DOI QR코드

DOI QR Code

A Privacy Protection Method in Social Networks Considering Structure and Content Information

소셜 네트워크에서 구조정보와 내용정보를 고려한 프라이버시 보호 기법

  • 성민경 (고려대학교 정보통신대학 컴퓨터.전파통신학과) ;
  • 이기용 (한국과학기술원 전산학과) ;
  • 정연돈 (고려대학교 정보통신대학 컴퓨터.전파통신학과)
  • Received : 2009.12.03
  • Accepted : 2010.01.26
  • Published : 2010.01.31

Abstract

Recently, social network services are rapidly growing and it is estimated that this trend will continue in the future. Social network data can be published for various purposes such as statistical analysis and population studies. When data publication, however, it may disclose the personal privacy of some people, since it can be combined with external information. Therefore, a social network data holder has to remove the identifiers of persons and modify data which have the potential to disclose the privacy of the persons by combining it with external information. The utility of data is maximized when the modification of data is minimized. In this paper, we propose a privacy protection method for social network data that considers both structural and content information. Previous work did not consider content information in the social network or distorted too much structural information. We also verify the effectiveness and applicability of the proposed method under various experimental conditions.

지난몇 년간 소셜 네트워크(Social network) 서비스는 급속도로 성장해 왔으며 향후 수년간이러한 추세는 지속될 전망이다. 이에 따라 해당기업, 공공기관에서는 다량의 소셜 네트워크 데이터를 보유하게되었으며, 이 데이터를 배포하여 각종 연구 기관에서 인구통계, 통계분석 등의 연구 목적에 사용할 수 있다. 그러나 배포되는 소셜 네트워크 데이터는 외부정보와 결합되어 개인프라이버시 노출의 문제를 초래할 수 있다. 소셜 네트워크 데이터 소유자는 데이터를 배포하기 전 개인을 식별할 수 있는 명시적 정보를 삭제하거나 암호화해야 함은 물론 외부정보와 결합되어 개인프라이버시 노출의 문제를 발생시킬 가능성이 있는 데이터 또한 수정해야 한다. 데이터 수정 과정에서 수정되는 데이터의 양이 적을수록 데이터의 유용성은 높아진다. 본 논문에서는 소셜 네트워크 프라이버시 보호 기법과 관련된 기존 연구가 고려하지 않은 내용정보 고려 및 구조정보 왜곡을 보완하는 새로운 기법을 제안한다. 또한 다양한 실험 결과를 통해 소셜 네트워크의 여러 환경에서 제안 기법의 확장성 및 타당성을 알아본다.

Keywords

References

  1. L. Backstrom, C. Dwork, and J. Kleinberg, "Wherefore art thou R3579X? anonymized social networks, hidden patterns, and structural steganography" in WWW'07, 2007.
  2. A. Korolova, R. Motwani, and S. U. Nabar, "Link privacy in social networks," in CIKM'08, 2008.
  3. A. Campan, and T. M. Truta, "A clustering approach for data and structural anonymity in social networks," in PinKDD'08, 2008.
  4. B. Zou, and J. Pei, "Preserving privacy in social networks against neighbourhood attacks," in ICDE'08, 2008.
  5. E. Zheleva, and L. Getoor, "Preserving the privacy of sensitive relationships in graph data," in PinKDD'07, 2007.
  6. K. Liu, and E. Terzi, "Towards identity anonymization on graphs," in SIGMOD'08, 2008.
  7. M. Hay, G. Miklau, D. Jensen, D. Towsley, and P. Weis, "Resisting structural re-identification in anonymized social networks," in PVLDB'08, 2008.
  8. L. Zou, L. Chen, and M. T. Ozsu, "K-automorphism: A general framework for privacy preserving network publication," in VLDB'09, 2009.
  9. L. Sweeney, "K-anonymity: A model for protecting privacy," International Journal on Uncertainty, Fuzziness and Knowledge-based System, 2002.
  10. A. Machanavajjhala, J. Gehrke, D. Kifer, and M. Venkitasubramaniam, "l-diversity: Privacy beyond k-anonymity," in ICDE, 2006.
  11. N. Li, T. Li, and S. Venkatasubramanian, "t-Closeness: Privacy beyond k-anonymityand l-diversity," in ICDE, 2007.
  12. X. Xiao, and Y. Tao, "m-Invariance: Towards privacy preserving re-publication of dynamic datasets," in SIGMOD'07, 2007.
  13. J. W. Byun, A. Kamra, E. Bertino, and N. Li, "Efficient k-anonymization using clustering techniques," in DASFAA, 2007.
  14. P. Erdos, and T. Gallai, "Graphs with prescribed degrees of vertices, Mat.Lapok, 1960.
  15. D. J. Newman, S. Hettich, C. L. Blake, and C. J. Merz. UCI Repository of Machine Learning Databases. http://archive.ics.uci.edu/ml/
  16. R. Barabasi, "Linked; The new science of networks," 2002.
  17. 김선태, "내부 정보유출 방지," 한국컴퓨터정보학회지, 제 16권, 제 1호, 37-51쪽, 2008년. 6월.
  18. 박태희, "데이터베이스 암호화 정책," 한국컴퓨터정보학회지, 제 16권, 제 1호, 61-72쪽, 2008년 6월.

Cited by

  1. 소셜네트워크서비스(Social Network Service) 사용의 스트레스와 사용중단의도에 관한 연구 vol.19, pp.12, 2014, https://doi.org/10.9708/jksci.2014.19.12.275