| 摘要 | 第1-7页 |
| Abstract | 第7-13页 |
| 第1章 绪论 | 第13-37页 |
| ·研究背景、目的和意义 | 第13-14页 |
| ·国内外的研究现状 | 第14-34页 |
| ·数据发布中隐私保护问题 | 第15-21页 |
| ·社会网络隐私匿名模型 | 第21-27页 |
| ·匿名模型的实现技术 | 第27-32页 |
| ·隐私匿名度量与评价 | 第32-34页 |
| ·论文的研究内容 | 第34-35页 |
| ·论文的组织结构 | 第35-37页 |
| 第2章 抗邻域攻击的社会网络(D,K)匿名技术 | 第37-53页 |
| ·引言 | 第37-38页 |
| ·抗邻域攻击的(d, k)-匿名模型 | 第38-42页 |
| ·社会网络图及相关概念 | 第38-39页 |
| ·图的邻域攻击 | 第39-40页 |
| ·图的(d, k)-匿名模型 | 第40-42页 |
| ·邻域的提取及匿名化 | 第42-46页 |
| ·邻域的提取及编码 | 第42-44页 |
| ·邻域匿名化及分组策略 | 第44-45页 |
| ·信息损失度量 | 第45-46页 |
| ·基于高度节点优先的(d, k)-匿名算法 | 第46-47页 |
| ·仿真实验及结果分析 | 第47-51页 |
| ·实验数据及参数设置 | 第47-48页 |
| ·信息损失分析 | 第48-50页 |
| ·执行效率分析 | 第50-51页 |
| ·本章小结 | 第51-53页 |
| 第3章 抗结构攻击的 K~+-同构社会网络匿名技术 | 第53-65页 |
| ·引言 | 第53-54页 |
| ·社会网络图的 K~+-同构隐私保护模型 | 第54-58页 |
| ·社会网络图及相关概念 | 第54-56页 |
| ·信息损失度量 | 第56页 |
| ·图的 K~+-同构模型 | 第56-58页 |
| ·抗结构攻击的 K~+-同构社会网络匿名算法 | 第58-60页 |
| ·算法描述 | 第58-59页 |
| ·算法分析 | 第59-60页 |
| ·实验结果及分析 | 第60-63页 |
| ·实验数据及参数设置 | 第60页 |
| ·信息损失分析 | 第60-63页 |
| ·执行效率分析 | 第63页 |
| ·本章小结 | 第63-65页 |
| 第4章 基于聚类的社会网络二分图匿名技术 | 第65-79页 |
| ·引言 | 第65-66页 |
| ·二分图的(c1, c2)-安全性匿名模型 | 第66-71页 |
| ·二分图模型 | 第66-68页 |
| ·二分图的敏感边识别攻击 | 第68-69页 |
| ·二分图的(c1, c2)-安全匿名问题 | 第69-71页 |
| ·二分图的(c1, c2)-安全性匿名方法 | 第71-75页 |
| ·信息损失度量 | 第72页 |
| ·聚类分块及同构策略 | 第72-73页 |
| ·基于聚类的二分图(c1, c2)-安全性算法 | 第73-75页 |
| ·实验结果分析 | 第75-78页 |
| ·实验数据及参数设置 | 第75-76页 |
| ·信息损失分析 | 第76-77页 |
| ·执行效率分析 | 第77-78页 |
| ·本章小结 | 第78-79页 |
| 第5章 抗复合攻击的社会网络(K, L)匿名技术 | 第79-101页 |
| ·引言 | 第79-80页 |
| ·抗复合攻击的(k, l)-匿名模型 | 第80-90页 |
| ·丰富社会网络图及相关概念 | 第80-83页 |
| ·图的(k, l)-匿名模型 | 第83-88页 |
| ·图的(k, l)-匿名示例 | 第88-90页 |
| ·抗复合攻击的(k, l)-匿名方法 | 第90-95页 |
| ·信息损失度量 | 第91-92页 |
| ·(k, l)-匿名算法描述 | 第92-94页 |
| ·(k, l)-匿名算法分析 | 第94-95页 |
| ·实验结果及分析 | 第95-100页 |
| ·实验数据及参数设置 | 第95-96页 |
| ·结构信息损失分析 | 第96-97页 |
| ·属性信息损失分析 | 第97-99页 |
| ·执行效率分析 | 第99-100页 |
| ·本章小结 | 第100-101页 |
| 结论 | 第101-103页 |
| 参考文献 | 第103-115页 |
| 攻读博士学位期间发表的论文和取得的科研成果 | 第115-116页 |
| 致谢 | 第116-117页 |
| 个人简历 | 第117页 |