摘要 | 第1-7页 |
Abstract | 第7-13页 |
第1章 绪论 | 第13-37页 |
·研究背景、目的和意义 | 第13-14页 |
·国内外的研究现状 | 第14-34页 |
·数据发布中隐私保护问题 | 第15-21页 |
·社会网络隐私匿名模型 | 第21-27页 |
·匿名模型的实现技术 | 第27-32页 |
·隐私匿名度量与评价 | 第32-34页 |
·论文的研究内容 | 第34-35页 |
·论文的组织结构 | 第35-37页 |
第2章 抗邻域攻击的社会网络(D,K)匿名技术 | 第37-53页 |
·引言 | 第37-38页 |
·抗邻域攻击的(d, k)-匿名模型 | 第38-42页 |
·社会网络图及相关概念 | 第38-39页 |
·图的邻域攻击 | 第39-40页 |
·图的(d, k)-匿名模型 | 第40-42页 |
·邻域的提取及匿名化 | 第42-46页 |
·邻域的提取及编码 | 第42-44页 |
·邻域匿名化及分组策略 | 第44-45页 |
·信息损失度量 | 第45-46页 |
·基于高度节点优先的(d, k)-匿名算法 | 第46-47页 |
·仿真实验及结果分析 | 第47-51页 |
·实验数据及参数设置 | 第47-48页 |
·信息损失分析 | 第48-50页 |
·执行效率分析 | 第50-51页 |
·本章小结 | 第51-53页 |
第3章 抗结构攻击的 K~+-同构社会网络匿名技术 | 第53-65页 |
·引言 | 第53-54页 |
·社会网络图的 K~+-同构隐私保护模型 | 第54-58页 |
·社会网络图及相关概念 | 第54-56页 |
·信息损失度量 | 第56页 |
·图的 K~+-同构模型 | 第56-58页 |
·抗结构攻击的 K~+-同构社会网络匿名算法 | 第58-60页 |
·算法描述 | 第58-59页 |
·算法分析 | 第59-60页 |
·实验结果及分析 | 第60-63页 |
·实验数据及参数设置 | 第60页 |
·信息损失分析 | 第60-63页 |
·执行效率分析 | 第63页 |
·本章小结 | 第63-65页 |
第4章 基于聚类的社会网络二分图匿名技术 | 第65-79页 |
·引言 | 第65-66页 |
·二分图的(c1, c2)-安全性匿名模型 | 第66-71页 |
·二分图模型 | 第66-68页 |
·二分图的敏感边识别攻击 | 第68-69页 |
·二分图的(c1, c2)-安全匿名问题 | 第69-71页 |
·二分图的(c1, c2)-安全性匿名方法 | 第71-75页 |
·信息损失度量 | 第72页 |
·聚类分块及同构策略 | 第72-73页 |
·基于聚类的二分图(c1, c2)-安全性算法 | 第73-75页 |
·实验结果分析 | 第75-78页 |
·实验数据及参数设置 | 第75-76页 |
·信息损失分析 | 第76-77页 |
·执行效率分析 | 第77-78页 |
·本章小结 | 第78-79页 |
第5章 抗复合攻击的社会网络(K, L)匿名技术 | 第79-101页 |
·引言 | 第79-80页 |
·抗复合攻击的(k, l)-匿名模型 | 第80-90页 |
·丰富社会网络图及相关概念 | 第80-83页 |
·图的(k, l)-匿名模型 | 第83-88页 |
·图的(k, l)-匿名示例 | 第88-90页 |
·抗复合攻击的(k, l)-匿名方法 | 第90-95页 |
·信息损失度量 | 第91-92页 |
·(k, l)-匿名算法描述 | 第92-94页 |
·(k, l)-匿名算法分析 | 第94-95页 |
·实验结果及分析 | 第95-100页 |
·实验数据及参数设置 | 第95-96页 |
·结构信息损失分析 | 第96-97页 |
·属性信息损失分析 | 第97-99页 |
·执行效率分析 | 第99-100页 |
·本章小结 | 第100-101页 |
结论 | 第101-103页 |
参考文献 | 第103-115页 |
攻读博士学位期间发表的论文和取得的科研成果 | 第115-116页 |
致谢 | 第116-117页 |
个人简历 | 第117页 |