• 沒有找到結果。

3.1 最短路徑節點資訊暴露問題

具有權重的圖形能夠讓研究人員從權重圖上的各個權重值中分析出許多 重要的資訊並且加以應用,如應用在社會網絡中人與人間的相互關係、商 業交易、影響商業行銷的目標、廣告等等。而在這些應用之中,權重圖中 的權重值可分別代表各種不同重要的涵意,如:人與人之間“友好程度”或

“親暱度”、公司之間的“交易量”等等,為了保護這些敏感資訊,過去的 相關研究中有兩種常見的保護方式。一種是透過擾動權重值的方式,在圖 形上的權重值加上擾動值,但仍讓最短路徑維持不變。另一種則是 k–

anonymous path privacy,此方法是以擾動幅度最小的方式擾動圖形上的權 重值,使得圖形中具有 k 條最短路徑。以圖 11 為例,圖 11 為一張無向權 重圖,圖形中有九個節點。現在圖形中有一條最短路徑,{VS, VX, VE, VG, VT},假設這條最短路徑是一條敏感的路徑,則必須防止這條最短路徑上的 重要資訊暴露。其中一種方式就是以最少的擾動量來擾動圖形中的權重 值,且讓最短路徑仍保持不變,如圖 12。圖 12 中邊 EY,T上的權重值由 4 擾動成 3,此時有兩條最短路徑,分別是{VS, VX, VE, VG, VT}與 {VS, VD, VF, VY, VT},則原最短路徑無法直接被辨識。因此,只要給定一張圖形 G,一 組起點-終點對 H,一個隱私保護的門檻值 k,則可利用 k–anonymous path privacy 隱私保護方法,不需增加或刪減節點或邊,及可將圖形權重做最小 幅度的調整,使得起點-終點對 H 包含 k 條最短路徑。

VS

VX

VD

VF

VY

VT

VG

VC

7

5

5

VE

圖 11 社會網絡原始圖

VS

VX

VD

VF

VY

VT

VG

VC 7

5

5 VE

圖 12 2-anonymous path privacy 圖 表 2 TN 之分支度數

分支度 VX VE VG VD VF VY

TN 3 5 3 4 2 4

然而,k–anonymous path privacy 隱私保護方法尚未考慮當攻擊者擁有圖 形中各個節點分支度的背景知識時,攻擊者仍可以利用分支度數的背景知 識來揭露節點資訊。如圖 12,只要當攻擊者現在擁有節點分支度的背景知 識以及確定分支度數為 5 的節點位於真實的最短路徑上,則攻擊者從分支 度數為 5 的節點得知此節點為 VE點,而 VE點所在的最短路徑就是真實的 最短路徑,故最短路徑上所經過的節點其分支度皆有可能成為攻擊者辨識 最短路徑的漏洞。

3.2 最短路徑節點隱匿之限制

數。例如,目前有一張原始圖如圖 11,當 k1與 k2的值皆為 2,圖形中的邊 eY,T上的權重值從 4 擾動成 3,此時圖形上會有兩條最短路徑{VS, VX, VE, VG, VT}與{VS, VD, VF, VY, VT},路徑長度皆為 12,如圖 14。當加上圖 14 的虛線 後,在兩條最短路徑上的任意一個 Transfer Node 必定能夠在另一條最短路 徑中找到至少一個與其相同分支度數的 Transfer Node。其中 Transfer Node 代表最短路徑經過的節點但不包含起點、終點以及兩條最短路徑以上皆經 過的節點。

VS

VX

VD

VF

VY

VT

VG,

VC

5

5 VE

圖 14 (2, 2) - anonymous path privacy 圖(by Modified k-means)

故一張具有(k1, k2)-shortest path privacy 性質的隱匿圖必須含有以下特性:

1. 在同一對起終點之下,必須至少有 k1條最短路徑

2. 在所有最短路徑上的任意一個節點,必定能夠在其他最短路徑上 找到至少 k2 -1 個節點與其有相同的分支度數

相關文件