APP下载

社会网络隐私信息研究

2017-12-28苗水清李显峰

无线互联科技 2017年22期
关键词:网络图结点攻击者

张 静,苗水清,李显峰

(延安大学西安创新学院,陕西 西安 710100)

社会网络隐私信息研究

张 静,苗水清,李显峰

(延安大学西安创新学院,陕西 西安 710100)

人们对于微博、微信和Facebook等社交网站的使用频率增加,由其产生出的社会网络数据也随之增加.攻击者对这类数据进行分析和研究,可以快速获得他人的地址、喜好、网络交易等隐私信息.目前已有许多专家对社会网络数据发布隐私保护模型进行研究.文章主要介绍社会网络相关概念、社会网络隐私信息及其相关的隐私保护技术.

社会网络;隐私;信息保护

1 社会网络相关概念

社会网络是由许多个体或组织构成的一种社会结构类型,代表社会元素之间的关系.可以将陌生人、有某种关系的各类人或团体连接起来[1].

社会网络隐私保护是将最为基础的网络中的数据作为依据,使用某种数据隐私技术对此类数据进行有效的处理,最终将其中敏感的数据进行隔离,随后再对外发布,可以做到有效保护用户的隐私信息.

对于社会网络数据的研究一般采用图论信息对其进行构造.社会网络中的每个用户和其之间的关系信息用图论描述,也常常将它们存放在邻接矩阵中.

用图论知识对社会网络进行描述时,将其中每个用户看作为一个结点,他们之间的链接关系被看作是连接两个结点的边.也就是说社会网络就是结点的集合和边集合而构成的图结构,常被形式化表示为G=(V,E).社会网络图用G表示,结点集合用V表示,边集合用E表示.

用邻接矩阵对社会网络进行存储时,将矩阵中行和列中限定的点来代表社会网络的用户.用户与用户之间是否存在链接关系,就是研究矩阵点与点限定出的数值信息,若其值为1,表明用户之间存在链接关系,否则为0.

2 社会网络中隐私信息

社会网络中的用户(即结点)、用户之间的关系(即边)、组成的网络图结构都包含有隐私信息[2].下面分别对结点、边以及图3方面的隐私信息进行描述.

2.1 结点隐私信息

通常将社会网络中结点隐私信息细分成3类:存在性信息、标签信息以及属性信息.

(1)结点存在性信息即查看结点信息是否出现在此社会网络结构中,若出现才会认为此结点信息可能是存在的隐私信息,若不存在,即不再研究此结点信息.

例如中国有几百所大学,其中某些大学被认为是文科类院校,有些被认为理科类院校,还有针对某类研究方向如建筑类、航空类、财经类而闻名的学校,在这些看似极易被忽视的信息中,攻击者可以经过分析得出被攻击者常出入某类院校,即可以认为此用户结点可能存在此网络环境中,那么就可以确定被攻击者是某类院校的学生,这个用户的个人隐私就存在被侵犯的可能性.

从另外一个角度去分析,如果攻击者已经确定被攻击者不在这个社会网络环境中,攻击者就可以对自己信息进行伪造,让在这个网络中的用户认为他就是被攻击者,那么攻击者就可以在这个社会网络中获得更多隐私信息.

Zou等[3]提出的k-automorphism(k-自同构)的社会网络隐私保护技术,对于结点存在性信息能进行较好的保护,还可以有效抵御结点结构攻击.

(2)结点标签(Identifier,ID)信息通常被分为三大类:准标签(Quasi-Identifier,QI)、敏感标签(Sensitive Attributes,SA)和非敏感标签(Non-Sensitive Attributes,NSA)信息.一旦攻击者获得被攻击者的敏感标签信息,也就可以认为网络中所有标签信息完全暴露,在对此类信息进行处理时需要更为重视.

简单匿名隐私保护方法可以针对结点标签信息,以及后面介绍的边标签信息进行保护,即在此类信息发布之前,使用虚假信息进行替换或者进行隐藏,其图结构不发生改变,这样即使被攻击者获得,也不能轻易分析出用户信息.但是这种技术不能较好地抵御背景知识攻击,因此通常将其作为隐私保护的第一步,随后再使用其他方法进行加强处理.

社会网络是一个动态环境,张晓琳等[4]对社会网络特殊动态性进行分析,提出动态隐私保护技术,还可以对结点标签信息进行有效处理,可以较好保护结点标签信息.

(3)结点属性信息通常指的是结点度信息、结点之间最短距离、中心区域距离等,这类信息常为用户隐私信息,且通常作为评价隐私算法的度量依据.例如一个结点的度在社会网络中可能表示一个用户在这个网络中的比重,也就是说一个用户度信息量越大,表明此用户在网络中分量越大,攻击者可以将此用户当作重点攻击对象.

泛化隐私保护技术对于结点属性信息及后面介绍的边属性信息有较好的保护.主要是将结点或边属性信息通过概括方式进行处理,处理后的结果是将原来的属性信息扩大范围,不再只是表示一类数据对象,而是包含范围更大的信息,可以有效降低用户隐私信息被识别概率.Cheng等[5]针对网络结构中属性信息被泛化的程度进行了划分,分为全局和局部的泛化技术.全局泛化技术就是将数据整体进行泛化处理,优点是对数据的保护更好,缺点就是数据损失量较大.局部泛化技术是对需要进行隐私保护的数据处理,优点是对数据的保护较全局泛化技术差一些,但是数据损失量相对而言较小.

兰丽辉等[6]针对攻击者对结点邻接信息进行再识别攻击,提出有效的保护结点信息的隐私保护方法.林吓洪[7]提出一种针对社会网络结点进行聚类的隐私保护方法,将网络中拥有相似属性的结点划分成一组结点,对外公布这些组的网络结构图,攻击者在一组结点中无法较准确区分哪个是被攻击的目标,从而保护结点隐私信息.

2.2 边隐私信息

边是社会网络中用户与用户是否存在关系的重要说明.边隐私信息可以被分为2种:边存在性信息和边属性信息.边属性信息细分为边标签信息和边权重信息.

(1)边存在性信息即查看此边是否存在这个网络中,若存在,即认为用户之间有关系,若不存在即不对此边进行研究.例如在一个网络交易环境中,用户与用户之间的边表明他们之间可能存在关系,有关系就有交易行为,边可以被攻击者作为攻击目标.

Campan等[8]设计了一种针对结点和边均进行操作的隐私保护方法.主要是先对结点进行一次聚类操作,再对边进行一次简单匿名操作,可以有效地将聚类操作和匿名操作进行结合,保护结点和边隐私信息.

(2)边标签信息可分为QI,SA,NSA信息.边标签信息可能被攻击者获得,从而窃取用户隐私信息.

申艳光等[9]设计了一种(k2,l)-anonymity((k2,l)-匿名)社会网络隐私保护模型,主要是将贪心算法和动态规划算法进行有效结合,用户可以根据不同的隐私保护需求对社会网络中结点或者边标签信息进行处理,有效保护用户的隐私信息.

Zheleva等[10]设计了一种隐私保护方法,主要是对边信息进行分类,把带有敏感标签信息的边进行聚类,分为一类,随后再进行匿名处理.在这个过程中可能会删除部分边,但是删除边的数目随时可统计出,敏感的隐私信息可以有效地被保护.

(3)边权重(权值)信息可以用来描述社会网络中用户间的关联程度、距离、耗费、通信代价等.攻击者通过边的重信息,可以获得大量用户隐私.

Das等[11]构建了一种线性规划模型,此模型中将边权重作为描述网络图结构的重要属性,有效匿名了网络图中边权重信息.

2.3 图隐私信息

图隐私信息是社会网络中特有的信息,因为图是由结点和边组合而成,除了包含各种结点和边隐私信息之外,还包含图结构信息,如图的向量中心性、幂律分布、聚集系数、结点间的路径长度以及结点可达性等.图结构信息通常包含庞大的信息量.因此对于此类结构信息的保护应该更为重视.

Zhou等[12]提出了一种改进的k-匿名社会网络隐私保护方法,主要是通过贪心算法将网络图中邻接信息进行获取,随后对提取的信息进行k-匿名处理,可以有效抵御攻击者通过图邻接信息进行的攻击.

张伟等[13]提出了一种建立k-邻域同构方法基础上的社会网络隐私保护技术,主要通过图邻接矩阵中的三角矩阵来描述网络图中的邻接子图,对邻接子图进行等价处理,有效将网络图的子图结构信息进行匿名处理.

3 结语

对社会网络隐私保护技术的研究,目的之一是为了有效保护用户的隐私信息,同时我们需要将社会网络产生出的庞大数据量提供给数据研究专家使用,可以有效发挥数据的价值.

本文主要简要介绍了社会网络的基础概念,隐私信息及相关的隐私保护技术.未来研究将从有以下两个方向着手:(1)图结构信息的保护.(2)针对不同用户的隐私保护的要求,设计更合理的隐私保护方法.

[1]刘军.社会网络分析导论[M].北京:社会科学文献出版社,2004.

[2]兰丽辉,鞠时光,金华.社会网络数据发布中的隐私保护研究进展[J].小型微型计算机系统,2010(12):2318-2323.

[3]ZOU L,CHEN L.K-automorphism:a general framework for privacy preserving network publication[J].VLDB Endowment,2009(1):946-957.

[4]张晓琳,李玉峰,王颖.动态社会网络隐私保护方法研究[J].计算机应用研究,2012(4):1434-1437.

[5]CHENG R,KALASHNIKOV D V,PRABHAKAR S.Querying imprecise data in moving object environments[J].IEEE Transaction on Knowledge & Data Engineering,2004(9):1112-1127.

[6]兰丽辉,鞠时光,金华.社会网络数据的k-匿名发布[J].计算机科学,2011(11):156-160.

[7]林吓洪.社区化网络中的隐私保护[D].上海:上海交通大学,2010.

[8]CAMPAN A,TRAIAN M.A clustering approach for data and structural anonymity in social networks[J].In Privacy,Security,and Trust in KDD Workshop,2008(1):33-54.

[9]申艳光,闫晶星,买建英,等.基于敏感关系的社会网络隐私保护方法[J].计算机工程与设计,2015(2):355-362.

[10]ZHELEVA E,GETOOR L.Preserving the privacy of sensitive relationships in graph data[M].Berlin:Springer Berlin Heidelberg,2008.

[11]DAS S,EGECIOGLU O,ABBADI A E.Anonymizing weighted social network graphs[J].IEEE International Conference on Data Engineering,2010(3):904-907.

[12]ZHOU B,PEI J.The k-anonymity and l-diversity approaches for privacy preservation in social network sagainst neighborhood attacks[J].Knowledge & Information Systems,2011(1):47-77.

[13]张伟,王旭然,王珏,等.基于k-邻域同构的动态社会网络隐私保护方法[J].南京邮电大学学报(自然科学版),2014(5):9-16.

Study on social network privacy information

Zhang Jing, Miao Shuiqing, Li Xianfeng
(Xi'an Innovation College of Yan'an University, Xi'an 710100, China)

People for the use of frequency of social networks such as Facebook, micro-blog and WeChat is increased, and the social networks data generated by them had also increased. Attackers analyze and study this kind of data, which can quickly obtain other people's address,preferences, online transactions and other privacy information. At present, many experts have studied the privacy protection model of social network data publishing. This paper introduces the concepts of social networks, social network privacy information and related privacy protection technologies.

social network; privacy; information protection

2016年陕西教育厅科学研究项目;项目名称:基于智能终端的泛在学习系统的研究;项目编号:16JK2253.

张静(1989- ),女,陕西西安人,助教,硕士;研究方向:网络安全,隐私保护.

猜你喜欢

网络图结点攻击者
基于微分博弈的追逃问题最优策略设计
网络图计算机算法显示与控制算法理论研究
网络图在汽修业中应用
正面迎接批判
Ladyzhenskaya流体力学方程组的确定模与确定结点个数估计
有限次重复博弈下的网络攻击行为研究
基于Raspberry PI为结点的天气云测量网络实现
论虚工作是单双代号网络图的实质性区别
基于DHT全分布式P2P-SIP网络电话稳定性研究与设计