APP下载

社会网络数据隐私保护概述

2018-10-21陈雨晴

科技传播 2018年19期
关键词:社会网络隐私保护

陈雨晴

摘 要 现在是大数据的时代,我们无时无刻不在享受着信息化带给我们的便利,但在这个过程中,我们却面临着数据隐私泄露带给我们的威胁,因此数据隐私保护技术尤为重要。文章对社会网络中的数据隐私保护相关内容进行简要概述。

关键词 社会网络;隐私保护;节点隐私;边隐私

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2018)220-0140-02

随着社会的发展,智能手机等电子软件逐渐成为了民众的必需品。在我们日常的交流中,例如:学习研究、工作探讨等,都会在QQ、微信、钉钉等社交软件上进行沟通。社交软件的应用和普及为我们的交流带来了许多便利,也成为了人们越来越离不开的社交方式。但由于在社会网络中,用户的数量相当庞大,大量的个人信息在网络上随处可见。因此,一旦用户的信息出现泄露现象,会出现比较严重的结果,威胁用户的安全,也正因为如此,信息的安全保障是否得到落实就显得十分重要。目前,在业界大部分和信息相关的研究中,研究人员的研究重心仍放在数据获取领域,而对数据隐私保护的重视程度仍然有待提升。文章通过文献调研的方法,对社会网络相关概念、社会网络中的隐私信息及常见的隐私保护技术进行简要的概述。

1 社会网络相关概念

社会网络是由许多个节点构成的一种社会结构,即社交网络,又称社会关系网络。社会网络是关系多样化的社会角色的集合,其角色包括了个人、团体、组织、公司、国家等,他们彼此间互相关联,角色之间的关系可以是亲朋好友,或者是合作者等。为了方便研究及表现形式更为直观,社会网络在信息学领域中大多用图的形式进行存储和表示。在图的结构中,社会角色为图的节点,社会角色的关系被视为图的边[ 1 ]。通过图的形式进行表达,便可以借助较为成熟的图的相关理论和算法,进行更为便捷的研究。

社会网络的概念最早形成于社会学的相关研究中。1967年,一位著名的社会网络研究者米尔格拉姆(Milgram)通过连锁信实验得出了著名的六度分隔理论,即只需平均不超过六个中间步骤,就能将世界上任意两个个体连接起来[2]。

进入21世纪以来,社会网络作为一种商业模式,它已成为各个领域的研究热点,影响了社会学、经济学、心理学、人类学、传媒、通信等的各行各业。以微信为例,其月活跃用户早已突破10亿,这些用户便组成了一个社会网络。在其中,每个用户就是社会网络中的一个节点,而他们的朋友关系、上下属关系等则是社会网络的边。微信巨大的用户数为社会、科学的研究提供了大量真实可靠的数据,同时也方便了网民对知识以及资料的获取。

社会网络上大部分的资料都与个人的生活隐私息息相关,如果发生泄露,将会给个人和企业集体带来不可估量的损失。正因为如此,社会网络的隐私信息保护已经得到了社会各行各业的高度重视。下文便对社会网络中的隐私信息和常见的隐私保护技术进行介绍。

2 社会网络中的隐私信息

社会网络中的隐私信息涉及节点、边、图性质等各个元素。文章将社会隐私信息概括为节点隐私、边隐私以及图性质隐私[3]。

2.1 节点隐私

在社会网络中,每个真实的个体就是节点,而与节点相关的信息都可能是节点隐私。文章将节点隐私具体分类为:节点存在性、节点再识别、节点属性值以及节点图结构。

1)节点存在性。节点存在性即某用户是否以某种形式出现在某个社会网络中。在某些情况下,有人会把自己是否出现过在某社会网络中视为隐私。若攻击者通过背景知识推断出某用户出现在了某个社会网络中,即为节点存在性隐私泄露。

2)节点再识别。为了安全着想,在社会网络上发布数据时大部分人会将和节点有关的数据删除,而攻击者根据攻击目标的相关知识背景,通过一系列推断,进而得出该攻击目标在社会网络上的具体位置。这个过程便为节点再识别隐私泄露。

3)节点属性值。节点属性值即社会中每个人的真实信息,其中的某些敏感信息,例如:收入、住房等,皆可视为隐私。攻击者通过节点间的相互关系得到大量背景知识从而推断出攻击目标的敏感信息,即为节点属性值隐私泄露。

4)节点图结构。社会网络中节点的图结构,例如:节点的度、两节点间的最短距离等,在某些情况下也可视为敏感信息。例如:在商品供货网络中,某节点的入度和出度代表供货的一些具体信息,当这些信息被竞争对手获取时,即为节点图结构隐私泄露。

2.2 边隐私

在社会网络中,节点间具有某种联系,即社会网络图的边。在某种情况下,与边相关的信息也可视为隐私,称为边隐私。文章采用的边隐私具体分类为:边存在性、边再识别、边权重以及边属性值[4]。

1)边存在性。在社会网络中,两个指定节点中是否存在某种联系即为边存在性。攻击者通过背景知识推断出两节点具有敏感边,则视为边存在隐私泄露。

2)边再识别。社会网络中的两个节点间由边来连接,边代表着两节点间存在某种关系,识别该边两端节点的过程即为边再识别。当攻击者通过某种技术较为精确算出两节点间的路径长度,即为边再识别隐私泄露。

3)边权重。在许多应用背景下,社會网络的边都有权重。例如:边权重可表示个体间收发信息的数量、两公司间的贸易额度等。类似于公司间贸易额度等敏感信息,均可视为边权重隐私。

4)边属性值。边属性值即为社会中每个人间关系类型等真实信息,其中某些信息是两端节点的敏感信息。若攻击者基于背景知识推测出边的敏感属性值,即为边属性值隐私泄露。

2.3 图性质隐私

图性质包括中间性、中心性、路径长度、可达性等,其中某些节点的图性质涉及到敏感信息,即可视为图性质隐私。目前对图性质隐私保护的相关研究十分稀少[5]。

2.4 本章小结

对社会网络中的各类隐私进行相关的总结分类十分重要。其中,每个个体在社会网络中的信息都有可能是敏感信息,因此对各类隐私进行总结分类,有助于对不同类型的隐私进行相关技术的研究,对社会网络中的隐私信息予以保护。

3 常见的隐私保护技术

在社会网络中,各类隐私的相关保护技术对于社会网络中的敏感信息保护十分重要,本文将介绍四种常见的隐私保护技术,它们分别为:节点-K匿名、子图K-匿名、数据扰乱以及推演控制[6]。

3.1 节点-K匿名

由于超点中的节点无法区别,故而节点-K匿名技术通过将社会网络中的节点聚类为超点。当数据攻击者对节点信息进行攻击时,每一个节点的信息都会至少与所在超点中的k个节点完全匹配。通过这样的方式,数据攻击者便无法从这k个或大于k个节点中识别出所要攻击的具体节点,进而实现隐私保护。

3.2 子图-K匿名

子图-K匿名的具体方法为:在不影响数据内容和数据之间相关性的前提下,通过加伪点与伪边、删除非重要边以及相似内容概括等操作,实现数据隐私的保护。该技术与上文提到的节点-K匿名技术相比,具有更高的复杂性,进而对数据隐私保护的效果更为突出。

3.3 数据扰乱

数据扰乱技术主要分为两大类,分别为数值扰乱以及图结构扰乱。其中,数值扰乱主要应用于边权重隐私保护,图结构扰乱在数据隐私保护中有着广泛的应用。

3.4 推演控制

推演控制技术的主要工作原理为:通过有目的针对性对社会网络进行修改,模拟攻击者对隐私信息进行攻击的方式,进而进行推演。该技术的优点在于能保持图数据可用性及预防预测特定数据模型时所导致的数据泄露。故而,推演控制是当下应用较为广泛的社会网络数据隐私保护技术。

4 结论

文章就社会网络中的隐私信息保护技术进行了简要介绍,概述了社会网络的相关概念、社会网络中的隐私信息以及社会网络中常见的隐私保护技术。通过介绍我们可以看出,社会网络中的隐私保护及其相关技术在我国未来社会的发展中拥有举足轻重的地位,故而对社会网络中的隐私保护及其相關技术的研究应予以重视并着重发展。

参考文献

[1]胡琪.基于数据发布用途的社会网络隐私保护研究[D].贵阳:贵州大学,2016.

[2]汪燕.社会网络的隐私保护研究[D].南京:南京邮电大学,2013.

[3]罗亦军,刘强,王宇.社会网络的隐私保护研究综述[J].计算机应用研究,2010,27(10):3601-3604.

[4]刘向宇,王斌,杨晓春.社会网络数据发布隐私保护技术综述[J].软件学报,2014,25(3):576-590.

[5]吴琼.社会网络数据发布隐私保护技术综述[J].数字通信世界,2017(3).

[6]张静,苗水清,李显峰.社会网络隐私信息研究[J].无线互联科技,2017(22):28-29.

猜你喜欢

社会网络隐私保护
中国“面子”文化情境下领导政治技能对团队领导社会网络的作用机制研究
城市新移民社会适应与社会网络协同模拟框架研究
基于层次和节点功率控制的源位置隐私保护策略研究
关联规则隐藏算法综述
大数据环境下用户信息隐私泄露成因分析和保护对策
大数据安全与隐私保护的必要性及措施
旅游目的地合作中网络治理模式研究
社交网络中的隐私关注及隐私保护研究综述
大数据时代的隐私保护关键技术研究
企业管理中社会网络的运用及相关问题阐述