- 相關(guān)推薦
社會關(guān)系網(wǎng)絡匿名方法探究論文
【摘 要】近年來,隨著互聯(lián)網(wǎng)技術(shù)飛速發(fā)展,各色社交平臺層出不窮,互聯(lián)網(wǎng)讓人們交流更加便利的同時,也帶來了諸多用戶隱私泄露的問題。如何在數(shù)據(jù)龐大結(jié)構(gòu)復雜的社會關(guān)系網(wǎng)絡中保護用戶隱私信息,通過怎樣的方法匿名發(fā)布信息,成為一個迫切需要解決的問題,并逐漸成為網(wǎng)絡安全方面的熱點問題之一。論文以保護用戶敏感標簽的社會關(guān)系網(wǎng)絡匿名算法為研究對象,對其目標序列的產(chǎn)生、以目標序列為指導匿名化網(wǎng)絡進行了探索與研究。
【關(guān)鍵詞】社會關(guān)系網(wǎng)絡;隱私保護;敏感標簽
1 論文的研究背景和意義
1967 年, Milgram 發(fā)表了名為小世界實驗的科研報告 [1],研究人員將一些信件隨機交給 Omaha 和 Wichita 幾個志愿者作為起點,以 Boston 等幾個志愿者作為終點,每個拿到信的人,若認識目標,就把信直接交給目標;若不認識目標,則把信交給他認為認識目標的人。在實驗里,分析所有到達的信件被轉(zhuǎn)交的數(shù)據(jù),發(fā)現(xiàn)平均轉(zhuǎn)交次數(shù)為 6.這也就是著名的六度分隔理論,理論上,最多只要經(jīng)過 6 個人就能聯(lián)系到世界上的任何一個人。
社交平臺和支付平臺出于安全考慮,需要用戶的個人信息,如姓名、身份證號碼等,企業(yè)也為了自身的利益以及系統(tǒng)的完善性,不斷地收集用戶的隱私數(shù)據(jù),并運用這些隱私數(shù)據(jù)研究用戶的行為偏好,為系統(tǒng)的改善、企業(yè)的未來方向做指引。但是,有的企業(yè)管理不善,某些員工會將用戶的這些數(shù)據(jù)出賣來獲取利益,盡管這些信息在公開用戶的隱私數(shù)據(jù)時抹去了密碼等敏感信息,但是攻擊者依然可以確定到相應的用戶,這種行為給用戶的隱私信息安全帶來了極大隱患。
在這種情況下,有些用戶擔心自己的隱私信息被暴露,一方面留戀互聯(lián)網(wǎng)帶來的便利,另一方面擔心自己的隱私被竊取,在這樣矛盾的心理下,用戶會選擇性地使用虛假信息,而虛假信息反過來影響企業(yè)的正常判斷,使得企業(yè)的數(shù)據(jù)不全、策略不當,如此下去,不利于互聯(lián)網(wǎng)事業(yè)的發(fā)展。
2 保護隱私的方法
傳統(tǒng)隱私保護方法有很多,大致可以分為以下幾類:①加密方案。數(shù)據(jù)加密有多種方法,但是窺其本質(zhì),都是通過一定密碼機制,在令數(shù)據(jù)無損失的同時,使用戶原始數(shù)據(jù)變得不可見。②偽裝方案。其基本思想是先把用戶個人數(shù)據(jù)“偽裝”.POLAT [2,3] 提出的偽裝方案,即是采用隨機擾動技術(shù)偽裝用戶的真實數(shù)據(jù)的方式。在數(shù)據(jù)隱藏方法中,隨機擾動技術(shù)很常用,想要隱藏數(shù)據(jù) n,就給 n 加上隨機數(shù) r,偽裝后的數(shù)據(jù)為 n+r,即對用戶的真實數(shù)據(jù)進行處理后再發(fā)送給服務器。③聚合模糊方案。數(shù)據(jù)聚合,是指把用戶分組,并處理組內(nèi)用戶數(shù)據(jù)得到一個聚合數(shù)據(jù)。這個數(shù)據(jù)即為公共使用的數(shù)據(jù),這樣就避免了用戶信息泄露。
但是,這些傳統(tǒng)方法并不能很好地保護社會網(wǎng)絡中用戶的數(shù)據(jù)隱私。相對于傳統(tǒng)表格式數(shù)據(jù)結(jié)構(gòu),社會網(wǎng)絡結(jié)構(gòu)比較復雜,不僅包括了用戶個人的敏感數(shù)據(jù)、敏感屬性,也包含了用戶與用戶之間的關(guān)系。社會網(wǎng)絡這種空間結(jié)構(gòu),用數(shù)據(jù)結(jié)構(gòu)中的圖來抽象為模型最適合不過。圖中節(jié)點代表用戶,邊代表用戶與用戶之間存在社交關(guān)系。將社會網(wǎng)絡描述為圖后,有關(guān)圖的很多理論就可以應用在社交網(wǎng)絡隱私保護的研究中。自Kun Liu,Evimaria Terzi 等人提出了圖的 k-度匿名方法,社會網(wǎng)絡數(shù)據(jù)隱私安全的研究一直是一個熱點領(lǐng)域。
迄今為止,由于實際的人類社交網(wǎng)絡的數(shù)據(jù)含量過于龐大、隱私保護算法過于復雜等原因,關(guān)于社交網(wǎng)絡數(shù)據(jù)隱私的研究仍然處于較為初級的理論階段,但是研究此領(lǐng)域的意義對于互聯(lián)網(wǎng),對于每個人來說,都是及其重要的。社交網(wǎng)絡隱私算法具有重要的意義,它不僅具有較高的理論研究價值,也有很高的實際應用價值,未來發(fā)展具有很大潛力。
3 國內(nèi)外研究現(xiàn)狀
隨著互聯(lián)網(wǎng)現(xiàn)世,社交網(wǎng)絡飛速發(fā)展,各領(lǐng)域研究者均從社交網(wǎng)絡的大數(shù)據(jù)上得到了很多研究信息,比如用戶行為、社交傳播、傳染病擴散等,社交網(wǎng)絡給研究者帶來便利的同時,社交網(wǎng)絡公開數(shù)據(jù)的性質(zhì)對個人隱私數(shù)據(jù)的威脅日益增長。為了保護社交網(wǎng)絡中用戶的隱私數(shù)據(jù),近年來,國內(nèi)外對于社會網(wǎng)絡已經(jīng)做了很多研究工作。
目前對于社會網(wǎng)絡中隱私安全的研究,可以按階段分為四類:第一, P2P模式。以社會網(wǎng)絡中常見的推薦系統(tǒng)為例,P2P模式要使每個用戶的計算機既是客戶端又是服務器,即用戶的個人數(shù)據(jù)位于自己的計算機中。這樣的話,用戶完全自己操縱個人數(shù)據(jù),如TVEIT[4],但是這個系統(tǒng)在移動端間的泛洪通信方式導致通信費用比較昂貴。由于TVEIT還是采取通過網(wǎng)絡傳輸個人數(shù)據(jù)的傳統(tǒng)方式,所以依然具有隱私暴露的潛在危機。而在CANNY提到的系統(tǒng) [5,6] 中,同樣是基于P2P模式的系統(tǒng),使用了聚合數(shù)據(jù)和加密,以確保用戶數(shù)據(jù)不被暴露。所謂數(shù)據(jù)聚合,是指把用戶分組,并處理組內(nèi)用戶數(shù)據(jù)得到一個聚合數(shù)據(jù)。這個數(shù)據(jù)即為公共使用的數(shù)據(jù)。這一方法的優(yōu)秀之處在于,用戶對個人數(shù)據(jù)可以完全控制。Franchi [6] 等人提出了一種基于密鑰的身份系統(tǒng),并將它應用在微博等社交平臺中,搭建了一個保護用戶隱私的匿名社交網(wǎng)絡。 P2P模式理論上最為簡單直觀,對于數(shù)據(jù)規(guī)模較小的系統(tǒng)有著較好的隱私保護效果,但是對于龐大的社會網(wǎng)絡而言,把用戶信息只存在用戶的客戶端內(nèi)是不現(xiàn)實的:第一,手機、智能手表等移動端內(nèi)存較小,不適合存儲所有數(shù)據(jù);第二,頻繁的通信使得傳輸強度過大,導致效率低下、傳輸設備損耗快等問題。第二, 信息混淆模式。信息混淆是指將所有用戶隱私信息進行混淆,南麗麗等人 [7] 首次提出基于信息混淆機制的社會網(wǎng)絡隱私數(shù)據(jù)保護方案,將混淆后的用戶信息在網(wǎng)絡中環(huán)狀擴散。吳濤 [8] 使用火狐瀏覽器的擴展功能完成信息混淆,實現(xiàn)了人人網(wǎng)平臺的用戶信息混淆。AGRAWAL[9]沿用這種混淆技術(shù),在數(shù)據(jù)挖掘過程中保護隱私,并取得了較好的效果。另外一種混淆用戶個人數(shù)據(jù)的方法是模糊化處理。簡單地說,模糊化處理是把一部分用戶個人數(shù)據(jù)用其他數(shù)據(jù)掩蓋,在研究 [10]中,BERKOVSKY完成了一個模糊化處理的系統(tǒng),該系統(tǒng)為保護用戶隱私,采用模糊化的用戶描述文件進行推薦,實驗顯示系統(tǒng)推薦的結(jié)果仍比較精確。信息混淆模式既考慮到了保護用戶隱私數(shù)據(jù)的問題,又顧及了廣告商與第三方應用部門的利益。但是信息混淆模式適用的數(shù)據(jù)庫、系統(tǒng)規(guī)模較小,對全部用戶隱私數(shù)據(jù)的混淆、模糊,很大程度上破壞了信息的原始性,大大改變了社會網(wǎng)絡的圖結(jié)構(gòu),造成了數(shù)據(jù)冗余、計算量太大等問題。
4 結(jié)語
本文主要介紹了本文中用到的相關(guān)理論和技術(shù),首先介紹了有關(guān)社會關(guān)系網(wǎng)絡的定義和重要理論,接著介紹了對于圖結(jié)構(gòu)的幾種攻擊方法,針對以上提出的攻擊方法,介紹了圖的 k-匿名方案以及保護用戶敏感標簽的圖的 k-l-匿名方案。對現(xiàn)有的社會關(guān)系網(wǎng)絡匿名方法進行了分類總結(jié),討論其優(yōu)劣。然后,介紹了一些評價社會關(guān)系網(wǎng)絡匿名方法的標準。
【參考文獻】
【1】Jeffrey, Stanley Milgram. An Experimental Study of the Small World Problem[J].Sociometry, 1969,32(4 ):425+443.
【2】POLAT H, DU Wen-liang. Privacy-preserving collaborative filtering using randomized perturbationtechniques[A]. Proceedings of the 3rd Internation Conference on Data Mining[C]. WashingtonDC:IEEE Computer Society,2003.
【3】POLAT H, DU Wen-liang. SVD-based collaborative fitering with privacy[A]. Proceedings of ACMSymposium on Applied Computing[C]. New York:ACM Press,2004.
【社會關(guān)系網(wǎng)絡匿名方法探究論文】相關(guān)文章:
小學體育分層教學實施方法探究論文05-02
高職院校稅法實踐教學的方法探究的論文04-27
糧油質(zhì)量檢驗的方法探究論文04-30
公路軟土地基處理方法探究論文05-01
淺談網(wǎng)絡環(huán)境下的專題探究學習論文05-02
隱喻方法探究05-02