روش بهبودیافته برای بی‌نامسازی داده‌های گراف با تأکید بر حفظ متوسط فاصله بین گره‌ها

نوع مقاله : مقاله پژوهشی

نویسندگان

1 مربی، دانشکده فنی و مهندسی، دانشگاه دامغان

2 استادیار، دانشکده فنی و مهندسی، دانشگاه دامغان

چکیده

در دهه اخیر هم‌زمان با افزایش نیاز به نمایش انواع داده به‌صورت گراف، مانند داده‌های شبکه‌های اجتماعی یا شبکه‌های ارتباطی، بسیاری از محققین به ارائه روش‌های حفظ حریم خصوصی در این نوع از اطلاعات و داده‌ها پرداخته‌اند. اگرچه که تاکنون روش‌های زیادی برای بی‌نام‌سازی داده‌های جدولی ارائه شده است، اما موضوع بی‌نام‌سازی گراف را می‌توان جزء موضوعات جدید تحقیقاتی به‌حساب آورد. یکی از مدل‌های مهم برای جلوگیری از خطر افشای شناسه کاربران در داده­های گراف به تعداد اتصالات همسایه‌های یک گره در گراف توجه دارد. در این مقاله یک روش بی‌نام‌سازی جهت حفظ حریم خصوصی بر اساس این مدل پیشنهاد می‌شود که در آن بر اساس افزایش و کاهش یال‌های گراف خطر نقض حریم خصوصی کاهش می‌یابد. اعمال روش فوق بر روی تعدادی گراف‌های واقعی با اندازه‌های متفاوت نشان می‌دهد که روش فوق می‌تواند سودمندی بهتری را برحسب یکی از معیارهای مهم در گراف‌ها یعنی متوسط فاصله گره‌ها از یکدیگر به­دست آورد و ساختار گراف تغییرات کمتری خواهد داشت.

کلیدواژه‌ها


عنوان مقاله [English]

An Improved Method for Graph Data Anonymization with Emphasis on Preserving the Average Path length

نویسندگان [English]

  • S. H. Erfani 1
  • R. Mortazavi 2
1 damghan university
2 damghan university
چکیده [English]

In recent decades, in view of the widespread use of graph data in different applications, for instance     in social networks, communications networks, etc. many researchers have investigated different                anonymization approaches for such data. Although relational data anonymization is mature enough, graph data anonymization is a challenging and relatively new field of research. One of the most important     anonymization models against identity disclosure risk in graph data addresses the number of links a node’s neighbors have, in the graph. In this paper, an improved method is proposed that realizes this model using both edge addition and deletion to the original graph. The application of the method to a number of        different real-world graphs confirms that the method can produce more useful graphs in terms of one of the most important characteristics in such data, i.e., the Average Path Length in the graph and graph structure will undergo less change.
 

کلیدواژه‌ها [English]

  • Privacy
  • Personal Data
  • Social Networks
  • Graph Anonymization
   [1]      A. Padrola and V. Muntés-Mulero, “Graph anonymization via metric embeddings: Using classical anonymization for graphs,” Intelligent Data Analysis, pp. 365–388, 2014.##
   [2]      Sh. Ji, T. Wang, J. Chen, W. Li, P. Mittal, and R. Beyah, “De-SAG: On the De-anonymization of Structure-Attribute Graph Data,” IEEE Transactions on Dependable and Secure Computing, pp. 1-14, 2016.##
   [3]      A. Shaharkhiz and H. Shahriari, “A method for preserving privacy in published multi-relational social networks,” International Conference on Knowledge Management and Information Sharing - KMIS 2011, France, 2011.##
   [4]      E. Sargolzaee and M. Abdollahi Azgomi, “Preserving the Privacy of Published Social Networks Data Based on Graph Modification,” Proc. of the 10th International ISC Conference on Information Security and Cryptology (ISCISC'13), pp. 30-37, 2013. (in Persian)##.
   [5]      F. Rousseau, J. Casas-Roma, and M. Vazirgiannis, “Community-preserving anonymization of graphs,” Knowledge and Information Systems, pp. 315-343, 2017.##
   [6]      T. Feder, S. U. Nabar and E. Terzi, “Anonymizing graphs,” CoRRabs. 0810/5578, 2008.##
   [7]      M. Hay, G. Miklau, D. Jensen, P. Weis, and S. Srivastava, “Anonymizing social networks,” Technical Report No.    07-19. Computer Science Department, University of Massachusetts Amherst, Amherst, 2007.##
   [8]      X. Ying, K. Pan, X. Wu, and L. Guo, “Comparisons of randomization and k-degree anonymization schemes for privacy preserving social network publishing,” In: Workshop on social network mining and analysis, pp. 1–10, 2009##
   [9]      X. Ying and X. Wu, “Randomizing social networks: a spectrum preserving approach,” In: Proceedings of the SIAM international conference on data mining, 2008.##
[10]      L. Sweeney, “k-anonymity: a model for protecting privacy”. Int J Uncertain Fuzziness Knowl Based Syst, vol. 10, pp. 557–570, 2002##.
 [11]      B. Zhou and J. Pei, “Preserving privacy in social networks against neighborhood attacks,” In: Proceedings of the IEEE 24th international conference on data engineering, 2008.##
[12]   K. Rahmati, H. Naderi, and S. Keshvari, “Content-Structural Graph Clustering and a New Measure for Its Evaluation,” Journal of Advanced Defence Science and Technology, vol. 9, pp. 201-210, 2018##.
[13]      R. M. Karp, “Reducibility among combinatorial problems,” Complexity of computer computations, Springer, Boston, MA, pp. 85-103, 1972.##
[14]      www.orgnet.com##
[15]      W. W. Zachary, “An information flow model for conflict and fission in small groups,” Journal of Anthropological Research, vol. 33, pp. 452–473, 1977##.
[16]      M. Girvan and M. E. Newman, “Community structure in social and biological networks,” Proceedings of the national academy of sciences, vol. 99, pp. 7821–7826, 2002.##