• 沒有找到結果。

1.1 研究背景

近幾年,由於網際網路快速的發展,社會網絡的應用越來越廣泛,如:社 交網站、商業交易等等[10],越來越多人開始加入社會網絡的各種應用之中,

於是在社會網絡中已慢慢的擁有龐大的使用者資料,這些龐大的資料能夠幫助 學者們在分析及研究上提出各種有趣的議題,如資料探勘、資料隱私、社群網 絡分析等等。藉由這些社群網絡的相關研究,研究者能夠在這些研究中發現許 多有趣的現象或問題,這些現象與問題不僅能夠幫助研究發展的提升,亦可讓 人們增加使用社會網絡的便利與實用程度。但當人們在享受科技帶來的便利性 時,可能同時在無意間暴露了可辨識性的資訊,如:姓名、電子郵件、電話號 碼、嗜好等等。這些資訊一旦被分享在公開的平台上,那麼使用者個人的其他 隱私資訊也可能不再安全。

在過去許多的社會網絡研究中發現了在社會網絡圖形上最短路徑的重要性 [3][4]。以商業交易行為為例[10],在社會網絡架構中,節點(vertices)與連結 (link)為兩個主要的組成成分,而節點可代表各個公司或商人,連結可代表各個 公司之間的商業關係,連結上的屬性,最常見者為權重,可代表著各個公司之 間所進行的交易金額。以圖 1 為例,圖 1 為一張商業交易行為圖,圖中有兩間 公司 A 與 E,當這兩間公司之間無法直接進行交易行為,必須透過中間的代理 商來處理,此時這兩間公司將會透過各個代理商來處理交易事項,而交易成本 會因代理商的不同而有所改變。假若當 A 公司現在想要向公司 E 購買他們的產 品,但由於 A 公司無法直接向 E 公司購買,必須透過代理商 B, C, D 的其中一 位來處理,此時,A 公司為了能夠節省成本,則選擇一條交易成本最低的管道 (此路徑為圖形中的最短路徑)來取得這項產品。從圖形中可以得知,A 公司選 擇代理商 D 來取得產品的機率相當高,而這條最低成本的管道若遭受惡意人士

揭露,並讓代理商 B、C 得到此消息時,後果可能導致這三個代理商產生惡意 競爭。為了防止類似的事件發生,必須保護最短路徑上的重要資訊並確保當最 短路徑的資訊被公開時,依然能夠保持真實最短路徑的隱私。

Company A Company E

Agent B Agent C

Agent D

圖 1 商業交易行為圖

1.2 研究動機與目的

在過去的研究中,已有許多學者提出最短路徑相關的隱私保護方法 [3][10][13],其中 Wang et al. (2011) 提出 k–anonymous path privacy,使得圖形 上至少有 k 條最短路徑,隱匿真實最短路徑,如圖 2。圖 2 是一張 k 為 2 的 k–

anonymous path privacy 隱匿圖,圖形上的真實最短路徑為{VS, VX, VE, VG, VT},

而另一條最短路徑{VS, VD, VF, VY, VT}是原本圖形中的次短路徑,透過此方法,

擾動次短路徑上的權重,讓次短路徑的長度與最短路徑長度相同,此時,這張 圖形中就至少有兩條最短路徑,當攻擊者得到最短路徑長度的資訊時,也無法 分辨出真實的最短路徑。

VS

VX

VD

VF

VY

VT

VG,

VC

5

5 VE

圖 2 2-anonymous path privacy 圖

近期研究發現,當攻擊者擁有分支度數的背景知識時,攻擊者可利用分支 度數來分辨出真實的最短路徑。Hay et al. (2007) 指出圖形上的節點與其鄰居節 點所構成的結構能夠用來辨識節點,亦即能夠以節點與其鄰居所組成的結構資 訊找出節點的相關資訊,如:節點分支度 (degree)。Hay et al. (2008) 發現兩種圖 形查詢方法:節點精細查詢法( Vertex Refinement Queries)及子圖知識查詢法 ( Subgraph Queries ),透過這兩個種查詢方法可以得到節點或節點鄰居的資訊,

如:分支度數(degree)、標籤(label)、子圖結構等。以圖 2 為例,圖 2 中有兩條 最短路徑,當攻擊者現在知道有一個分支度數為 5 的節點在最短路徑上,在這 兩條最短路徑上只有 VE點的分支度數為 5,此時,攻擊者可以利用它的背景知 識辨識出在最短路徑上分支度數為 5 的節點是 VE點,而且 VE點所在的最短路 徑為真實最短路徑。而為了防止攻擊者可以透過分支度數的背景知識來辨識真 實的最短路徑,本研究將會提出分支度隱匿之最短路徑保護方法。

根據上述的研究背景與動機,研究將提出(k1, k2) – anonymous shortest path privacy 的資料隱匿方法,讓圖形上的一對起迄點至少包含 k1條最短路徑,並讓 所有最短路徑上的任一節點,能夠找到其他 k2 -1 個節點的分支度數與其相同。

其中 k1代表的是圖形中至少有 k1條最短路徑,k2代表所有最短路徑上任意一節 點必能在其他最短路徑上找到其他 k2-1 個節點與其節點的分支度數相同。如圖 3(b)所示。

VS (a) 2-anonymous path privacy 圖 (b)(2, 2)-shortest path privacy (by

Modified k-means)圖

如何決定新權重的權重值。

第五章將介紹驗證本研究的資料集以及各項驗證方法的評估指標,並比較 在各項評估指標中的方法組合,找出一組平均效益最高的方法組合。最後第六 章為結論與未來方向,在此部分將總結本研究的研究結果,並討論本研究的研 究限制以及未來可行之研究。

相關文件