• Title/Summary/Keyword: social graph

Search Result 162, Processing Time 0.025 seconds

An Uncertain Graph Method Based on Node Random Response to Preserve Link Privacy of Social Networks

  • Jun Yan;Jiawang Chen;Yihui Zhou;Zhenqiang Wu;Laifeng Lu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권1호
    • /
    • pp.147-169
    • /
    • 2024
  • In pace with the development of network technology at lightning speed, social networks have been extensively applied in our lives. However, as social networks retain a large number of users' sensitive information, the openness of this information makes social networks vulnerable to attacks by malicious attackers. To preserve the link privacy of individuals in social networks, an uncertain graph method based on node random response is devised, which satisfies differential privacy while maintaining expected data utility. In this method, to achieve privacy preserving, the random response is applied on nodes to achieve edge modification on an original graph and node differential privacy is introduced to inject uncertainty on the edges. Simultaneously, to keep data utility, a divide and conquer strategy is adopted to decompose the original graph into many sub-graphs and each sub-graph is dealt with separately. In particular, only some larger sub-graphs selected by the exponent mechanism are modified, which further reduces the perturbation to the original graph. The presented method is proven to satisfy differential privacy. The performances of experiments demonstrate that this uncertain graph method can effectively provide a strict privacy guarantee and maintain data utility.

Social Engineering Attack Graph for Security Risk Assessment: Social Engineering Attack Graph framework(SEAG)

  • Kim, Jun Seok;Kang, Hyunjae;Kim, Jinsoo;Kim, Huy Kang
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권11호
    • /
    • pp.75-84
    • /
    • 2018
  • Social engineering attack means to get information of Social engineering attack means to get information of opponent without technical attack or to induce opponent to provide information directly. In particular, social engineering does not approach opponents through technical attacks, so it is difficult to prevent all attacks with high-tech security equipment. Each company plans employee education and social training as a countermeasure to prevent social engineering. However, it is difficult for a security officer to obtain a practical education(training) effect, and it is also difficult to measure it visually. Therefore, to measure the social engineering threat, we use the results of social engineering training result to calculate the risk by system asset and propose a attack graph based probability. The security officer uses the results of social engineering training to analyze the security threats by asset and suggests a framework for quick security response. Through the framework presented in this paper, we measure the qualitative social engineering threats, collect system asset information, and calculate the asset risk to generate probability based attack graphs. As a result, the security officer can graphically monitor the degree of vulnerability of the asset's authority system, asset information and preferences along with social engineering training results. It aims to make it practical for companies to utilize as a key indicator for establishing a systematic security strategy in the enterprise.

A GraphML-based Visualization Framework for Workflow-Performers' Closeness Centrality Measurements

  • Kim, Min-Joon;Ahn, Hyun;Park, Minjae
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권8호
    • /
    • pp.3216-3230
    • /
    • 2015
  • A hot-issued research topic in the workflow intelligence arena is the emerging topic of "workflow-supported organizational social networks." These specialized social networks have been proposed to primarily represent the process-driven work-sharing and work-collaborating relationships among the workflow-performers fulfilling a series of workflow-related operations in a workflow-supported organization. We can discover those organizational social networks, and visualize its analysis results as organizational knowledge. In this paper, we are particularly interested in how to visualize the degrees of closeness centralities among workflow-performers by proposing a graphical representation schema based on the Graph Markup Language, which is named to ccWSSN-GraphML. Additionally, we expatiate on the functional expansion of the closeness centralization formulas so as for the visualization framework to handle a group of workflow procedures (or a workflow package) with organizational workflow-performers.

소셜 네트워크에서 사용자 관심도를 고려한 그래프 기반 이벤트 검출 기법 (Graph-based Event Detection Scheme Considering User Interest in Social Networks)

  • 김이나;김민영;임종태;복경수;유재수
    • 한국콘텐츠학회논문지
    • /
    • 제18권7호
    • /
    • pp.449-458
    • /
    • 2018
  • 소셜 네트워크 서비스의 사용량이 증가함에 따라 오프라인에서 발생한 이벤트 정보가 더욱 빠르게 확산되고 있다. 이에 따라 소셜 데이터를 분석하여 이벤트를 검출하기 위한 연구들이 진행되고 있다. 본 논문에서는 소셜 네트워크 환경에서 사용자 관심도를 고려한 그래프 기반 이벤트 검출 기법을 제안한다. 제안하는 기법은 사용자들이 게시한 글을 분석하여 키워드 그래프를 구축한다. 사용자의 소셜 행위로부터 관심도를 계산하고 관심도의 변화를 고려하여 이벤트 판별에 이용한다. 따라서 의미 없이 반복 게시되어 이벤트로 검출된 결과를 제거하고 결과의 신뢰성을 향상시킬 수 있다. 제안하는 이벤트 검출 기법의 우수성을 입증하기 위해 다양한 성능평가를 수행한다.

공공데이터에 적합한 다양한 소셜 그래프 비주얼라이제이션 알고리즘 제안 (Social graph visualization techniques for public data)

  • 이만재;온병원
    • 한국HCI학회논문지
    • /
    • 제10권1호
    • /
    • pp.5-17
    • /
    • 2015
  • 최근 다양한 공공데이터가 개방되고 있으며, 적절한 데이터 마이닝과 시각화 알고리즘을 통해 일반 시민에게 서비스 되고 있다. 이를 통해 정부와 지방자치단체는 공공 정책의 투명성과 효율성을 널리 알릴 수 있을 뿐 아니라, 일반 사용자들이 개방된 공공데이터를 재가공하여 서비스함으로써 관련 산업의 성장을 이끌고 있다. 공공데이터의 최종 사용자는 일반 시민이기 때문에, 누구나 손쉽게 이해할 수 있도록 공공데이터를 적절히 시각화하는 것이 무엇보다 중요하다. 본 연구에서는 공공데이터 비주얼라이제이션의 중요성을 널리 알리기 위해, 일반 국민이 관심을 가질만한 공공데이터로 UN 회원국의 투표 데이터를 고려한다. 외교와 교육 목적으로 그 활용 가치가 높고 데이터를 쉽게 얻을 수 있는 장점이 있다. 또한 적절한 데이터 마이닝과 시각화 과정을 거친다면, 일반 사용자들이 유엔 회원국 간의 투표 성향에 대한 통찰력을 쉽게 얻을 수 있다. 유엔 투표 데이터를 시각화하기 위해서는, 회원국 간의 투표성향 유사도를 측정하고, 이를 바탕으로 소셜 그래프를 구현한다. 그리고 그래프 레이아웃 알고리즘을 적용하여 그래프를 화면에 렌더링 하게 된다. 기존 방법을 이용하여 소셜 그래프를 비주얼라이제이션 할 경우에 그래프의 복잡도가 증가하여 유엔 회원국 간의 투표성향을 파악하는데 큰 어려움이 있다. 이러한 문제를 개선하기 위해, 본 논문에서는 친구 매칭(Friend-Matching), 친구-라이벌 매칭(Friend-Rival Matching), 버블힙(Bubble Heap) 알고리즘들을 차례로 제안한 다. 제안된 알고리즘을 바탕으로, 기존 그래프 비주얼라이제이션을 개선하여 일반 사용자들이 손쉽게 유엔 회원국 간의 투표성향과 관련된 특정 패턴이나 통찰력을 얻는데 큰 도움을 줄 것이다. 또한 웹에서 동작하는 프로토타입을 구현하여, 누구나 방문하여 테스트를 할 수 있다. 웹 페이지 주소: http://datalab.kunsan.ac.kr/politiz/un/

소셜 서비스를 위한 시공간 모델링 방안 (Time and Space Modeling Method for Social Services)

  • 이승희;박영호;박화진
    • 디지털콘텐츠학회 논문지
    • /
    • 제11권4호
    • /
    • pp.571-578
    • /
    • 2010
  • 최근 모바일 기기를 기반으로 수많은 소셜 네트워크 서비스가 확산되고 보급되는 가운데, 위치와 시간을 기반으로 하는 연구들이 증가하고 있다. 그러나 기존 연구들에서는 장소와 시간, 이벤트에 대한 조합적인 질의를 해결하는 것이 주요한 문제가 되었다. 본 연구에서는 소셜 서비스를 위한 시공간 모델링 방안으로 장소와 시간, 이벤트, 사용자의 소셜 액티비티를 통해 Human Activity Graph 모델링 방안과 Quad Relation Factors를 제안하고, 이를 위한 데이터 수집과 분석을 위한 하부 구조를 설계하였다.

그래프 이력 데이터 접근을 위한 효과적인 저장 관리 기법 (Efficient Storage Management Scheme for Graph Historical Retrieval)

  • 김기훈;김이나;최도진;김민수;복경수;유재수
    • 한국콘텐츠학회논문지
    • /
    • 제18권2호
    • /
    • pp.438-449
    • /
    • 2018
  • 최근 소셜 네트워크, 인용 네트워크 등 여러 분야에서 다양한 그래프 데이터가 활용되고 있다. 시간에 따라 그래프가 동적으로 변화함에 따라 변경 내용 추적 및 특정 시점 그래프 검색을 위해 그래프 이력 데이터를 관리하는 것이 필요하다. 대부분의 이력 데이터는 시간에 따라 부분적인 변화가 발생하기 때문에 시간 단위로 데이터를 저장할 경우 변경되지 않은 데이터가 중복 저장된다. 본 논문에서는 시간별 그래프의 중복 저장을 최소화하기 위한 그래프 이력 저장 관리 기법을 제안한다. 제안하는 기법은 그래프의 변화를 계속적으로 탐지하여 과거 그래프와 중복되는 서브 그래프를 하나의 중복 스냅샷에 저장한다. 중복 스냅샷에는 다수의 델타 스냅샷이 연결되어 각 시간에 따른 변화 데이터를 유지한다. 중복 스냅샷에 저장된 중복 데이터를 공통으로 관리하여 공간의 효율을 향상시킨다. 또한, 해당 시점의 그래프를 탐색하기 위해서 중복 스냅샷과 델타 스냅샷을 연결하였다. 제안하는 기법의 우수성을 보이기 위해 다양한 성능평가를 수행한다.

그래프 속성을 이용한 온라인 소셜 네트워크 스팸 탐지 동향 분석 (Exploratory study on the Spam Detection of the Online Social Network based on Graph Properties)

  • 정시현;오하영
    • 한국정보통신학회논문지
    • /
    • 제24권5호
    • /
    • pp.567-575
    • /
    • 2020
  • 온라인 소셜 네트워크가 현대인의 정보 공유 및 교류의 핵심적인 매체로 사용됨에 따라, 그 이용자는 매해 급격하게 증가하고 있다. 이는 단순히 사용량 증가뿐만 아니라 정보의 신뢰성에서도 기존 언론 매체를 능가하기도 하는데, 최근 등장하는 마케팅 전략들은 이 점을 노리고 교묘하게 소셜 네트워크를 공격하고 있다. 그에 따라 자연스럽게 형성되어야 할 여론이 온라인 공격으로 인해 인위적으로 구성되기도 하고, 이를 신뢰하는 사람들도 많아지게 되었다. 따라서 온라인 소셜 네트워크를 공격하는 주체들을 탐지하고자 하는 연구들이 최근 많이 진행되고 있다. 본 논문에서는 이러한 온라인 소셜 네트워크 공격자들을 탐지하고자 하는 연구들의 동향을 분석하는데, 그 중 소셜 네트워크 그래프 특성을 이용한 연구들에 집중하고 있다. 기존의 contents-based 기법이 사생활 침해 및 공격 전략 변화에 따른 분류 오류를 나타낼 수 있음에 반해, 그래프 기반 방법은 공격자 패턴을 이용하여 보다 강건한 탐지 방법을 제안하고 있다.

한국 영화배우 소셜 네트워크 데이터 분석을 통한 중심성 변화 연구 (Understanding Temporal Change of Centrality by Analyzing Social Network among Korean actors)

  • 최준영;이오준;정재은;용환성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.37-40
    • /
    • 2019
  • 이 논문에서는 한국 영화의 출연 배우들을 노드로 하여, 동반 출연의 경우에 엣지를 설정하여 그래프를 구축하는 방법을 보인다. 이렇게 구축한 그래프를 통하여, 논문에서 정의한 '중심 지수'를 각각의 배우에 대해 구하고, 이를 바탕으로 중심성 수치에 따른 순위를 매겨 그 분포를 조사하고, 또한 연도별 중심 배우의 변화를 살펴본다. 마지막으로 6단계 분리 이론과 접목하여 사회적 집단의 범위를 수치적으로 한정하는 방안을 제시한다.

  • PDF

초대형 사회망에서의 정보 흐름의 시각화 프레임워크 (A Visualization Framework of Information Flows on a Very Large Social Network)

  • 김신규;염헌영
    • 인터넷정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.131-140
    • /
    • 2009
  • 최근 정보의 시각화를 연구하는 쪽에서는 그래프의 시각화에 많은 관심을 갖고 있는데, 그 중 사회망 (social network)의 시각화에 특히 집중하고 있다. 하지만 아직까지 사회망 내에서의 정보의 흐름을 시각화하는 방법에 대해서는 깊이 있는 연구가 진행되지 않고 있었다. 정보의 흐름은 사회망의 구조와 밀접하게 연관되어 있고, 또한 실제적인 상호관계의 동적인 구성을 보여주기 때문에 사회망의 구조적 특징보다 더 유용한 정보를 담고 있다. 따라서 정보의 흐름을 시각화하는 것은 매우 중요하다. 본 논문에서는 초대형 사회망을 마치 온라인 지도서비스를 이용하듯이 탐색하고, 사회망 내에서의 정보의 흐름을 관찰할 수 있는 방법에 관하여 제안한다. 이를 위하여 (i) 초대형 사회망을 2차원 그래프에 맵핑하는 방법과, (ii) 줌-인, 줌-아웃 기능 등을 활용하여 그래프를 탐색하는 방법, 그리고 (iii) 효율적인 질의 처리 프레임웍을 구축하는 방법을 고안하였다. 이 방법들을 이용하여 초대형 사회망을 제한적인 공간과 한정된 자원을 이용하여 효과적으로 표현할 수 있고, 이에 기반을 두어 사회망에서의 정보의 흐름을 시각화할 수 있게 된다.

  • PDF