首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种社会网络的隐私保护方法研究

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-14页
   ·研究背景及目的第9-10页
   ·国内外研究现状第10-12页
   ·论文的研究内容与组织结构第12-14页
     ·论文的研究内容第12-13页
     ·论文的组织内容第13-14页
第2章 相关知识及理论第14-30页
   ·引言第14页
   ·社会网络中的隐私模型第14-17页
     ·社会网络的框架第14-15页
     ·背景知识第15-16页
     ·数据的效用第16-17页
   ·朴素匿名化网络中的隐私攻击第17-19页
   ·设计社会网络隐私保护方法的挑战第19-20页
   ·简单社会网络的匿名化方法第20-24页
     ·基于边修改的 k-匿名隐私保护第20-21页
     ·基于随机化的隐私保护第21-23页
     ·基于泛化的隐私保护第23-24页
   ·丰富社会网络的匿名化方法第24-29页
     ·匿名化丰富图的连接第25页
     ·匿名化二部图第25-26页
     ·匿名化丰富交互图第26-27页
     ·匿名化边权重图第27-28页
     ·贪婪图的匿名化第28-29页
   ·本章小结第29-30页
第3章 社会网络隐私保护方法第30-46页
   ·引言第30页
   ·相关概念第30-33页
   ·朴素匿名化操作第33-34页
   ·社会网络图的扰动与频谱分析第34-45页
     ·社会网络图的特性和扰动第34-35页
     ·社会网络隐私保护匿名化的理论分析第35-41页
     ·ESPPS 算法描述第41-42页
     ·ESPPDA 算法描述第42-44页
     ·隐私保护程度分析第44-45页
   ·本章小结第45-46页
第4章 实验及其分析第46-52页
   ·实验环境第46页
   ·实验数据集第46页
   ·实验结果评价标准第46-47页
   ·实验结果及其分析第47-51页
   ·本章小结第51-52页
结论第52-53页
参考文献第53-57页
攻读硕士学位期间发表的论文和取得的科研成果第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:基于社交网络的信息传播控制机制的研究
下一篇:基于行为分析的特种木马主动防御技术研究