何晓玉 作品数:5 被引量:4 H指数:1 供职机构: 内蒙古科技大学信息工程学院 更多>> 发文基金: 国家自然科学基金 内蒙古自治区自然科学基金 更多>> 相关领域: 自动化与计算机技术 更多>>
一种保护链接关系的分布式匿名算法 2018年 随着在线社会网络的发展和普及,社会网络用户呈爆炸式增长,面对海量的社会网络数据,传统的隐私保护技术已不能满足实际需求.因此,提出一种能够抵抗节点重识别攻击和边泄露的分布式社会网络隐私保护方法 DAPLR(Distributed Anonymous Protecting Link Relationships),该方法基于分布式图处理系统Graph X编程模式遵循"节点为中心"的特点,通过节点间的消息传递将互为N-hop邻居的节点分为一组,有效地保护了节点的链接关系,然后利用Graph X对分组中节点进行标签kanonymity.实验表明,DAPLR方法提高了处理大规模社会网络数据的效率,发布的匿名数据具有很好的可用性. 张晓琳 何晓玉 于芳名 刘立新 张换香 李卓麟关键词:隐私保护 分布式 应用预测链接的分布式社会网络隐私保护方法 被引量:1 2018年 针对单机工作站环境下处理大规模动态社会网络图时执行效率低,以及动态社会网络发布中数据可用性较差的问题,提出基于预测链接的分布式动态社会网络隐私保护方法 D-DSNBLP。该方法通过Pregel-like消息迭代更新模型,实现匿名大规模图数据的并行处理。首先通过快速迭代完成结点分组;其次根据各个组内的结点属性值并行构建候选结点集合;最后通过构建互斥边集合添加边,实现结点的隐私保护。实验表明,D-DSNBLP方法提高了大规模动态社会网络发布的效率,保证了匿名图的数据可用性。 张晓琳 于芳名 何晓玉 袁昊晨关键词:分布式 隐私保护 PLRD-(k,m):保护链接关系的分布式k-度-m-标签匿名方法 被引量:2 2019年 现有的匿名技术多关注匿名后数据的可用性,忽略了攻击者可以通过多种背景知识进行攻击的问题。此外,随着用户规模的逐年递增,传统的匿名技术已不能满足实际需求。为此,提出一种保护链接关系的分布式匿名方法PLRD-(k,m)(distributed k-degree-m-label anonymity with protecting link relationships)。该方法利用GraphX的消息传递机制,通过将互为N-hop邻居的节点分为一组并进行k-degree匿名和m-标签匿名,保证攻击者无法通过度和标签识别出目标并保护链接关系不被泄露。最后,扩展了PLRD-(k,m)方法,提出一种个性化匿名方法以满足用户不同的需求。基于真实社会网络数据集的实验结果表明,提出的方法不仅能提高处理大规模社会网络的执行效率,同时具有很好的数据可用性。 张晓琳 何晓玉 张换香 李卓麟关键词:分布式 分布式个性化社会网络隐私保护方法 被引量:1 2017年 提出了一种基于图结构扰乱的分布式个性化社会网络隐私保护方法 DP-GSPerturb(Distributed personalized graph structure perturbation).该方法在分布式环境下,以节点为中心,通过节点间消息传递和节点值更新,查找敏感源节点的可达节点,传递可达信息给敏感源节点,随机扰乱敏感源节点的连接关系,实现敏感连接关系的个性化隐私保护.实验结果表明,DP-GSPerturb方法提高了处理大规模社会网络图数据的效率和数据发布的可用性. 张文超 张晓琳 张臣 刘立新 何晓玉关键词:分布式 社会网络 一种保持节点可达性的图扰动算法 2018年 针对目前图扰动技术忽略节点可达性的问题,提出一种保持节点可达的图扰动算法。该算法通过"统一删除,顺序扰动"策略和添加伪节点的方法,以一定概率扰动网络中的边,从而减少匿名图中节点可达性信息损失。其思想是:同时删除所有需要扰动的边,并将其存入ECN(edge-candidate-nodes)表,得到初始匿名图G*;按策略顺序地向G*添加边直至ECN表为空,若节点仍不能保持可达性则通过添加伪节点来实现。基于真实社会网络数据的实验表明,该算法能够在保持节点可达性的同时保护图的其他结构性质。 张换香 张晓琳 何晓玉 李海荣关键词:社会网络 隐私保护