基于社区划分用户隐私泄露方法

时间:2022-09-19 07:35:00

基于社区划分用户隐私泄露方法

摘 要:社交网络结构信息和非敏感属性信息均可通过公开的用户信息进行推测,从而推测出隐私用户的信息,甚至造成敏感属性的推测,该文提出一种基于社区关键节点隐私用户推测方法,对社区划分中关键节点用户隐私推测策略,最后以实例来说明其推测过程。

关键词:社交网络 敏感属性 推测 社区划分

中图分类号:TP293 文献标识码:A 文章编号:1672-3791(2017)03(c)-0010-02

社交网络的高速发展,不同社交团体之间关系紧密,有的社交团体关系稀疏,这些不同的群体社交关系网络中的社区[1]。研究表明,很多在线社交网络用户对安全风险认识不足[2,3].通过对Facebook上调查80%用户使用个人使用清晰可识别或者半可识别的个人照片信息[2],而一些用户在交流过程中被泄露[3]。

1 基于社区划分用户隐私泄露

在社交网络中大量用户的个人信息是公开的,对于社交网络中用户u,由其好友组成的好友关系网络Gu=(Vu,Eu),Vu=Eu即与用户u邻接节点的集合,Eu ={i, j|i, j∈Vu }即用户u的好友之间关系的集合。利用社区发现算法可以将Gu分为社区Ci,i=1,2,…,N,N 为总的社区数。对社区Ci内公开信息的用户Pubi计算,Ki为社区Ci内的公开信息核心结节数,Pi为社区Ci核心集,令Ti=| Pubi|/|Ci|=θ,Tik=| Ki|/| Pi |=θ’,|Ci|为社区中总用户数,|Pubi|为社区信息公开的用户数,| Pi |为社区的核心结节数,|Ki|为社区核心公开数,为了保证实验的有效性,Ti,Tik满足θ,θ’,是实验中的阈值,该文中θ’是关键值,下面按照两种情况进行讨论:如果 Tik非常小,通过对Ti公开信息的内容进行推测,如果关键节点信息被隐藏,而关键节点的连接节点信息都公开的,那关键节点的信息可以推测出来;如果关键节点信息被隐藏,但在关键节点中有隐藏节点,此时,分两种情况:(1)如果隐藏节点数目有限,则可以直接推测出关键信息;(2)如果隐藏节点数目多,无法直接推测关键节点,通过其周围节点信息的公开情况来推测其信息,再推测关键节点信息。

如果Ti值很大时,可以大大提高关键节点推测正确率。当Ti值很大时,Tik很大时,则系统推测正确率高;当Ti值很大时,Tik很小时,通过关键节点的连接节点推测出关键节点信息,提高Ti k的值,从而提高系统推测正确率;当Ti值很小时,Ti k很大时,通过关键节点推测其连接节点,提高Ti的值,从而提高系统推测正确率;当Ti值很小时,Ti k很小时,此时系统无法保证很高的推测正确率。算法如下:

(1)利用modularity 为度量的社区发现,实现划分社区和利用PageRank算法确定每个社区的关键节点;

(2)计算 Ti,Tik,θ取0.4,θ’取0.5 ,如果Ti值大,θ’可以取小点;

(3)If Ti≥0.4andTik≥0.5通过关键节点,推测连接隐私节点信息,再推测其它关键节点或先推测所有关键节点,再推测其它节点;

(4)If Ti≥0.4andTik

(5)If Ti

2 实例说明

以图1为例对信息推测过程进行仿真,该实例可以分为4个社区,通过PageRank算法计算得到关键节点,则社区A,B,C,D关键节点:A={A2,A3},B={B1,B3},C={C1,C3},D={D5,D3}。

首先计算A社区中隐藏节点A1的信息,令Ai={InFi1A,InFi2A, InFi3A ,…, InFinA},表示A社^中i节点的信息。A社区能够成为一个独立的社区,成员之间存在大量地相同信息,A1=A2∩A3∩A4,A2∩A3,关键节点,信息中包括着与A1与A4的信息,已经A4的信息是公开,此时,隐藏节点A1= A2∩A3∩A4∪(A2∩A3-A4)通过关键节点来推测连接节点。

在社区C中,通过关键隐藏节点C3,通过C2,C1,C4进行推测C3= C2∩C1∩C4,已经C1也是关键节点,也存在部分信息C1-C2∩C4-C3中信息为C3的信息,则C3= C2∩C1∩C4∪(C1-C2∩C4-C3)。

以此类推,图1中所有的隐藏节点都可以推测出来,由于时间关系,实验仿真部分可选现有微博等用户进行实例推测,后期的工作中对相关信息推测进行推进。

4 结语

该文提出一种基于关键节点的隐私用户信息推测方法,通过社区的关键节点推测其它隐私节点信息。后期的工作通过对完整的社交信息进行学习,找出信息中关键节点在信息传播过程中的作用。

参考文献

[1] NEWMAN M. Modularity and community structure in network[J].The National Academy of Sciences,2012, 103(23):8857-8582.

[2] Gross R,Acquisti A.Information revelation and privacy in online social networks[C]//Proc of ACM Workshop on Privacy in the Electronic Society.2013:71-80.

[3] Huberman B A,Adar E,Fine L R.Valuating privacy[J].IEEE Security and Privacy,2014,10(5):22-25.

上一篇:探析美国网络文化安全的措施及其经验借鉴 下一篇:浅谈预应力混凝土T梁施工工艺及质量控制