首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

社会网络数据发布中的隐私匿名技术研究

摘要第1-7页
Abstract第7-13页
第1章 绪论第13-37页
   ·研究背景、目的和意义第13-14页
   ·国内外的研究现状第14-34页
     ·数据发布中隐私保护问题第15-21页
     ·社会网络隐私匿名模型第21-27页
     ·匿名模型的实现技术第27-32页
     ·隐私匿名度量与评价第32-34页
   ·论文的研究内容第34-35页
   ·论文的组织结构第35-37页
第2章 抗邻域攻击的社会网络(D,K)匿名技术第37-53页
   ·引言第37-38页
   ·抗邻域攻击的(d, k)-匿名模型第38-42页
     ·社会网络图及相关概念第38-39页
     ·图的邻域攻击第39-40页
     ·图的(d, k)-匿名模型第40-42页
   ·邻域的提取及匿名化第42-46页
     ·邻域的提取及编码第42-44页
     ·邻域匿名化及分组策略第44-45页
     ·信息损失度量第45-46页
   ·基于高度节点优先的(d, k)-匿名算法第46-47页
   ·仿真实验及结果分析第47-51页
     ·实验数据及参数设置第47-48页
     ·信息损失分析第48-50页
     ·执行效率分析第50-51页
   ·本章小结第51-53页
第3章 抗结构攻击的 K~+-同构社会网络匿名技术第53-65页
   ·引言第53-54页
   ·社会网络图的 K~+-同构隐私保护模型第54-58页
     ·社会网络图及相关概念第54-56页
     ·信息损失度量第56页
     ·图的 K~+-同构模型第56-58页
   ·抗结构攻击的 K~+-同构社会网络匿名算法第58-60页
     ·算法描述第58-59页
     ·算法分析第59-60页
   ·实验结果及分析第60-63页
     ·实验数据及参数设置第60页
     ·信息损失分析第60-63页
     ·执行效率分析第63页
   ·本章小结第63-65页
第4章 基于聚类的社会网络二分图匿名技术第65-79页
   ·引言第65-66页
   ·二分图的(c1, c2)-安全性匿名模型第66-71页
     ·二分图模型第66-68页
     ·二分图的敏感边识别攻击第68-69页
     ·二分图的(c1, c2)-安全匿名问题第69-71页
   ·二分图的(c1, c2)-安全性匿名方法第71-75页
     ·信息损失度量第72页
     ·聚类分块及同构策略第72-73页
     ·基于聚类的二分图(c1, c2)-安全性算法第73-75页
   ·实验结果分析第75-78页
     ·实验数据及参数设置第75-76页
     ·信息损失分析第76-77页
     ·执行效率分析第77-78页
   ·本章小结第78-79页
第5章 抗复合攻击的社会网络(K, L)匿名技术第79-101页
   ·引言第79-80页
   ·抗复合攻击的(k, l)-匿名模型第80-90页
     ·丰富社会网络图及相关概念第80-83页
     ·图的(k, l)-匿名模型第83-88页
     ·图的(k, l)-匿名示例第88-90页
   ·抗复合攻击的(k, l)-匿名方法第90-95页
     ·信息损失度量第91-92页
     ·(k, l)-匿名算法描述第92-94页
     ·(k, l)-匿名算法分析第94-95页
   ·实验结果及分析第95-100页
     ·实验数据及参数设置第95-96页
     ·结构信息损失分析第96-97页
     ·属性信息损失分析第97-99页
     ·执行效率分析第99-100页
   ·本章小结第100-101页
结论第101-103页
参考文献第103-115页
攻读博士学位期间发表的论文和取得的科研成果第115-116页
致谢第116-117页
个人简历第117页

论文共117页,点击 下载论文
上一篇:视觉检测系统的若干关键问题研究
下一篇:基于MP2P的内容分发机制研究