当前位置>主页 > 期刊在线 > 计算机技术 >

计算机技术22年9期

基于 K- 匿名的数据隐私社交网络保护方案
李秋贤,胡钰,周全兴,周国华
(凯里学院,贵州 凯里 556011)

摘  要:对社交网络中的用户数据进行数据分析与挖掘时存在隐私泄露的风险,针对此问题提出一种基于 K- 匿名的社交网络隐私保护方法。通过形式化定义社交网络的社交网络图,分析得出社交网络图中可能会存在涉及用户隐私的元素。根据网络图结构点、边等信息泄露风险,基于 K- 匿名和全同态加密对社交网络图中的用户个人信息和传播的数据进行隐私保护,恶意敌手无法通过准标识符匹配的方式进行攻击。通过对方案效果的分析进一步说明了方案的安全性和有效性。


关键词:K- 匿名;社交网络;隐私保护;信息损失



DOI:10.19850/j.cnki.2096-4706.2022.09.022


基金项目:黔东南州科技计划项目(黔东南科合 J 字〔2021〕39 号);贵州省普通高等学校青年科技人才成长项目(黔教合 KY 字〔2021〕179,黔教合 KY 字〔2021〕180);凯里学院专项课题(XTYB1602);国家级大学生创新创业训练计划项目(202110669008)


中图分类号:TP309                                             文献标识码:A                                  文章编号:2096-4706(2022)09-0089-03


A Data Privacy Social Network Protection Scheme Based on K-anonymity

LI Qiuxian, HU Yu, ZHOU Quanxing, ZHOU Guohua

(Kaili University, Kaili 556011, China)

Abstract: There is a risk of privacy disclosure when analyzing and mining user data in social networks. To solve this problem, a privacy protection method based on k-anonymity for social networks is proposed. By formally defining the social network graph of social network, it is concluded that there may be elements involving user privacy in the social network graph; According to the risk of information disclosure such as the structural points and edges of the network graph, the privacy of users' personal information and transmitted data in the social network graph is protected based on k-anonymity and homomorphic encryption. Malicious adversaries cannot attack through quasi identifier matching; The security and effectiveness of the scheme are further illustrated by analyzing the effect of the scheme.

Keywords: K-anonymity; social network; privacy protection; information loss


参考文献:

[1] LIU X Y,WANG B,YANG X C.Survey on Privacy Preserving Techniques for Publishing Social Network Data [J].Journal of Software,2014,25(3):576-590.

[2] 顾永春,顾兴全,武娇,等 . 面向不平衡网络评论数据挖掘的服务质量评价 [J]. 小型微型计算机系统,2021,42(2):354-361.

[3] 冯曼 . 隐私保护的数据挖掘并行算法研究 [D]. 曲阜:曲阜师范大学,2019.

[4] 张衡 . 公共云存储服务数据安全及隐私保护技术综述 [J].电子技术与软件工程,2015(6):223.

[5] WANG C, WANG Q,REN K,et al. PrivacyPreserving Public Auditing for Data Storage Security in Cloud Computing [C]//2010 Proceedings IEEE INFOCOM. San Diego:IEEE,2010:1-9.

[6] 田有亮,李秋贤,张铎,等 . 可证明安全的理性委托计算协议 [J]. 通信学报,2019,40(7):135-143.

[7] 刘向宇,王斌,杨晓春 . 社会网络数据发布隐私保护技术综述 [J]. 软件学报,2014,25(3):576-590.

[8] 付艳艳,张敏,冯登国,等 . 基于节点分割的社交网络属性隐私保护 [J]. 软件学报,2014,25(4):768-780.

[9] 傅江辉 . 基于云计算的社交网络安全隐私数据融合方法[J]. 济南大学学报:自然科学版,2021,35(1):29-33.[10] KANUNGO T,MOUNT D M,NETANYAHU N S,

et al. An efficient k-means clustering algorithm: analysis and implementation [J].IEEE Transactions on Pattern Analysis & Machine Intelligence,2002,24(7):881-892.

[11] 胡伟 . 一种改进的动态 k- 均值聚类算法 [J]. 计算机系统应用,2013,22(5):116-121.

[12] 张倪妮,葛洪伟 . 稳定的 K- 多均值聚类算法 [J]. 计算机科学与探索,2021,15(5):941-948.


作者简介:李秋贤(1992—),女,汉族,河南焦作人,讲师,硕士,主要研究方向:密码学与博弈论;胡钰(1991—),女,布依族,江西南昌人,助教,硕士,主要研究方向:数据分析、计算机应用;周全兴(1987—),男,汉族,贵州遵义人,副教授,学士,主要研究方向:数据分析、区块链技术;周国华(1996—),男,汉族,贵州毕节人,本科在读,主要研究方向:计算机科学与技术。