国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于KFCMSA的(k,l)加權(quán)社交網(wǎng)絡(luò)匿名算法

2023-10-17 13:12史偉王園園李剛張興
計算機應用研究 2023年10期
關(guān)鍵詞:隱私保護社交網(wǎng)絡(luò)模擬退火

史偉 王園園 李剛 張興

摘 要:圖數(shù)據(jù)隱私保護的研究目前主要集中在簡單圖,適應范圍有限。將權(quán)重圖數(shù)據(jù)的隱私保護作為研究對象,可以改善權(quán)重圖發(fā)布之后數(shù)據(jù)的可用性及有效性。針對在利用聚類匿名化方法處理社交網(wǎng)絡(luò)數(shù)據(jù)時,需要增刪大量的邊和節(jié)點,造成嚴重的數(shù)據(jù)失真的問題進行了研究。提出了(k,l)加權(quán)社交網(wǎng)絡(luò)匿名算法KFCMSA(聯(lián)合k成員模糊聚類和模擬退火),并利用改進的簇劃分算法將權(quán)重社交網(wǎng)絡(luò)聚類成不同的簇,對同一簇中節(jié)點的邊權(quán)重進行泛化,使節(jié)點滿足l多樣性。在實現(xiàn)k度匿名的同時有效減少了邊的改變量,提高了數(shù)據(jù)的可用性,實現(xiàn)最優(yōu)聚類的同時防止了同質(zhì)性攻擊。聚類質(zhì)量實驗和數(shù)據(jù)可用性分析表明該算法具有較高的性能優(yōu)勢和較高的邊保留率。

關(guān)鍵詞:社交網(wǎng)絡(luò);權(quán)重圖數(shù)據(jù);隱私保護;模糊聚類;模擬退火

中圖分類號:TP309.2 文獻標志碼:A 文章編號:1001-3695(2023)10-041-3149-06

doi:10.19734/j.issn.1001-3695.2022.11.0836

(k,l) weighted anonymous algorithm for social network based on KFCMSA

Shi Wei1,2,Wang Yuanyuan1,2,Li Gang1,2,Zhang Xing1,2

(1.School of Electronics & Information Engineering,Liaoning University of Technology,Jinzhou Liaoning 121001,China;2.Key Laboratory of Security for Network & Data in Industrial Internet of Liaoning Province,Jinzhou Liaoning 121001,China)

Abstract:The general research of graph data privacy protection mainly focuses on simple graphs,which has a limited scope of application.Taking the privacy protection of the weight graph data as the research object can improve the availability and effectiveness of the data after the weight graph is published.This paper studied the problem of serious data distortion caused by the need to add and delete a large number of edges and nodes when using the clustering anonymization method to process social network data.It proposed the (k,l) weighted social network anonymity algorithm KFCMSA(combined k-member fuzzy clustering and simulated annealing),and clustered the weighted social network into different clusters using the improved clustering algorithm.It generalized the edge weights of nodes in the same cluster to make nodes satisfy l diversity.While implementing k-degree anonymity,it effectively reduced the amount of edge changes,improved the availability of data,and prevented homogeneity attacks while achieving optimal clustering.The clustering quality experiment and data availability analysis show that the algorithm has high performance advantages and high edge retention rate.

Key words:social network;weight graph data;privacy protection;fuzzy clustering;simulated annealing

0 引言

隨著社交網(wǎng)絡(luò)的發(fā)展走向成熟化,更多互聯(lián)網(wǎng)使用者參與進來,在平臺上分享信息。在這個交互過程中產(chǎn)生了海量行為數(shù)據(jù),包含用戶的身份信息和社交關(guān)系等敏感信息。這些信息一旦被惡意攻擊者獲取后,將會對用戶造成物質(zhì)甚至精神上的傷害。例如,2021年,淘寶用戶昵稱和手機號被盜事件,造成11.81億用戶隱私泄露;鎮(zhèn)江丹陽30人非法販賣6億條個人信息獲利800余萬,社會危害嚴重。為平衡用戶的隱私需求和數(shù)據(jù)分析之間的矛盾,數(shù)據(jù)在發(fā)布之前必須進行隱私保護。

社交網(wǎng)絡(luò)中的用戶和用戶關(guān)系可以被抽象成圖中的節(jié)點和邊,通過對圖結(jié)構(gòu)進行研究實現(xiàn)對社交網(wǎng)絡(luò)的隱私保護[1]。劉宇涵等人[2]剖析了圖數(shù)據(jù)的隱私風險,分析了當前可行的圖數(shù)據(jù)隱私攻擊與攻擊量化算法及其算法原理,并且總結(jié)了四種數(shù)據(jù)隱私防御技術(shù)。目前這四類研究的圖結(jié)構(gòu)隱私保護方法為:

a)k-匿名方法。2015年,Li等人[3]提出了一種新的匿名化方法NHDS,該方法利用網(wǎng)絡(luò)圖結(jié)構(gòu)減少候選集的大小,利用用戶的文件信息,識別出高可信度的用戶,實現(xiàn)了較高的檢測精度。2017年,Sharma等人[4]制定了 K-BGP 問題并給出了硬度結(jié)果,開發(fā)了TSH1和TSH2兩個啟發(fā)式方法來解決約束問題。在此背景下提出了一個集成框架,用于在存在授權(quán)機制的情況下確保用戶隱私。2018年,Arshad等人[5]提出了一個匿名化方案,通過制作圖和開發(fā)節(jié)點度來保證隱私安全,減少了0.43%的信息丟失。2020年,Kotra等人[6]研究了在可能的攻擊下為k匿名選擇最佳匿名級別的問題,由此提出了一種新穎的博弈論框架來模擬共享組織和攻擊者之間的交互,允許在k匿名化中確定 k 的最佳值。2022年,張強等人[7]發(fā)現(xiàn)最優(yōu)k-等價集無法完全代表k-匿名的最優(yōu)等價集,于是提出了一種最優(yōu)k-匿名數(shù)據(jù)隱私保護機制,利用了貪心算法和二分聚類思想,解決了最優(yōu)化問題。

b)圖聚類方法。2015年,Wang等人[8]提出了一種MASN聚類算法,將敏感屬性考慮在內(nèi),和SaNGreeA算法相比更好地保護了用戶隱私。2018年,Yu等人[9]應用度數(shù)相同的頂點屬性隨機交換的策略,構(gòu)造虛假目標,并且采用聚類和局部擾動策略減少信息損失。2018年,Qian等人[10]提出兩種聚類方法來聚合柱狀圖,即基于序列感知和局部密度的聚類方法,有效保護了數(shù)據(jù)隱私。2020年,Paul等人[11]提出了基于圖形聚類的前處理和后處理技術(shù),提高了Kronecker社交網(wǎng)絡(luò)的準確性。2021年,卜湛等人[12]針對在傳統(tǒng)的圖聚類方法假設(shè)節(jié)點屬性與網(wǎng)絡(luò)拓撲所對應的類簇結(jié)構(gòu)完全一致,而真實的社交網(wǎng)絡(luò)并不一致的問題,將屬性圖聚類建模為多目標優(yōu)化的問題,提出了一種基于動態(tài)類簇形成博弈的屬性圖聚類方法。

c)差分隱私方法。2017年,Li等人[13]為保護加權(quán)圖,提出了MB-CI策略,在直方圖的基礎(chǔ)上實現(xiàn)差分隱私,提高了數(shù)據(jù)的準確性。2018年,Gao等人[14]定義了無向圖上基于組的局部差分隱私概念,通過將網(wǎng)絡(luò)分解為1鄰域圖并應用基于HRG的方法,通過添加和刪除足夠多的邊保持局部圖的差分隱私和降低噪聲尺度,直到滿足其隱私需求。2019年,Ahmed等人[15]提出了一種隨機矩陣的方法來發(fā)布在線社交網(wǎng)絡(luò)圖的特征向量,通過減少鄰接矩陣的維度來實現(xiàn)空間效率,通過添加少量的噪聲實現(xiàn)差分隱私。2022年,Zhang等人[16]提出一種基于局部差分隱私模型(LDPCD)的社區(qū)檢測方法,通過采用局部差分隱私的截斷拉普拉斯機制,提高了用戶擾動數(shù)據(jù)的準確性。

d)圖結(jié)構(gòu)擾動。2014年,Bonchi等人[17]對圖像和圖像匿名進行了本質(zhì)上的區(qū)分,并使用熵量化來衡量擾動圖所提供的匿名級別,還提出了一種隨機稀疏化方法,在實現(xiàn)匿名化的同時仍然保留了原始圖的特征。2017年,Casas-Roma等人[18]提出了不確定圖的(k,ε)混淆概念,通過細粒度的圖結(jié)構(gòu)擾動提高數(shù)據(jù)的可用性。2018年,Palanisamy等人[19]開發(fā)了一種基于密鑰的可逆圖結(jié)構(gòu)擾動技術(shù),該技術(shù)可以防止特權(quán)較低的用戶訪問圖結(jié)構(gòu),同時允許特權(quán)用戶恢復原始圖結(jié)構(gòu)。2021年,Kiabod等人[20]引入了一種圖匿名化算法來提高匿名化速度,并提高圖效用。該算法在圖修改步驟中使用數(shù)字分解從圖中刪除最佳邊,同時選擇所有適當?shù)倪叢⑹褂肗aFa算法將其添加到圖中。

在上述已有的社交網(wǎng)絡(luò)隱私保護的研究基礎(chǔ)上,提出了基于KFCMSA的權(quán)重圖匿名保護方法。主要貢獻如下:

a)針對權(quán)重圖和數(shù)據(jù)失真問題,提出了基于KFCMSA的加權(quán)圖隱私保護方法,對節(jié)點度進行最優(yōu)簇劃分,利用邊權(quán)重泛化保證了同一簇中至少存在l個節(jié)點,可以有效抵御同質(zhì)性攻擊。

b)通過與已有方法對比,證明本文方法有更高的數(shù)據(jù)可用性和數(shù)據(jù)準確性。

1 相關(guān)基礎(chǔ)知識

1.1 權(quán)重社交網(wǎng)絡(luò)的基本定義和相關(guān)概念

定義1 帶權(quán)重的社交網(wǎng)絡(luò)。使用無向加權(quán)圖G建立社交網(wǎng)絡(luò)模型,邊的連接情況表示用戶之間的關(guān)系,邊的權(quán)重表示成員關(guān)系的親密程度,用G=(V,E,W)表示。表1為函數(shù)相關(guān)含義。

定義2 (k,l)-圖匿名模型。(k,l)-圖匿名由k匿名模型和l多樣性模型共同構(gòu)成,分別作用于權(quán)重圖的節(jié)點和邊權(quán)重的隱私保護,如圖1(a)為原始圖,圖1(b)為不考慮權(quán)重的k度匿名圖,圖1(c)是一個(2,2)度匿名模型。

2 基于KFCMSA的隱私保護方法

現(xiàn)有的社交網(wǎng)絡(luò)數(shù)據(jù)更多是在簡單圖模型的基礎(chǔ)上實現(xiàn)隱私保護,沒有考慮到帶權(quán)重的社交網(wǎng)絡(luò)數(shù)據(jù),同時對節(jié)點度進行簇劃分時存在較大的信息損失,因此針對這些問題,提出了加權(quán)社交網(wǎng)絡(luò)匿名算法。首先聯(lián)合k成員模糊聚類和模擬退火(KFCMSA),利用改進的簇劃分算法對節(jié)點進行最優(yōu)聚類,實現(xiàn)k度匿名的同時有效減少了重構(gòu)圖時邊的改變量。其次為了防止同質(zhì)性攻擊,對同一簇中節(jié)點邊權(quán)重進行泛化使簇中節(jié)點滿足l多樣性。

圖數(shù)據(jù)中節(jié)點的度D(d1,d2,…,dn)是非常重要的信息,有時可以唯一確定一個節(jié)點。為了保護數(shù)據(jù)的隱私,利用k匿名保證圖中至少k個節(jié)點具有相同的度。

匿名化加權(quán)社交網(wǎng)絡(luò)的基本思想為:首先利用算法1得到最優(yōu)度劃分序列,將得到的度序列利用算法2構(gòu)造k-度匿名圖,最后通過算法3泛化部分邊實現(xiàn)(k,l)匿名圖。

2.1 最優(yōu)簇劃分

首先利用模糊C均值聚類算法(FCM)[23]計算數(shù)據(jù)對聚類中心的隸屬程度,該隸屬程度用一個數(shù)值表示,根據(jù)式(2)對FCM聚類結(jié)果c(c1,c2,…,cp)中節(jié)點數(shù)量小于k的簇進行合并或添加元素,具體方式需要判斷對應簇中節(jié)點的個數(shù)。若節(jié)點較少,添加元素時,容易破壞其他簇的平衡;若節(jié)點較多,合并兩個簇會產(chǎn)生較大誤差,最終得到新的聚類,且每個簇中都至少有k個元素。

將作為SA的初始解,再將初始解賦值給最優(yōu)解,根據(jù)需求設(shè)置參數(shù)后進行迭代,在每一次迭代中,將新解與最優(yōu)解進行比較,挑選出新的最優(yōu)解并保存,不斷迭代直到滿足條件輸出最優(yōu)解作為最優(yōu)劃分。產(chǎn)生新的方式如圖2所示,此時k=2。

2.2 構(gòu)造匿名圖

為減少原始網(wǎng)絡(luò)中節(jié)點對最短路徑和節(jié)點中心度等拓撲屬性的改動,在修改節(jié)點度時,盡可能利用鄰居節(jié)點修改,具體步驟如算法2所示。

在算法2中,根據(jù)度變化前后的值將度序列d′分為三類,d′+{d′i|〈d′-d〉>0}為需要增邊的節(jié)點度,d′-{d′i|〈d′-d〉<0}為需要刪邊的節(jié)點度,需要分別處理這兩種度對應的節(jié)點。

2.3 加權(quán)邊泛化

在每一個簇c′i{vj|vj∈c′i},首先得到簇中節(jié)點的權(quán)重矩陣,對節(jié)點的權(quán)重序列進行遞減排序,并根據(jù)序列間的互信息劃分為iterm/L」個組,保證每個組至少有L個成員,對每一項進行比較,如果Wi,j>η×Wp,q,η=2則定義Wi,j為比Wp,q大的節(jié)點,將兩個邊權(quán)重投影到一個區(qū)域值中,即泛化為

3 分析與比較

實驗環(huán)境為Intel CoreTM i5-7200U CPU @ 2.50 GHz,8 GB內(nèi)存,程序采用Python語言實現(xiàn)。

考慮到典型的度聚類匿名算法Greedy聚類[24]、動態(tài)規(guī)劃聚類[25]和KFCM[26],通過度對節(jié)點進行最優(yōu)劃分,將其與KFCMSA進行實驗對比。使用的數(shù)據(jù)集來自網(wǎng)絡(luò)數(shù)據(jù)倉庫http://networkrepository.com。soc-wiki-elec為真實數(shù)據(jù)集,friend、p-hat1500-3為合成數(shù)據(jù)集。這三種數(shù)據(jù)集的部分圖屬性如表2所示,|V|代表圖G中頂點的個數(shù),|E|代表圖G中邊的個數(shù),Gdensity代表圖的密度, dmax代表節(jié)點的最大度,dmin代表節(jié)點的最小度,daverage代表節(jié)點度的平均值。

3.1 度量標準

量化匿名化方法[27]可以衡量隱私保護的優(yōu)劣程度,匿名化技術(shù)不同,指標的需求也不一樣。為了衡量k度匿名結(jié)果的好壞和重構(gòu)圖中真實數(shù)據(jù)的可用性,使用以下量化指標進行度量。

定義4 聚類誤差CE。CE是平均簇內(nèi)距離和平均簇間距離的比值,用來衡量聚類誤差大小,CE越大,聚類誤差越大。centervi是節(jié)點vi所在簇聚類中心;centerj和centerk分別是簇c′j和c′k的聚類中心;為簡化公式,簇c′的個數(shù)‖c′‖用t代替。CE關(guān)系式如式(3)所示。

定義7 邊保留率AErr。E是原始圖G中的邊集合,由真實邊組成,E′是待發(fā)布的匿名化重構(gòu)圖G′的邊集合,由真實邊和假邊組成。在重構(gòu)圖邊集合中,真實邊占混合邊E′的比例為邊保留率AErr,即為

定義8 邊權(quán)重的有效率SErr。權(quán)重泛化之前的邊權(quán)重為Wedge,泛化后的邊權(quán)重用區(qū)間[Wmin,Wmax]表示。δ表示偏差率,δ=0.2;VEi是單條邊權(quán)重泛化后的有效率,匿名圖中邊權(quán)重的有效率SErr由下式得出:

3.2 聚類質(zhì)量分析

考慮到k成員模糊聚類結(jié)果對初始點的選取具有較高的隨機性,于是對其取10次聚類結(jié)果的平均值。圖4(a)~(b)給出了度變化量L1隨k變化的規(guī)律,從圖中可以看出,各個數(shù)據(jù)的L1和k值成正比,匿名代價隨著k值的增加而增加。這是因為隨著k值的增加導致簇中節(jié)點數(shù)量增加,需要在一個簇內(nèi)匿名化更多節(jié)點,造成匿名代價增加。圖4(b)中L1(Gree-dy)和L1(動態(tài)規(guī)劃)比L1(KFCMSA)高出41.8%,L1(KFCM)比L1(KFCMSA)高出12.5%,這是因為數(shù)據(jù)集soc-wiki-elec的密度較低并且節(jié)點度的值比較分散,所以KFCMSA算法更準確。

算法以簇節(jié)點中度的平均值為簇中心點,簇中分散點越多,信息損失越大。圖5給出了歸一化互信息NMI在不同k值下的變化量,隨著k值增加,度序列的變化量增加,誤差增加,造成NMI下降,但可以看出KFCMSA方法一直優(yōu)于其他幾種方法。圖5(b)中,四種方法得到的NMI值非常接近,這是因為度變化量雖然大,數(shù)據(jù)集p-hat1500-3的平均度也同樣很大,總的度變化量占比很小,對NMI的影響很小。

圖6展示了四種方法在三種數(shù)據(jù)集上產(chǎn)生聚類誤差的變化量。從圖中可知,聚類誤差和k值成正比,KFCM和KFCMSA兩種方法的上升趨勢更平緩,兩條曲線幾乎重合,因為這兩種算法屬于同類型算法,產(chǎn)生結(jié)果的差值很小。Greedy和動態(tài)規(guī)劃方法劃分下產(chǎn)生的誤差曲線呈線性增加,對度序列的劃分不是很理想。圖6中曲線的變化趨勢與圖4中基本相同,證明度變化量是影響聚類誤差的主要因素。

3.3 數(shù)據(jù)可用性分析

圖7比較了四種方法在圖重構(gòu)之后邊的保留率隨k值變化的趨勢,實驗數(shù)據(jù)為p-hat1500-3。當k值增加時,KFCMSA邊保留率最高,在90%以上;隨著k值減少,其下降趨勢比較平緩。Greedy和動態(tài)規(guī)劃構(gòu)造后邊的保留率較差,呈直線下降趨勢。主要原因是KFCM和KFCMSA的度變化誤差最小,有效提高了邊的有效率;同時Greedy和動態(tài)規(guī)劃劃分方法由于自身設(shè)定問題,得到的新的度序列值均大于原始度序列,即d′i≥di,在構(gòu)造匿名圖時只能執(zhí)行增邊操作;KFCM和KFCMSA可以同時使用增邊和刪邊構(gòu)造匿名圖,避免添加過度的邊。

將正整數(shù)value∈[1,100]賦值給原圖邊,為了滿足長尾理論,取值概率pvalue=1e0.69×value。利用定義9衡量圖信息有效率,設(shè)k=15,如圖8所示,可以看到隨著l值增大,圖信息有效率不斷降低,并且變化趨勢更加明顯。相比較其他兩種方法,KFCM和KFCMSA兩種方法的信息有效率一直處在較高水平,但KFCMSA的信息有效率更高且更平穩(wěn);而Greedy和動態(tài)規(guī)劃劃分方法對邊的改動數(shù)量較多,進而泛化的邊數(shù)量也多,造成較低的圖信息可用率。由此可見,KFCMSA方法是構(gòu)造匿名圖最適合的方法。

基于KFCMSA度序列劃分算法在不同數(shù)據(jù)集上使用不同的衡量方法都要優(yōu)于KFCM算法,更優(yōu)于Greedy和動態(tài)規(guī)劃算法。特別是在節(jié)點數(shù)量較大、圖密度較低的數(shù)據(jù)集中這種優(yōu)勢變得更加明顯。因此,KFCMSA方法在圖的聚類匿名化發(fā)布方面除了能夠達到隱私保護的目的,還具有較大的性能優(yōu)勢。

4 結(jié)束語

基于KFCMSA算法,本文提出了權(quán)重圖隱私保護方法。首先對節(jié)點度進行最優(yōu)簇劃分,利用邊權(quán)重泛化可以有效抵御同質(zhì)性攻擊。在真實數(shù)據(jù)集與合成數(shù)據(jù)集的基礎(chǔ)上,與其他算法進行了比較,實驗結(jié)果表明,信息有效率高于其他三種方法,邊保留率更高,誤差更小,在質(zhì)量分析上具有顯著優(yōu)勢。然而,此方法還存在一些有待深入研究的問題:有些參數(shù)已經(jīng)提前設(shè)定,具有一定的限制性,如何減少對這些參數(shù)的需求,降低屬性約束是下一步需要考慮的問題,并且圖節(jié)點之間的關(guān)系對算法的影響是需要考慮的,這也是下一步工作的重點。

參考文獻:

[1]劉向宇,王斌,楊曉春.社會網(wǎng)絡(luò)數(shù)據(jù)發(fā)布隱私保護技術(shù)綜述[J].軟件學報,2014,25(3):576-590.(Liu Xiangyu,Wang Bin,Yang Xiaochun.Survey on privacy preserving techniques for publishing social network data[J].Journal of Software,2014,25(3):576-590.)

[2]劉宇涵,陳紅,劉藝璇,等.圖數(shù)據(jù)上的隱私攻擊與防御技術(shù)[J].計算機學報,2022,45(4):702-734.(Liu Yuhan,Chen Hong,Liu Yixuan,et al.State-of-the-art privacy attacks and defenses on graphs[J].Chinese Journal of Computers,2022,45(4):702-734.)

[3]Li Huaxin,Chen Qingrong,Zhu Haojin,et al.Privacy leakage via de-anonymization and aggregation in heterogeneous social networks[J].IEEE Trans on Dependable and Secure Computing,2020,17(2):350-362.

[4]Sharma A,Pathak S.Enhancement of k-anonymity algorithm for privacy preservation in social media[J].International Journal of Engineering & Technology,2018,7(2):40-45.

[5]Arshad M U,F(xiàn)elemban M,Pervaiz Z,et al.A privacy mechanism for access controlled graph data[J].IEEE Trans on Dependable and Secure Computing,2019,16(5):819-832.

[6]Kotra A,Eldosouky A R,Sengupta S.Every anonymization begins with k:a game-theoretic approach for optimized k selection in k-anonymization[C]//Proc of International Conference on Advances in Computing and Communication Engineering.Piscataway,NJ:IEEE Press,2020:1-6.

[7]張強,葉阿勇,葉幗華,等.最優(yōu)聚類的k-匿名數(shù)據(jù)隱私保護機制[J].計算機研究與發(fā)展,2022,59(7):1625-1635.(Zhang Qiang,Ye Ayong,Ye Guohua,et al.K-anonymity data privacy protection me-chanism based on optimal clustering[J].Computer Research and Development,2022,59(7):1625-1635.)

[8]Wang R,Zhang M,F(xiàn)eng D,et al.A clustering approach for privacy-preserving in social networks[C]//Proc of the 17th International Conference on Information Security and Cryptology.Berlin:Springer International Publishing,2015:193-204.

[9]Yu Fahong,Chen Meijia,Yu Bolin,et al.Privacy preservation based on clustering perturbation algorithm for social network[J].Multi-media Tools and Applications,2018,77(9):11241-11258.

[10]Qian Qing,Li Zhixu,Zhao Pengpeng,et al.Publishing graph node strength histogram with edge differential privacy[C]//Proc of the 23rd International Conference on Database Systems for Advanced Applications.Berlin:Springer International Publishing,2018:75-91.

[11]Paul A,Suppakitpaisarn V,Bafna M,et al.Improving accuracy of differentially private Kronecker social networks via graph clustering[C]//Proc of International Symposium on Networks,Computers and Communications.Piscataway,NJ:IEEE Press,2020:1-6.

[12]卜湛,王煜堯,馬麗娜,等.基于動態(tài)類簇形成博弈的屬性圖聚類方法[J].計算機學報,2021,44(9):1824-1840.(Bu Zhan,Wang Yuyao,Ma Lina,et al.Attribute graph clustering method based on dynamic cluster forming game[J].Chinese Journal of Computers,2021,44(9):1824-1840)

[13]Li Xiaoye,Yang Jing,Sun Zhenlong,et al.Differential privacy for edge weights in social networks[J].Security and Communication Networks,2017,2017:1-10.

[14]Gao Tianchong,Li Feng,Chen Yu,et al.Local differential privately anonymizing online social networks under HRG-based model[J].IEEE Trans on Computational Social Systems,2018,5(4):1009-1020.

[15]Ahmed F,Liu A X,Jin Rong.Publishing social network graph eigenspectrum with privacy guarantees[J].IEEE Trans on Network Science and Engineering,2019,7(2):892-906.

[16]Zhang Zhejian.LDPCD:a novel method for locally differentially private community detection[J].Computational Intelligence and Neuroscience,2022,2022:1-18.

[17]Bonchi F,Gionis A,Tassa T.Identity obfuscation in graphs through the information theoretic lens[J].Information Sciences,2014,275:232-256.

[18]Casas-Roma J,Herrera-Joancomartí J,Torra V.A survey of graph-modification techniques for privacy-preserving on networks[J].Artificial Intelligence Review,2017,47(3):341-366.

[19]Palanisamy B,Liu Lin,Zhou Yang,et al.Privacy-preserving publi-shing of multilevel utility-controlled graph datasets[J].ACM Trans on Internet Technology,2018,18(2):1-21.

[20]Kiabod M,Dehkordi M N,Barekatain B.A fast graph modification method for social network anonymization[J].Expert Systems with Applications,2021,180:115148.

[21]Hppner F,Klawonn F,Kruse R,et al.Fuzzy cluster analysis:methods for classification,data analysis and image recognition[M].Hoboken:Wiley,1999.

[22]Mu Caihong,Xie Jin,Liu Yong,et al.Memetic algorithm with simulated annealing strategy and tightness greedy optimization for community detection in networks[J].Applied Soft Computing,2015,34:485-501.

[23]Bezdek J C,Ehrlich R,F(xiàn)ull W.FCM:the fuzzy C-means clustering algorithm[J].Computers & Geosciences,1984,10(2-3):191-203.

[24]Honda K,Kawano A,Notsu A,et al.A fuzzy variant of k-member clustering for collaborative filtering with data anonymization[C]//Proc of IEEE International Conference on Fuzzy Systems.2012:1-6.

[25]Liu Kun,Terzi E.Towards identity anonymization on graphs[C]//Proc of ACM SIGMOD International Conference on Management of Data.New York:ACM Press,2008:93-106.

[26]Zhang Xiaoyan,Wang Mengjuan.Improved SVM classification algorithm based on KFCM and LDA[J].Journal of Physics:Confe-rence Series,2020,1693(1):012107.

[27]Kelly D J,Raines R A,Grimaila M R,et al.A survey of state-of-the-art in anonymity metrics[C]//Proc of the 1st ACM workshop on Network Data Anonymization.New York:ACM Press,2008:31-40.

收稿日期:2022-11-16;修回日期:2023-02-20基金項目:國家自然科學基金資助項目(61802161);遼寧省教育廳科學研究項目(JZL202015404,LJKZ0625);遼寧省應用基礎(chǔ)研究計劃資助項目(2022JH2/101300280)

作者簡介:史偉(1978-),女,遼寧錦州人,實驗師,碩士,主要研究方向為信息安全、隱私保護;王園園(1996-),女(通信作者),河南周口人,碩士研究生,主要研究方向為圖數(shù)據(jù)的隱私保護(wyyuand@163.com);李剛(1995-),男,陜西寶雞人,碩士,主要研究方向為大數(shù)據(jù)隱私與保護;張興(1975-),男,遼寧葫蘆島人,教授,碩導,博士,主要研究方向為網(wǎng)絡(luò)體系架構(gòu)與協(xié)議、信息安全等.

猜你喜歡
隱私保護社交網(wǎng)絡(luò)模擬退火
模擬退火遺傳算法在機械臂路徑規(guī)劃中的應用
大數(shù)據(jù)環(huán)境下用戶信息隱私泄露成因分析和保護對策
大數(shù)據(jù)安全與隱私保護的必要性及措施
社交網(wǎng)絡(luò)中的隱私關(guān)注及隱私保護研究綜述
基于圖片分享為核心的社交網(wǎng)絡(luò)應用分析
社交網(wǎng)絡(luò)自拍文化的心理解讀
大數(shù)據(jù)時代的隱私保護關(guān)鍵技術(shù)研究
基于模糊自適應模擬退火遺傳算法的配電網(wǎng)故障定位
SOA結(jié)合模擬退火算法優(yōu)化電容器配置研究
基于遺傳-模擬退火算法的城市軌道交通快慢車停站方案