[发明专利]基于度匿名与链路扰动的社交网络保护方法有效
申请号: | 201910045622.9 | 申请日: | 2019-01-17 |
公开(公告)号: | CN109800573B | 公开(公告)日: | 2022-12-27 |
发明(设计)人: | 郭耀;刘志宏;曾勇;张辉;马佰和;马建峰 | 申请(专利权)人: | 西安电子科技大学 |
主分类号: | G06F21/55 | 分类号: | G06F21/55;G06F21/62;G06K9/62;G06Q50/00 |
代理公司: | 陕西电子工业专利中心 61205 | 代理人: | 田文英;王品华 |
地址: | 710071 陕*** | 国省代码: | 陕西;61 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 匿名 扰动 社交 网络 保护 方法 | ||
1.一种基于度匿名与链路扰动的社交网络保护方法,其特征在于,对社交网络的关键节点集合中的每个节点进行度匿名,对划分子图后的社交网络图进行链路扰动;该方法的具体步骤包括如下:
(1)建立社交网络图模型:
(1a)将包含用户关系的社交网络数据抽象为无向图G1=(V,E),其中,V表示无向图G1中所有节点的集合,每个节点表示社交网络中的一个用户,E表示无向图G1中边的集合,每条边表示社交网络中的两个用户对应的两个节点间的连线;
(2)选择关键节点:
(2a)采用网络邻接矩阵生成方法,生成与无向图G1对应的邻接矩阵;
(2b)利用节点度计算公式,分别计算无向图G1中每个节点的度;
(2c)对无向图G1中的所有节点的度按照从大到小进行排序,从中选择序列中的前10%的节点,组成关键节点集合;
(3)对关键节点集合中的每个节点进行度匿名:
(3a)从关键节点集合中选取一个未选过的节点;
(3b)将与所选节点有连接关系的所有节点作为邻居节点,从所有邻居节点中随机选择一个邻居节点,将与所选邻居节点有连接关系的节点作为所选节点的第2跳的邻居节点,以此类推,得到所选节点的第tc跳的邻居节点;
(3c)判断所选节点的第tc跳邻居节点的度是否小于所选节点的度,若是,则执行步骤(3d),否则,执行步骤(3b);
(3d)用所选节点的第tc跳的邻居节点的所有邻居节点替换所选节点的所有邻居节点;
(3e)判断是否选完关键节点集合中的所有节点,若是,则执行步骤(3f),否则,执行步骤(3a);
(3f)用匿名度后的每个节点更新无向图G1的与该节点对应的关键节点,得到无向图G2;
(4)对无向图G2划分子图:
(4a)从无向图G2中找出所有满足条件的5阶完全子图;
(4b)合并相同节点数为4的5阶完全子图,得到合并后的子图,组成无向图G2的子图划分集合C;
(5)扰动无向图G2中每个子图的链路:
(5a)设置一个空的图G';
(5b)从子图划分集合C中选择一个未选过的子图;
(5c)从所选子图中选择一个未选过的节点u;
(5d)从所选节点u的邻居节点中选择一个未选过的节点v;
(5e)从节点v开始,经过t-1跳的随机游走到节点z;
(5f)判断节点z与节点u是否满足添加条件,若是,则执行步骤(5e);否则,执行步骤(5g);
(5g)在图G'中以0.5的概率添加一条连接节点u与节点z的边;
(5h)判断所选节点u的邻居节点是否选完,若是,则执行步骤(5i),否则,则执行步骤(5d);
(5i)判断所选子图中的节点是否选完,若是,则执行步骤(5j),否则,则执行步骤(5c);
(5j)判断子图划分集合C中的子图是否选完,若是,则执行步骤(5k),否则,则执行步骤(5b);
(5k)从无向图G2中选择一条未选过的边;
(5l)判断所选边连接的两个节点是否属于同一个子图,若是,执行步骤(5m),否则,将所选边加入图G'中后执行步骤(5m);
(5m)判断无向图G2中的边是否选完,若是,则执行步骤(6),否则,执行步骤(5k);
(6)得到扰动后的图G′对应的社交网络。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于西安电子科技大学,未经西安电子科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910045622.9/1.html,转载请声明来源钻瓜专利网。