K-Anonymity & Social Networks CompSci 590.03 - - PowerPoint PPT Presentation

k anonymity social networks
SMART_READER_LITE
LIVE PREVIEW

K-Anonymity & Social Networks CompSci 590.03 - - PowerPoint PPT Presentation

K-Anonymity & Social Networks CompSci 590.03 Instructor: Ashwin Machanavajjhala (Some slides adapted from [Hay et al, SIGMOD (tutorial) 2011]) Lecture


slide-1
SLIDE 1

K-­‑Anonymity ¡& ¡Social ¡Networks ¡

CompSci ¡590.03 ¡ Instructor: ¡Ashwin ¡Machanavajjhala ¡

1 ¡ Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡

(Some ¡slides ¡adapted ¡from ¡[Hay ¡et ¡al, ¡SIGMOD ¡(tutorial) ¡2011]) ¡

slide-2
SLIDE 2

Announcements ¡

  • Project ¡ideas ¡are ¡posted ¡on ¡the ¡site. ¡ ¡

– You ¡are ¡welcome ¡to ¡send ¡me ¡(or ¡talk ¡to ¡me ¡about) ¡your ¡own ¡ideas. ¡

¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 2 ¡

h"p://www.cs.duke.edu/courses/fall13/compsci590.3/project/index.html ¡

slide-3
SLIDE 3

Social ¡Networks ¡are ¡ubiquitous ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 3 ¡

Mobile ¡communicaLon ¡ networks ¡ ¡ [J. ¡Onnela ¡et ¡al. ¡PNAS ¡07] ¡ Sexual ¡& ¡InjecLon ¡Drug ¡ Partners ¡ [PoVerat ¡et ¡al. ¡STI ¡02] ¡

slide-4
SLIDE 4

Data ¡Model ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 4 ¡

ID ¡ Age ¡ HIV ¡ Alice ¡ 25 ¡ + ¡ Bob ¡ 19 ¡

  • ­‑ ¡

Carol ¡ 34 ¡ + ¡ Dave ¡ 45 ¡ + ¡ Ed ¡ 32 ¡ + ¡ Fred ¡ 22 ¡

  • ­‑ ¡

Greg ¡ 44 ¡

  • ­‑ ¡

ID1 ¡ ID2 ¡ Alice ¡ Bob ¡ Alice ¡ Carol ¡ Alice ¡ Ed ¡ Bob ¡ Carol ¡ Bob ¡ Ed ¡ Bob ¡ Fred ¡ Carol ¡ Dave ¡ Carol ¡ Fred ¡ Carol ¡ Greg ¡ Dave ¡ Greg ¡

Nodes ¡ Edges ¡

Alice ¡ Ed ¡ Bob ¡ Fred ¡ Carol ¡ Greg ¡ Dave ¡

slide-5
SLIDE 5

Why ¡Publish ¡Social ¡Networks? ¡

  • StaLsLcians ¡would ¡like ¡to ¡analyze ¡properLes ¡of ¡the ¡network ¡

¡

  • Example ¡Analyses ¡

– Degree ¡DistribuLon ¡ – MoLf ¡analysis ¡ – Community ¡Structure ¡/ ¡Centrality ¡ – Diffusion ¡on ¡networks ¡

  • RouLng, ¡epidemics, ¡informaLon ¡

– Robustness/ ¡connecLvity ¡ – Homophily ¡ – CorrelaLon/CausaLon ¡ ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 5 ¡

slide-6
SLIDE 6

What ¡should ¡be ¡protected? ¡

  • Node ¡Re-­‑idenLficaLon: ¡Deduce ¡that ¡node ¡x ¡in ¡the ¡published ¡

network ¡corresponds ¡to ¡a ¡real ¡world ¡person ¡Alice. ¡ ¡

  • Edge ¡Disclosure: ¡Deduce ¡that ¡two ¡individuals ¡Alice ¡and ¡Bob ¡are ¡
  • connected. ¡ ¡
  • SensiLve ¡property ¡inference: ¡Deduce ¡that ¡Alice ¡is ¡HIV ¡posiLve. ¡ ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 6 ¡

slide-7
SLIDE 7

We ¡already ¡know ¡naïve ¡anonymizaLon ¡ does ¡not ¡work! ¡

  • Naïve ¡AnonymizaLon: ¡replace ¡node ¡idenLfiers ¡with ¡random ¡numbers. ¡ ¡
  • Cathy ¡and ¡Alice ¡can ¡idenLfy ¡themselves ¡based ¡on ¡their ¡degree. ¡ ¡
  • They ¡can ¡together ¡idenLfy ¡Bob ¡and ¡Ed. ¡
  • Thus ¡they ¡can ¡deduce ¡Bob ¡and ¡Ed ¡are ¡connected ¡by ¡an ¡edge. ¡ ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 7 ¡

Alice ¡ Ed ¡ Bob ¡ Fred ¡ Cathy ¡ Grace ¡ Diane ¡

slide-8
SLIDE 8

AVacks ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 8 ¡

slide-9
SLIDE 9

Local ¡structure ¡is ¡highly ¡idenLfying ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 9 ¡

Node ¡Degree ¡ Neighbor’s ¡Degree ¡ Well ¡Protected ¡ Uniquely ¡IdenNfied ¡

[Hay ¡et ¡al ¡PVLDB ¡08] ¡

Friendster ¡Network ¡ ~ ¡4.5 ¡million ¡nodes ¡

slide-10
SLIDE 10

ProtecLng ¡against ¡aVacks ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 10 ¡

Researcher ¡

Transformed ¡Network ¡

  • ¡transformaLons ¡obscure ¡idenLfying ¡

features ¡

  • ¡preserve ¡global ¡properLes. ¡
slide-11
SLIDE 11

Common ¡Problem ¡FormulaLon ¡

Given ¡input ¡graph ¡G, ¡ ¡

  • Consider ¡the ¡set ¡of ¡graphs ¡G ¡such ¡that ¡each ¡G* ¡in ¡G ¡is ¡reachable ¡

from ¡G ¡by ¡certain ¡graph ¡transformaNons. ¡ ¡

  • Find ¡G* ¡in ¡G ¡such ¡that ¡it ¡saLsfies ¡anonymity(G*, ¡…). ¡
  • G* ¡minimizes ¡the ¡distance(G, ¡G*). ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 11 ¡

slide-12
SLIDE 12

Anonymity ¡means ¡… ¡

  • What ¡do ¡you ¡want ¡to ¡protect ¡? ¡

– Node ¡re-­‑idenLficaLon ¡ – Edge ¡disclosure ¡

  • What ¡can ¡aVacker ¡use ¡to ¡break ¡anonymity? ¡

– aVributes ¡ – Degree ¡ – Degrees ¡of ¡neighbors ¡ – Subgraph ¡of ¡neighboring ¡nodes ¡ – Structural ¡knowledge ¡beyond ¡neighbors. ¡ ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 12 ¡

slide-13
SLIDE 13

Distance ¡means ¡… ¡

  • No ¡common ¡single ¡measure ¡for ¡uLlity ¡of ¡the ¡anonymized ¡graph. ¡ ¡
  • Common ¡approach: ¡empirically ¡compare ¡transformed ¡graph ¡to ¡
  • riginal ¡graph ¡in ¡terms ¡of ¡various ¡network ¡properLes. ¡

– Degree ¡distribuLon ¡ – Path ¡length ¡distribuLon ¡ – Clustering ¡coefficient ¡ – … ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 13 ¡

slide-14
SLIDE 14

Kinds ¡of ¡TransformaLons: ¡Directed ¡AlteraLon ¡

Transform ¡the ¡network ¡by ¡adding ¡or ¡removing ¡edges ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 14 ¡

slide-15
SLIDE 15

Kinds ¡of ¡TransformaLons: ¡GeneralizaLon ¡

Transform ¡graph ¡by ¡clustering ¡nodes ¡into ¡groups. ¡ ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 15 ¡

slide-16
SLIDE 16

Kinds ¡of ¡TransformaLons: ¡Randomized ¡

AlteraLon ¡

Transform ¡graph ¡by ¡stochasLcally ¡adding, ¡removing, ¡or ¡rewiring ¡ edges ¡. ¡ ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 16 ¡

slide-17
SLIDE 17

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 17 ¡

What ¡is ¡ protected? ¡ What ¡a"acker ¡may ¡know? ¡ Algorithm ¡ Strategy ¡ [Liu ¡et ¡al ¡ SIGMOD ¡08] ¡ Node ¡re-­‑ idenLficaLon ¡ Degree ¡of ¡target ¡node ¡ Directed ¡ AlteraLon ¡ [Zhou ¡et ¡al, ¡ ICDE ¡08] ¡ Nodes ¡and ¡ labels ¡ Neighborhood ¡of ¡target ¡ node ¡(+ ¡labels) ¡ Directed ¡ AlteraLon ¡ [Zou ¡et ¡al ¡ PVLDB ¡09] ¡ Node ¡re-­‑ idenLficaLon ¡ Any ¡structural ¡Property ¡ ¡ (k-­‑isomorphism) ¡ Directed ¡ AlteraLon ¡ [Cheng ¡et ¡al ¡ SIGMOD ¡10] ¡ Nodes ¡and ¡ edges ¡ Any ¡Structural ¡Property ¡ ¡ (k-­‑automorphism) ¡ Directed ¡ AlteraLon ¡ [Hay ¡et ¡al ¡ VLDBJ ¡10] ¡ Node ¡re-­‑ idenLficaLon ¡ Any ¡Structural ¡Property ¡ GeneralizaLon ¡ [Cormode, ¡ PVLDB ¡08] ¡ Edges ¡ AVributes ¡in ¡a ¡biparLte ¡ graph ¡ GeneralizaLon ¡ [Ying ¡et ¡al ¡ ¡ SDM ¡08] ¡ Edges ¡ Unclear ¡ Randomized ¡ alteraLon ¡ [Liu ¡et ¡al ¡ ¡ SDM ¡09] ¡ Edges ¡ Unclear ¡ Randomized ¡ alteraLon ¡

slide-18
SLIDE 18

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 18 ¡

What ¡is ¡ protected? ¡ What ¡a"acker ¡may ¡know? ¡ Algorithm ¡ Strategy ¡ [Liu ¡et ¡al ¡ SIGMOD ¡08] ¡ Node ¡re-­‑ idenNficaNon ¡ Degree ¡of ¡target ¡node ¡ Directed ¡ AlteraNon ¡ [Zhou ¡et ¡al, ¡ ICDE ¡08] ¡ Nodes ¡and ¡ labels ¡ Neighborhood ¡of ¡target ¡ node ¡(+ ¡labels) ¡ Directed ¡AlteraMon ¡ [Zou ¡et ¡al ¡ PVLDB ¡09] ¡ Node ¡re-­‑ idenMficaMon ¡ Any ¡structural ¡Property ¡ ¡ (k-­‑isomorphism) ¡ Directed ¡AlteraMon ¡ [Cheng ¡et ¡al ¡ SIGMOD ¡10] ¡ Nodes ¡and ¡ edges ¡ Any ¡Structural ¡Property ¡ ¡ (k-­‑automorphism) ¡ Directed ¡AlteraMon ¡ [Hay ¡et ¡al ¡ VLDBJ ¡10] ¡ Node ¡re-­‑ idenNficaNon ¡ Any ¡Structural ¡Property ¡ GeneralizaNon ¡ [Cormode, ¡ PVLDB ¡08] ¡ Edges ¡ AVributes ¡in ¡a ¡biparLte ¡ graph ¡ GeneralizaLon ¡ [Ying ¡et ¡al ¡ ¡ SDM ¡08] ¡ Edges ¡ Unclear ¡ Randomized ¡ alteraLon ¡ [Liu ¡et ¡al ¡ ¡ SDM ¡09] ¡ Edges ¡ Unclear ¡ Randomized ¡ alteraLon ¡

slide-19
SLIDE 19

Degree ¡AnonymizaLon ¡

  • Construct ¡a ¡G*=(V,E*) ¡such ¡that ¡degree ¡distribuLon ¡is ¡k-­‑
  • anonymous. ¡ ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 19 ¡

[Liu ¡et ¡al ¡SIGMOD ¡08] ¡

slide-20
SLIDE 20

Degree ¡AnonymizaLon ¡

  • Step ¡1: ¡Construct ¡a ¡degree ¡distribuLon ¡that ¡is ¡close ¡to ¡original ¡

distribuLon, ¡by ¡minimally ¡increasing ¡degrees ¡of ¡a ¡few ¡nodes. ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 20 ¡

slide-21
SLIDE 21

Degree ¡AnonymizaLon ¡

  • Step ¡2: ¡Construct ¡a ¡graph ¡saLsfying ¡the ¡new ¡degree ¡distribuLon ¡

close ¡to ¡the ¡original ¡graph ¡by ¡adding ¡minimum ¡number ¡of ¡edges. ¡ ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 21 ¡

slide-22
SLIDE 22

Step ¡1: ¡k-­‑anonymous ¡degree ¡distribuLon ¡

¡ ¡ ¡ ¡ ¡

  • Adding ¡edges ¡means ¡degree ¡only ¡can ¡increase. ¡

¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 22 ¡

5, ¡3, ¡2, ¡2, ¡1, ¡1, ¡0 ¡

slide-23
SLIDE 23

Step ¡1: ¡k-­‑anonymous ¡degree ¡distribuLon ¡

¡ ¡ ¡ ¡ ¡ Algorithm? ¡

  • Think ¡dynamic ¡programming ¡… ¡

¡ ¡ ¡ ¡ ¡ ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 23 ¡

slide-24
SLIDE 24

Step ¡2: ¡Construct ¡a ¡graph ¡with ¡this ¡degree ¡ sequence ¡

¡ ¡ ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 24 ¡

5, ¡3, ¡2, ¡2, ¡1, ¡1, ¡0 ¡ 5, ¡5, ¡2, ¡2, ¡1, ¡1, ¡1 ¡ No ¡graph ¡can ¡be ¡ realized ¡with ¡this ¡ degree ¡sequence ¡

slide-25
SLIDE 25

Realizable ¡Degree ¡Sequence ¡

Algorithm ¡ConstructGraph: ¡ ¡

  • Pick ¡an ¡arbitrary ¡node ¡v ¡ ¡ ¡ ¡(could ¡be ¡highest ¡degree ¡node) ¡ ¡
  • Add ¡d(v) ¡edges ¡to ¡from ¡v ¡to ¡nodes ¡w ¡with ¡the ¡highest ¡degrees. ¡
  • Set ¡d(w) ¡= ¡d(w) ¡– ¡1 ¡
  • If ¡all ¡degrees ¡are ¡0 ¡RETURN; ¡ ¡

if ¡some ¡degree ¡is ¡< ¡0 ¡NOT ¡REALIZABLE ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 25 ¡

slide-26
SLIDE 26

Soundness ¡and ¡Completeness ¡

  • Sound: ¡Every ¡graph ¡output ¡by ¡the ¡algorithm ¡saLsfies ¡the ¡input ¡

degree ¡distribuLon. ¡

– Proof ¡? ¡ ¡

  • Complete: ¡If ¡there ¡is ¡a ¡graph ¡that ¡saLsfies ¡the ¡degree ¡distribuLon, ¡

then ¡the ¡algorithms ¡does ¡not ¡output ¡NO. ¡ ¡

– Proof? ¡ – Think ¡inducLon ¡… ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 26 ¡

slide-27
SLIDE 27

Step ¡2: ¡Construct ¡a ¡graph ¡with ¡this ¡degree ¡ sequence ¡

Issue ¡1: ¡Need ¡to ¡ensure ¡that: ¡ ¡ ¡ ¡ Fix: ¡Consider ¡the ¡degree ¡distribuLon ¡d* ¡-­‑ ¡d ¡… ¡ ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 27 ¡

slide-28
SLIDE 28

Step ¡2: ¡Construct ¡a ¡graph ¡with ¡this ¡degree ¡ sequence ¡

Issue ¡2: ¡Realizable ¡degree ¡sequence ¡may ¡not ¡be ¡realizable ¡by ¡only ¡ adding ¡edges ¡to ¡original ¡graph ¡G. ¡ ¡ ¡ Fix: ¡Start ¡with ¡a ¡graph ¡that ¡saLsfies ¡the ¡degree ¡distribuLon ¡d* ¡(but ¡ does ¡not ¡have ¡all ¡edges ¡in ¡G) ¡ ¡ Greedily ¡swap ¡edges ¡ ¡ so ¡that ¡edge ¡intersecLon ¡ ¡ is ¡maximized. ¡ ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 28 ¡

slide-29
SLIDE 29

Summary ¡of ¡degree ¡anonymizaLon ¡

  • Simplest ¡aVack ¡on ¡social ¡networks ¡is ¡reidenLficaLon ¡using ¡unique ¡
  • degrees. ¡ ¡
  • K-­‑degree ¡anonymity ¡ensures ¡that ¡each ¡node ¡has ¡the ¡same ¡degree ¡

as ¡at ¡least ¡k ¡other ¡nodes ¡

– Limits ¡reidenLficaLon ¡by ¡node ¡degrees ¡

  • Algorithm: ¡Generate ¡a ¡k-­‑degree ¡anonymous ¡degree ¡sequence, ¡

find ¡a ¡graph ¡that ¡is ¡close ¡to ¡the ¡original ¡graph ¡that ¡has ¡the ¡new ¡ degree ¡sequence. ¡ ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 29 ¡

slide-30
SLIDE 30

ProtecLng ¡against ¡other ¡structural ¡ knowledge ¡

  • Let ¡Gnaive ¡be ¡the ¡naïvely ¡anonymized ¡graph. ¡
  • Let ¡Q ¡be ¡some ¡structural ¡query ¡

– Qd(x) ¡= ¡Degree ¡of ¡the ¡node ¡x ¡ – Qd+(x) ¡= ¡Degrees ¡of ¡neighbors ¡of ¡the ¡node ¡x ¡

  • candQ(x) ¡ ¡= ¡set ¡of ¡nodes ¡y ¡in ¡the ¡graph ¡such ¡that ¡Q(x) ¡= ¡Q(y). ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 30 ¡

[Hay ¡et ¡al ¡VLDBJ10] ¡

slide-31
SLIDE 31

ProtecLng ¡against ¡other ¡structural ¡ knowledge ¡

Node ¡anonymity: ¡ ¡

  • K-­‑Anonymity: ¡ ¡for ¡all ¡x, ¡|candQ(x)| ¡>= ¡k ¡

Edge ¡Disclosure: ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 31 ¡

slide-32
SLIDE 32

Ensuring ¡candQ(x) ¡>= ¡k ¡

  • Each ¡supernode ¡has ¡at ¡least ¡k ¡nodes. ¡ ¡
  • Self ¡loops: ¡number ¡of ¡edges ¡within ¡a ¡super ¡node ¡
  • Edges: ¡number ¡of ¡edges ¡between ¡super ¡nodes. ¡ ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 32 ¡

slide-33
SLIDE 33

Using ¡a ¡generalized ¡graph ¡

  • Many ¡graphs ¡may ¡be ¡generalized ¡to ¡G* ¡
  • Run ¡analysis ¡on ¡one ¡or ¡more ¡samples ¡that ¡are ¡consistent ¡with ¡

generalized ¡graph. ¡ ¡

– Sample: ¡Pick ¡any ¡graph ¡that ¡are ¡consistent ¡with ¡G* ¡uniformly ¡at ¡random ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 33 ¡

slide-34
SLIDE 34

ULlity ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 34 ¡

slide-35
SLIDE 35

Drawback ¡of ¡GeneralizaLon ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 35 ¡

[Zou ¡et ¡al ¡PVLDB ¡09] ¡

Lose ¡all ¡the ¡structural ¡ informaNon ¡within ¡ ¡ super ¡node ¡

slide-36
SLIDE 36

K-­‑automorphism ¡

  • (non-­‑trivial) ¡Automorphism: ¡ ¡

Given ¡a ¡graph ¡G, ¡there ¡exists ¡f: ¡V ¡à ¡V ¡such ¡that ¡ ¡(u,v) ¡is ¡an ¡edge ¡in ¡G ¡if ¡and ¡only ¡if ¡(f(u), ¡f(v)) ¡is ¡an ¡edge ¡in ¡G. ¡

  • K-­‑Automorphism: ¡

Given ¡a ¡graph ¡G, ¡there ¡exist ¡K-­‑1 ¡non-­‑trivial ¡automorphisms ¡f1, ¡f2, ¡ …, ¡fk-­‑1 ¡such ¡that ¡for ¡all ¡verLces ¡v, ¡fi(v) ¡≠ ¡fj(v) ¡ ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 36 ¡

slide-37
SLIDE 37

K-­‑automorphism ¡

  • K-­‑Automorphism: ¡

Given ¡a ¡graph ¡G, ¡there ¡exist ¡K-­‑1 ¡non-­‑trivial ¡automorphisms ¡f1, ¡f2, ¡ …, ¡fk-­‑1 ¡such ¡that ¡for ¡all ¡verLces ¡v, ¡fi(v) ¡≠ ¡fj(v) ¡ ¡

¡ ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 37 ¡

Not ¡even ¡2-­‑automorphic ¡

slide-38
SLIDE 38

K-­‑automorphism ¡

  • K-­‑Automorphism: ¡

Given ¡a ¡graph ¡G, ¡there ¡exist ¡K ¡automorphisms ¡f1, ¡f2, ¡…, ¡| ¡such ¡ that ¡for ¡all ¡verLces ¡v, ¡fi(v) ¡≠ ¡fj(v) ¡

¡ ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 38 ¡

This ¡is ¡2-­‑automorphic ¡

slide-39
SLIDE 39

Summary ¡ ¡

  • Social ¡networks ¡are ¡more ¡suscepLble ¡to ¡aVacks ¡on ¡anonymity ¡
  • Algorithms ¡differ ¡in ¡ ¡

– What ¡is ¡being ¡protected ¡(nodes ¡/ ¡edges) ¡ – What ¡structural ¡property ¡anonymity ¡is ¡based ¡on ¡ – How ¡the ¡graph ¡is ¡transformed ¡

  • Many ¡of ¡the ¡algorithms ¡from ¡the ¡last ¡two ¡classes ¡can ¡be ¡reverse-­‑

engineered! ¡– ¡Next ¡Class ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 39 ¡

slide-40
SLIDE 40

References ¡

  • L. ¡Sweeney, ¡“K-­‑Anonymity: ¡a ¡model ¡for ¡protecMng ¡privacy”, ¡IJUFKS ¡2002 ¡
  • M. ¡Hay, ¡K. ¡Liu, ¡G. ¡Miklau, ¡J. ¡Pei, ¡E. ¡Terzi, ¡“Privacy-­‑Aware ¡Data ¡Management ¡in ¡InformaLon ¡

Networks”, ¡SIGMOD ¡(tutorial) ¡2011 ¡

  • J. ¡Onnela ¡et ¡al., ¡“Structure ¡and ¡Me ¡strengths ¡in ¡mobile ¡communicaMon ¡networks,” ¡

Proceedings ¡of ¡the ¡NaLonal ¡Academy ¡of ¡Sciences, ¡2007 ¡ PoVerat, ¡et ¡al. ¡Risk ¡network ¡structure ¡in ¡the ¡early ¡epidemic ¡phase ¡of ¡hiv ¡transmission ¡in ¡ colorado ¡springs. ¡Sexually ¡TransmiVed ¡InfecLons, ¡2002. ¡

  • K. ¡Liu ¡& ¡E. ¡Terzi, ¡“Towards ¡idenMty ¡anonymizaMon ¡on ¡graphs”, ¡SIGMOD ¡2008 ¡
  • M. ¡Hay, ¡G. ¡Miklau, ¡D. ¡Jensen, ¡D. ¡Towsley, ¡& ¡P. ¡Weis. ¡“ResisMng ¡structural ¡re-­‑idenMficaMon ¡in ¡

anonymized ¡social ¡networks.” ¡PVLDB ¡ ¡2008. ¡

  • B. ¡Zhou ¡& ¡J. ¡Pei. ¡“Preserving ¡privacy ¡in ¡social ¡networks ¡against ¡neighborhood ¡abacks.” ¡ICDE ¡
  • 2008. ¡
  • J. ¡Cheng, ¡A. ¡W. ¡chee ¡Fu, ¡& ¡J. ¡Liu. ¡“K-­‑isomorphism: ¡privacy ¡preserving ¡network ¡publicaMon ¡

against ¡structural ¡abacks.” ¡SIGMOD ¡2010. ¡

  • L. ¡Zou, ¡L. ¡Chen, ¡& ¡M. ¡T. ¡Ozsu. ¡“k-­‑automorphism: ¡a ¡general ¡framework ¡for ¡privacy ¡preserving ¡

network ¡publicaMon.” ¡VLDB, ¡2009. ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 40 ¡

slide-41
SLIDE 41

References ¡(contd) ¡

  • L. ¡Liu, ¡J. ¡Wang, ¡J. ¡Liu ¡& ¡J. ¡Zhang. ¡“Privacy ¡PreservaMon ¡in ¡Social ¡Networks ¡with ¡SensiMve ¡

Edge ¡Weights”. ¡In ¡SDM ¡2009. ¡

  • X. ¡Ying ¡and ¡X. ¡Wu. ¡“Randomizing ¡social ¡networks: ¡a ¡spectrum ¡preserving ¡approach”. ¡In ¡SDM ¡
  • 2008. ¡
  • G. ¡Cormode, ¡D. ¡Srivastava, ¡T. ¡Yu, ¡and ¡Q. ¡Zhang ¡“Anonymizing ¡biparMte ¡graph ¡data ¡using ¡

safe ¡groupings”. ¡In ¡PVLDB ¡2008 ¡

Lecture ¡5: ¡590.03 ¡Fall ¡13 ¡ 41 ¡