CN112783990A - 一种基于图数据属性推理方法及*** - Google Patents

一种基于图数据属性推理方法及*** Download PDF

Info

Publication number
CN112783990A
CN112783990A CN202110143562.1A CN202110143562A CN112783990A CN 112783990 A CN112783990 A CN 112783990A CN 202110143562 A CN202110143562 A CN 202110143562A CN 112783990 A CN112783990 A CN 112783990A
Authority
CN
China
Prior art keywords
attribute
graph
social network
user
attributes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110143562.1A
Other languages
English (en)
Other versions
CN112783990B (zh
Inventor
彭长根
李雅静
吴振强
丁红发
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guizhou University
Original Assignee
Guizhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guizhou University filed Critical Guizhou University
Priority to CN202110143562.1A priority Critical patent/CN112783990B/zh
Publication of CN112783990A publication Critical patent/CN112783990A/zh
Application granted granted Critical
Publication of CN112783990B publication Critical patent/CN112783990B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • Evolutionary Computation (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种基于图数据属性推理方法及***,利用图数据映射、属性分类、随机游走方法来实现图数据结构特征和属性关联关系的结合,以达到属性推理概率值的最大精确度映射。首先测度属性项集并进行相关性分析,通过考虑属性相关性形成社会属性结构图,然后量化属性的相似度来表示它们的相关性,并简化边的权重来计算转换矩阵。最后,通过的属性排序方法来推断用户隐藏属性。还通过与现有的基于拓扑结构特征的隐私推理方法进行对比实验,得到更多的隐私信息。

Description

一种基于图数据属性推理方法及***
技术领域
本发明涉及数据隐私推理技术领域,特别是涉及一种基于图数据属性推理的方法及***。
背景技术
网络社交活动生成海量图数据,图数据会携带大量个人属性隐私,在共享、分析、应用过程中极易引发隐私泄露,面临潜在的威胁。匿名化方法是在图数据发布过程中对数据进行隐私保护的重要技术,然而,现有的图数据隐私保护方法仅考虑了图数据结构特征,忽略了用户属性和属性关联关系对隐私保护的影响,无法应对结合属性关联关系的隐私攻击。
因此,亟需一种能够准确度量用户隐私泄露的方法,为用户隐私保护提供数据支持。
发明内容
本发明的目的是提供一种基于图数据属性推理方法及***,给出了结合用户属性关联关系达到用户隐私推理,补全缺失属性,从而更好的度量用户隐私泄露情况,为有效应对结合属性关联关系的隐私攻击,提高对用户隐私保护提供理论支持。
为实现上述目的,本发明提供了如下方案:
一种基于图数据的属性推理方法,所述方法包括:
提取用户之间的社交链接,生成匿名社交网络属性关系图,所述匿名社交网络属性关系图中包括用户属性;
根据辅助图数据构建辅助攻击图,所述辅助图数据为攻击者可获取的社交网络数据;
识别所述匿名社交网络属性关系图与所述辅助攻击图中的种子节点对;
以所述种子节点对为中心,实现所述匿名社交网络属性关系图至所述辅助攻击图的拓扑结构映射,得到拓扑映射后的辅助攻击图;
根据不同所述用户属性之间的相关度实现所述匿名社交网络属性关系图至所述拓扑映射后的辅助攻击图的属性映射,得到更新后的辅助攻击图。
本发明还提供了一种基于图数据属性推理的***,所述***包括:
第一图数据生成模块,用于提取用户之间的社交链接,生成匿名社交网络属性关系图,所述匿名社交网络属性关系图中包括用户属性;
第二图数据生成模块,用于根据辅助图数据构建辅助攻击图,所述辅助图数据为攻击者可获取的社交网络数据;
拓扑结构映射模块,用于识别所述匿名社交网络属性关系图与所述辅助攻击图中的种子节点对;
以所述种子节点对为中心,实现所述匿名社交网络属性关系图至所述辅助攻击图的拓扑结构映射,得到拓扑映射后的辅助攻击图;
属性映射模块,用于根据不同所述用户属性之间的相关度实现所述匿名社交网络属性关系图至所述拓扑映射后的辅助攻击图的属性映射,得到更新后的辅助攻击图。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明提供了一种基于图数据属性推理的方法及***,针对匿名化图数据拓扑结构特征,结合用户属性关联关系,通过社交节点属性间关联关系匹配实现节点间的映射以实现匿名数据集的高效去匿名化,从而达到用户隐私推理,补全缺失属性的目的,能够更加准确的对用户泄露的隐私量进行度量,为结合用户属性关联关系的隐私保护算法提供了理论支持。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的基于图数据属性推理的方法流程图;
图2为本发明实施例提供的基于图数据属性推理的***框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
去匿名化攻击,是指攻击者首先构建匿名图Ga和辅助攻击图Gu,然后利用去匿名化识别匿名用户并推理出用户的敏感信息。根据Ga和Gu,从数学上可以将去匿名化攻击方案定义为Va到Vu产生一个概率性的映射,表示为π=Va→Vu={(i,π(i)=j)|i属于Va,j属于Vu}。构建映射后,对手使用匿名图中的属性值更新他对辅助图中属性的知识。具体来说,可以使用候选节点上的概率分布来推导与这些节点关联的属性值的分布,这是构建映射的关键。
本发明的目的是提供一种基于图数据属性推理方法及***,能够对网络社交活动中用户隐私进行准确的属性推理,结合了用户属性与属性关联关系对隐私泄露的影响,为图数据隐私保护算法的研究、有效应对去匿名化攻击提供了数据支持。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
实施例1
如图1所示,本实施例在总结归纳现有社交网络图数据隐私攻击方法及图数据匿名化隐私保护方法基础上,将图数据隐私攻击方法与图数据隐私保护方法进行详细的分析。通过分析图数据的结构特征并结合用户属性间的关联关系提供了一种基于图数据属性推理方法,所述方法包括:
步骤101:提取用户之间的社交链接,生成匿名社交网络属性关系图,所述匿名社交网络属性关系图中包括用户属性;
步骤102:根据辅助图数据构建辅助攻击图,所述辅助图数据为攻击者可获取的社交网络数据;
步骤103:识别所述匿名社交网络属性关系图与所述辅助攻击图中的种子节点对;
以所述种子节点对为中心,实现所述匿名社交网络属性关系图至所述辅助攻击图的拓扑结构映射,得到拓扑映射后的辅助攻击图;
步骤104:根据不同所述用户属性之间的相关度实现所述匿名社交网络属性关系图至所述拓扑映射后的辅助攻击图的属性映射,得到更新后的辅助攻击图。
由此,本实施例从隐私攻击的角度,针对匿名化图数据拓扑结构特征,结合用户属性关联关系,通过社交节点属性间关联关系匹配实现节点间的映射以实现匿名数据集的高效去匿名化,从而达到用户隐私推理,补全缺失属性的目的,实现更加精确的属性推断,通过计算所述更新后的辅助攻击图拓扑结构特征,并根据所述拓扑结构特征度量隐私泄露量,为进一步提高用户隐私安全性提供数据支持。
下面对本实施例提供的方法进行详细说明。
在步骤101中,对用户的社交网络结构抽象,即提取用户之间的社交链接,并输出社交节点图G(V,E),V表示用户,E表示用户之间的边。然后建立用户与社会属性值之间的映射,输出属性矩阵A,并利用Kulczynski测度对属性项集即用户属性进行相关分析,即属性关联分析度量两个属性值之间的相关性,输出属性邻接矩阵R。
需要说明的是,一个社会属性可能有多个值,例如专业的属性值可以是计算机、医学、电气工程等,如果一个节点u属于V,那么我们用属性向量来代表u的属性值。本实施例中分为三种属性,即二进制属性、多值属性与多值多标签属性。二进制属性只拥有两个可能的属性值,并且用户只能是两个属性值中的一个,如性别是属性,用户只有男性和女性两种属性值。多值属性有超过两个可能的属性值,但是用户只是拥有其中一个属性值,如高中男生的身高可以在160cm-185cm,但是一个高中生并非只有一个身高值。多值多标签属性是指一个用户可能拥有多个属性值,如一个用户可能同时患有多种疾病。用属性向量来代表属性值,一个属性可以有多个值,比如性别可以是女性,也可以是男性。具体的,将每个属性值(例如,居住城市北京,上海或者杭州)视为二进制变量,并且将对象拥有的属性信息的总数表示为ma。然后将节点u的属性表示为一个ma维的二进制列向量,将用户u的属性二进制列向量表示为
Figure BDA0002929013360000051
如果用户拥有第i列的属性则相应的位置置1,否则置-1。
属性邻接矩阵R表示为:
R={rij}Na×Na
Na×Na为一个矩阵,当
Figure BDA0002929013360000052
rij∈R表示第i个属性值与第j个属性值之间的关联程度。
在得到属性矩阵与属性邻接矩阵后,利用prefuse-visualization可扩展的软件框架,构建匿名社交网络属性关系图G’。G’有两种节点,社会节点(标记为圆形节点)和属性节点(标记为矩形节点),其中社会节点代表用户,属性节点是目标社会网络中包含的属性值。因此,我们定义了三种类型的边来描述这些节点之间的关系。具体而言,社会边表示两个社会节点之间的社会联系;社会节点与属性节点之间的用户属性边由该社会节点是否具有该属性值决定;通过两个属性值之间的相关性对属性相关性边进行加权,通过量化属性的相似度来表示它们的相关性,并简化边的权重来计算转移矩阵。定义G’=(V’,E’,W),V’表示用户节点集,E’表示边集,W表示边的权重,在结构属性关联关系图中,Vu表示用户节点集,Va表示属性节点集;边集E包括用户和用户的链接边Euu,用户属性链接Eua,属性和属性链接Eaa,w(u,v)表示一个用户节点u到另一个用户节点v的权重,w(u,a)表示一个用户节点u到一个属性节点a的权重,w(a,a0)表示一个属性节点a和一个属性节点a0关联关系的权重,w(a,u)表示属性节点a和用户节点u之间的权重,转移矩阵T方程的公式为
Figure BDA0002929013360000053
然后,通过数据爬取、数据挖掘等技术来获取辅助图数据,根据辅助图数据构建辅助攻击图,识别出匿名目标图(即匿名社交网络属性关系图)和辅助攻击图中都存在的少量“种子”节点,并将它们相互映射。以种子节点对为中心,仅使用网络的拓扑结构扩展到新的节点,并将新的映射反馈给算法,实现一个自我增强的传播阶段。最终的结果是辅助网络和目标网络的子图之间的一个映射,该映射重新识别了匿名社交网络属性关系图中所有映射节点。
在以所述种子节点对为中心,实现所述匿名社交网络属性关系图至所述辅助攻击图的拓扑结构映射时,具体通过计算拓扑结构的度、邻居、Top-K距离、抽样亲密中心,定量度量匿名用户i∈Va和已知用户j∈Vu之间的相似性C(i),
Figure BDA0002929013360000061
属于目标节点,
Figure BDA0002929013360000062
Figure BDA0002929013360000063
的可能映射集,根据用户之间的相似性与预设阈值的关系来完成拓扑结构映射。本实施例利用度和邻域特征表征用户的局部拓扑特性,Top-K参考距离和采样贴近度中心性特征表征用户的全局拓扑特性,提高了获取这些特征的计算效率。在亲密度中心性的计算中引入了一个抽样贴近度中心性特征,能够表征用户的全局特征而不会造成太多的计算开销。
为了提高映射效率,根据剪枝规则对所述相似性进行处理,并根据处理后的相似性按照预定规则进行映射,映射是以一定的概率进行映射,在这个过程中设置一定的阈值k,大于阈值的进行边的添加,小于阈值的概率值进行舍弃。
完成拓扑结构映射后,根据不同所述用户属性之间的相关度实现匿名社交网络属性关系图至拓扑映射后的辅助攻击图的属性映射,得到更新后的辅助攻击图。首先根据目标用户的待推测属性确定候选属性集合,然后计算所述候选属性集合中各候选属性值的概率,并选择概率最高的候选属性值作为待推测属性的属性值。
具体的,根据目标用户的待推测属性确定候选属性集合,需要根据目标用户的所有用户属性,确定所述匿名社交网络属性关系图中的候选用户,所述候选用户为与所述目标用户拥有相同属性值的用户。然后将每个所述候选用户的所述目标属性的取值作为候选属性值加入所述候选属性集合中。
针对候选属性集合中的每个属性,根据属性之间的权重、与目标用户的社交关系权重和与目标用户拥有相同属性值的个数的权重计算各候选属性值的概率。
其中,属性之间的权重为所述相同属性值对应的属性与待推测属性之间的权重:
Figure BDA0002929013360000071
w1表示属性之间的权重,X和Y分别表示两个不同的属性,F为频繁项集集合,σ(X∪Y)为频繁项集{X,Y}的频度计数,σ(X)为频繁项集{X}的频度计数。
权重w1的值在0至1之间,w1的值越大代表属性规则之间的联系越紧密,例如,属性专业的属性值计算机与属性工作的属性值程序员之间的权重w1的值很大超过阈值时,则如果目标用户的专业属性也为计算机时,则目标用户的目标属性工作也为程序员的可能性很大。
用户之间的社交关系有三种,与目标用户存在单向关注的社交好友关系、与目标用户存在双向关注的社交好友关系还有仅与目标用户共享属性但是没有社交好友关系。计算用户与目标用户的社交关系概率权重:
设定当用户Ui与目标用户UT之间存在双向的关注好友关系,则w2值为1,代表两个用户之间的双向好友关系对候选属性概率计算产生的影响在此时最大;当用户Ui与目标用户UT之间仅为单向的社交关系时,w2值为0.5,此时用户之间的社交关系对候选概率的计算影响较小。当用户Ui与目标用户UT无社交好友连接时,设置w2的值为0,此时用户之间的社交连接对候选属性的概率计算无影响。
Figure BDA0002929013360000072
为目标用户UT的社交好友集合,
Figure BDA0002929013360000073
为用户Ui的社交好友集合。用户Ui与目标用户UT的社交关系权重w2的计算如公式如下:
Figure BDA0002929013360000074
目标用户拥有相同属性值的个数的权重w3则与目标用户共享的属性多少有关,与目标用户共享的属性越多,权重w3值越大,反之,与目标用户共享的属性越少,权重w3值越小。
得出待推测属性值后,将该属性值填入拓扑结构映射后的辅助攻击图中,得到更新后的辅助攻击图。
计算所述更新后的辅助攻击图的拓扑结构的特征,所述拓扑结构的特征包括属性相似性、结构相似性、度分布、平均聚集系数和介数中心性。
具体的,属性间相似性用概率表示为:
Figure BDA0002929013360000081
结构相似性定义为:
SR(p,a)=wiSi(p,a)+woSo(p,a),
度分布:度为k的节点在整个网络中所占的比例就是度分布,满足公式
Figure BDA0002929013360000082
平均聚集系数:聚集系数是表示一个图形中节点聚集程度的系数,聚集系数公式为:
Figure BDA0002929013360000083
那么平均集聚系数将聚集系数对整个网络作平均,公式为
Figure BDA0002929013360000084
其中,SA(p,a)表示节点p和节点a之间的属性相似性,SR(p,a)表示节点p与节点a之间的结构相似性,N表示节点个数,Mi表示节点i与邻居节点的真实连接边数。
进行社交网络属性图和辅助攻击图之间拓扑结构特征的对比,进而度量隐私的泄露量,隐私泄露量越大说明推出的隐私越多。
本实施例提供的方法还能够应用于判断虚假信息:
假设目标用户共拥有n个属性值,分别为a1,a2…an,其中属性ai且(1≤i≤n)的值为要判断的目标属性值。首先根据社交网络属性图网络结构模型图GS对用户进行种类划分,根据用户所有属性的非空子集的个数2n-1,分别为{a1},{a2}…{an},{a1,a2}…{a1,a2…an}等2n-1个,在划分用户种类时,只取2n-1个包含候选属性值的属性集合。然后计算每个拥有目标属性ai的用户集合的加权概率,获得m个拥有目标属性ai的用户集合的加权概率P1,P2…Pm后,对所有概率进行求和归一得到最终概率PT。最后将概率PT与阈值进行比较,当概率大于等于阈值时,则目标属性值很可能不是虚假信息。反之当概率PT少于阈值时,则目标属性很可能为虚假信息。
实施例2
一种基于图数据属性推理***,如图2所示,所述***包括:
第一图数据生成模块M1,用于提取用户之间的社交链接,生成匿名社交网络属性关系图,所述匿名社交网络属性关系图中包括用户属性;
第二图数据生成模块M2,用于根据辅助图数据构建辅助攻击图,所述辅助图数据为攻击者可获取的社交网络数据;
拓扑结构映射模块M3,用于识别所述匿名社交网络属性关系图与所述辅助攻击图中的种子节点对;
以所述种子节点对为中心,实现所述匿名社交网络属性关系图至所述辅助攻击图的拓扑结构映射,得到拓扑映射后的辅助攻击图;
属性映射模块M4,用于根据不同所述用户属性之间的相关度实现所述匿名社交网络属性关系图至所述拓扑映射后的辅助攻击图的属性映射,得到更新后的辅助攻击图;
本说明书中每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的***而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种基于图数据的属性推理方法,其特征在于,所述方法包括:
提取用户之间的社交链接,生成匿名社交网络属性关系图,所述匿名社交网络属性关系图中包括用户属性;
根据辅助图数据构建辅助攻击图,所述辅助图数据为攻击者可获取的社交网络数据;
识别所述匿名社交网络属性关系图与所述辅助攻击图中的种子节点对;
以所述种子节点对为中心,实现所述匿名社交网络属性关系图至所述辅助攻击图的拓扑结构映射,得到拓扑映射后的辅助攻击图;
根据不同所述用户属性之间的相关度实现所述匿名社交网络属性关系图至所述拓扑映射后的辅助攻击图的属性映射,得到更新后的辅助攻击图。
2.根据权利要求1所述的一种基于图数据的属性推理方法,其特征在于,所述提取用户之间的社交链接,生成匿名社交网络属性关系图包括:
提取用户之间的社交链接,并获取所述用户的用户属性,构建属性矩阵;
利用Kulczynski度量对用户属性进行相关分析,得到属性邻接矩阵;
根据所述属性矩阵与所述属性邻接矩阵生成匿名社交网络属性关系图。
3.根据权利要求2所述的一种基于图数据的属性推理方法,其特征在于,所述根据所述属性矩阵与所述属性邻接矩阵生成匿名社交网络属性关系图包括:
根据所述属性矩阵和属性邻接矩阵,将社交节点标记为圆形节点,将属性节点标记为矩形节点;所述社交节点为用户,所述属性节点为所述社交节点的社会网络中包含的属性值;
根据所述社交节点之间的社会联系连接所述圆形节点;
根据所述社交节点具有的属性值连接所述圆形节点与所述矩形节点;
根据所述属性值之间的相关性连接所述矩形节点之间的连线。
4.根据权利要求1所述的一种基于图数据的属性推理方法,其特征在于,所述用户属性采用二进制表示,将每个属性值视为二进制变量,将所述匿名社交网络属性关系图中所拥有的用户属性总数作为预设长度,为每个用户形成预设长度的属性二进制向量。
5.根据权利要求1所述的一种基于图数据的属性推理方法,其特征在于,所述以所述种子节点对为中心,实现所述匿名社交网络属性关系图至所述辅助攻击图的拓扑结构映射包括:
计算每个所述用户对应的度、邻居、Top-k距离、抽样亲密中心,定量度量匿名用户与已知用户之间的相似性;
根据剪枝规则对所述相似性进行处理,并根据处理后的相似性按照预定规则进行映射。
6.根据权利要求1所述的一种基于图数据的属性推理方法,其特征在于,所述根据不同所述用户属性之间的相关度实现所述匿名社交网络属性关系图至所述拓扑映射后的辅助攻击图的属性映射,得到更新后的辅助攻击图包括:
根据目标用户的待推测属性确定候选属性集合;
计算所述候选属性集合中各候选属性值的概率;
选择概率最高的候选属性值作为待推测属性的属性值。
7.根据权利要求6所述的一种基于图数据的属性推理方法,其特征在于,所述根据目标用户的待推测属性确定候选属性集合包括:
根据目标用户的所有用户属性,确定所述匿名社交网络属性关系图中的候选用户,所述候选用户为与所述目标用户拥有相同属性值的用户;
将每个所述候选用户的目标属性的取值作为候选属性值加入候选属性集合中。
8.根据权利要求7所述的一种基于图数据的属性推理方法,其特征在于,所述计算所述候选属性集合中各候选属性值的概率包括:
根据属性之间的权重、与目标用户的社交关系权重和与目标用户拥有相同属性值的个数的权重计算各候选属性值的概率;所述属性之间的权重为相同属性值对应的属性与待推测属性之间的权重。
9.根据权利要求8所述的一种基于图数据的属性推理方法,其特征在于,所述属性之间的权重为:
Figure FDA0002929013350000031
其中,w1表示属性之间的权重,X和Y分别表示两个不同的属性,F为频繁项集集合,σ(X∪Y)为频繁项集{X,Y}的频度计数,σ(X)为频繁项集{X}的频度计数。
10.一种基于图数据的属性推理***,其特征在于,所述***包括:
第一图数据生成模块,用于提取用户之间的社交链接,生成匿名社交网络属性关系图,所述匿名社交网络属性关系图中包括用户属性;
第二图数据生成模块,用于根据辅助图数据构建辅助攻击图,所述辅助图数据为攻击者可获取的社交网络数据;
拓扑结构映射模块,用于识别所述匿名社交网络属性关系图与所述辅助攻击图中的种子节点对;
以所述种子节点对为中心,实现所述匿名社交网络属性关系图至所述辅助攻击图的拓扑结构映射,得到拓扑映射后的辅助攻击图;
属性映射模块,用于根据不同所述用户属性之间的相关度实现所述匿名社交网络属性关系图至所述拓扑映射后的辅助攻击图的属性映射,得到更新后的辅助攻击图。
CN202110143562.1A 2021-02-02 2021-02-02 一种基于图数据属性推理方法及*** Active CN112783990B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110143562.1A CN112783990B (zh) 2021-02-02 2021-02-02 一种基于图数据属性推理方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110143562.1A CN112783990B (zh) 2021-02-02 2021-02-02 一种基于图数据属性推理方法及***

Publications (2)

Publication Number Publication Date
CN112783990A true CN112783990A (zh) 2021-05-11
CN112783990B CN112783990B (zh) 2023-04-18

Family

ID=75760532

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110143562.1A Active CN112783990B (zh) 2021-02-02 2021-02-02 一种基于图数据属性推理方法及***

Country Status (1)

Country Link
CN (1) CN112783990B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100332475A1 (en) * 2009-06-25 2010-12-30 University Of Tennessee Research Foundation Method and apparatus for predicting object properties and events using similarity-based information retrieval and modeling
CN103337072A (zh) * 2013-06-19 2013-10-02 北京航空航天大学 一种基于纹理与几何属性联合模型的室内对象解析方法
CN108492200A (zh) * 2018-02-07 2018-09-04 中国科学院信息工程研究所 一种基于卷积神经网络的用户属性推断方法和装置
CN109034960A (zh) * 2018-07-12 2018-12-18 电子科技大学 一种基于用户节点嵌入的多属性推断的方法
CN109376857A (zh) * 2018-09-03 2019-02-22 上海交通大学 一种融合结构和属性信息的多模态深度网络嵌入方法
CN109543445A (zh) * 2018-10-29 2019-03-29 复旦大学 一种基于条件概率分布的隐私保护数据发布方法
WO2020114118A1 (zh) * 2018-12-07 2020-06-11 深圳光启空间技术有限公司 面部属性识别方法、装置、存储介质及处理器

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100332475A1 (en) * 2009-06-25 2010-12-30 University Of Tennessee Research Foundation Method and apparatus for predicting object properties and events using similarity-based information retrieval and modeling
CN103337072A (zh) * 2013-06-19 2013-10-02 北京航空航天大学 一种基于纹理与几何属性联合模型的室内对象解析方法
CN108492200A (zh) * 2018-02-07 2018-09-04 中国科学院信息工程研究所 一种基于卷积神经网络的用户属性推断方法和装置
CN109034960A (zh) * 2018-07-12 2018-12-18 电子科技大学 一种基于用户节点嵌入的多属性推断的方法
CN109376857A (zh) * 2018-09-03 2019-02-22 上海交通大学 一种融合结构和属性信息的多模态深度网络嵌入方法
CN109543445A (zh) * 2018-10-29 2019-03-29 复旦大学 一种基于条件概率分布的隐私保护数据发布方法
WO2020114118A1 (zh) * 2018-12-07 2020-06-11 深圳光启空间技术有限公司 面部属性识别方法、装置、存储介质及处理器

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
ARVIND NARAYANAN等: "De-anonymizing Social Networks", 《2009 30TH IEEE SYMPOSIUM ON SECURITY AND PRIVACY》 *
JIANWEI QIAN等: "De-anonymizing social networks and inferring private attributes using knowledge graphs", 《IEEE INFOCOM 2016 - THE 35TH ANNUAL IEEE INTERNATIONAL CONFERENCE ON COMPUTER COMMUNICATIONS》 *
李??等: "基于本体的物品属性类人认知及推理", 《浙江大学学报(工学版)》 *
王扶东等: "基于隐性社会网络社团划分的推荐方法研究", 《现代情报》 *
胡开先等: "基于完全子图的社交网络用户特征识别方法", 《模式识别与人工智能》 *

Also Published As

Publication number Publication date
CN112783990B (zh) 2023-04-18

Similar Documents

Publication Publication Date Title
CN110532436B (zh) 基于社区结构的跨社交网络用户身份识别方法
Qiao et al. Heterogeneous graph-based joint representation learning for users and POIs in location-based social network
Costa et al. Characterization of complex networks: A survey of measurements
Li et al. A novel complex network community detection approach using discrete particle swarm optimization with particle diversity and mutation
Liu et al. Keep your data locally: Federated-learning-based data privacy preservation in edge computing
Chen et al. Research on location fusion of spatial geological disaster based on fuzzy SVM
CN107276843B (zh) 一种基于Spark平台的多目标进化社区检测方法
Zhang et al. Graph partition based privacy-preserving scheme in social networks
Chen et al. A novel trust-based community detection algorithm used in social networks
CN112905656A (zh) 一种融合时序网络的动态社区发现***
CN108737491B (zh) 信息推送方法和装置以及存储介质、电子装置
Dong et al. TSIFIM: A three-stage iterative framework for influence maximization in complex networks
CN112380299A (zh) 关系网络构建方法、装置及存储介质
Ren et al. An improved spectral clustering community detection algorithm based on probability matrix
Hu et al. A new algorithm CNM-Centrality of detecting communities based on node centrality
Ding et al. User identification across multiple social networks based on naive Bayes model
Zhang et al. Complex network graph embedding method based on shortest path and moea/d for community detection
Liang et al. Region2Vec: community detection on spatial networks using graph embedding with node attributes and spatial interactions
Hosseini-Pozveh et al. A label propagation-based method for community detection in directed signed social networks
Song et al. Feature grouping for intrusion detection system based on hierarchical clustering
Taha et al. A system for analyzing criminal social networks
CN112783990B (zh) 一种基于图数据属性推理方法及***
Mahmoud et al. Node classification with graph neural network based centrality measures and feature selection
CN116010615A (zh) 实体的对齐方法、装置、电子设备及计算机存储介质
Xian et al. Multi-view low-rank coding-based network data de-anonymization

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant