تعداد نشریات | 38 |
تعداد شمارهها | 1,244 |
تعداد مقالات | 9,008 |
تعداد مشاهده مقاله | 7,864,331 |
تعداد دریافت فایل اصل مقاله | 4,717,676 |
روش بهبودیافته برای بینامسازی دادههای گراف با تأکید بر حفظ متوسط فاصله بین گرهها | ||
پدافند الکترونیکی و سایبری | ||
مقاله 3، دوره 7، شماره 2 - شماره پیاپی 26، تیر 1398، صفحه 25-32 اصل مقاله (883.46 K) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
سیده حمیده عرفانی1؛ رضا مرتضوی* 2 | ||
1مربی، دانشکده فنی و مهندسی، دانشگاه دامغان | ||
2استادیار، دانشکده فنی و مهندسی، دانشگاه دامغان | ||
تاریخ دریافت: 19 فروردین 1397، تاریخ پذیرش: 21 مهر 1397 | ||
چکیده | ||
در دهه اخیر همزمان با افزایش نیاز به نمایش انواع داده بهصورت گراف، مانند دادههای شبکههای اجتماعی یا شبکههای ارتباطی، بسیاری از محققین به ارائه روشهای حفظ حریم خصوصی در این نوع از اطلاعات و دادهها پرداختهاند. اگرچه که تاکنون روشهای زیادی برای بینامسازی دادههای جدولی ارائه شده است، اما موضوع بینامسازی گراف را میتوان جزء موضوعات جدید تحقیقاتی بهحساب آورد. یکی از مدلهای مهم برای جلوگیری از خطر افشای شناسه کاربران در دادههای گراف به تعداد اتصالات همسایههای یک گره در گراف توجه دارد. در این مقاله یک روش بینامسازی جهت حفظ حریم خصوصی بر اساس این مدل پیشنهاد میشود که در آن بر اساس افزایش و کاهش یالهای گراف خطر نقض حریم خصوصی کاهش مییابد. اعمال روش فوق بر روی تعدادی گرافهای واقعی با اندازههای متفاوت نشان میدهد که روش فوق میتواند سودمندی بهتری را برحسب یکی از معیارهای مهم در گرافها یعنی متوسط فاصله گرهها از یکدیگر بهدست آورد و ساختار گراف تغییرات کمتری خواهد داشت. | ||
کلیدواژهها | ||
حریم خصوصی؛ دادههای شخصی؛ شبکههای اجتماعی؛ بینام سازی گراف | ||
عنوان مقاله [English] | ||
An Improved Method for Graph Data Anonymization with Emphasis on Preserving the Average Path length | ||
نویسندگان [English] | ||
S. H. Erfani1؛ R. Mortazavi2 | ||
1damghan university | ||
2damghan university | ||
چکیده [English] | ||
In recent decades, in view of the widespread use of graph data in different applications, for instance in social networks, communications networks, etc. many researchers have investigated different anonymization approaches for such data. Although relational data anonymization is mature enough, graph data anonymization is a challenging and relatively new field of research. One of the most important anonymization models against identity disclosure risk in graph data addresses the number of links a node’s neighbors have, in the graph. In this paper, an improved method is proposed that realizes this model using both edge addition and deletion to the original graph. The application of the method to a number of different real-world graphs confirms that the method can produce more useful graphs in terms of one of the most important characteristics in such data, i.e., the Average Path Length in the graph and graph structure will undergo less change. | ||
کلیدواژهها [English] | ||
Privacy, Personal Data, Social Networks, Graph Anonymization | ||
سایر فایل های مرتبط با مقاله
|
||
مراجع | ||
[1] A. Padrola and V. Muntés-Mulero, “Graph anonymization via metric embeddings: Using classical anonymization for graphs,” Intelligent Data Analysis, pp. 365–388, 2014.## [2] Sh. Ji, T. Wang, J. Chen, W. Li, P. Mittal, and R. Beyah, “De-SAG: On the De-anonymization of Structure-Attribute Graph Data,” IEEE Transactions on Dependable and Secure Computing, pp. 1-14, 2016.## [3] A. Shaharkhiz and H. Shahriari, “A method for preserving privacy in published multi-relational social networks,” International Conference on Knowledge Management and Information Sharing - KMIS 2011, France, 2011.## [4] E. Sargolzaee and M. Abdollahi Azgomi, “Preserving the Privacy of Published Social Networks Data Based on Graph Modification,” Proc. of the 10th International ISC Conference on Information Security and Cryptology (ISCISC'13), pp. 30-37, 2013. (in Persian)##. [5] F. Rousseau, J. Casas-Roma, and M. Vazirgiannis, “Community-preserving anonymization of graphs,” Knowledge and Information Systems, pp. 315-343, 2017.## [6] T. Feder, S. U. Nabar and E. Terzi, “Anonymizing graphs,” CoRRabs. 0810/5578, 2008.## [7] M. Hay, G. Miklau, D. Jensen, P. Weis, and S. Srivastava, “Anonymizing social networks,” Technical Report No. 07-19. Computer Science Department, University of Massachusetts Amherst, Amherst, 2007.## [8] X. Ying, K. Pan, X. Wu, and L. Guo, “Comparisons of randomization and k-degree anonymization schemes for privacy preserving social network publishing,” In: Workshop on social network mining and analysis, pp. 1–10, 2009## [9] X. Ying and X. Wu, “Randomizing social networks: a spectrum preserving approach,” In: Proceedings of the SIAM international conference on data mining, 2008.## [10] L. Sweeney, “k-anonymity: a model for protecting privacy”. Int J Uncertain Fuzziness Knowl Based Syst, vol. 10, pp. 557–570, 2002##. [11] B. Zhou and J. Pei, “Preserving privacy in social networks against neighborhood attacks,” In: Proceedings of the IEEE 24th international conference on data engineering, 2008.## [12] K. Rahmati, H. Naderi, and S. Keshvari, “Content-Structural Graph Clustering and a New Measure for Its Evaluation,” Journal of Advanced Defence Science and Technology, vol. 9, pp. 201-210, 2018##. [13] R. M. Karp, “Reducibility among combinatorial problems,” Complexity of computer computations, Springer, Boston, MA, pp. 85-103, 1972.## [14] www.orgnet.com## [15] W. W. Zachary, “An information flow model for conflict and fission in small groups,” Journal of Anthropological Research, vol. 33, pp. 452–473, 1977##. [16] M. Girvan and M. E. Newman, “Community structure in social and biological networks,” Proceedings of the national academy of sciences, vol. 99, pp. 7821–7826, 2002.## | ||
آمار تعداد مشاهده مقاله: 637 تعداد دریافت فایل اصل مقاله: 250 |