{"title":"在匿名社交网络中侵犯隐私的有效算法","authors":"Pamela Tabak, Daniel R. Figueiredo","doi":"10.5753/ETC.2018.3137","DOIUrl":null,"url":null,"abstract":"Empresas que controlam redes sociais muitas vezes disponibilizam dados, incluindo a rede de relacionamento entre seus usuários, removendo a identidade deles para preservar sua privacidade. Este trabalho define e avalia uma metodologia de duas fases para revelar relacionamentos entre usuários de uma rede social. Na primeira, nós (usuários) artificiais são inseridos e conectados a um grupo de usuários vítimas. A segunda fase identifica os nós artificiais na rede anonimizada e revela os relacionamentos entre os usuários vítimas. Os algoritmos foram implementados e os resultados indicam que eles são eficientes em revelar os relacionamentos entre vítimas, quebrando sua privacidade.","PeriodicalId":315906,"journal":{"name":"Anais do Encontro de Teoria da Computação (ETC)","volume":"37 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2018-07-26","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":"{\"title\":\"Algoritmo Eficiente para Quebra de Privacidade em Redes Sociais Anonimizadas\",\"authors\":\"Pamela Tabak, Daniel R. Figueiredo\",\"doi\":\"10.5753/ETC.2018.3137\",\"DOIUrl\":null,\"url\":null,\"abstract\":\"Empresas que controlam redes sociais muitas vezes disponibilizam dados, incluindo a rede de relacionamento entre seus usuários, removendo a identidade deles para preservar sua privacidade. Este trabalho define e avalia uma metodologia de duas fases para revelar relacionamentos entre usuários de uma rede social. Na primeira, nós (usuários) artificiais são inseridos e conectados a um grupo de usuários vítimas. A segunda fase identifica os nós artificiais na rede anonimizada e revela os relacionamentos entre os usuários vítimas. Os algoritmos foram implementados e os resultados indicam que eles são eficientes em revelar os relacionamentos entre vítimas, quebrando sua privacidade.\",\"PeriodicalId\":315906,\"journal\":{\"name\":\"Anais do Encontro de Teoria da Computação (ETC)\",\"volume\":\"37 1\",\"pages\":\"0\"},\"PeriodicalIF\":0.0000,\"publicationDate\":\"2018-07-26\",\"publicationTypes\":\"Journal Article\",\"fieldsOfStudy\":null,\"isOpenAccess\":false,\"openAccessPdf\":\"\",\"citationCount\":\"0\",\"resultStr\":null,\"platform\":\"Semanticscholar\",\"paperid\":null,\"PeriodicalName\":\"Anais do Encontro de Teoria da Computação (ETC)\",\"FirstCategoryId\":\"1085\",\"ListUrlMain\":\"https://doi.org/10.5753/ETC.2018.3137\",\"RegionNum\":0,\"RegionCategory\":null,\"ArticlePicture\":[],\"TitleCN\":null,\"AbstractTextCN\":null,\"PMCID\":null,\"EPubDate\":\"\",\"PubModel\":\"\",\"JCR\":\"\",\"JCRName\":\"\",\"Score\":null,\"Total\":0}","platform":"Semanticscholar","paperid":null,"PeriodicalName":"Anais do Encontro de Teoria da Computação (ETC)","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.5753/ETC.2018.3137","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
Algoritmo Eficiente para Quebra de Privacidade em Redes Sociais Anonimizadas
Empresas que controlam redes sociais muitas vezes disponibilizam dados, incluindo a rede de relacionamento entre seus usuários, removendo a identidade deles para preservar sua privacidade. Este trabalho define e avalia uma metodologia de duas fases para revelar relacionamentos entre usuários de uma rede social. Na primeira, nós (usuários) artificiais são inseridos e conectados a um grupo de usuários vítimas. A segunda fase identifica os nós artificiais na rede anonimizada e revela os relacionamentos entre os usuários vítimas. Os algoritmos foram implementados e os resultados indicam que eles são eficientes em revelar os relacionamentos entre vítimas, quebrando sua privacidade.