首页 > 专利 > 安徽师范大学 > 基于匿名的网络最短路径隐私保护方法专利详情

基于匿名的网络最短路径隐私保护方法   0    0

有效专利 查看PDF
专利申请流程有哪些步骤?
专利申请流程图
申请
申请号:指国家知识产权局受理一件专利申请时给予该专利申请的一个标示号码。唯一性原则。
申请日:提出专利申请之日。
2019-03-26
申请公布
申请公布指发明专利申请经初步审查合格后,自申请日(或优先权日)起18个月期满时的公布或根据申请人的请求提前进行的公布。
申请公布号:专利申请过程中,在尚未取得专利授权之前,国家专利局《专利公报》公开专利时的编号。
申请公布日:申请公开的日期,即在专利公报上予以公开的日期。
2019-06-28
授权
授权指对发明专利申请经实质审查没有发现驳回理由,授予发明专利权;或对实用新型或外观设计专利申请经初步审查没有发现驳回理由,授予实用新型专利权或外观设计专利权。
2021-02-09
预估到期
发明专利权的期限为二十年,实用新型专利权期限为十年,外观设计专利权期限为十五年,均自申请日起计算。专利届满后法律终止保护。
2039-03-26
基本信息
有效性 有效专利 专利类型 发明专利
申请号 CN201910232759.5 申请日 2019-03-26
公开/公告号 CN109842555B 公开/公告日 2021-02-09
授权日 2021-02-09 预估到期日 2039-03-26
申请年 2019年 公开/公告年 2021年
缴费截止日
分类号 H04L12/721H04L12/733H04L12/24G06F9/455H04L29/06 主分类号 H04L12/721
是否联合申请 独立申请 文献类型号 B
独权数量 1 从权数量 0
权利要求数量 1 非专利引证数量 1
引用专利数量 1 被引证专利数量 0
非专利引证 1、2017.11.30陈伟鹤等《.匿名最短路径的top-k路径贪心泛化算法》《.计算机工程》.2016,(第1期),全文.;
引用专利 US2017346719A 被引证专利
专利权维持 3 专利申请国编码 CN
专利事件 事务标签 公开、实质审查、授权
申请人信息
申请人 第一申请人
专利权人 安徽师范大学 当前专利权人 安徽师范大学
发明人 徐平安、孙丽萍、刘孝庆、腾莉、罗永龙 第一发明人 徐平安
地址 安徽省芜湖市弋江区花津南路安徽师范大学 邮编 241000
申请人数量 1 发明人数量 5
申请人所在省 安徽省 申请人所在市 安徽省芜湖市
代理人信息
代理机构
专利代理机构是经省专利管理局审核,国家知识产权局批准设立,可以接受委托人的委托,在委托权限范围内以委托人的名义办理专利申请或其他专利事务的服务机构。
芜湖安汇知识产权代理有限公司 代理人
专利代理师是代理他人进行专利申请和办理其他专利事务,取得一定资格的人。
朱圣荣
摘要
本发明揭示了一种基于匿名的网络最短路径隐私保护方法,该方法对复杂网络进行形式化建模。定义虚拟结点集和虚拟边集,建立距离矩阵,并运用动态规划思想求解结点对间的最短路径;根据需要保护结点对间的最短路径,使用覆盖计数对结点分类,增加干扰结点和干扰边以实现对最短路径的隐私保护。本发明通过增加干扰结点和干扰边的方法,实现了结点对间最短路径的匿名化保护,由此可有效地防御攻击者对结点对间关系路径的恶意攻击。
  • 摘要附图
    基于匿名的网络最短路径隐私保护方法
  • 说明书附图:图1
    基于匿名的网络最短路径隐私保护方法
  • 说明书附图:图2
    基于匿名的网络最短路径隐私保护方法
  • 说明书附图:图3
    基于匿名的网络最短路径隐私保护方法
  • 说明书附图:图4
    基于匿名的网络最短路径隐私保护方法
  • 说明书附图:图5
    基于匿名的网络最短路径隐私保护方法
法律状态
序号 法律状态公告日 法律状态 法律状态信息
1 2021-02-09 授权
2 2019-06-28 实质审查的生效 IPC(主分类): H04L 12/721 专利申请号: 201910232759.5 申请日: 2019.03.26
3 2019-06-04 公开
权利要求
权利要求书是申请文件最核心的部分,是申请人向国家申请保护他的发明创造及划定保护范围的文件。
1.基于匿名的网络最短路径隐私保护方法,其特征在于,包括以下步骤:
步骤1、将现实世界中的复杂网络建模为加权无向图G=(V,E)形式,采用邻接矩阵表示,并采用边权值矩阵W表示加权无向图G的边权值,找出边权值矩阵W中的最小值Wmin,并根据最小值Wmin的大小更新边权值矩阵;
根据边权值矩阵W中的最小值Wmin更新边权值矩阵W时,若Wmin≤0则,对边权值矩阵中的每一个元素根据公式Wij=Wij+abs(Wmin)+1更新,其中abs(Wmin)表示Wmin的绝对值;
步骤2、根据边权值创建虚拟边集和虚拟结点集,将虚拟边集和虚拟结点集加入到原有的加权无向图G中,建立距离矩阵D,表示任意两个结点之间的最短距离,并对距离矩阵D进行初始化;
虚拟边集和虚拟结点集是根据边权值矩阵W创建的,对于每一条边,创建Wij条边权值为1的虚拟边和Wij-1个虚拟结点,其中虚拟边和虚拟结点依次连接并且与结点i和结点j相连,每个虚拟结点的度为2,然后,删除边,并且将虚拟边和虚拟结点加入到边集E和结点集V中;
距离矩阵D记录结点集V中每一个结点到其他结点的最短距离,距离矩阵D中Dij表示结点i和结点j之间的最短距离,初始化距离矩阵D中每一个元素的值为∞;
对于结点集V中的每一个结点v需要进行以下操作:
1)选择一个结点vi,将Dii设为0,创建一个结点队列Q,将结点vi加入到队列Q;
2)采用公式Dij=min(Dik)+1计算队首结点的所有邻接结点与结点i的最短距离,其中结点j属于队首结点的所有邻接结点,结点k属于结点j的所有邻接结点;将队首结点的邻接结点中没有加入过队列Q的结点加入队列Q,并且将队列Q的队首结点出队;
3)重复操作2),直至队列Q空时为止;
对于结点集V中的每一个结点v,重复1)-3)操作更新距离矩阵D,删除虚拟边集和虚拟结点集;
步骤3、对于每一个结点,创建队列Q,对每个结点进行遍历,采用动态规划的思想,对每个结点和目标源点进行更新最短距离;
步骤4、计算加权无向图G中每个结点的覆盖计数,并根据覆盖计数的数值,对结点进行分类;
定义需要保护的结点对(vs,vt)之间的最短路径序列为Pst,其中vs和vt分别表示需要保护的起始结点和最终结点,所有需要保护的结点对构成集合H;
对于图G中的任意一个结点vi,若需保护结点对集合H中有n对结点对的最短路径序列经过它,则称n为该结点的覆盖计数,记为ci=n,0≤ci≤|H|,其中|H|为结点对集合H中的结点对数,若ci=|H|,则该结点为全覆盖结点;若ci=0,则该结点为半覆盖结点;若0<ci<|H|,则该结点为半覆盖结点;
最短路径序列不包含结点对的起始结点vs和最终结点vt;
步骤5、若存在全覆盖结点,则直接增加干扰结点和干扰边;若不存在全覆盖结点,判断有无特殊情况,然后根据半覆盖结点增加干扰结点和干扰边;
若图G中存在全覆盖结点,则直接根据全覆盖结点增加干扰结点和干扰边,干扰结点与全覆盖结点存在相同的邻接结点,并且与各邻接结点的边权值相同;若图G中不存在全覆盖结点,则先判断有无需要保护的结点对的最短路径序列只包含起始结点和最终结点,若有,则将该最短路径中唯一的边删去,增加两个干扰结点和四条干扰边,边权值根据原有边权值进行随机值修改,然后选取覆盖计数值最大的半覆盖结点,增加干扰结点和干扰边,干扰结点与半覆盖结点存在相同的邻接结点,并且与各邻接结点的边权值相同,删除结点对集合H中所有最短路径序列含有该半覆盖结点的结点对,计算剩余结点对中覆盖计数最大的半覆盖结点,重复上述操作,直至结点对集合H变成空集为止。
说明书

技术领域

[0001] 本发明属于针对复杂网络中加权用户关系图的信息安全保护技术领域,尤其涉及用于复杂网络中最短路径的搜索以及对最短路径进行匿名化保护。

背景技术

[0002] 网络因为其固有的特性,寻找其最短路径,实则为在建立好的图模型的基础上寻找一条目标源点到目标终点的边权值相加最小的路径。现在,主要运用于网络搜索最短路径的算法包括Dijkstra算法和Floyd算法等。
[0003] Dijkstra算法基于贪心策略,每一次选取与目标源点距离最近的结点,先暂时确定目标源点与该结点之间的最短路径,然后检测其他结点是否能够通过该结点进行更新最短距离,最后得到目标源点到每一个结点的最短路径。
[0004] Floyd算法采用了动态规划算法。对于图G中包含的边eij,从任意结点vi到任意结点vj的最短路径dij只存在两种可能:
[0005] (1)直接从vi到vj,此时dij=eij;
[0006] (2)从vi经过若干个结点到vj。对于结点vk,检查dij>dik+dkj是否成立,若成立,则令dij=dik+dkj。由此得到的状态转移方程:dij=min{dij,dik+dkj}。
[0007] Dijkstra算法在存在负权值的图中,无法找到最短距离。Floyd算法在计算任意两个结点之间的最短路径,故其时间复杂度为O(N3),由于Floyd算法时间复杂度较高不适合计算大规模数据。
[0008] 复杂网络数据主要由结点属性和用户关系构成,目前各种恶意攻击导致用户隐私数据泄露,威胁社会安全。随着人们对隐私泄露问题越来越多的重视,隐私保护技术日益成熟。现在常用的方法有数据扰动、匿名化和差分隐私等等。
[0009] 数据扰动技术是在复杂网络中,随机修改或者扰动数值信息,使得攻击者难以获得网络的真实信息,从而无法实施准确的攻击,实现了对网络数据的隐私保护目的;匿名化最典型的代表为K-匿名,在经过处理后的网络图中,结点再次受到攻击而造成隐私泄露的概率不大于1/k;差分隐私技术采用随机添加噪声的方法,实现数据失真的效果,并且保证向数据集添加删除记录不会改变查询结果。
[0010] 现有的隐私保护仅仅是对网络图中单一的结点与边进行保护,目前人们对结点间的最短路径保护方法还比较缺乏。

发明内容

[0011] 针对现有的最短路径搜索方法和隐私保护中加权用户关系图的特点,本方法提供了一种针对网络图的最短路径搜索及匿名化隐私保护方法,快速求解源点到目标结点的最短路径,根据最短路径和需要保护的结点对,对所有结点分类,并依据不同情况,增加干扰结点和干扰边,从而达到对最短路径的匿名化保护。
[0012] 为了实现上述目的,本发明采用的技术方案为:基于匿名的网络最短路径隐私保护方法,包括以下步骤:
[0013] 步骤1、将现实世界中的复杂网络建模为加权无向图G=(V,E)形式,采用邻接矩阵表示,并采用边权值矩阵W表示加权无向图G的边权值,找出边权值矩阵W中的最小值Wmin,并根据最小值Wmin的大小更新边权值矩阵;
[0014] 步骤2、根据边权值创建虚拟边集和虚拟结点集,将虚拟边集和虚拟结点集加入到原有的加权无向图G中,建立距离矩阵D,表示任意两个结点之间的最短距离,并对距离矩阵D进行初始化;
[0015] 步骤3、对于每一个结点,创建队列Q,对每个结点进行遍历,采用动态规划的思想,对每个结点和目标源点进行更新最短距离;
[0016] 步骤4、计算加权无向图G中每个结点的覆盖计数,并根据覆盖计数的数值,对结点进行分类;
[0017] 步骤5、若存在全覆盖结点,则直接增加干扰结点和干扰边;若不存在全覆盖结点,判断有无特殊情况,然后根据半覆盖结点增加干扰结点和干扰边。
[0018] 所述步骤1中,根据边权值矩阵W中的最小值Wmin更新边权值矩阵W时,若Wmin≤0则,对边权值矩阵中的每一个元素根据公式Wij=Wij+abs(Wmin)+1更新,其中abs(Wmin)表示Wmin的绝对值。
[0019] 所述步骤2中,虚拟边集和虚拟结点集是根据边权值矩阵W创建的,对于每一条边,创建Wij条边权值为1的虚拟边和Wij-1个虚拟结点,其中虚拟边和虚拟结点依次连接并且与结点i和结点j相连,每个虚拟结点的度为2,然后,删除边,并且将虚拟边和虚拟结点加入到边集E和结点集V中。
[0020] 所述步骤2中,距离矩阵D记录结点集V中每一个结点到其他结点的最短距离,距离矩阵D中Dij表示结点i和结点j之间的最短距离,初始化距离矩阵D中每一个元素的值为∞。
[0021] 所述步骤3中,对于结点集V中的每一个结点v需要进行以下操作:
[0022] 1)选择一个结点vi,将Dii设为0,创建一个结点队列Q,将结点vi加入到队列Q;
[0023] 2)采用公式Dij=min(Dik)+1计算队首结点的所有邻接结点与结点i的最短距离,其中结点j属于队首结点的所有邻接结点,结点k属于结点j的所有邻接结点;将队首结点的邻接结点中没有加入过队列Q的结点加入队列Q,并且将队列Q的队首结点出队;
[0024] 3)重复操作2),直至队列Q空时为止。
[0025] 6、根据权利要求5所述的基于匿名的网络最短路径隐私保护方法,其特征在于:所述步骤3对于结点集V中的每一个结点v,重复1)-3)操作更新距离矩阵D,删除虚拟边集和虚拟结点集。
[0026] 所述步骤4中,定义需要保护的结点对(vs,vt)之间的最短路径序列为Pst,其中vs和vt分别表示需要保护的起始结点和最终结点,所有需要保护的结点对构成集合H。
[0027] 所述步骤4中,对于图G中的任意一个结点vi,若需保护结点对集合H中有n对结点对的最短路径序列经过它,则称n为该结点的覆盖计数,记为ci=n,0≤ci≤|H|,其中|H|为结点对集合H中的结点对数,若ci=|H|,则该结点为全覆盖结点;若ci=0,则该结点为半覆盖结点;若0
[0028] 所述步骤4中,最短路径序列不包含结点对的起始结点vs和最终结点vt。
[0029] 所述步骤5中,若图G中存在全覆盖结点,则直接根据全覆盖结点增加干扰结点和干扰边,干扰结点与全覆盖结点存在相同的邻接结点,并且与各邻接结点的边权值相同;若图G中不存在全覆盖结点,则先判断有无需要保护的结点对的最短路径序列只包含起始结点和最终结点,若有,则将该最短路径中唯一的边删去,增加两个干扰结点和四条干扰边,边权值根据原有边权值进行随机值修改,然后选取覆盖计数值最大的半覆盖结点,增加干扰结点和干扰边,干扰结点与半覆盖结点存在相同的邻接结点,并且与各邻接结点的边权值相同,删除结点对集合H中所有最短路径序列含有该半覆盖结点的结点对,计算剩余结点对中覆盖计数最大的半覆盖结点,重复上述操作,直至结点对集合H变成空集为止。
[0030] 本发明的技术特点及效果:
[0031] (1)本发明根据原有的边集,找出距离矩阵中最小值,并根据其值得大小更新距离矩阵,引入虚拟边集和虚拟结点集的办法重新组织加权无向图G,使得算法能够根据图G快速搜索出最短距离并且对于负权图也能够很好适应;
[0032] (2)本发明在最短距离的搜索中使用动态规划思想,能够求出任意两个结点权值相加最小的路径,达到搜索到最短路径的效果;
[0033] (3)本发明引入覆盖结点计数的概念,对加权无向图G中所有结点进行归类,根据不同类别的结点,添加干扰结点和干扰边,使得需要保护的结点对之间存在多条最短路径,从而达到了对复杂网络隐私保护的目的。

实施方案

[0040] 下面对照附图,通过对实施例的描述,本发明的具体实施方式如所涉及的各构件的形状、构造、各部分之间的相互位置及连接关系、各部分的作用及工作原理、制造工艺及操作使用方法等,作进一步详细的说明,以帮助本领域技术人员对本发明的发明构思、技术方案有更完整、准确和深入的理解。
[0041] 如图1所示,基于匿名的网络最短路径隐私保护方法包括以下步骤:
[0042] 步骤1、将现实世界中的复杂网络建模为加权无向图G=(V,E)形式,其中V表示结点集,E表示边集,采用邻接矩阵表示图G。采用W表示图G中顶点的边权值矩阵,其中Wij表示结点i与结点j之间的边权值。找出边权值矩阵W中的最小值Wmin,若Wmin≤0则,对边权值矩阵中的每一个元素根据公式Wij=Wij+abs(Wmin)+1更新,其中abs(Wmin)表示Wmin的绝对值。
[0043] 步骤2、根据边权值矩阵创建虚拟结点集和虚拟边集。对于边集E中的每一条边,根据其边权值Wij,创建Wij条虚拟边和Wij-1个虚拟结点,其中Wij条虚拟边的边权值均为1,Wij-1个虚拟结点与Wij条虚拟边依次顺序连接并与结点i和结点j相连,每个虚拟结点的度为2。删除边,并且将Wij条虚拟边和Wij-1个虚拟结点分别添加入边集E和结点集V,更新邻接矩阵。
[0044] 创建一个距离矩阵D,记录结点集V中每一个结点到其他结点的最短距离,其中Dij表示结点i和结点j之间的最短距离。初始化距离矩阵D中每一个元素的值为∞。
[0045] 步骤3、选择结点集V中的一个结点vi,设Dii的值为0,将结点vi加入队列Q,根据公式Dij=min(Dik)+1更新队首结点的所有邻接结点与结点i的最短距离,其中结点j属于队首结点的所有邻接结点,结点k属于结点j的所有邻接结点,将队首结点的邻接结点中没有加入过队列Q的结点加入队列Q,将队列Q中的队首结点出队,重复上述更新操作,直到队列Q为空为止。最后,对于结点集V中的每一个结点v,重复上述操作更新距离矩阵D。删除虚拟边集和虚拟结点集。
[0046] 步骤4、定义需要保护的结点对(vs,vt)之间的最短路径序列为Pst,其中vs和vt分别表示需要保护的起始结点和最终结点,所有需要保护的结点对构成集合H。对于图G中的任意一个结点vi,若集合H中有n对结点对的最短路径序列(不包含结点对的起始结点vs和最终结点vt)经过它,则称n为该结点的覆盖计数,记为ci=n,0≤ci≤|H|,其中|H|为结点对集合H中的结点对数。
[0047] 步骤5、若图G中结点的覆盖计数等于结点对集合H的结点对总数,即ci=|H|,则称这样的结点为全覆盖结点;若图G中结点的覆盖计数等于0,即ci=0,则称这样的结点为零覆盖结点;若图G中结点的覆盖计数不为0也不为H,即0
[0048] 若图G中存在全覆盖结点,则对于每一个全覆盖结点vi,增加干扰结点vj,即V=V∪{vj},对于全覆盖结点vi的每一个邻接结点vk,增加边ejk,即E=E∪{ejk},其边权值Wjk=Wik。
[0049] 若图G中不存在全覆盖结点,判断是否存在这样的情况,需要保护的结点对(vs,vt)的最短路径序列只包含结点vs和vt,若有,则顺序执行步骤a、步骤b和步骤c;若无,则直接执行步骤b和步骤c。
[0050] 步骤a:删去边est,即E=E\{est},增加干扰结点vj和vm,即V=V∪{vj,vm},增加边esj、esm、ejt和emt,即E=E∪{esj,esm,ejt,emt},随机选取r,使得Wsj=Wsm=r,Wjt=Wmt=Wst-r,其中r需满足条件0
[0051] 步骤b:选取覆盖计数n最大的结点vi,增加干扰结点vj,即V=V∪{vj},对于全覆盖结点vi的每一个邻接结点vk,增加边ejk,即E=E∪{ejk},其边权值Wjk=Wik。删除结点对集合H中最短路径序列包含结点vi的结点对,然后根据结点对集合H更新所有结点的覆盖计数。
[0052] 步骤c:重复步骤b,直至结点对集合H变成空集为止。
[0053] 上面结合附图对本发明进行了示例性描述,显然本发明具体实现并不受上述方式的限制,只要采用了本发明的方法构思和技术方案进行的各种非实质性的改进,或未经改进将本发明的构思和技术方案直接应用于其它场合的,均在本发明的保护范围之内。

附图说明

[0034] 下面对本发明说明书中每幅附图表达的内容作简要说明:
[0035] 图1为基于匿名的网络最短路径隐私保护方法流程图;
[0036] 图2为使用虚拟结点和虚拟边调整加权无向图;
[0037] 图3为存在全覆盖结点时,对需保护结点对间的最短路径进行匿名化保护,其中需保护的结点对集H={(v1,v5),(v3,v5),(v4,v5)};
[0038] 图4为当需要保护的结点对最短路径序列中只包含起始结点和最终结点时,对结点对间最短路径进行匿名化保护,其中结点对集H={(v1,v2)};
[0039] 图5为存在半覆盖结点时,对需要保护结点对间的最短路径进行匿名化保护,其中需保护的结点对集H={(v1,v5),(v3,v5)}。
版权所有:盲专网 ©2023 zlpt.xyz  蜀ICP备2023003576号