로컬 차분 프라이버시 기반 허브 그룹화를 이용한 비동류성 네트워크 배포 기법
- 주제(키워드) 개인 정보 보호 , 소셜 네트워크 , 차분 프라이버시 , 그룹화
- 발행기관 서강대학교 일반대학원
- 지도교수 박석
- 발행년도 2020
- 학위수여년월 2020. 2
- 학위명 석사
- 학과 및 전공 일반대학원 컴퓨터공학과
- UCI I804:11029-000000064821
- 본문언어 한국어
- 저작권 서강대학교 논문은 저작권보호를 받습니다.
초록/요약
무선 인터넷과 스마트폰의 발전과 함께, 온라인 상에서 사람들과의 관계를 맺는 소셜 네트워크가 발전되고 있다. 소셜 네트워크는 정점과 간선을 이용해 그래프 구조로 사용자들의 관계를 나타내고 있다. 우리 생활에서 소셜 네트워크는 다양한 종류가 있는데, 친구 관계 네트워크, 이성 교재 네트워크, 전화 통화망, 사용자 평점 네트워크 등이 있다. 이에 따라 사용자 사이의 관계를 분석하는 데이터 마이닝은 여러 분야에서 사용되고 있다. 예를 들어 사용자가 어떤 다른 사용자와 친구 관계인지, 사용자가 어떤 인물을 팔로우하고 있는지 등의 정보를 수집하고 그래프로 만들어 사용자의 영향력 점수를 찾거나, 사용자에게 적합한 컨텐츠를 추천해주기도 한다. 소셜 네트워크 데이터를 수집하는 과정에서 사용자에게 민감한 개인정보를 수집해야 한다. 이를 지키기 위해서 기존의 연구들에서는 가상 그래프를 생성하거나 익명화하여 배포하는 기법들을 제시하였다. 하지만 기존의 연구는 그래프의 특성을 고려하지 못했다. 소셜 네트워크는 크게 동류성 네트워크와 비동류성 네트워크로 나누어질 수 있다. 기존의 연구들은 동류성 네트워크를 대상으로만 진행되었기 때문에 비동류성 네트워크에서는 적합하지 않다. 이를 보완하기 위해서 본 논문에서는 사용자 레벨에서 보호 기법을 적용하고 노이즈가 섞인 데이터를 통해서 가상 그래프를 생성하는 기법을 소개하고자 한다. 마지막으로, 실제 네트워크 데이터를 가지고 제안 기법이 기존의 차분 프라이버시를 적용한 기법들도 성능이 향상됨을 보인다.
more초록/요약
With the development of wireless Internet and smartphones, social networks that connect with people online are developing. Social networks use vertices and link to show users’ relationship with graph structure. There are various kinds of social networks in our lives, such as the friendship networks, sex networks, the telephone call networks and the user rating networks. Accordingly, data mining, which analyzes relationships among users, is being used in many areas. For example, information such as which users are friends and what people they are following may be collected and analyzed to find the user’s influence score or recommend the appropriate content for the user. In the process of collecting social network data, sensitive personal information should be collected for use. To protect this, existing studies have suggested techniques for creating or anonymizing synthetic graphs. However, previous studies failed to take into account the characteristic of the graph. Social networks can be largely divided into alternative networks and disassortative ones. Existing studies are not suitable for disassortative networks because they are only targeted at assortative networks. To compensate for this, this paper introduces the application of protection techniques at the user level and the creation of synthetic graphs through data mixed with noise. Finally, techniques with actual network data and the use of traditional differential privacy by the proposed technique also show improved performance.
more