中文摘要 | 第1-5页 |
Abstract | 第5-9页 |
第一章 引言 | 第9-13页 |
·选题背景和意义 | 第9-10页 |
·国内外研究现状 | 第10-11页 |
·主要内容和创新点 | 第11-12页 |
·组织结构 | 第12-13页 |
第二章 社会网络数据相关知识介绍 | 第13-16页 |
·社会网络的定义和数学表示 | 第13页 |
·社会网络数据的特点 | 第13页 |
·社会网络中的隐私模型 | 第13-14页 |
·攻击者的背景知识 | 第14页 |
·匿名后的数据可用性 | 第14-15页 |
·社会网络数据匿名技术 | 第15-16页 |
第三章 抵抗度数攻击的社会网络隐私保护方法 | 第16-26页 |
·引言 | 第16-17页 |
·相关工作 | 第17页 |
·度数攻击模型 | 第17-18页 |
·抵抗度数攻击的社会网络匿名算法 | 第18-21页 |
·基于 K-means 聚类算法的 K 度向量构造算法 | 第18-19页 |
·基于 Havel 定理的匿名图重构算法 | 第19-21页 |
·算法分析和结论 | 第21页 |
·实验数据分析 | 第21-25页 |
·R-MAT 模型人工合成数据集 | 第21-22页 |
·实验结果分析 | 第22-23页 |
·匿名后的数据可用性 | 第23-25页 |
·本章小结 | 第25-26页 |
第四章 抵抗子图攻击的社会网络隐私保护方法 | 第26-37页 |
·引言 | 第26-27页 |
·相关工作 | 第27页 |
·(d,k)-匿名社会网络模型 | 第27-28页 |
·抵抗子图攻击的社会网络匿名算法 | 第28-32页 |
·基于随机哈希的子图同构检测方法 | 第29-31页 |
·基于贪心修改的图匿名算法 | 第31-32页 |
·算法分析和结论 | 第32页 |
·实验数据分析 | 第32-36页 |
·共同作者数据集 | 第32-33页 |
·哈希同构检测分析 | 第33页 |
·实验结果分析 | 第33-34页 |
·匿名后的数据可用性 | 第34-36页 |
·本章小结 | 第36-37页 |
第五章 抵抗边权攻击的社会网络隐私保护方法 | 第37-47页 |
·引言 | 第37-38页 |
·相关工作 | 第38页 |
·敏感边权模型 | 第38-39页 |
·基于边权扰乱的社会网络匿名算法 | 第39-42页 |
·Dijkstra 算法求单源最短路 | 第39-41页 |
·边权扰乱算法 | 第41-42页 |
·算法分析和结论 | 第42页 |
·实验数据分析 | 第42-46页 |
·随机数据集 | 第42页 |
·实验结果分析 | 第42-44页 |
·匿名后的数据可用性分析 | 第44-46页 |
·本章小结 | 第46-47页 |
结论与展望 | 第47-48页 |
参考文献 | 第48-51页 |
致谢 | 第51-52页 |
在学校期间的研究成果以及发表的学术论文 | 第52-53页 |
个人简历 | 第53页 |