陸 越,陳秀真,2,馬 進,2
近年來,隨著互聯網技術和無線通信技術的發展,在線社交日益成為人們分享和傳遞信息、維護和拓展社會關系的重要方式。大量具有不同功能、針對不同用戶群體的各類社交平臺飛速發展,如Facebook、Twitter、新浪微博等平臺,積累了上億的注冊用戶[1-2]。社交網絡是真實社會的寫照,包含了龐大的用戶群體和他們之間復雜的社會關系。大量用戶數據如用戶姓名、性別、年齡、婚姻情況、電子郵箱等資料在社交網絡中發布和傳播。出于數據共享和學術研究的目的,需要收集和發布社交網絡中的數據。這些信息可能涉及用戶的敏感、私密信息,而敏感信息的泄露會給當事人帶來諸多麻煩,甚至造成經濟損失、人身攻擊等。
社交網絡中傳輸的數據可能會被監聽和盜用,惡意攻擊者可以通過欺詐、釣魚網站、主動攻擊、被動攻擊及背景知識攻擊獲取用戶隱私信息。其中,主動攻擊是指攻擊者在收集社交網絡數據時主動對目標進行標識,通過在發布圖中重識別這些標識,從而攻擊與之相關聯的用戶。被動攻擊指攻擊者對發布后的網絡中的目標節點進行攻擊,主要基于邊修改方法[3]和基于聚類方法[4-5]。由于主動攻擊和被動攻擊都要求攻擊者向社會網絡中添加節點或信息,通過在發布圖中重識別實現攻擊,實際操作中難度較大,攻擊者更常利用擁有的關于目標個體的背景知識(如節點的度、標識屬性、節點間的連接關系、鄰域和嵌入子圖等)來推斷個體隱私信息。由于節點的度及標識屬性比較容易獲取,現有研究大多基于這兩種背景知識信息展開。
因此,在社交網絡數據發布時,需要在確保數據可用性的前提下,保護節點隱私信息。對于傳統關系型數據的隱私保護,目前已有很多較為成熟的隱私模型,如k-anonymity[6]、l-diversity[7]以及t-closeness[8]等。傳統關系型數據的研究對象主要是表數據,而社交網絡中的數據不僅包含用戶的個人信息,也包含用戶間復雜的社會關系,需要用圖結構模型進行描述。圖中的節點代表社交網絡中的個體,圖中的邊代表個體間的關聯[9]。借鑒傳統關系型數據的隱私保護方法,研究人員提出了一系列社交網絡發布數據的隱私保護方法。在攻擊者擁有節點度的背景知識下,Liu等人[10]提出了k-degree匿名方法,即對發布圖中任意一個節點V,與V擁有相同度的節點至少有k-1個。Yuan等人[11]提出了k-degree-l-diversity匿名方法,用于保護個體的敏感屬性。Ying等人[12]提出用隨機化的方法實現關系隱藏,即通過隨機刪除與添加m條邊來修改原圖。Zhou等人[13]提出了k-neighborhood匿名模型,即對于發布圖中任意一個節點V,與V擁有相似的鄰域的節點至少有k-1個。為了保護節點的敏感屬性,Zhou等人[14]將k-neighborhood匿名模型擴展為k-neighborhood-l-diversity匿名模型。
然而,上述社交網絡隱私保護方法,對于所有個體的信息采用統一的隱私保護標準,并未考慮處于社交網絡不同結構特征中的節點有不同的隱私保護等級需求。無差別的隱私保護會對某些用戶過度保護,降低發布數據的可用性,增加算法的復雜度。為此,針對目前社交網絡匿名算法信息損失度大、數據可用性低以及隱私保護等級無差別等問題,提出了一種基于社團劃分的社交網絡分級隱私保護算法,用于發掘社交網絡結構和滿足分級的隱私保護需求。
社交網絡中普遍存在社團結構,同一社團內節點間的關聯更為緊密,且社團中的局部核心節點信息保密性要求更高。因此,本文設計了一種基于社團劃分的社交網絡分級隱私保護模型,實現對背景知識攻擊的有效防護,同時滿足個性化的隱私保護需求。
模型采用圖結構模型描述社交網絡數據中包含的用戶個人信息和用戶間復雜的社會關系,圖中節點代表社交網絡中的個體,邊代表個體間的關聯。模型的核心思想是將社團劃分引入隱私保護,識別局部核心節點,并對其進行強力度的隱私保護。首先,提出融合節點影響力因素的標簽傳播算法進行社團劃分,綜合評估節點的影響力并計算每個節點的權重值,按照節點影響力由高到低的順序異步更新標簽。迭代更新完畢后,局部核心節點擁有較高權重值、標簽相同的節點被劃分入一個社團。其次,針對挖掘的社團結構,將網絡節點的隱私保護等級分為H、M、L 3種。對于網絡隱私保護等級為H的節點采用(k,l,θ1,θ2)匿名方法,對于隱私保護等級為M的節點采用k-degree-l-diversity匿名方法,對于隱私保護等級為L的節點采用k-degree匿名方法。系統模型如圖1所示。

圖1 系統模型
社交網絡分級隱私保護算法涉及融合影響力因素的社團劃分算法和基于社團劃分的隱私保護算法,下面將分步驟介紹。
社團劃分即挖掘社交網結構特性,發現個體之間的關聯,將存在密切聯系和頻繁互動的個體集合聚為一個社區,且同一社團內部節點之間的關聯程度較強,不同社團之間的關聯程度相對較弱。廣泛應用于復雜網絡社團劃分的標簽傳播(Label Propagation)算法,具有復雜度低、劃分效率高的特點,但傳統的標簽傳播算法存在不穩定問題,在節點進行初次標簽更新時,所有標簽數值都為1,節點在鄰居節點標簽值中進行隨機選擇。這一過程中,僅將標簽數量作為選擇指標,忽略了鄰居節點影響力的差別,且在最大標簽值存在多個時,節點選擇鄰居節點標簽值時具有隨機性,而這種隨機選擇將會影響標簽傳播的效率,且會影響社區劃分的準確性。研究人員提出,根據節點的度、聚集系數等特征參數進行排序[15-17],確定標簽更新順序。但是,這些指標通常只考慮了節點自身的某一種特性,沒有考慮節點間的鏈接關系。本文綜合考慮節點自身特性和全局特性,提出融合節點影響力因素的社團劃分方法,利用節點權重,綜合評估節點影響力,使得影響力較大節點的標簽能夠優先傳播。下面首先給出節點權重的計算方法,然后給出算法步驟。
綜合考慮節點的自身特性與全局特性計算節點權重。節點權重與其自身影響力和對其他節點的影響力正相關,因此節點的標簽權重I可以表示為:

其中,I0表示節點的基礎權重,I1表示節點的自身影響力,I2表示節點的全局影響力,其具體含義及計算方法如下。
部分社團可能不存在顯著的核心節點,為了避免此類社團被鄰近的存在核心節點的社團吞并,設定節點的基礎權重為:

度能夠描述社交網絡中節點間的鏈接分布情況。對于一個無向圖G=[V,E],節點Vi的度ki等于與該節點相連的其他所有節點數目之和,是一個網絡節點自身特性的重要指標。一般而言,節點的影響力與節點的度正相關。設定節點基于度的權重指標為:

節點介數表示網絡中經過該節點的所有節點間的最短路徑占所有最短路徑總數的比例。介數能夠反映網絡中不同成員的地位,是一個描述網絡節點全局特性的重要指標。一般,節點影響力與節點介數正相關。節點介數越大,社交網絡中成員交流對該節點的依賴性越強。
對于網絡中節點Vi,有:

式中,σst表示從節點s到t的最短路徑的總數,σst(i)表示經過i的最短路徑的數目。
通過引入權重函數I,對節點的影響力進行綜合計算,使得影響力大的節點更容易被傳播,以此提升社團劃分的準確性。引入節點影響力的標簽傳播算法主要步驟如下:
輸入:圖G=[V,E]
輸出:存儲節點標簽的分類數組L
步驟1:節點標簽值初始化,為網絡中每個節點分配一個唯一的標簽。
步驟2:計算網絡中所有節點Vi的權重Ii,將權重值降序排列,確定一個序列Q。
步驟3:初次標簽更新時,按序列Q進行更新。
步驟4:對網絡中所有節點進行標簽迭代,節點的標簽更新成為該節點鄰居節點中標簽值出現數目最多的標簽。若鄰居節點中有多個標簽出現數目相對且同為最大值,則選取其中權重值I最大的標簽作為節點標簽。
步驟5:重復執行步驟4,直至每個節點的鄰居節點中標簽變化趨于穩定,即算法終止,標簽值相同的節點被劃分入同一個社區。
通過預先為節點設置優先級控制節點更新順序,能夠增強算法穩定性,提升社團劃分的效果,降低標簽選擇隨機性對標簽傳播效率和結果的影響。
本文提出的分級隱私保護算法涉及兩種經典的無分級的社交網絡隱私保護匿名化方法:k-degree[10]匿名和k-degree-1-diversity[11]。其中,k-degree匿名實現了對節點度的隱私保護;k-degree-1-diversity實現了對節點度、敏感屬性的隱私保護。下面給出這兩個算法的具體細節。
3.1.1 k-degree匿名方法
在社交網絡隱私保護中,節點的度是攻擊者最易獲取的背景知識。如圖2所示,其中7個節點的度的集合d={3,1,4,2,1,2,1},圖中僅節點c3的度為4,因此存在極高的暴露風險。

圖2 社交網絡模型
k-degree[10]匿名方法是Liu等人針對上述問題提出的節點身份保護算法。k-degree匿名要求,對于社會網絡G=[V,E],圖中擁有相同度的節點至少為k個,即圖中任一節點V都至少與其他k-1個節點擁有相同的度。
如圖3所示,在圖2的基礎上增加一條連接c1與c7的邊,圖中度的集合更新為d1={4,1,4,2,1,2,2},每個度都至少出現兩次,滿足2-degree匿名。k-degree匿名使得攻擊者在擁有度背景知識的前提下,推斷出目標身份的概率小于1/k。在k度匿名中缺乏對節點敏感屬性的保護,會受到一致性攻擊。圖3中,節點c1和節點c3的度相同,且出生年均為1994;節點c6和節點c7的度相同,且出生年均為1993。因此,敏感屬性極易暴露。

圖3 滿足2-degree的社交網絡模型
3.1.2 k-degree-1-diversity匿名方法
Yuan等人提出k-degree-l-diversity[11]匿名,用于保護節點的敏感標簽。k-degree-l-diversity匿名要求,對于社會網絡G=[V,E],對圖中任一節點V,與其具有相同度數的節點至少有k-1個,且度數相同的節點的敏感屬性值至少包含l種。如圖4所示,增加了c1與c4的連邊、c2與c5的連邊、c4與c7的連邊,圖中度的集合d2={4,2,4,4,2,2,2},每個度數都至少出現2次,且每個等價類中節點的敏感屬性均至少為兩種,有效防御了同質性攻擊,滿足2-degree-2-diversity匿名。
上述兩種社交網絡數據隱私保護方法,僅考慮節點的度和節點敏感屬性因素,并采用統一的標準進行匿名。論文基于這兩種無分級的隱私保護算法,提出基于社團劃分的社交網絡分級隱私保護算法,有效滿足了社交網絡差異化隱私保護的需求。

圖4 滿足2-degree-2-diversity的社交網絡模型
3.2.1 基于邊敏感分布的隱私約束準則θ1
假設節點Vi和Vj的隱私保護等級都為H,即fs(Vi)=H、fs(Vj)=H,且 Vi和 Vj間存在連邊 Eij,則LE=1;否則,LE=0。其中,fs(Vi)表示點Vi的隱私保護等級,LE表示邊的標簽值。也就是說,兩個隱私保護等級均為H的節點的連邊的邊標簽為1,其余邊的標簽均為0。
如圖5所示,節點c1與節點c3的隱私保護等級均為H,則其連邊的標簽為1。假設攻擊者獲知節點c1與節點c3的度均為4,雖然攻擊者無法分辨c1與c3的身份及其對應的敏感信息,但攻擊者可以獲知c1與c3之間存在密切關聯。

圖5 邊敏感屬性分布
對于隱私保護等級較高的核心節點,不僅需要對其的度及敏感屬性多樣性進行保護,也要避免將存在密切關聯的多個核心節點都劃分入同一個等價類中。將局部核心節點之間的連邊定義為擁有敏感屬性的邊,應限制每個等價類內敏感屬性邊的分布占比,定義等價類內敏感屬性邊的分布概率如下:

其中Gi表示第i個等價類,V(Gi)表示等價類中所有定點的個數,|V(Gi)|*|V(Gi)-1|表示等價類中所有節點間的連邊的最大值,|ES(Gi)|表示Gi中敏感屬性邊的數目,fE為敏感屬性邊上的標簽值,PS(Gi)反映了敏感屬性邊在等價類內的分布情況。
對于任一節點Vi,假設其所屬的等價類為Gi,則如果其邊敏感分布滿足θ1準則,則有:

即等價類中存在敏感屬性邊的概率小于θ1。
3.2.2 基于標簽分布的隱私約束準則θ2
要求節點所屬的社團標簽LV在任意一個等價類中的分布,與該社團標簽在整個網絡中的分布情況不超過閾值θ2。本文通過KL-散度(Kullback-Leibler)[8]定義概率分布的距離。
KL-散度:對于兩個給定的概率分布p=(p1,p2,…,pn)和 q=(q1,q2,…,qn),有:

對于一個等價類Gi,標簽在等價類中的分布PG與標簽在整個網絡中的分布PT的KL-散度為:

則標簽分布滿足隱私約束準則θ2。
社交網絡中,不同個體的隱私保護需求等級存在差別。社團局部核心節點的屬性往往能夠反映整個社團的部分屬性特征,其保密性要求較高,應對其采用更高等級的泛化程度。社交網絡中普遍存在社團結構,權重值較高的節點影響力較大。社團局部核心節點的屬性往往能夠反映整個社團的部分屬性特征,其保密性要求較高,應對其采用更高等級的泛化程度[18]。
本文結合k-degree、k-degree-l-diversity等匿名保護思路,提出了一種綜合敏感程度分布的分級隱私保護算法。由于社交網絡對處于不同結構特征中的節點的隱私保護需求有所不同,將隱私保護等級分為H(high)、M(middle)和L(low)3種。
H等級:要求對節點的度、敏感屬性多樣性、標簽和邊的敏感分布均滿足匿名保護要求,即(k,l,θ1,θ2)模型。
M等級:對節點的度、敏感屬性多樣性進行保護,滿足k-degree-l-diversity匿名要求。
L等級:僅對節點的度進行保護,滿足k-degree匿名要求。
分級隱私保護示意圖如圖6所示。

圖6 分級隱私保護
其中,隱私保護等級為H的節點的影響力不小于 I1,采用 (k,l,θ1,θ2)匿名模型;隱私保護等級為M的節點的影響力小于I1且大于等于I2,采用k-degree-l-diversity匿名模型;隱私保護等級為L的節點的影響力小于I2,采用k-degree匿名模型。(k,l,θ1,θ2)分級保護社交網絡匿名圖示例,如圖7所示。

圖7 (k,l,θ1,θ2)分級保護社交網絡匿名圖示例
{c1,c2,c6}屬于同一社團,標簽為l1;{c3,c7}屬于同一社團,標簽為l2;{c4,c5}屬于同一社團,標簽為l3。
經分級隱私保護后,在節點c1與節點c4、節點c4與節點c7之間增加了兩條邊,匿名發布圖可被劃分為3個等價類:
①度為4的等價類:{c1,c3,c4};
②度為2的等價類:{c6,c7};
③度為1的等價類:{c2,c5}。
由于僅c1與c3的連邊E13的邊敏感屬性值LE=1,因此在等價類{c1,c3,c4}中,PS(Gi)≤ 0.4。

因此,示例中,分級隱私保護模型如下:
①c1與c3的隱私保護等級為H,滿足(2,2,0.4,0.2)匿名;
②c4的隱私保護等級為M,滿足2-degree-2-diversity匿名;
③c2、c5、c6與c7的隱私保護等級為L,滿足2-degree匿名。
基于社團劃分的分級隱私保護算法主要步驟如下。
輸入:圖 G,k,l,θ1,θ2(k、l為整數)
輸出:分級匿名圖G'
步驟1:通過基于節點影響力的標簽傳播算法,計算節點影響力Il(Vi),并實現社團劃分。同一社團內的節點擁有相同的標簽值lk。
步驟2:選取影響力閾值I1和I2,若Il(Vi)≥I1,記其隱私等級為H;若I1>Il(Vi)≥I2,記其隱私等級為M;若Il(Vi)<I2,記其隱私等級為L。
步驟3:采用(k,l,θ1,θ2)匿名模型,對隱私保護等級為H的節點進行泛化,使得等價類中度相同的節點數不少于k,敏感屬性種類不少于l,邊敏感分布滿足約束準則θ1,標簽分布滿足約束準則θ2。
步驟4:采用k-degree-1-diversity匿名模型,對隱私保護等級為M的節點進行泛化,使得等價類中度相同的節點數不少于k,敏感屬性種類不少于l。
步驟5:采用k-degree匿名模型,對隱私保護等級為L的節點進行泛化,使得等價類中度相同的節點數不少于k。
步驟6:循環迭代直至匿名完畢,發布分級匿名圖G'。
通過基于現有的k-degree和k-degree-1-diversity匿名模型,本文提出了綜合敏感屬性分布的(k,l,θ1,θ2)匿名模型,并基于社團劃分和節點影響力,實現了對社交網絡數據發布的分級隱私保護,有效滿足了社交網絡差異化的隱私保護需求。
根據Liu[11]等人提出的匿名算法評估指標,本文采用信息損失率(COSTA)和平均路徑長度(APL)進行評估,具體的計算方法如下。
(1)信息損失率

G中節點i的度。
(2)平均路徑長度

其中dij表示節點i與j之間的最短距離。
實驗選用社交網絡Pokec[19]上的用戶數據進行分析。Pokec是斯洛伐克著名的在線社交網絡平臺,至今提供了近20年服務,連接了160多萬人。原始數據集中包含性別、年齡、愛好等用戶屬性,是優秀的研究社交網絡的數據集。本文通過節點間的相互連接,通過發散的方法選取其中2 500個節點及它們之間5 332條邊進行研究。本文選取節點的度數作為準標識符進行匿名化保護,并選取用戶生日(出生年)代表用戶隱私屬性進行分析,即每個節點包含的屬性有節點編號、用戶生日、節點度數,且包含節點間邊的關系。
在Pokec數據集上,分別應用k-degree、k-degree-l-diversity、(k,l,θ1,θ2)和分級的 (k,l,θ1,θ2)匿名模型,對比算法信息損失率和邊變化的表現。取l=3,θ1=0.1,θ2=0.36,取影響力前10%的節點標注其隱私保護等級為H,前10%~30%的節點的隱私保護等級為M,剩余節點的隱私保護等級為L。在l=3的情況下,隨k值變化的信息損失率和邊的變化如圖8、圖9所示。

圖8 信息損失率與k值的關聯

圖9 邊變化數與k值的關聯
圖8 和圖9描述了隨著k的增加,四類算法的信息損失率都幾乎呈線性增長。通過實驗數據分析可知,k-degree匿名信息損失率和邊變化數最小(k,l,θ1,θ2)匿名信息損失率和邊變化數最大,k-degree-l-diversity匿名信息損失率和邊變化數介于兩者之間。分級的(k,l,θ1,θ2)匿名信息損失率和邊變化數略小于k-degree-l-diversity匿名,實現了對核心節點的較高隱私保護程度,并將信息損失率和邊變化數控制在可接受的范圍。
不同k值對APL影響的測試結果,則如圖10所示。
圖10描述了隨著k的增加,四類算法的APL都緩慢下降。通過實驗數據分析可知,k-degree匿名APL最大且與原圖更接近,(k,l,θ1,θ2)匿名APL最小且與原圖差異性最大,k-degree-l-diversity匿名APL介于兩者之間,而分級的(k,l,θ1,θ2)匿名APL略大于k-degree-l-diversity匿名的APL,實現了對核心節點的較高隱私保護程度,并將APL的變化量控制在可接受的范圍。

圖10 APL與k值的關聯
總體上,信息損失率和保護強度都會隨著k值的上升而提高。本文提出的分級匿名算法降低了k-degree-l-diversity算法的信息損失程度,信息損失率更小,數據可用性有所提升,具有更強的安全性,平均路徑長度與原圖也更為接近。由此可見,分級匿名在實現對局部核心節點的有效保護的同時,保持了圖結構性質,具有一定的優越性,非常適用于社交網絡數據發布。
本文主要針對社交網絡數據發布環節數據可用性和節點隱私信息保密性的需求,提出了社交網絡中的分級隱私保護算法,實現了社交網絡不同結構特征中節點差異化的隱私保護。優勢主要體現在以下幾個方面:
(1)個性化隱私保護。分級的隱私保護算法綜合考慮了節點的自身特性和全局特性,基于社團結構識別了局部核心節點,并對局部核心節點采用更高的泛化程度的匿名算法,實現了個性化的隱私保護需求。
(2)數據高可用性。分級的隱私保護有效避免了對某些用戶的過度保護,僅重點保護局部核心節點,且通過社團劃分優先聚集具有相近結構特征的節點,降低了數據發布的信息損失程度,提高了數據可用性。
(3)數據安全性。分級的隱私保護算法對于局部核心節點采用(k,l,θ1,θ2)匿名模型,對局部核心節點的敏感屬性分布進行保護,保證了數據發布的安全性。
因此,融合社團劃分的社交網絡分級隱私保護算法具有良好的可行性和優越性,具有極高的研究價值和廣闊的應用前景。
目前,本文對于節點隱私保護等級的劃分還比較單一,未來將結合數據的具體特征、隱私需求細化分類層級。此外,研究結果基于攻擊者的背景知識為節點的度,尚未考慮背景知識為子圖等情況,以后可以進一步展開討論。
[1] 姚瑞欣,李暉,曹進.社交網絡中的隱私保護研究綜述[J].網絡與信息安全學報,2016,2(04):33-43.YAO Rui-xin,LI Hui,CAO Jin.Overview of Privacy Protection in Social Networks[J].Chinese Journal of Network and Information Security,2016,2(04):33-43.
[2] Backstrom L,Dwork C,Kleinberg J.Wherefore Art Thou r3579x?:Anonymized Social Networks,Hidden Patterns,and Structural Steganography[C].International Conference on World Wide Web ACM,2007:181-190.
[3] Liu K,Terzi E.Towards Identity Anonymization on Graphs[C].Proceedings of the 2008 ACM SIGMOD International Conference on Management of Data ACM,2008:93-106.
[4] Zheleva E,Getoor L.Preserving the Privacy of Sensitive Relationships in Graph Data[M].Privacy,Security,and Trust in KDD,2008:153-171.
[5] ZHOU B,PEI J,Luk W S.A Brief Survey on Anonymization Techniques for Privacy Preserving Publishing of Social Network Data[J].ACM SIGKDD Explorations Newsletter,2008,10(02):12-22.
[6] Sweeney L.K-anonymity:A Model for Protecting Privacy[J].International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems,2002,10(05):557-570.
[7] Machanavajjhala A,Kifer D,Gehrke J.l-diversity:Privacy Beyond k-anonymity[J].ACM Transactions on Knowledge Discovery from Data(TKDD),2007,1(01):3.
[8] LI N,LI T,Venkatasubramanian S.t-closeness:Privacy Beyond k-anonymity and l-diversity[C].Data Engineering,IEEE 23rd International Conference on,2007:106-115.
[9] Wasserman S.Social Network Analysis:Methods and Applications[M].Cambridge:Cambridge University Press,1994.
[10] LIU K,Terzi E.Towards Identity Anonymization on Graphs[C].Proceedings of the 2008 ACM SIGMOD International Conference on Management of Data ACM,2008:93-106.
[11] YUAN M,CHEN L,YU P S,et al.Protecting Sensitive Labels in Social Network Data Anonymization[J].IEEE Transactions on Knowledge & Data Engineering,2013,25(03):633-647.
[12] YING X,WU X.Randomizing Social Networks:a Spectrum Preserving Approach[C].Siam International Conference on Data Mining,2008(08):739-750.
[13] ZHOU B,PEI J.Preserving Privacy in Social Networks Against Neighborhood Attacks[C].International Conference on Data Engineering IEEE,2008:506-515.
[14] ZHOU B,PEI J.The k-anonymity and l-diversity Approaches for Privacy Preservation in Social Networks Against Neighborhood Attacks[J].Knowledge and Information Systems,2011,28(01):47-77.
[15] Raghavan U N,Albert R,Kumara S.Near Linear Time Algorithm to Detect Community Structures in Large-scale Networks[J].Physical Review E Statistical Nonlinear & Soft Matter Physics,2007,76(02):036106.
[16] 季青松,趙郁忻,陳樂生等.有效改善標簽傳播算法魯棒性的途徑[J].信息安全與通信保密,2012(09):135-137.JI Qing-song,ZHAO Yu-xin,CHEN Le-sheng,et al.A Method for Effectively Improving the Robustness of Label Propagation Algorithm[J].China Information Security,2012(09):135-137.
[17] 劉世超,朱福喜,甘琳.基于標簽傳播概率的重疊社區發現算法[J].計算機學報,2016,39(04):717-729.LIU Shi-chao,ZHU Fu-xi,GAN lin.A Label Propagation Probability Based Algorithm for Overlapping Community Detection[J].Chinese Journal of Computers,2016,39(04):717-729.
[18] 蘇潔,劉帥,羅智勇等.基于信息損失量估計的匿名圖構造方法[J].通信學報,2016,37(06):56-64.SU Jie,LIU Shuai,LUO Zhi-yong,et al.Method of Constructing an Anonymous Graph Based on Information Loss Estimation[J].Journal on Communicati-ons,2016,37(06):56-64.
[19] Takac L,Zabovsky M.Data Analysis in Public Social Networks[C].Proceedings of International Scientific Conference & International Workshop Present Day Trends of Innovations,2012:1-6.