K-‑Anonymity ¡& ¡Social ¡Networks ¡
CompSci ¡590.03 ¡ Instructor: ¡Ashwin ¡Machanavajjhala ¡
1 ¡ Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡
(Some ¡slides ¡adapted ¡from ¡[Hay ¡et ¡al, ¡SIGMOD ¡(tutorial) ¡2011]) ¡
K-Anonymity & Social Networks CompSci 590.03 - - PowerPoint PPT Presentation
K-Anonymity & Social Networks CompSci 590.03 Instructor: Ashwin Machanavajjhala (Some slides adapted from [Hay et al, SIGMOD (tutorial) 2011]) Lecture
1 ¡ Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡
(Some ¡slides ¡adapted ¡from ¡[Hay ¡et ¡al, ¡SIGMOD ¡(tutorial) ¡2011]) ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 2 ¡
h"p://www.cs.duke.edu/courses/fall13/compsci590.3/project/index.html ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 3 ¡
Mobile ¡communicaLon ¡ networks ¡ ¡ [J. ¡Onnela ¡et ¡al. ¡PNAS ¡07] ¡ Sexual ¡& ¡InjecLon ¡Drug ¡ Partners ¡ [PoVerat ¡et ¡al. ¡STI ¡02] ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 4 ¡
ID ¡ Age ¡ HIV ¡ Alice ¡ 25 ¡ + ¡ Bob ¡ 19 ¡
Carol ¡ 34 ¡ + ¡ Dave ¡ 45 ¡ + ¡ Ed ¡ 32 ¡ + ¡ Fred ¡ 22 ¡
Greg ¡ 44 ¡
ID1 ¡ ID2 ¡ Alice ¡ Bob ¡ Alice ¡ Carol ¡ Alice ¡ Ed ¡ Bob ¡ Carol ¡ Bob ¡ Ed ¡ Bob ¡ Fred ¡ Carol ¡ Dave ¡ Carol ¡ Fred ¡ Carol ¡ Greg ¡ Dave ¡ Greg ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 5 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 6 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 7 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 8 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 9 ¡
Node ¡Degree ¡ Neighbor’s ¡Degree ¡ Well ¡Protected ¡ Uniquely ¡IdenNfied ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 10 ¡
Transformed ¡Network ¡
features ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 11 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 12 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 13 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 14 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 15 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 16 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 17 ¡
What ¡is ¡ protected? ¡ What ¡a"acker ¡may ¡know? ¡ Algorithm ¡ Strategy ¡ [Liu ¡et ¡al ¡ SIGMOD ¡08] ¡ Node ¡re-‑ idenLficaLon ¡ Degree ¡of ¡target ¡node ¡ Directed ¡ AlteraLon ¡ [Zhou ¡et ¡al, ¡ ICDE ¡08] ¡ Nodes ¡and ¡ labels ¡ Neighborhood ¡of ¡target ¡ node ¡(+ ¡labels) ¡ Directed ¡ AlteraLon ¡ [Zou ¡et ¡al ¡ PVLDB ¡09] ¡ Node ¡re-‑ idenLficaLon ¡ Any ¡structural ¡Property ¡ ¡ (k-‑isomorphism) ¡ Directed ¡ AlteraLon ¡ [Cheng ¡et ¡al ¡ SIGMOD ¡10] ¡ Nodes ¡and ¡ edges ¡ Any ¡Structural ¡Property ¡ ¡ (k-‑automorphism) ¡ Directed ¡ AlteraLon ¡ [Hay ¡et ¡al ¡ VLDBJ ¡10] ¡ Node ¡re-‑ idenLficaLon ¡ Any ¡Structural ¡Property ¡ GeneralizaLon ¡ [Cormode, ¡ PVLDB ¡08] ¡ Edges ¡ AVributes ¡in ¡a ¡biparLte ¡ graph ¡ GeneralizaLon ¡ [Ying ¡et ¡al ¡ ¡ SDM ¡08] ¡ Edges ¡ Unclear ¡ Randomized ¡ alteraLon ¡ [Liu ¡et ¡al ¡ ¡ SDM ¡09] ¡ Edges ¡ Unclear ¡ Randomized ¡ alteraLon ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 18 ¡
What ¡is ¡ protected? ¡ What ¡a"acker ¡may ¡know? ¡ Algorithm ¡ Strategy ¡ [Liu ¡et ¡al ¡ SIGMOD ¡08] ¡ Node ¡re-‑ idenNficaNon ¡ Degree ¡of ¡target ¡node ¡ Directed ¡ AlteraNon ¡ [Zhou ¡et ¡al, ¡ ICDE ¡08] ¡ Nodes ¡and ¡ labels ¡ Neighborhood ¡of ¡target ¡ node ¡(+ ¡labels) ¡ Directed ¡AlteraMon ¡ [Zou ¡et ¡al ¡ PVLDB ¡09] ¡ Node ¡re-‑ idenMficaMon ¡ Any ¡structural ¡Property ¡ ¡ (k-‑isomorphism) ¡ Directed ¡AlteraMon ¡ [Cheng ¡et ¡al ¡ SIGMOD ¡10] ¡ Nodes ¡and ¡ edges ¡ Any ¡Structural ¡Property ¡ ¡ (k-‑automorphism) ¡ Directed ¡AlteraMon ¡ [Hay ¡et ¡al ¡ VLDBJ ¡10] ¡ Node ¡re-‑ idenNficaNon ¡ Any ¡Structural ¡Property ¡ GeneralizaNon ¡ [Cormode, ¡ PVLDB ¡08] ¡ Edges ¡ AVributes ¡in ¡a ¡biparLte ¡ graph ¡ GeneralizaLon ¡ [Ying ¡et ¡al ¡ ¡ SDM ¡08] ¡ Edges ¡ Unclear ¡ Randomized ¡ alteraLon ¡ [Liu ¡et ¡al ¡ ¡ SDM ¡09] ¡ Edges ¡ Unclear ¡ Randomized ¡ alteraLon ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 19 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 20 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 21 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 22 ¡
5, ¡3, ¡2, ¡2, ¡1, ¡1, ¡0 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 23 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 24 ¡
5, ¡3, ¡2, ¡2, ¡1, ¡1, ¡0 ¡ 5, ¡5, ¡2, ¡2, ¡1, ¡1, ¡1 ¡ No ¡graph ¡can ¡be ¡ realized ¡with ¡this ¡ degree ¡sequence ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 25 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 26 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 27 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 28 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 29 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 30 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 31 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 32 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 33 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 34 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 35 ¡
Lose ¡all ¡the ¡structural ¡ informaNon ¡within ¡ ¡ super ¡node ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 36 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 37 ¡
Not ¡even ¡2-‑automorphic ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 38 ¡
This ¡is ¡2-‑automorphic ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 39 ¡
Networks”, ¡SIGMOD ¡(tutorial) ¡2011 ¡
Proceedings ¡of ¡the ¡NaLonal ¡Academy ¡of ¡Sciences, ¡2007 ¡ PoVerat, ¡et ¡al. ¡Risk ¡network ¡structure ¡in ¡the ¡early ¡epidemic ¡phase ¡of ¡hiv ¡transmission ¡in ¡ colorado ¡springs. ¡Sexually ¡TransmiVed ¡InfecLons, ¡2002. ¡
anonymized ¡social ¡networks.” ¡PVLDB ¡ ¡2008. ¡
against ¡structural ¡abacks.” ¡SIGMOD ¡2010. ¡
network ¡publicaMon.” ¡VLDB, ¡2009. ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 40 ¡
Edge ¡Weights”. ¡In ¡SDM ¡2009. ¡
safe ¡groupings”. ¡In ¡PVLDB ¡2008 ¡
Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 41 ¡