云环境下基于结点匿名的社会网络隐私保护研究

来源 :内蒙古科技大学 | 被引量 : 0次 | 上传用户:liongliong479
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
社会网络是现实中许多真实复杂网络的抽象,社会网络中蕴含着丰富的数据信息。现实世界中,社会网络随处可见,例如Blog、FaceBook和Twitter等在线社交网站。社会网络数据发布可以为不同的研究工作者提供一些可靠的、实时的而且有高价值的数据。对社会网络数据的分析可用于知识决策、科学研究和数据共享。然而这些数据往往涉及用户隐私信息,发布和共享社会网络数据会导致隐私泄露。为了保证数据共享,给网络用户提供更好的服务,数据拥有者发布网络用户的数据。数据分析者分析发布的数据,可以为商业发展提供数据支持,同时也可以提供给科研工作者用以数据的研究。因此,需要对社会网络数据进行发布。但是,不经处理的数据发布可能导致用户的隐私信息的泄露。  现阶段社会网络数据量庞大,单工作站上执行大规模社会网络算法,存在执行效率低等方面问题。在大数据的环境下,海量数据的处理效率令人堪忧。因此,设计云环境下分布式社会网络匿名算法将会给大规模社会网络数据处理提供有力支持。  本文研究分布并行算法保护大规模图数据,结合MapReduce计算模型和BSP计算模型来实现分布并行处理图数据。MapReduce模型用于迭代次数少,需要进行全局聚类排序的处理步骤。BSP模型可以用于实现迭代步骤多,与图性质关系密切的算法。使用两种模型处理大规模图数据,结合两种计算模型的优点,提高图数据的处理速度,本文的具体研究方案包括以下几个方面:  1.结合社会网络隐私保护技术和大数据处理技术,设计分布式环境下结点分裂隐私保护方法。针对社会网络带标签无向图进行分布式结点信息匿名和分布式结点分裂匿名。分布式结点信息匿名通过 MapReduce方式,以泛化后的结点标签信息为度量标准进行聚类。使用Pregel消息迭代更新模型分裂结点,通过选举分裂结点方式,保证互为邻居的结点不同时分裂。  2.设计针对社会网络动态网络数据的匿名保护方法,使用分布式结点 m-标签匿名处理结点标签,将相似度大于阈值的结点聚类为一组,保护结点标签信息不泄露。分布式结点k-度匿名算法通过不同的图修改策略,保证任意时刻都有至少k个结点有相同的度。最后,使用分布式id随机化技术扰乱id。  搭建分布式处理平台,下载真实社会网络数据集,编程对提出的算法分别从安全性,数据可用性和处理效率方面进行实验验证。从实验结果上看出,本文中提出的两个算法能够有效的提高处理效率,并且数据可用性都能够达到实际需求。
其他文献
医学图像配准是针对两个图像或体数据,找到一个几何变换让一个图像上的点映射到另一个图像上,使两图像达到空间位置上的对齐。随着医学研究的深入,单一模态下的图像信息已经
肝脏解剖结构复杂,且存在门静脉、肝静脉、肝动脉、胆管等四套管道系统,变异较为常见,因此对肝脏肿瘤的手术治疗难度大,风险高。  随着CT、MRI等造影技术的完善,及三维技术
随着智能电网的快速发展,电力行业已经进入了“大数据时代”。变压器是电网平稳运行的关键设备,变压器故障诊断方法能够保证电力系统平稳运行。在电力系统中,利用变压器在线监测技术可以及时发现其故障类型。但是由于监测的数量点多,且在一段时间内会多次获取监测数据,因此,其数据量规模急剧增长。通过对数据挖掘算法并行化,实现对海量的电力变压器监测数据快速分析。Spark是分布式内存计算框架,具有轻量级快速处理、兼
基于脑机接口技术的动物机器人,是以活体动物作为运动载体,将外部的控制指令直接施加于动物大脑,实现对动物感受和行为的干预控制,从而构建的新型动物-机器混合系统。受限于动物
当前,个人和组织的信息呈现急剧增长趋势且非结构化数据所占比重在不断的增加,这些属于某个主体的海量、分布、异构和共存的数据构成了一个数据空间,如何为用户提供高效、便捷和
随着物联网中的智能化物体数量急剧增长,如何对物联网进行高效的查询成为一个研究热点。目前,物联网中采用的查询系统为ONS(对象名称服务)系统,但随着互联网地址空间爆炸性的增长,O
跨文档共指消解(CrossDocumentCoreference,CDC)是以分散在不同文本来源中的相同名词实体为对象,通过信息抽取、信息表示和聚类等技术最终判定这些名词实体与客观概念之间的
web服务是从传统中间件技术演变而来的,是能通过网络使用的自描述、自包含、开放的软件模块,能够很好的支持基于web的企业级集成。web服务的目标是构建分布式应用,能够按照不同
随着互联网和Web2.0技术的迅猛发展,社会化标签被越来越广泛地应用于个性化的信息服务系统中。标签体现了群体智慧,它有效地联系了用户与资源,同时描述了用户的兴趣爱好和资源的
随着电子信息技术的发展,个人的一些隐私信息越来越容易受到侵犯,人们在确保个人信息安全的同时,也在积极寻求新的更加安全的机制,而基于虹膜纹理特征的虹膜识别技术经过多年的发