【技术实现步骤摘要】
【国外来华专利技术】使用网络属性和基于实体的访问权限使网络匿名化
[0001]本公开涉及计算机网络,并且更具体地,涉及使计算机网络匿名化。
技术实现思路
[0002]以下给出了概述以提供对本专利技术的一个或多个实施例的基本理解。本概述不旨在标识关键或重要元素或描绘特定实施例的任何范围或权利要求的任何范围。其唯一目的是以简化形式呈现概念,作为稍后呈现的更详细描述的序言。在本文描述的一个或多个实施例中,描述了能够基于包括网络属性、节点属性和节点之间的连接的边缘属性的因素来促进使网络匿名化的设备、系统、方法和计算机实现的方法。
[0003]根据实施例,一种系统可以包括:存储器,其能够存储计算机可执行组件;以及处理器,其能够执行被存储在所述存储器中的所述计算机可执行组件,其中,所述计算机可执行组件包括:匿名化组件,其能够基于网络的网络属性和所述网络的第一节点的节点属性,使网络的网络信息匿名化,从而产生匿名化网络。根据上述实施例的变型,与在所述第一节点和第二节点之间的连接相对应的连接信息能够包括边缘属性,并且使所述网络信息匿名化能够进一步基于所述 ...
【技术保护点】
【技术特征摘要】
【国外来华专利技术】1.一种系统,包括:存储器,其存储计算机可执行组件;处理器,其执行被存储在所述存储器中的所述计算机可执行组件,其中,所述计算机可执行组件包括:匿名化组件,其基于网络的网络属性和所述网络的第一节点的节点属性,使网络的网络信息匿名化,从而产生匿名化网络。2.根据权利要求1所述的系统,其中,与在所述第一节点和第二节点之间的连接相对应的连接信息包括边缘属性,并且其中,使所述网络信息匿名化进一步基于所述边缘属性。3.根据权利要求1所述的系统,其中,使所述网络信息匿名化进一步基于强制所述匿名化网络的隐私级别的隐私约束。4.根据权利要求3所述的系统,其中,所述计算机可执行组件还包括:约束组件,其基于所述网络信息来生成所述隐私约束。5.根据权利要求4所述的系统,其中,所述约束组件还确定所述第一节点的访问权限,并且其中,所述约束组件还基于所述访问权限来生成所述隐私约束。6.根据权利要求3所述的系统,其中,使所述网络信息匿名化进一步基于针对所述匿名化网络的效用约束,并且其中,所述效用约束包括对基于消费者的要求的所述匿名化网络的效用的第一度量。7.根据权利要求6所述的系统,其中,所述计算机可执行组件还包括:最优性组件,其基于使所述网络信息匿名化的匿名化特性,选择对使所述网络信息匿名化进行优化或者增加使所述网络信息匿名化的最优性的效用约束。8.根据权利要求7所述的系统,其中,所述匿名化特性包括在使所述网络信息匿名化期间的信息损失的第二度量。9.根据权利要求7所述的系统,其中,所述匿名化特性包括在使所述网络信息匿名化期间执行的所述网络的编辑的次数。10.根据权利要求1所述的系统,其中,所述网络信息包括多个患者的医疗信息。11.根据权利要求1所述的系统,其中,所述网络包括多个用户的社交媒体网络。12.一种计算机实现的方法,包括:由操作地耦接到处理器的设备生成网络的网络属性;以及由所述设备基于所述网络属性和所述网络的第一节点的节点属性而使所述网络的网络信息匿名化,从而产生匿名化网络。13.根据权利要求12所述的计算机实现的方法,其中,与在所述第一节点和第二节点之间的连接相对应的连接信息包括边缘属性,并且其中,使所述网络信息匿名化进一步基于所述边缘属性。14.根据权利要求12所述的计算机实现的方法,其中,使所述网络信息匿名化进一步基于强制所述匿名化网络的隐私级别的隐私约束。15.根据权利要求14所述的计算机实现的方法,还包括:基于隐私规则来生成所述隐私约束,并且其中,所述隐私规则应用于所述第一节点。16.根据权利要求14所述的计算机实现的方法,还包括:基于所述网络信息来生成所述隐私约束。
17.根据权利要求16所述的计算机实现的方法,包括:确定所述第一节点的访问权限,并且其中,所述约束组件还基于所述访问权限来生成所述隐私约束。...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。