• 沒有找到結果。

科技的發展迅速,人與人之間的社會網絡互動也由生活進入了生活科技之中,

社會網絡成為近年來發展迅速的科技之一。個人可以透過社會網絡一起分享資料、

尋找朋友、了解他人背景…等等,然而在我們享受這些方便的科技與應用時,不 知不覺地也將自己暴露在危險之中。當我們漫遊在社會網絡時,許多公布的資料 也不經意地將自己的隱密資訊透漏給有心人士得取,若不對這些公佈的資料做適 當的處理,可能會造成人身、財務、名譽或其他損失產生。本研究將會提出相關 的問題並探討其解決方案。

本章節首先介紹研究之背景與動機,說明社會網絡中敏感資料保護的需求性 及重要性,其後介紹研究的目的。之後的章節會進一步詳細描述所欲處理之問題 的定義與說明,與解決問題所使用的研究方法和步驟,並將闡述實驗結果,比較 各種方法之優缺點,描述未來可發展之研究與限制。

2

而在交易資料中,America Online(AOL)於 2006 年 8 月為了研究需求,公 布了大量的使用者「搜尋檢索」之資料提供協助,資料內容包含了六十五萬個使

來取得隱密資料,圖形資料可以透過先前得知使用者周遭的關係結構來得知使用 者的資訊,目前已知的結構型態有四種:degree-attack、subgraph attack、

1-neighborhood attack 和 hub-fingerprint-attack[5, 7, 16]。

以下有基本三種敏感的資訊在圖形資料中是容易被攻擊且需要被保護隱私 的:點的資訊(node information)、連結的資訊(link information)和連結的權重

(edge weight)[3, 8, 9]。點的資訊,如:使用 e-mail 寄送郵件時,每個寄件者都 有個人的資訊:生日、年齡、聯絡方式、地址…等等,甚至是重要的交易資訊也

k-automorphism、k-isomorphism[4, 8, 9]。

權重圖形的部分,近期的研究以擾動的方式(perturbation-based)來隱匿連 結的權重並保持線性的特性,如 Gaussian randomization perturbation 和 greedy perturbation 的方法擾動圖上所有連結的權重,用以隱匿連結上容易暴露的資訊,

這部分會在第二章更加詳細的介紹。過去的研究,雖然保護了每筆權重的資料,

但卻無法隱藏其他敏感的隱藏資訊:最短路徑。因此,本研究將針對保護權重路 徑上的隱私來做思考與探討,進而提出一個新的方法用以隱匿敏感路徑,讓攻擊 者無法輕易地針對敏感路徑資訊做出攻擊。

4

1.2 研究目的

社會網絡或商業網絡上權重圖形的路徑長度,對惡意攻擊者或商業競爭者可 能是具隱私或敏感性的資料。如圖 1.1 所示,若將路徑權重視為上游廠商(A 節 點)經過各中盤商到達下游廠商(H 節點)所需要的交易價格,則一旦圖形公布,

其他的競爭廠商會立即知道廠商之間最低成本的交易「路線」為何,因而洩漏了 彼此合作之商業機密。這不只是對上游廠商,甚至對中盤商之間的價格競爭皆會 受到影響,如圖中所示,(A 節點)與(B 節點)之交易價格為 4、(A 節點)與

(C 節點)之交易價格為 20,兩者相距頗大,(B 節點)與(C 節點)可能因此 圖形的公發布而進行價格的惡性競爭。同時,若 A 節點與 H 節點之間的最短路 徑{(A, B), (B, G), (G, H)}權重亦為其他廠商所知,則亦可能造成所有廠商之惡性 競爭。

因此在本研究中,我們擬探討如何考量隱匿兩節點間之最短路徑之問題,使 的公布之社會網絡圖形中,顯示出 k 條最短路徑,使的攻擊者無法輕易辨識原始 之最短路徑。攻擊者只能在 1/k 的機率中找到所隱匿之原始最短路徑。

圖 1.1 社會網絡圖例

相關文件