当前位置: X-MOL 学术arXiv.cs.SI › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Preventing active re-identification attacks on social graphs via sybil subgraph obfuscation
arXiv - CS - Social and Information Networks Pub Date : 2020-07-10 , DOI: arxiv-2007.05312
Sjouke Mauw, Yunior Ram\'irez-Cruz, Rolando Trujillo-Rasua

This paper addresses active re-identification attacks in the context of privacy-preserving social graph publication. Active attacks are those where the adversary can leverage fake accounts, a.k.a. sybil nodes, to enforce structural patterns that can be used to re-identify their victims on anonymised graphs. In this paper we present a new probabilistic interpretation of this type of attacks. Unlike previous privacy properties, which model the protection from active adversaries as the task of making victim nodes indistinguishable in terms of their fingerprints with respect to all potential attackers, our new formulation introduces a more complete view, where the attack is countered by jointly preventing the attacker from retrieving the set of sybil nodes, and from using these sybil nodes for re-identifying the victims. Under the new formulation, we show that the privacy property $k$-symmetry, introduced in the context of passive attacks, provides a sufficient condition for the protection against active re-identification attacks leveraging an arbitrary number of sybil nodes. Moreover, we show that the algorithm K-Match, originally devised for efficiently enforcing the related notion of $k$-automorphism, also guarantees $k$-symmetry. Empirical results on several collections of synthetic graphs corroborate that our approach allows, for the first time, to publish anonymised social graphs (with formal privacy guarantees) that effectively resist the strongest active re-identification attack reported in the literature, even when it leverages a large number of sybil nodes.

中文翻译:

通过女巫子图混淆防止对社交图的主动重新识别攻击

本文解决了隐私保护社交图发布背景下的主动重识别攻击。主动攻击是指攻击者可以利用假账户(又名女巫节点)来强制执行结构模式,这些模式可用于在匿名图上重新识别其受害者。在本文中,我们对此类攻击提出了一种新的概率解释。与之前的隐私属性不同,之前的隐私属性将主动攻击者的保护建模为使受害节点在指纹方面与所有潜在攻击者无法区分的任务,我们的新公式引入了一个更完整的观点,其中通过联合防止攻击来对抗攻击攻击者检索 sybil 节点集,并使用这些 sybil 节点重新识别受害者。在新的配方下,我们表明,在被动攻击的背景下引入的隐私属性 $k$-symmetry 为利用任意数量的女巫节点防止主动重新识别攻击提供了充分条件。此外,我们表明,最初设计用于有效执行 $k$-automorphism 相关概念的 K-Match 算法也保证了 $k$-对称性。几个合成图集合的实证结果证实,我们的方法首次允许发布匿名社交图(具有正式的隐私保证),即使它利用了文献中报道的最强大的主动重新识别攻击,大量女巫节点。为防止利用任意数量的女巫节点进行主动重识别攻击提供了充分条件。此外,我们表明,最初设计用于有效执行 $k$-automorphism 相关概念的 K-Match 算法也保证了 $k$-对称性。几个合成图集合的实证结果证实,我们的方法首次允许发布匿名社交图(具有正式的隐私保证),即使它利用了文献中报道的最强大的主动重新识别攻击,大量女巫节点。为防止利用任意数量的女巫节点进行主动重识别攻击提供了充分条件。此外,我们表明,最初设计用于有效执行 $k$-automorphism 相关概念的 K-Match 算法也保证了 $k$-对称性。几个合成图集合的实证结果证实,我们的方法首次允许发布匿名社交图(具有正式的隐私保证),即使它利用了文献中报道的最强大的主动重新识别攻击,大量女巫节点。最初设计用于有效执行 $k$-automorphism 的相关概念,也保证 $k$-symmetry。几个合成图集合的实证结果证实,我们的方法首次允许发布匿名社交图(具有正式的隐私保证),即使它利用了文献中报道的最强大的主动重新识别攻击,大量女巫节点。最初设计用于有效执行 $k$-automorphism 的相关概念,也保证 $k$-symmetry。几个合成图集合的实证结果证实,我们的方法首次允许发布匿名社交图(具有正式的隐私保证),即使它利用了文献中报道的最强大的主动重新识别攻击,大量女巫节点。
更新日期:2020-07-13
down
wechat
bug