k anonymity social networks
play

K-Anonymity & Social Networks CompSci 590.03 - PowerPoint PPT Presentation

K-Anonymity & Social Networks CompSci 590.03 Instructor: Ashwin Machanavajjhala (Some slides adapted from [Hay et al, SIGMOD (tutorial) 2011]) Lecture


  1. K-­‑Anonymity ¡& ¡Social ¡Networks ¡ CompSci ¡590.03 ¡ Instructor: ¡Ashwin ¡Machanavajjhala ¡ (Some ¡slides ¡adapted ¡from ¡[Hay ¡et ¡al, ¡SIGMOD ¡(tutorial) ¡2011]) ¡ Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 1 ¡

  2. Announcements ¡ • Project ¡ideas ¡are ¡posted ¡on ¡the ¡site. ¡ ¡ – You ¡are ¡welcome ¡to ¡send ¡me ¡(or ¡talk ¡to ¡me ¡about) ¡your ¡own ¡ideas. ¡ ¡ h"p://www.cs.duke.edu/courses/fall13/compsci590.3/project/index.html ¡ Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 2 ¡

  3. Social ¡Networks ¡are ¡ubiquitous ¡ Mobile ¡communicaLon ¡ networks ¡ ¡ [J. ¡Onnela ¡et ¡al. ¡PNAS ¡07] ¡ Sexual ¡& ¡InjecLon ¡Drug ¡ Partners ¡ [PoVerat ¡et ¡al. ¡STI ¡02] ¡ Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 3 ¡

  4. Data ¡Model ¡ Edges ¡ Alice ¡ Bob ¡ Carol ¡ Dave ¡ ID1 ¡ ID2 ¡ Ed ¡ Fred ¡ Greg ¡ Alice ¡ Bob ¡ Nodes ¡ Alice ¡ Carol ¡ Alice ¡ Ed ¡ ID ¡ Age ¡ HIV ¡ Bob ¡ Carol ¡ Alice ¡ 25 ¡ + ¡ Bob ¡ Ed ¡ Bob ¡ 19 ¡ -­‑ ¡ Bob ¡ Fred ¡ Carol ¡ 34 ¡ + ¡ Carol ¡ Dave ¡ Dave ¡ 45 ¡ + ¡ Carol ¡ Fred ¡ Ed ¡ 32 ¡ + ¡ Carol ¡ Greg ¡ Fred ¡ 22 ¡ -­‑ ¡ Dave ¡ Greg ¡ Greg ¡ 44 ¡ -­‑ ¡ Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 4 ¡

  5. Why ¡Publish ¡Social ¡Networks? ¡ • StaLsLcians ¡would ¡like ¡to ¡analyze ¡properLes ¡of ¡the ¡network ¡ ¡ • Example ¡Analyses ¡ – Degree ¡DistribuLon ¡ – MoLf ¡analysis ¡ – Community ¡Structure ¡/ ¡Centrality ¡ – Diffusion ¡on ¡networks ¡ • RouLng, ¡epidemics, ¡informaLon ¡ – Robustness/ ¡connecLvity ¡ – Homophily ¡ – CorrelaLon/CausaLon ¡ ¡ Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 5 ¡

  6. What ¡should ¡be ¡protected? ¡ • Node ¡Re-­‑idenLficaLon: ¡Deduce ¡that ¡node ¡x ¡in ¡the ¡published ¡ network ¡corresponds ¡to ¡a ¡real ¡world ¡person ¡Alice. ¡ ¡ • Edge ¡Disclosure: ¡Deduce ¡that ¡two ¡individuals ¡Alice ¡and ¡Bob ¡are ¡ connected. ¡ ¡ • SensiLve ¡property ¡inference: ¡Deduce ¡that ¡Alice ¡is ¡HIV ¡posiLve. ¡ ¡ Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 6 ¡

  7. We ¡already ¡know ¡naïve ¡anonymizaLon ¡ does ¡not ¡work! ¡ Alice ¡ Bob ¡ Cathy ¡ Diane ¡ Ed ¡ Fred ¡ Grace ¡ • Naïve ¡AnonymizaLon: ¡ replace ¡node ¡idenLfiers ¡with ¡random ¡numbers. ¡ ¡ • Cathy ¡and ¡Alice ¡can ¡idenLfy ¡themselves ¡based ¡on ¡their ¡degree. ¡ ¡ • They ¡can ¡together ¡idenLfy ¡Bob ¡and ¡Ed. ¡ • Thus ¡they ¡can ¡deduce ¡Bob ¡and ¡Ed ¡are ¡connected ¡by ¡an ¡edge. ¡ ¡ Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 7 ¡

  8. AVacks ¡ Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 8 ¡

  9. Local ¡structure ¡is ¡highly ¡idenLfying ¡ [Hay ¡et ¡al ¡PVLDB ¡08] ¡ Friendster ¡Network ¡ ~ ¡4.5 ¡million ¡nodes ¡ Well ¡Protected ¡ Uniquely ¡IdenNfied ¡ Node ¡Degree ¡ Neighbor’s ¡Degree ¡ Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 9 ¡

  10. ProtecLng ¡against ¡aVacks ¡ Researcher ¡ Transformed ¡Network ¡ • ¡transformaLons ¡obscure ¡idenLfying ¡ features ¡ • ¡preserve ¡global ¡properLes. ¡ Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 10 ¡

  11. Common ¡Problem ¡FormulaLon ¡ Given ¡input ¡graph ¡G, ¡ ¡ • Consider ¡the ¡set ¡of ¡graphs ¡ G ¡such ¡that ¡each ¡G* ¡in ¡ G ¡is ¡reachable ¡ from ¡G ¡by ¡certain ¡ graph ¡transformaNons . ¡ ¡ • Find ¡G* ¡in ¡ G ¡such ¡that ¡it ¡saLsfies ¡ anonymity(G*, ¡…) . ¡ • G* ¡minimizes ¡the ¡ distance(G, ¡G*) . ¡ Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 11 ¡

  12. Anonymity ¡means ¡… ¡ • What ¡do ¡you ¡want ¡to ¡protect ¡? ¡ – Node ¡re-­‑idenLficaLon ¡ – Edge ¡disclosure ¡ • What ¡can ¡aVacker ¡use ¡to ¡break ¡anonymity? ¡ – aVributes ¡ – Degree ¡ – Degrees ¡of ¡neighbors ¡ – Subgraph ¡of ¡neighboring ¡nodes ¡ – Structural ¡knowledge ¡beyond ¡neighbors. ¡ ¡ Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 12 ¡

  13. Distance ¡means ¡… ¡ • No ¡common ¡single ¡measure ¡for ¡uLlity ¡of ¡the ¡anonymized ¡graph. ¡ ¡ • Common ¡approach: ¡empirically ¡compare ¡transformed ¡graph ¡to ¡ original ¡graph ¡in ¡terms ¡of ¡various ¡network ¡properLes. ¡ – Degree ¡distribuLon ¡ – Path ¡length ¡distribuLon ¡ – Clustering ¡coefficient ¡ – … ¡ Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 13 ¡

  14. Kinds ¡of ¡TransformaLons: ¡ Directed ¡AlteraLon ¡ Transform ¡the ¡network ¡by ¡adding ¡or ¡removing ¡edges ¡ Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 14 ¡

  15. Kinds ¡of ¡TransformaLons: ¡ GeneralizaLon ¡ Transform ¡graph ¡by ¡clustering ¡nodes ¡into ¡groups. ¡ ¡ Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 15 ¡

  16. Kinds ¡of ¡TransformaLons: ¡ Randomized ¡ AlteraLon ¡ Transform ¡graph ¡by ¡stochasLcally ¡adding, ¡removing, ¡or ¡rewiring ¡ edges ¡. ¡ ¡ Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 16 ¡

  17. What ¡is ¡ What ¡a"acker ¡may ¡know? ¡ Algorithm ¡ protected? ¡ Strategy ¡ [Liu ¡et ¡al ¡ Node ¡re-­‑ Degree ¡of ¡target ¡node ¡ Directed ¡ SIGMOD ¡08] ¡ idenLficaLon ¡ AlteraLon ¡ [Zhou ¡et ¡al, ¡ Nodes ¡and ¡ Neighborhood ¡of ¡target ¡ Directed ¡ ICDE ¡08] ¡ labels ¡ node ¡(+ ¡labels) ¡ AlteraLon ¡ [Zou ¡et ¡al ¡ Node ¡re-­‑ Any ¡structural ¡Property ¡ ¡ Directed ¡ PVLDB ¡09] ¡ idenLficaLon ¡ (k-­‑isomorphism) ¡ AlteraLon ¡ [Cheng ¡et ¡al ¡ Nodes ¡and ¡ Any ¡Structural ¡Property ¡ ¡ Directed ¡ SIGMOD ¡10] ¡ edges ¡ (k-­‑automorphism) ¡ AlteraLon ¡ [Hay ¡et ¡al ¡ Node ¡re-­‑ Any ¡Structural ¡Property ¡ GeneralizaLon ¡ VLDBJ ¡10] ¡ idenLficaLon ¡ [Cormode, ¡ Edges ¡ AVributes ¡in ¡a ¡biparLte ¡ GeneralizaLon ¡ PVLDB ¡08] ¡ graph ¡ [Ying ¡et ¡al ¡ ¡ Edges ¡ Unclear ¡ Randomized ¡ SDM ¡08] ¡ alteraLon ¡ [Liu ¡et ¡al ¡ ¡ Edges ¡ Unclear ¡ Randomized ¡ SDM ¡09] ¡ alteraLon ¡ Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 17 ¡

  18. What ¡is ¡ What ¡a"acker ¡may ¡know? ¡ Algorithm ¡ protected? ¡ Strategy ¡ [Liu ¡et ¡al ¡ Node ¡re-­‑ Degree ¡of ¡target ¡node ¡ Directed ¡ SIGMOD ¡08] ¡ idenNficaNon ¡ AlteraNon ¡ [Zhou ¡et ¡al, ¡ Nodes ¡and ¡ Neighborhood ¡of ¡target ¡ Directed ¡AlteraMon ¡ ICDE ¡08] ¡ labels ¡ node ¡(+ ¡labels) ¡ [Zou ¡et ¡al ¡ Node ¡re-­‑ Any ¡structural ¡Property ¡ ¡ Directed ¡AlteraMon ¡ PVLDB ¡09] ¡ idenMficaMon ¡ (k-­‑isomorphism) ¡ [Cheng ¡et ¡al ¡ Nodes ¡and ¡ Any ¡Structural ¡Property ¡ ¡ Directed ¡AlteraMon ¡ SIGMOD ¡10] ¡ edges ¡ (k-­‑automorphism) ¡ [Hay ¡et ¡al ¡ Node ¡re-­‑ Any ¡Structural ¡Property ¡ GeneralizaNon ¡ VLDBJ ¡10] ¡ idenNficaNon ¡ [Cormode, ¡ Edges ¡ AVributes ¡in ¡a ¡biparLte ¡ GeneralizaLon ¡ PVLDB ¡08] ¡ graph ¡ [Ying ¡et ¡al ¡ ¡ Edges ¡ Unclear ¡ Randomized ¡ SDM ¡08] ¡ alteraLon ¡ [Liu ¡et ¡al ¡ ¡ Edges ¡ Unclear ¡ Randomized ¡ SDM ¡09] ¡ alteraLon ¡ Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 18 ¡

  19. Degree ¡AnonymizaLon ¡ [Liu ¡et ¡al ¡SIGMOD ¡08] ¡ • Construct ¡a ¡G*=(V,E*) ¡such ¡that ¡degree ¡distribuLon ¡is ¡k-­‑ anonymous. ¡ ¡ Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 19 ¡

  20. Degree ¡AnonymizaLon ¡ • Step ¡1: ¡Construct ¡a ¡degree ¡distribuLon ¡that ¡is ¡close ¡to ¡original ¡ distribuLon, ¡by ¡ minimally ¡increasing ¡degrees ¡of ¡a ¡few ¡nodes. ¡ Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 20 ¡

  21. Degree ¡AnonymizaLon ¡ • Step ¡2: ¡Construct ¡a ¡graph ¡saLsfying ¡the ¡new ¡degree ¡distribuLon ¡ close ¡to ¡the ¡original ¡graph ¡by ¡adding ¡minimum ¡number ¡of ¡edges . ¡ ¡ Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 21 ¡

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend