Nội dung được dịch bởi AI, chỉ mang tính chất tham khảo
Phương Pháp Ẩn Danh Tách Rời: Một Phương Pháp Mới Bảo Vệ Quyền Riêng Tư Trong Mạng Xã Hội
Tóm tắt
Số lượng lớn thông tin xã hội cá nhân được thu thập và công bố nhờ sự phát triển nhanh chóng của công nghệ và ứng dụng mạng xã hội, do đó, việc bảo vệ quyền riêng tư và ngăn chặn rò rỉ thông tin nhạy cảm là điều rất cần thiết. Hầu hết các kỹ thuật ẩn danh hiện tại tập trung vào việc bảo vệ quyền riêng tư, nhưng không thể cung cấp câu trả lời chính xác cho các truy vấn hữu ích ngay cả với giá cao. Để giải quyết vấn đề này, một phương pháp ẩn danh mới, gọi là ẩn danh tách rời, được giới thiệu trong bài báo này nhằm chỉ ra sự mâu thuẫn giữa quyền riêng tư và tính hữu dụng. Phương pháp này cung cấp mức độ bảo vệ cao cho quyền riêng tư của dữ liệu mạng xã hội mà các kẻ tấn công không biết, tránh khỏi mức độ hữu dụng thấp do tiếng ồn áp đặt lên những kiến thức đã được biết đến bởi các kẻ tấn công. Dữ liệu mạng xã hội được xử lý bằng ẩn danh tách rời có thể từ chối bất kỳ cuộc tấn công trực tiếp nào, và những chiến lược này cũng đủ an toàn để chống lại các cuộc tấn công gián tiếp, vốn thường nguy hiểm hơn so với các cuộc tấn công trực tiếp. Cuối cùng, phân tích lý thuyết chặt chẽ và một loạt các kết quả đánh giá dựa trên các tập dữ liệu thực đã xác nhận thiết kế của bài báo này.
Từ khóa
Tài liệu tham khảo
Wu X (2004) Data mining: artificial intelligence in data analysis. Intelligent agent technology, 2004 (IAT 2004). In: Proceedings of IEEE/WIC/ACM international conference on, p 7, 20-24 Sept. 2004. doi:10.1109/IAT.2004.1342916, http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1342916&isnumber=29567
Srivastava J (2008) Data mining for social network analysis. Intelligence and security informatics, 2008. ISI 2008. IEEE international conference on, pp xxxiii–xxxiv, 17–20 June 2008. doi:10.1109/ISI.2008.4565015, http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=4565015&isnumber=4565003
Jamali M, Abolhassani H (2006) Different aspects of social network analysis. Web intelligence, 2006. WI 2006. IEEE/WIC/ACM international conference on, pp 66–72, 18–22 Dec. 2006. doi:10.1109/WI.2006.61, http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=4061343&isnumber=4061322
Narayanan A, Shmatikov V (2009) De-anonymizing Social Networks. In: IEEE symposium on security and privacy, pp 173–187
Song W, Zhang Y, Bai W (2010) Anonymizing path nodes in social network. Database technology and applications (DBTA), 2010 2nd international workshop on, pp 1–4, 27–28 Nov. 2010. doi:10.1109/DBTA.2010.5658931, http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5658931&isnumber=5658597
Zhu Y, Huang L, Yang W, Li D, Luo Y, Dong F (2009) Three new approaches to privacy-preserving add to multiply protocol and its application. Knowledge discovery and data mining, 2009. WKDD 2009. Second international workshop on, pp 554–558, 23–25 Jan. 2009. doi:10.1109/WKDD.2009.34, http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=4771997&isnumber=4771855
Tassa T, Cohen D Anonymization of centralized and distributed social networks by sequential clustering. Knowl Data Eng IEEE Trans (99):1, 0. doi:10.1109/TKDE.2011.232, http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6081867&isnumber=4358933
Sweeney L (2002) k-anonymity: a model for protecting privacy. Int J Uncertain Fuzziness Knowl-Based Syst 10(5):557–570. doi:10.1142/S0218488502001648, http://arbor.ee.ntu.edu.tw/archive/ppdm/Anonymity/SweeneyKA02.pdf
Hay M, Miklau G, Jensen D, Towsley DF, Li C (2010) Resisting structural re-identification in anonymizedsocialnetworks. VLDB J 19(6):797–823
Hay M, Miklau G, Jensen D, Towsley DF, Weis P (2008) Resisting structural re-identification in anonymizedsocialnetworks. PVLDB 1(1):102–114
Campan A, Truta T (2008) A clustering approach for dataand structural anonymity in social networks. In: PinKDD, pp 33–54
Tassa T, Cohen D (2013) Anonymization of centralized and distributed social networks by sequential clustering. IEEE Trans Knowl Data Eng 25(2):311–324
Cormode G, Srivastava D, Bhagat S, Krishnamurthy B (2009) Class-based graph anonymizationforsocial network data. PVLDB 2(1):766–777
Cormode G, Srivastava D, Yu T, Zhang Q (2008) Anonymizing bipartite graph data using safe groupings. PVLDB 1(1):833–844
Zheleva E, Getoor L (2007) Preserving the privacy of sensitive relationships in graph data. In: Bonchi F, Malin B, Saygin Y (eds) PinKDD 2007, vol 4890. Springer, Heidelberg, pp 153–171
Liu K, Terzi E (2008) Towards identity anonymizationongraphs. In: SIGMOD conference, pp 93–106
Zhou B, Pei J (2008) Preserving privacy in social networks against neighborhood attacks. In: ICDE 2008, pp 506–515
Thompson B, Yao D (2009) The union-split algorithm and cluster-based anonymization of social networks. In: ASIACCS, pp 218–227
Zou L, Chen L, Özsu MT (2009) K-automorphism: ageneral framework for privacy preserving networkpublication. PVLDB 2(1):946–957
Wu W, Xiao Y, Wang W, He Z, Wang Z (2010) k-Symmetry model for identity anonymization in socialnetworks. In: EDBT, pp 111–122
Hay M, Miklau G, Jensen D, Weis P, Srivastava S (2007) Anonymizing social networks. Computer science department faculty publication series, p 180
Hochba D (1997) Approximation algorithms for NP-Hard problems. SIGACT News 28(2):40–52
Zou L, Chen L, Tamer Özsu M (2009) Distance join: pattern match query in a large graph database international conference on very large data bases, VLDB
Zou L, Chen L, Tamer Özsu M, Zhao D (2012) Answering pattern match queries in large graph databases via graph embedding. VLDB J 21(1):97–120
Zou L, Mo J, Chen L, Tamer Özsu M, Zhao D (2011) gStore: answering SPARQL queries via subgraph matching international conference on very large data bases, VLDB
Xifeng Y, Yu PS, Han J (2004) Graph indexing: a frequent structure-based approach. In: Proceedings of the 2004 ACM SIGMOD international conference on management of data. ACM
Zheng W, Zou L, Feng Y, Chen L, Zhao D (2013) Efficient sim rank-based similarity join over large graphs international conference on very large data bases, VLDB