-K 參考距離(Top-K reference distance)、l-hop neighborhood等)納入到的方法中,這將會提高去匿名的準確率。

        5 討論

        通過對實際數(shù)據(jù)集的實驗分析,發(fā)現(xiàn)對擁有高節(jié)點度或高圖密度的用戶組更有可能成功地被去匿名化。這是因為節(jié)點度高的用戶包含了更多的圖的結構信息。為了支持本文的想法,對實驗結果進行了深入的分析了解,觀察到具有較低程度的數(shù)據(jù)集節(jié)點很難被去匿名化。

        假設圖Gu中每個節(jié)點都有相應的匹配節(jié)點在圖Ga上,即Vu?Va,且兩個數(shù)據(jù)集的重疊用戶的比例將直接影響去匿名的準確率。當兩個數(shù)據(jù)集的共同的節(jié)點數(shù)很少時,去匿名的準確率將會很低。此外,可能會出現(xiàn)原始數(shù)據(jù)集中不存在來自先前攻擊圖Gu的某一用戶,因此絕對不存在于匿名圖Ga中。這種情況下,應該稍微做出一些調整,一個用戶將被映射到假的節(jié)點或被直接忽略,即在圖Ga上很可能沒有匹配的節(jié)點。

        6 結語

        本文提出了一種基于社會網絡數(shù)據(jù)的圖的結構及節(jié)點特征相似度測量的去匿名攻擊,它綜合考慮了社會網絡圖結構特征和節(jié)點屬性特征的差異性,進行用戶節(jié)點間的相似性匹配來實現(xiàn)用戶間的映射,有效地推測出一些用戶的敏感信息數(shù)據(jù)。實驗結果表明,與現(xiàn)有的大多數(shù)去匿名方法相比,該方法提高了去匿名化的效率和準確率。未來將著重于研究以下方面:a)由于現(xiàn)有的多數(shù)匿名技術易受到基于圖的結構的DA攻擊,建議針對這種攻擊設計出有效的解決方案。b)如何定量分析社會網絡的去匿名風險?還沒有任何理論定量地分析匿名技術數(shù)據(jù)與去匿名攻擊的相關性。

        [1]馮登國,張敏,李昊.大數(shù)據(jù)安全與隱私保護.計算機學報,2014,37(1),246-258.

        [2]珍富,董曉蕾,周俊等.大數(shù)據(jù)安全與隱私保護研究進展[J].計算機研究與發(fā)展,2016,53(10):2137-2151.

        [3]孟小峰,慈祥.大數(shù)據(jù)管理:概念、技術與挑戰(zhàn)[J].計算機研究與發(fā)展,2013,50(1):146-169.

        [4]Yuan M,Chen L,Yu P S,et al.Protecting Sensitive Labels in Social Network Data Anonymization[J].IEEE Transactions on Knowledge&Data Engineering,2013,25(3):633-647.

        [5]Roberto J.Bayardo,Rakesh Agrawal.Data Privacy through Optimal k-Anonymization[C].International Conference on Data Engineering,2005.ICDE 2005.Proceedings.IEEE,2005:217-228.

        [6]Ding X,Zhang L,Wan Z,et al.A Brief Survey on De-Anonymization Attacks in Online Social Networks[C].Computational Aspects of Social Networks(CASoN),2010 International Conference on.IEEE,2010:611-615.

        [7]Fabiana C,Garetto M,Leonardi E.De-Anonymizing Scale-Free Social Networks by Percolation Graph Matching[C].Computer Communications(INFOCOM),2015 IEEE Conference on.IEEE,2015:1571-1579.

        [8]Ji S,Li W,Srivatsa M,et al.Structural Data De-Anonymization:Theory and Practice[J].IEEE/ACM Transactions on Networking,2016,24(6):3523-3536.

        [9]Gambs S,Killijian M O,del Prado Cortez M N.De-Anonymization Attack on Geolocated Data[J].Journal of Computer and System Sci-ences,2014,80(8):1597-1614.

        [10]Wei L Y,Yeh M Y,Lin G,et al.Discovering Point-of-Interest Signatures Based on Group Features from Geo-Social Networking Data[C].Technologies and Applications of Artificial Intelligence(TAAI),2013 Conference on.IEEE,2013:182-187.

        [11]Davis Jr C A,Pappa G L,de Oliveira D R R,et al.Inferring the Location of Twitter Messages Based on User Relationships[J].Transactions in GIS,2011,15(6):735-751.

        [12]Fu H,Zhang A,Xie X.Effective Social Graph De-Anonymization Based on Graph Structure and Descriptive Information[J].ACM Transactions on Intelligent Systems and Technology(TIST),2015,6(4):49.

        [13]Ji S,Li W,Srivatsa M,et al.Structure Based Data De-Anonymization of Social Networks and Mobility Traces[C].International Conference on Information Security.Springer,Cham,2014:237-254.

        [14]Ji S,Li W,Srivatsa M,et al.Structural Data De-Anonymization:Quantification,Practice,and Implications[C].Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security.ACM,2014:1040-1053.

        [15]Narayanan A,Shmatikov V.De-Anonymizing Social Networks[C].Security and Privacy,2009 30th IEEE Symposium on.IEEE,2009:173-187.

        [16]Korula N,Lattanzi S.An Efficient Reconciliation Algorithm for Social Networks[J].Proceedings of the VLDB Endowment,2014,7(5):377-388.

        猜你喜歡
        用戶
        雅閣國內用戶交付突破300萬輛
        車主之友(2022年4期)2022-08-27 00:58:26
        您撥打的用戶已戀愛,請稍后再哭
        關注用戶
        商用汽車(2016年11期)2016-12-19 01:20:16
        關注用戶
        商用汽車(2016年5期)2016-11-28 09:55:15
        兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
        關注用戶
        商用汽車(2016年6期)2016-06-29 09:18:54
        關注用戶
        商用汽車(2016年4期)2016-05-09 01:23:12
        挖掘用戶需求尖端科技應用
        Camera360:拍出5億用戶
        100萬用戶
        少妇人妻偷人精品无码视频| 精品亚洲一区二区三区四| 国产国产人免费人成免费视频| 少妇对白露脸打电话系列| 精品久久久久久午夜| 国产女主播福利一区二区 | 亚洲永久国产中文字幕| 国产成人精品久久一区二区三区| 男人无码视频在线观看| 麻豆成年视频在线观看| 亚洲天堂av一区二区| 99久久精品费精品国产一区二| 91尤物视频在线观看| 日韩在线精品视频观看| 黄射视频在线观看免费| 欧美成人精品午夜免费影视| 国产真实露脸4p视频| 免费一区二区三区av| 国产欧美高清在线观看| 亚洲av永久无码精品国产精品| 亚洲专区一区二区在线观看| 中文字幕东京热一区二区人妻少妇| 97人伦影院a级毛片| 夜夜揉揉日日人人| 亚洲综合久久一本久道| 精品国产亚洲av高清大片| 国产精品一区二区久久乐下载| 国产成人亚洲综合无码精品| 亚洲国产精品天堂久久久| 国产精品久久国产精品99 gif| 国产性一交一乱一伦一色一情| 中文字幕一区二区三区日韩网| a黄片在线视频免费播放| 国产乱国产乱老熟300部视频| 亚洲色大成网站www在线观看| 亚洲香蕉久久一区二区| 欧美性生交活xxxxxdddd | 国产成人亚洲精品一区二区三区 | 另类亚洲欧美精品久久不卡| 性色av一区二区三区密臀av| 乱色欧美激惰|