Wherefore Art Thou R3579X? Anonymized Social Networks, Hidden Patterns, and Structural Steganography
-
Lars Backstrom, Cynthia Dwork, Jon Kleinberg
-
In WWW 2007
概要
-
ネットワークを公開する際、その匿名性は名前を隠すだけで十分か?
-
攻撃者が事前に複数のノード、リンクを仕込んでいた場合、ばれちゃう
-
実験では意外と少ないノードを用意するだけで同定できることを示した
Walk-Based Attack
概要
-
グラフをG=(V,E)
-
x1,x2,…,xk: 作ったノード、Hをxiからなるグラフとする
-
w1,w2,…,wk: リンク関係を知りたいノード
-
{xi,wi}をそれぞれ結ぶ
-
x同士は基本ランダムグラフにする
-
さらに、{xi,xi+1}をリンクしたり、次数を変えてやったりする
-
良いグラフHとは?
-
他のノード集合S \subset Vとisomorphicでない
-
Vから簡単に見つけられる
-
自身とも自明にisomorphicになる写像がない
定理
-
定理2.1
-
k: (2+δ)log n
-
高確率でX={xi}はユニーク(同型なのない)
-
定理2.2
実験
-
LiveJournalでやる
-
kの値
-
6で0.5になって、7で一気に上る
-
意外と小さくて良い
-
効率
Cut-Based Attack
-
O(√log n)でできる!
-
Hの構築に工夫
-
min-cut使う
Passive Attack
まとめ
-
ネトストが捗る
-
Facebookで謎の友達申請とかもこういうのができるからだよなー
-
ランダムグラフはこういうところで上手く使えるんだなーとおもった
WWW anonymization
2013-10-23 14:41:31 (Wed)
最終更新:2013年10月23日 14:41