论文发表指导_期刊投稿推荐_期刊论文发表咨询_职称驿站

论文发表指导,期刊推荐,国际出版

职称驿站学术导航
关闭职称驿站导航

论文发表职称晋升 全方位咨询服务

学术出版,国际教著,国际期刊,SCI,SSCI,EI,SCOPUS,A&HCI等高端学术咨询

大规模社会网络敏感链接推理方法03年第四期《计算机科学与探索》论文发表

来源:职称驿站所属分类:计算机应用论文
发布时间:浏览:27次

大规模社会网络敏感链接推理方法03年第四期《计算机科学与探索》论文发表

大规模社会网络敏感链接推理方法
Inferring Sensitive Link in Large-Scale Social Networks
王淼;张啸剑;孟小峰;

1:中国人民大学信息学院
摘要:
社会网络中许多应用需要对敏感链接关系进行匿名保护,然而攻击者利用基于推理的攻击可以披露个体之间的链接隐私关系。当前许多基于网络结构的推理攻击方法尽管能够找出链接关系,但由于没有考虑节点之间的相似度量特征而导致推理效率较低,并且也不适用于推理大规模网络节点的链接关系。提出了一种大规模社会网络中基于节点相似度量特征的敏感链接推理框架。该框架包括基于图聚类的特征矩阵划分,针对每个类进行奇异值分解,进而计算出各节点对之间的相似度量值,再以相似度量值为贝叶斯推理条件来计算节点对之间链接存在性的后验概率。实验结果表明,所提出的敏感链接推理方法有较高的推理准确性,增强了推理效果,尤其是在大规模社会网络中,优势更加明显。
关键词: 社会网络;敏感链接;链接披露;相似度量
基金项目:  国家自然科学基金Nos.60833005,91024032,61070055;; 国家科技重大专项"核高基"项目No.2010ZX01042-002-003;; 中国人民大学科学研究基金No.10XNI018~~
通讯作者:
Email:
参考文献:

[1]Zou Lei,Chen Lei,Ozsu M T.K-automorphism:a general framework for privacy preserving network publication[C]//Proceedings of the International Conference on Very Large Data Bases(PVLDB09),Lyon,France,2009:946-957.
[2]Cheng J,Fu A Wai-Chee,Liu Jia.K-isomorphism:privacy preserving network publication against structural attacks[C]//Proceedings of the2010ACM International Conference on Management of Data(SIGMOD10),Indianapolis,Indiana,USA,2010.New York,NY,USA:ACM,2010:459-470.
[3]Cormode G,Srivastava D,Bhagat S,et al.Class-based graph anonymization for social network data[C]//Proceedings of the International Conference on Very Large Data Bases(PVLDB09),Lyon,France,2009:810-811.
[4]Zheleva E,Getoor L.Preserving the privacy of sensitive relationships in graph data[C]//LNCS4980:Proceedings of the Workshop on Privacy,Security,and Trust in KDD(PinKDD07),San Jose,California,USA,2007.Berlin,Heidelberg:Springer-Verlag,2007:153-171.
[5]Backstrom L,Dwork C,Kleinberg J.Wherefore art thou r3579x?:anonymized social networks,hidden patterns,and structural steganography[C]//Proceedings of the16th International Conference on World Wide Web(WWW07),Banff,Alberta,Canada,2007.New York,NY,USA:ACM,2007:181-190.
[6]Lindamood J,Heartherly R.Inferring private information using social network data[C]//Proceedings of the18th Inter-national Conference on World Wide Web(WWW09),Madrid,Spain,2009.New York,NY,USA:ACM,2009:1145-1146.
[7]Liu Kun,Terzi E.Towards identity anonymization on graphs[C]//Proceedings of the2008ACM International Conference on Management of Data(SIGMOD08),Van-couver,BC,Canada,2008.New York,NY,USA:ACM,2008:93-106.
[8]Zhou Bin,Pei Jian.The k-anonymity and l-diversity appro-aches for privacy preservation in social networks against neighborhood attacks[J].Knowledge and Information Systems,2011,28(1):47-77.
[9]Liben-Nowell D,Kleinberg J.The link prediction problem for social networks[C]//Proceedings of the12th International Conference on Information and Knowledge Management(CIKM03).New York,NY,USA:ACM,2003:556-559.
[10]Salton G,MeGill M J.Introduction to modern information retrieval[M].[S.l.]:McGraw Hill,1983.
[11]Katz L.A new status index derived from sociometric analy-sis[J].Psychometrika,1953,18(1):39-43.
[12]Chakrabarti S.Dynamic personalized pagerank in entity-relation graphs[C]//Proceedings of the16th International Conference on World Wide Web(WWW07),Banff,Alberta,Canada,2007.New York,NY,USA:ACM,2007:571-580.
[13]Tong H,Faloutsos C,Koren Y.Fast direction-aware proximity for graph mining[C]//Proceedings of the13th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining(KDD07),San Jose,California,USA,2007.New York,NY,USA:ACM,2007:747-756.
[14]Ying Xiaowei,Wu Xintao.Randomizing social networks:a spectrum preserving approach[C]//Proceedings of the SIAM International Conference on Data Mining(SDM08),Atlanta,Georgia,USA,2008:739-750.
[15]Dhillon I,Guan Yuqiang,Kulis B.Kernel k-means,spectral clustering and normalized cuts[C]//Proceedings of the10thACM SIGKDD International Conference on Knowledge Discovery and Data Mining(KDD04),Seattle,WA,USA,2004.New York,NY,USA:ACM,2004:551-556.
[16]Liu Kun,Terzi E.A framework for computing the privacy scores of users in online social networks[J].ACM Transac-tions on Knowledge Discovery from Data,2010,5(1).

 公共机房计算机使用频率高,使用人员范围广,因此在日常的使用过程中,计算机的硬件经常会出现各种各样的故障,如:因计算机的移动造成计算机掉电、硬件松动,键盘、鼠标、耳机等易耗品损坏显得更为突出。同时也会出现人为破坏,有些由于机房的计算机安全设置不到位,学生有意无意的使用删除命令、格式化命令、修改CMOS或注册表,造成系统被破坏。有的人会随意更改IP地址,可能导致局域网内计算机出现IP冲突。

随着计算机技术与通信技术的飞速发展,众多的信息设备生产商在市场驱动下,开发出了功能多样和强大的设备和仪器,实现这些异构而多样化的信息设备互连互通成为信息技术产品的发展趋势,国际上已有许多标准化组织和企业联盟在进行相关的技术标准制定工作。其中最具代表性的是信息设备资源共享协同服务(IGRS)和通用即插即用(UPnP)两大主流信息设备互连互通协议。

《大规模社会网络敏感链接推理方法03年第四期《计算机科学与探索》论文发表》

本文由职称驿站首发,您身边的高端学术顾问

文章名称: 大规模社会网络敏感链接推理方法03年第四期《计算机科学与探索》论文发表

文章地址: https://m.zhichengyz.com/p-23274

相关内容推荐
New Journal of Chemistry影响因子
Antioxidants影响因子是多少
Environmental Science & Technology(ES&T)影响因子
评正高专业著作1部是单书号还是双书号
Journal of Hazardous Materials影响因子是多少
sci论文在知网可以查吗
用EI目录告诉你EI期刊怎么找
Scientific Reports影响因子是多少
未能解决您的问题?马上联系学术顾问

未能解决您的问题?

不要急哦,马上联系学术顾问,获取答案!

免费获取
扫码关注公众号

扫码关注公众号

微信扫码加好友

微信扫码加好友

职称驿站 www.zhichengyz.com 版权所有 仿冒必究
冀ICP备16002873号-3