社会关系网络匿名方法探究论文(精选3篇)

时间:2011-08-09 02:24:31
染雾
分享
WORD下载 PDF下载 投诉

社会关系网络匿名方法探究论文 篇一

社会关系网络在当今社会中扮演着重要的角色,人们通过社交媒体、在线论坛等平台与他人进行交流和互动。然而,由于个人信息的泄露和隐私保护的需求,匿名方法在社会关系网络中变得越来越重要。本文将探讨几种常见的社会关系网络匿名方法,并对其优缺点进行分析。

首先,一种常见的匿名方法是使用假名。这种方法通过使用虚假的姓名和个人信息来保护用户的真实身份。假名可以提供一定的隐私保护,使用户在交流中能够更加自由地表达自己的观点和意见。然而,使用假名也存在一些问题。首先,假名可能被他人揭穿,从而暴露出用户的真实身份。其次,假名可能被滥用,用于不良行为或恶意攻击他人。因此,在使用假名的同时,也需要采取一些措施来防止滥用和揭露。

其次,还有一种常见的匿名方法是使用加密技术。加密技术可以将用户的个人信息进行加密,从而保护用户的隐私。加密技术可以确保用户的信息只能被授权人员访问,提高了用户的隐私保护水平。然而,使用加密技术也存在一些问题。首先,加密技术可能导致信息的传输速度变慢,影响用户的使用体验。其次,加密技术可能被破解,从而导致用户的个人信息遭到泄露。因此,在使用加密技术时,需要确保其安全性和可靠性。

最后,还有一种常见的匿名方法是使用匿名网络。匿名网络可以隐藏用户的真实IP地址,使用户在网络上的行为不被追踪和监控。匿名网络可以提供较高的隐私保护水平,使用户能够更加自由地进行交流和互动。然而,使用匿名网络也存在一些问题。首先,匿名网络可能被用于非法活动,如网络犯罪和恶意攻击。其次,匿名网络可能导致用户之间的信任问题,因为用户无法确认对方的真实身份。因此,在使用匿名网络时,需要注意安全问题,并与他人保持适当的沟通和信任。

综上所述,社会关系网络匿名方法在保护用户隐私和信息安全方面发挥着重要作用。不同的匿名方法具有各自的优缺点,需要根据实际情况选择合适的方法。在使用匿名方法的同时,也需要注意安全问题和用户之间的信任建立。通过合理使用匿名方法,可以为用户提供更好的社会关系网络使用体验。

社会关系网络匿名方法探究论文 篇二

社会关系网络匿名方法一直是研究的热点之一,本文将探讨几种不同的社会关系网络匿名方法,并对其优缺点进行分析。

首先,一种常见的匿名方法是基于随机化的方法。该方法通过随机生成用户的假名或ID,从而保护用户的真实身份。这种方法具有较高的隐私保护水平,可以防止用户的个人信息被泄露。然而,基于随机化的方法也存在一些问题。首先,随机生成的假名或ID可能会被他人揭穿,从而暴露出用户的真实身份。其次,随机化的方法可能导致用户之间的信任问题,因为用户无法确认对方的真实身份。

其次,还有一种常见的匿名方法是基于扰动的方法。该方法通过对用户的个人信息进行扰动和修改,从而保护用户的隐私。扰动的方法可以提供一定的隐私保护,使用户在社会关系网络中更加安全地进行交流和互动。然而,基于扰动的方法也存在一些问题。首先,扰动可能导致用户的信息不准确或不完整,影响用户的使用体验。其次,扰动的方法可能被破解,从而导致用户的个人信息遭到泄露。

最后,还有一种常见的匿名方法是基于加密的方法。该方法通过对用户的个人信息进行加密,从而保护用户的隐私。加密的方法可以确保用户的信息只能被授权人员访问,提高了用户的隐私保护水平。然而,基于加密的方法也存在一些问题。首先,加密技术可能导致信息的传输速度变慢,影响用户的使用体验。其次,加密技术可能被破解,从而导致用户的个人信息遭到泄露。

综上所述,社会关系网络匿名方法在保护用户隐私和信息安全方面具有重要意义。不同的匿名方法具有各自的优缺点,需要根据实际情况选择合适的方法。在使用匿名方法的同时,也需要注意安全问题和用户之间的信任建立。通过合理使用匿名方法,可以提高用户在社会关系网络中的隐私保护水平。

社会关系网络匿名方法探究论文 篇三

社会关系网络匿名方法探究论文

  【摘 要】近年来,随着互联网技术飞速发展,各色社交平台层出不穷,互联网让人们交流更加便利的同时,也带来了诸多用户隐私泄露的问题。如何在数据庞大结构复杂的社会关系网络中保护用户隐私信息,通过怎样的方法匿名发布信息,成为一个迫切需要解决的问题,并逐渐成为网络安全方面的热点问题之一。论文以保护用户敏感标签的社会关系网络匿名算法为研究对象,对其目标序列的产生、以目标序列为指导匿名化网络进行了探索与研究。

  【关键词】社会关系网络;隐私保护;敏感标签

  1 论文的研究背景和意义

  1967 年, Milgram 发表了名为小世界实验的科研报告 [1],研究人员将一些信件随机交给 Omaha 和 Wichita 几个志愿者作为起点,以 Boston 等几个志愿者作为终点,每个拿到信的人,若认识目标,就把信直接交给目标;若不认识目标,则把信交给他认为认识目标的人。在实验里,分析所有到达的信件被转交的数据,发现平均转交次数为 6.这也就是著名的六度分隔理论,理论上,最多只要经过 6 个人就能联系到世界上的任何一个人。

  社交平台和支付平台出于安全考虑,需要用户的个人信息,如姓名、身份证号码等,企业也为了自身的利益以及系统的完善性,不断地收集用户的隐私数据,并运用这些隐私数据研究用户的行为偏好,为系统的改善、企业的未来方向做指引。但是,有的企业管理不善,某些员工会将用户的这些数据出卖来获取利益,尽管这些信息在公开用户的隐私数据时抹去了密码等敏感信息,但是攻击者依然可以确定到相应的用户,这种行为给用户的隐私信息安全带来了极大隐患。

  在这种情况下,有些用户担心自己的隐私信息被暴露,一方面留恋互联网带来的便利,另一方面担心自己的隐私被窃取,在这样矛盾的心理下,用户会选择性地使用虚假信息,而虚假信息反过来影响企业的正常判断,使得企业的数据不全、策略不当,如此下去,不利于互联网事业的发展。

  2 保护隐私的方法

  传统隐私保护方法有很多,大致可以分为以下几类:①加密方案。数据加密有多种方法,但是窥其本质,都是通过一定密码机制,在令数据无损失的同时,使用户原始数据变得不可见。②伪装方案。其基本思想是先把用户个人数据“伪装”.POLAT [2,3] 提出的伪装方案,即是采用随机扰动技术伪装用户的真实数据的方式。在数据隐藏方法中,随机扰动技术很常用,想要隐藏数据 n,就给 n 加上随机数 r,伪装后的数据为 n+r,即对用户的真实数据进行处理后再发送给服务器。③聚合模糊方案。数据聚合,是指把用户分组,并处理组内用户数据得到一个聚合数据。这个数据即为公共使用的数据,这样就避免了用户信息泄露。

  但是,这些传统方法并不能很好地保护社会网络中用户的数据隐私。相对于传统表格式数据结构,社会网络结构比较复杂,不仅包括了用户个人的敏感数据、敏感属性,也包含了用户与用户之间的关系。社会网络这种空间结构,用数据结构中的图来抽象为模型最适合不过。图中节点代表用户,边代表用户与用户之间存在社交关系。将社会网络描述为图后,有关图的很多理论就可以应用在社交网络隐私保护的研究中。自Kun Liu,Evimaria Terzi 等人提出了图的 k-度匿名方法,社会网络数据隐私安全的研究一直是一个热点领域。

  迄今为止,由于实际的人类社交网络的数据含量过于庞大、隐私保护算法过于复杂等原因,关于社交网络数据隐私的研究仍然处于较为初级的理论阶段,但是研究此领域的意义对于互联网,对于每个人来说,都是及其重要的。社交网络隐私算法具有重要的意义,它不仅具有较高的理论研究价值,也有很高的实际应用价值,未来发展具有很大潜力。

  3 国内外研究现状

  随着互联网现世,社交网络飞速发展,各领域研究者均从社交网络的大数据上得到了很多研究信息,比如用户行为、社交传播、传染病扩散等,社交网络给研究者带来便利的同时,社交网络公开数据的性质对个人隐私数据的威胁日益增长。为了保护社交网络中用户的隐私数据,近年来,国内外对于社会网络已经

做了很多研究工作。

  目前对于社会网络中隐私安全的研究,可以按阶段分为四类:第一, P2P模式。以社会网络中常见的`推荐系统为例,P2P模式要使每个用户的计算机既是客户端又是服务器,即用户的个人数据位于自己的计算机中。这样的话,用户完全自己操纵个人数据,如TVEIT[4],但是这个系统在移动端间的泛洪通信方式导致通信费用比较昂贵。由于TVEIT还是采取通过网络传输个人数据的传统方式,所以依然具有隐私暴露的潜在危机。而在CANNY提到的系统 [5,6] 中,同样是基于P2P模式的系统,使用了聚合数据和加密,以确保用户数据不被暴露。所谓数据聚合,是指把用户分组,并处理组内用户数据得到一个聚合数据。这个数据即为公共使用的数据。这一方法的优秀之处在于,用户对个人数据可以完全控制。Franchi [6] 等人提出了一种基于密钥的身份系统,并将它应用在微博等社交平台中,搭建了一个保护用户隐私的匿名社交网络。 P2P模式理论上最为简单直观,对于数据规模较小的系统有着较好的隐私保护效果,但是对于庞大的社会网络而言,把用户信息只存在用户的客户端内是不现实的:第一,手机、智能手表等移动端内存较小,不适合存储所有数据;第二,频繁的通信使得传输强度过大,导致效率低下、传输设备损耗快等问题。第二, 信息混淆模式。信息混淆是指将所有用户隐私信息进行混淆,南丽丽等人 [7] 首次提出基于信息混淆机制的社会网络隐私数据保护方案,将混淆后的用户信息在网络中环状扩散。吴涛 [8] 使用火狐浏览器的扩展功能完成信息混淆,实现了人人网平台的用户信息混淆。AGRAWAL[9]沿用这种混淆技术,在数据挖掘过程中保护隐私,并取得了较好的效果。另外一种混淆用户个人数据的方法是模糊化处理。简单地说,模糊化处理是把一部分用户个人数据用其他数据掩盖,在研究 [10]中,BERKOVSKY完成了一个模糊化处理的系统,该系统为保护用户隐私,采用模糊化的用户描述文件进行推荐,实验显示系统推荐的结果仍比较精确。信息混淆模式既考虑到了保护用户隐私数据的问题,又顾及了广告商与第三方应用部门的利益。但是信息混淆模式适用的数据库、系统规模较小,对全部用户隐私数据的混淆、模糊,很大程度上破坏了信息的原始性,大大改变了社会网络的图结构,造成了数据冗余、计算量太大等问题。

  4 结语

  本文主要介绍了本文中用到的相关理论和技术,首先介绍了有关社会关系网络的定义和重要理论,接着介绍了对于图结构的几种攻击方法,针对以上提出的攻击方法,介绍了图的 k-匿名方案以及保护用户敏感标签的图的 k-l-匿名方案。对现有的社会关系网络匿名方法进行了分类总结,讨论其优劣。然后,介绍了一些评价社会关系网络匿名方法的标准。

  【参考文献】

  【1】Jeffrey, Stanley Milgram. An Experimental Study of the Small World Problem[J].Sociometry, 1969,32(4 ):425+443.

  【2】POLAT H, DU Wen-liang. Privacy-preserving collaborative filtering using randomized perturbationtechniques[A]. Proceedings of the 3rd Internation Conference on Data Mining[C]. WashingtonDC:IEEE Computer Society,2003.

  【3】POLAT H, DU Wen-liang. SVD-based collaborative fitering with privacy[A]. Proceedings of ACMSymposium on Applied Computing[C]. New York:ACM Press,2004.

社会关系网络匿名方法探究论文(精选3篇)

手机扫码分享

Top