| 摘要 | 第1-5页 |
| Abstract | 第5-6页 |
| 目录 | 第6-7页 |
| 第一章 绪论 | 第7-11页 |
| ·社会网络和社会网络数据隐私保护 | 第7-8页 |
| ·研究背景和意义 | 第8-10页 |
| ·本文的主要工作和结构 | 第10-11页 |
| 第二章 社会网络数据隐私保护研究综述 | 第11-18页 |
| ·隐私问题建模及攻击者背景知识 | 第11-13页 |
| ·隐私攻击 | 第13-15页 |
| ·隐私保护方法 | 第15-18页 |
| 第三章 基于链路预测的随机图重构攻击算法 | 第18-24页 |
| ·链路预测和节点相似性 | 第18-19页 |
| ·随机化匿名图数据重构的理论分析 | 第19-22页 |
| ·随机化匿名图数据的重构算法 | 第22-24页 |
| ·基于链路预测的重构算法 | 第22-23页 |
| ·保持边数不变的重构算法 | 第23-24页 |
| 第四章 实验 | 第24-30页 |
| ·实验数据集 | 第24页 |
| ·相似性重构算法的实验评估 | 第24-28页 |
| ·保持边数不变重构算法的实验评估 | 第28-30页 |
| 第五章 总结与展望 | 第30-32页 |
| ·总结 | 第30页 |
| ·展望 | 第30-32页 |
| 参考文献 | 第32-35页 |
| 致谢 | 第35-36页 |
| 在学期间公开发表论文及著作情况 | 第36页 |