la protection de la confidentialité des données réseau, les ingénieurs Ali comment faire?

Ali sur REVIEW: basée sur l'exploitation minière et l'analyse de grandes quantités de données personnelles, dans une grande valeur, mais aussi permettre la vie privée en danger. Par exemple, dans le cas de la suppression attribut identifiant de données (numéro d'identification, numéro de téléphone, nom, etc.), et une analyse simple des quasi-identification d'autres attributs, et toujours être en mesure d'identifier facilement une information individuelle, personnelle il y a un énorme risque d'exposition . Comment mieux protéger la confidentialité des données de réseau? Jetez un oeil à Ali explorer l'équipe technique.

l'exploitation des données personnelles et à la protection de la vie privée, et non pas une pièce de monnaie, et la technologie d'analyse visuelle peuvent nous aider à protéger la confidentialité des données personnelles, tout en évitant l'exposition à la vie privée, les changements d'équilibre de la qualité des données qui se produisent l'exploration de données ultérieures, réduire l'exploitation ultérieure des données elle a un impact. Pour les données du réseau de protection de la vie privée, l'Université du Zhejiang, l'Université de Californie, Davis et de l'équipe Ali nuage DataV, publié conjointement les derniers résultats de la recherche « GraphProtector: une interface visuelle pour Employant etl'évaluation multiples Préserver la confidentialité Graphique Algorithmes » [1], cette réalisation a également été inclus dans la forme de documents dans IEEE TVCG.

La figure GraphProtector un système. a) vue de la protection b) vue historique c) vue d d'application) vue prioritaire

fond

Décrire la relation entre les personnes étroitement liées, il peut être une connexion statique, comme « famille » et « Friends », etc., peut aussi être dynamique, l'action de l'entreprise associée, comme « Call », « e-mail « et ainsi de suite. Le lien entre les progrès technologiques rendent les gens plus près, la relation devient plus complexe, et donc la formation d'un réseau énorme, donc nous avons ce type de données est appelé les données du réseau (ou des données cartographiques). réseau de données de recherche est largement utilisé dans divers domaines, qui peuvent aider à identifier les communautés, foule divisée, localiser des caractères spéciaux, la diffusion de la recherche de l'information pour suivre la fraude et ainsi de suite. Mais en même temps, l'étude de ce type de données, ainsi que d'une perte énorme de risques pour la vie privée. Pour être en mesure d'explorer simultanément les données derrière la grande valeur, pour protéger la vie privée de l'utilisateur ne soit pas compromis, nous proposons un système d'analyse visuelle --GraphProtector un réseau peut faire face aux attaques de la confidentialité des données, assurant une protection efficace de la vie privée, il est non seulement plus complet soigneusement protéger la vie privée des utilisateurs, mais aussi de prendre en compte l'utilité des données pour assurer la qualité des données.

méthodes et processus de protection de confidentialité

Pour les données du réseau de protection de la vie privée par rapport aux données générales, plus difficile en raison des deux points suivants:

1) un réseau de données elle-même de nombreuses caractéristiques structurales, par exemple, la distribution de degrés, la distribution du chemin le plus court, à proximité du centre de distribution et similaires, les caractéristiques structurelles sont susceptibles de devenir une attaque de l'attaquant entrée, peut être difficile à détecter;

2) les noeuds et les arêtes du réseau de données transportent une grande quantité de données, ce qui sera sans aucun doute donner à l'attaquant plus la possibilité d'identifier l'identité de l'utilisateur dans le monde réel.

Nous voulons donc de résoudre complètement les données cartographiques du problème de la vie privée, sera une tâche très complexe et difficile. A ce stade, nous allons nous concentrer sur l'étude des caractéristiques structurelles des données du réseau, afin de protéger l'identité de l'utilisateur par les caractéristiques structurelles de la modification graphique ne seront pas divulgués. Ce qui a été choisi comme point de départ des caractéristiques structurelles, la raison la plus importante est les caractéristiques structurelles des données du réseau est la base des propriétés, les caractéristiques structurelles pour faire face exposition au risque de la vie privée est la seule façon de résoudre la vie privée exposée. Dans cette étude, nous avons trois caractéristiques structurelles à titre d'exemple:

diplômes: Est le nombre total de noeuds bord et son degré associé (figure II, dans le tableau de la figure degrés C montrent une répartition de fréquence de l'image originale de la figure..);

Centre d'empreintes digitales: Se réfère à la plus longue vecteur `limitation I` de chemin, le chemin le plus court figure entre le noeud commun et le noeud central sont formées. Afin de simplifier la complexité Ici, nous prenons un `` 1` ensemble I`, à savoir, les noeuds communs et le noeud central si des relations de voisinage que le noeud central de l'empreinte digitale (fig. II, figure c est sélectionné HubFingerprint figure d'origine n ° 4 et un noeud 7, au centre de distribution de noeud en tant que centre d'empreintes digitales);

Sous-graphe: se réfère à l'ensemble des noeuds et des arêtes sont définies dans la figure sous-ensemble d'un sous-ensemble de l'ensemble des noeuds et des arêtes dans la figure ensemble (comme représenté sur la figure II de la figure originale d'un sous-graphe b.);

par exemple la figure deux caractéristiques structurelles. a) les données d'origine b) sur la figure sous c) distribution de puissance dioptrique et le centre de distribution de l'empreinte digitale

études précédentes offre une variété d'idées d'anonymat de la vie privée, tels que l'anonymat K-, la vie privée et ainsi de suite regroupement et vérification des points, nous avons choisi le modèle de l'anonymat K- dans l'étude comme la méthode de base de notre protection. modèle d'anonymat k- est l'un des plus modèle sémantique anonyme classique, il a été largement appliqué dans le domaine de la vie privée, dans ce modèle, il est des données d'identification quasi en une pluralité de classes d'équivalence (par exemple le même de degré de formation de noeud un degré de classes d'équivalence, le même nud en tant que centre du centre de l'empreinte digitale de l'empreinte digitale est formée classe d'équivalence, la même configuration serait une image-objet sous classe d'équivalence de la figure), et nécessite la présence d'au moins chacun des enregistrements de données de classe d'équivalence de k ( par exemple, lorsque k est égal à 2, le modèle d'anonymat k- nécessite la présence d'au moins deux noeuds de chaque niveau de classe d'équivalence), k pour tous les enregistrements de données dans une probabilité d'être identifié comme étant de 1 / k, de sorte que l'attaque nous ne pouvons pas déterminer leurs objectifs.

En analysant les études précédentes, nous savons qu'aucun de la méthode de protection de la vie privée peut résister à toutes les attaques, le modèle de l'anonymat K- est à bien des égards un des plus puissants, il peut résister à la plupart des attaques de la vie privée dans certaines conditions, pour les petits la qualité des données et l'étendue des blessures, ce qui rend les données anonymes après la protection de la vie privée peut encore être appliquée à l'arrière de l'analyse et de la recherche.

Sur la base du modèle anonyme K-, afin de réduire les dommages causés à la qualité des données, autant que possible, nous avons pris un certain nombre de nuds restent constantes, augmentation ou diminution du côté politique que. Pendant ce temps, dans notre étude, afin de réduire le conflit entre les méthodes de conservation et de réduire la complexité de calcul, nous allons d'abord étude a porté sur des stratégies pour augmenter le bord.

Au-dessus mentionné à plusieurs reprises la « qualité des données » pour assurer la qualité des données est un objectif important de notre vie privée dans le processus (Imaginez, si vous ne considérez pas la qualité des données, nous pouvons assimiler toutes les données utilisateur, de sorte que l'attaquant ne pourra pas localiser pour attaquer la cible, mais ces données ont perdu toute signification). Lorsque vous utilisez le modèle anonyme K- ajoute la méthode de pointe pour protéger la confidentialité des données, il existe deux stratégies de traitement:

1) augmenter la quantité du côté courant de l'élément de classe d'équivalence, de sorte que tous ces éléments sont transférés à une autre classe d'équivalence, de telle sorte que la classe d'équivalence n'existe pas en cours, il ne présentera pas le risque d'exposition de l'intimité;

2) augmenter la quantité de l'autre côté de l'élément de classe d'équivalence, dans lequel l'élément de telle sorte que le courant est transféré à la classe d'équivalence, de sorte que les classes d'équivalence afin de répondre aux exigences actuelles de l'anonymat du modèle. Basé sur le but de protéger la qualité des données pour ces deux stratégies, nous allons calculer leurs coûts et augmenter le nombre d'arêtes, prendre une petite exécution de la méthode de prix. Nous avons conçu un algorithme détaillé pour atteindre cet objectif. le système fournit un certain nombre d'indicateurs pratiques, montrant l'évolution de ces indicateurs tels que degrés, comme le chemin le plus court, nous serons dans le traitement des données et de post-traitement des données aux utilisateurs d'aide à prendre des décisions, ce qui peut prendre d'autre part, le changement de la qualité des données, solution "optimale".

La figure suivante montre l'utilisation de données réseau `GraphProtector` processus de protection de la vie privée:

organigramme de la vie privée de trois GraphProtector. a) l'importation des données b) le développement de l'indicateur de sélection de priorité et l'aspect pratique c) le traitement de la protection de la vie privée d) l'exportation de données

Importation de données: Tout d'abord, les données réseau importées à protéger, le système utilisera forme de connexion des noeuds du graphique présente les données brutes. En outre, le système fournit également des caractéristiques structurelles de la distribution originale des données pour l'utilisateur d'observer et d'exploration.

l'établissement des priorités et de l'indice d'évaluation sélection: A ce stade, les caractéristiques structurelles de la distribution des données observées d'origine, l'utilisateur des noeuds prioritaires sont classés, l'ordre de priorité des noeuds détermine le processus, le noeud de tri ultérieure sera prioritaire. De plus, les utilisateurs de l'établissement des priorités peuvent verrouiller certains des noeuds, les noeuds sont verrouillés (généralement des nuds plus importants, comme la figure centrale, etc.) ne seront pas impliqués dans le processus, de sorte que la protection de la vie privée avant et après le traitement, son associé relation ne changera pas. A ce stade, les utilisateurs doivent également choisir des indicateurs pratiques d'intérêt, à la fois avant et après le traitement des données, le système affiche l'évolution de ces indicateurs, l'utilisateur peut évaluer l'évolution de la qualité des données à travers eux.

accord de confidentialité: Après les étapes ci-dessus, nous entrons dans une étape clé dans la protection de la vie privée, le système offre une plus grande protection (protection) à ce stade pour le processus de protection de la vie privée. Chaque protecteur à une seule caractéristique structurelle, l'utilisateur peut sélectionner plusieurs protecteurs sont combinés en fonction de leurs propres besoins, afin d'obtenir une protection plus complète et détaillée.

L'utilisation de ces protecteurs suivra des vues uniformes de trois processus représentés sur la figure c, d'abord, la valeur définie par l'utilisateur k, va protéger les données pour identifier les risques et risques présentés par l'utilisateur à travers un certain codage visuel . L'utilisateur peut alors développer un ou plusieurs système de protection (à savoir la cible de protection), pour chacun des programmes de développement, l'utilisateur peut visualiser les données avant et après le traitement indice d'utilité. Ensuite, les résultats de traitement des différents programmes utilisateur compare observer si le but de la protection de la vie privée, et de la variation de la qualité des données est dans une plage acceptable, le choix final de l'exécution du programme « meilleur ».

Exporter des données: Enfin, lorsque les données traitées à la satisfaction de l'utilisateur peut choisir d'exporter le graphique de liaison de données traitées des noeuds et des données, ainsi que des indicateurs de changements.

Conception du système

Ici, nous allons vous guider à travers la visualisation et l'interaction système GraphProtector de conception. Système (Figure I et la figure IV) essentiellement autour de deux interfaces:

Figure IV système d'interface GraphProtector principalement initial. a) graphique de liaison Node vue b) vue priorité c) vue applicabilité

La figure IV montre l'importation de données (figure IV a) et le développement de priorité (figure IV b) la sélection et l'indice d'évaluation (figure IV c) Vue étape:

voir la figure de noeuds liés (Figure IV A): d'abord à travers le noeud et le graphique lien affiche la répartition de la force de l'agencement de guidage sous la forme de données d'origine, dans le traitement des données, l'utilisateur appelle le point de vue pour afficher les données.

vue de priorité (figure IV b): Les caractéristiques structurelles de priorité de distribution de la boîte de l'utilisateur, dans la plage d'axes sélectionnés attributs de noeud afin d'établir la priorité du noeud. Chaque bloc représente la vue de côté droit d'un ensemble de noeuds, qui répertorie les attributs des noeuds de l'ensemble et le nombre de noeuds dans l'ensemble, l'utilisateur règle le jeu d'ordre de priorité en faisant glisser l'interaction, et sélectionner si verrouiller certain ensemble de noeuds.

vue APPLICABILITÉ (figure IV c): ce point de vue par l'utilisateur, sélectionnez l'indice d'évaluation de la qualité des données d'intérêt, le changement de ces indicateurs seront présentés avant et après le traitement.

La figure il est un procédé de protection de la vie privée (figure A a, b.), Et une vue en phase d'exportation de données:

Voir le produit Protector (figure A).: principalement utilisé pour la définition du risque, l'identification des risques, l'évaluation des données et la gestion des risques. Ces flux de processus protecteur ayant un uniforme (comme représenté sur la figure V), respectivement protecteurs terminé les contrôles suivants:

protection Figure V est principalement des contrôles. a) k boîte d'entrée de valeur B) Bouton "semi-run" bouton C) "enregistrement" D) bouton "Program album"

  • La zone de saisie de valeur globale k: valeur k régler rapidement le protecteur;
  • « Half Run » bouton: exécuter le résultat de la simulation de l'exécution du programme de développement, et les changements de données records;
  • bouton « Enregistrer » pour: enregistrer un programme, exécutez faciliter la comparaison ultérieure des effets des différents programmes;
  • bouton « Programme Album »: pour afficher tous les programmes enregistrés et indicateurs pratiques changement après la mise en uvre de ces programmes, comparaison conviviale, afin de choisir la « meilleure » mise en uvre du programme;

À l'heure actuelle, le système conçu trois protecteurs, à savoir le degré de protection, et le centre de protection de l'enfance empreinte Figure protecteur.

Degré de protection

Nous utilisons histogramme distribution des degrés de noeud de visualisation de données, le codage degrés axe horizontal, disposé dans l'ordre de petites et grandes, en outre, sur l'axe horizontal, nous avons conçu un caractère distribution de fréquence codée « saut degré » entre la situation de saut. Codant pour le nombre de noeuds et l'axe vertical le degré de classes d'équivalence, le nombre de noeuds encodé verrouillé et déverrouillé rectangles bleu et gris, respectivement.

Afin de réduire la charge sur la perception de l'utilisateur et de l'interaction, nous avons mis en valeur la plus élevée sur l'axe vertical, cette valeur est la valeur que nous pensons à la sécurité, qui est, lorsque le nombre de noeuds de classe d'équivalence degré dépasse de cette valeur, la classe équivalente généralement sans danger, de sorte que lorsque le degré de nud supérieur à cette valeur, nous pouvons ignorer la valeur spécifique pour l'instant, mais se concentrera sur le nud qui ne correspond pas à la valeur k. Encode l'ensemble du système par une ligne en pointillés valeur de k (dans le système, que l'on appelle la ligne k), aider un utilisateur à déterminer la relation entre la valeur de k et le nombre de noeuds, en positionnant ainsi les risques. En outre, l'utilisateur peut ajuster la valeur globale de k du courant dans la protection en faisant glisser le curseur axes de coordonnées, mais peut également être choisi dans la gamme de degrés à travers la brosse, des valeurs de k (signalé par un système de codage en trait plein) à l'intérieur de la plage de réglage, afin de développer plus détaillée les programmes de protection de la vie privée.

Centre du protecteur d'empreintes digitales

Centre de la protection d'empreinte en deux parties, panneau de gauche, sélectionner le noeud central, un arbre sur le côté droit comme le centre de l'empreinte digitale. Centre sélectionné information présente du panneau de configuration noeud pour tous les noeuds, l'utilisateur à travers ce panneau, sélectionnez un nud important que le nud central. Le centre droite de l'arbre d'empreinte digitale sera choisi en fonction d'une réponse en temps réel de l'utilisateur, chaque noeud de l'arbre représente un centre de la classe d'équivalence d'empreinte digitale, à savoir la classe d'équivalence de noeuds ont le même centre de l'empreinte digitale, l'arbre de i profondeur + 1 classe d'équivalence représentés par des noeuds adjacents au centre de la i-ième noeud, si n est le numéro du noeud central, la hauteur de l'arbre est n + 1.

Chaque degré de noeud de codage est équivalent à l'arbre de codage en accord avec le centre de l'empreinte digitale, les émissions de ligne brisée la valeur globale de k du paramètre de protection contre le courant, les serrures de code bleu et le gris lieu et le nombre de noeuds, respectivement débloqués, depuis le côté droit dans le cadre du réseau rectangulaire i à i représente le noeud central, le noeud central de l'ordre de préparation des commandes, et le noeud central cohérente du panneau gauche, seul le rectangle associé aux classes d'équivalence de noeud actuellement représentés par le noeud central ne sera dessinée, le centre de chaque information d'empreinte digitale de l'empreinte digitale exprimée classe d'équivalence par ce codage.

module de protection sous-graphe

sous protecteur figure divisé en trois parties, le panneau de réglage de sous-image gauche, ce panneau est fixé par l'utilisateur sous-graphe, des sous-graphes peuvent être dérivées de certaines des topologies classiques, telles que la forme de la structure, la structure annulaire, également supporté par importation étrangère. Le nombre de sous-image de sous-image est définie dans le panneau, on obtient le même système en codant le numéro d'identification des rectangles gris. Le panneau intermédiaire est un panneau de reconnaissance de sous-image, la visualisation figure identifiée résultante structure de sous-graphe courant structure de sous-graphe similaire, lorsque la structure de sous-image en cours ne satisfait pas la valeur de k de l'identification obtenue, l'utilisateur peut sélectionner l'achèvement du sous-graphe similaire devenir le sous-diagramme en cours. panneau de droite montre la structure de sous-graphe, l'utilisateur peut placer le sous-graphe dans le graphique en visualisant l'interaction avec le sous-panneau d'identification figure.

Voir l'historique

Histoire Chronologie vue à l'aide sous forme de changements visuels à chaque étape de l'opération après la protection de la confidentialité des données. Dans chacun de l'histoire, les étapes décrites dans le titre est utilisé dans ce type de protection, nous avons quitté la méthode d'enregistrement CDE (estimations de curvedensity) visualisation de la distribution de l'original (à savoir un schéma de connexion noeud graphique de quatre) , plus la couleur plus bord. Sur le profil de CDE obtenu, nous utilisons le côté sombre de cette ligne droite indique le processus plus, lorsque l'utilisateur déplace la souris à un enregistrement de l'histoire, à l'augmentation progressive de bord mis en évidence dans la figure quatre a. A présenté les bonnes données de changement d'indice, y compris la valeur actuelle et la quantité d'indicateurs de changement, en augmentant les indicateurs de couleur rouge-vert et l'indicateur décréments ne peut pas être calculé pour incréments, on encode bleu.

références:

[1] https://ieeexplore.ieee.org/document/8440807/

L'amour vrai est pas l'amour à première vue, mais tomba bientôt dans l'amour
Précédent
2 grande attraction la plus riche patron de football 10 liste liste restreinte! Kroenke a battu le grand patron de Paris!
Prochain
« GTAOL » monté en flèche hors plante sauvage emplacement expérience DLC
Rejeter stéréotypé! Après 90 prêts à payer pour ce nouveau Harvard F7
coup d'entreprise mutuelle? Griffin: promenade de santé nice! Drummond: Il est très intelligent, tout-puissant!
4 équipe dans la prochaine saison est plus de suspense? Qui rira le dernier, compter sur ces deux points l'emploi
Premier League Transferts par des idées confuses: acheter boutonné Soso pas prêts à des gens de vendre loin et perdre très généreux!
voler l'hydrogène à la fin il? Trois avantages prouvent plus sûr que l'essence!
sourcils frère: le dixième adversaires? Comment pouvons-nous perdre? Rondo: Ils peuvent gagner les Warriors 30 points!
! embarrassant M. 6000 millions de livres à Manchester City sur un blessé, le groupe Guardiola tableau Hao soit reporté?
Me comprenez-vous vraiment? Le problème fondamental des systèmes distribués: la disponibilité et la cohérence
« Golden Septembre et Octobre Argent, » une voiture vraiment vous coûter? En fin de compte ce qui a été dit?
Chelsea coupable tombé a été découvert! relations Abu par l'hôte, ou comme bouc émissaire Surrey
Manchester United devrait reprendre l'entraînement trois joueront Everton! Mourinho déjà déclaré leur absence il y a une surprise