{"title":"Algoritmo Eficiente para Quebra de Privacidade em Redes Sociais Anonimizadas","authors":"Pamela Tabak, Daniel R. Figueiredo","doi":"10.5753/ETC.2018.3137","DOIUrl":null,"url":null,"abstract":"Empresas que controlam redes sociais muitas vezes disponibilizam dados, incluindo a rede de relacionamento entre seus usuários, removendo a identidade deles para preservar sua privacidade. Este trabalho define e avalia uma metodologia de duas fases para revelar relacionamentos entre usuários de uma rede social. Na primeira, nós (usuários) artificiais são inseridos e conectados a um grupo de usuários vítimas. A segunda fase identifica os nós artificiais na rede anonimizada e revela os relacionamentos entre os usuários vítimas. Os algoritmos foram implementados e os resultados indicam que eles são eficientes em revelar os relacionamentos entre vítimas, quebrando sua privacidade.","PeriodicalId":315906,"journal":{"name":"Anais do Encontro de Teoria da Computação (ETC)","volume":"37 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2018-07-26","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Anais do Encontro de Teoria da Computação (ETC)","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.5753/ETC.2018.3137","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 0
Abstract
Empresas que controlam redes sociais muitas vezes disponibilizam dados, incluindo a rede de relacionamento entre seus usuários, removendo a identidade deles para preservar sua privacidade. Este trabalho define e avalia uma metodologia de duas fases para revelar relacionamentos entre usuários de uma rede social. Na primeira, nós (usuários) artificiais são inseridos e conectados a um grupo de usuários vítimas. A segunda fase identifica os nós artificiais na rede anonimizada e revela os relacionamentos entre os usuários vítimas. Os algoritmos foram implementados e os resultados indicam que eles são eficientes em revelar os relacionamentos entre vítimas, quebrando sua privacidade.