ارائه روشی جدید برای حفظ حریم خصوصی یال در آنالیز شبکه های اجتماعی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 629

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTCK02_138

تاریخ نمایه سازی: 8 آبان 1395

چکیده مقاله:

شبکه های اجتماعی بعنوان پدیده ای نوظهور ، حوزه های تحقیقاتی جدیدی را در زمینه های علمی مختلف گشوده است که لازمهآن، انتشار و به اشتراک گذاری اطلاعات این شبکهها میباشد. انتشار این اطلاعات، سبب بروز نگرانی های حریم خصوصی میشود. تحقیقات مختلفی برای رفع نگرانی کاربران و ارایه دهندگان در زمینه حفظ حریم خصوصی انجام شده است. یکی ازمکانیزم های حفظ حریم خصوصی ، محدودسازی توانایی دشمن در استنتاج یال حساس بین کاربران در گراف شبکه اجتماعیمنتشر شده می باشد که به حریم خصوصی یال مشهور است. تصادفی سازی احتمالی یال های گراف، تکنیکی استاندارد برایدستیابی به حفظ حریم خصوصی یال است. نقطه ضعف اصلی روشهای تصادفی سازی یال های گراف آن است که تخریبساختاری قابل توجهی روی گراف منتشر شده صورت می گیرد. این امر، ارزشمندی گراف منتشرشده را بشدت کاهش می دهد.در این مقاله، روش جدیدی برای تصادفی سازی احتمالی یال های گراف بر اساس تصادفی سازی همسایگی ارائه شده است. درپژوهش حاضر، تلاش بر آن است که ضمن حفظ حریم خصوصی یال، تخریب ساختاری نسبت به روشهای قبلی کاهش یافته وحریم خصوصی گره های حساس نیز بیشتر مورد توجه قرار گیرد. در روش پیشنهادی، احتمال تغییر یال نودهای حساس، افزایشیافته و تغییر یال این گرهها در اولویت قرار می گیرد. نتایج ارزیابی های انجام شده روی داده های شبکه اجتماعی واقعی، نشانمیدهد که روش پیشنهادی ضمن تضمین میزان آشفتگی حریم خصوصی مورد نظر تحلیلگر حریم خصوصی و حفظ اطلاعاتحیاتی داده های شبکه های اجتماعی منتشر شده، اهداف مورد نظر روش پیشنهادی را نیز برآورده می سازد. این نتایج نشان می-دهند که میزان تشابه گراف تغییریافته به گراف اولیه در روش پیشنهادی، با معیارهای سطح نود مرکزیت درجه، مرکزیتبینابینی و مرکزیت نزدیکی به ترتیب به میزان 4% و 8% و % 5 نسبت به کارهای قبلی، بهبود یافته است.

کلیدواژه ها:

آنالیز شبکه های اجتماعی ، تصادفی سازی همسایگی ، حریم خصوصی یال

نویسندگان

سمیه دهنوی

دانشجوی کارشناسی ارشد ، دانشگاه آزاد اسلامی واحد مشهد

مهرداد جلالی

عضو هیئت علمی، دانشگاه آزاد اسلامی واحد مشهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Campan, ans T. Truta, "A clustering approach for data ...
  • J. Cheng, A. Wai-chee Fu, and J. Liu, "K- isomorphism: ...
  • Proceedings of the 2010 ACM SIGMOD International Conference _ Management ...
  • L. Zhang, and W. Zhang, "Edge anonymity in Internati onal ...
  • Conference on Computational Science and Engineering, Vncouver, B C, pp ...
  • M. Hay, G. Miklau, D. Jensen, and D. Towsley, "Resisting ...
  • (VLDB), pp. 102-114, 2008. ...
  • E. Zheleva, and L. Getoor, "Preserving the privacy of sensitive ...
  • M. Hay, G. Miklau, D. Jensen, P. Weis, and S. ...
  • X. Ying, and X. Wu, "Randomizing social networks: a spectrum ...
  • A. Milani Fard, K. Wang, and P. Yu, "Limiting link ...
  • Database Technology, New York, pp. 109- 119, 2012. ...
  • A. Milani Fard, and K. Wang, "Neighborhood Randomization for Link ...
  • Network Analysis", World Wide Web Journal, Springer, vol. 18, pp. ...
  • S. Wasserman, and K. Faust, "Social network and ...
  • applications, " Cambridge University Press, ...
  • R. Guimera, L. Danon, A. Guilera, F. Giralt, and A. ...
  • X. Ying, and X. Wu, "Randomizing social networks: a spectrum ...
  • S.P. Borgatti, M.G. Everett, and L.C. Freeman, "UCINET 6 for ...
  • Sivakumar, "Comparing top k lists". SIAM Jour. on Discrete Math, ...
  • نمایش کامل مراجع