首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

社交网络数据的隐私保护研究

摘要第1-6页
ABSTRACT第6-9页
第1章 绪论第9-14页
   ·研究背景第9-10页
   ·研究现状第10-12页
   ·本文工作第12页
   ·本文组织结构第12-14页
第2章 社交网络相关概念第14-18页
   ·什么是社交网络第14页
   ·社交网络的构成第14-15页
   ·分析理论与技术第15-17页
     ·社交网络分析第15-16页
     ·语义网第16-17页
     ·数据挖掘第17页
   ·本章小结第17-18页
第3章 关系数据库中的隐私保护第18-28页
   ·隐私的定义第18-19页
     ·数据挖掘中的隐私第18页
     ·表中属性划分第18-19页
   ·链接攻击模型与匿名模型第19-23页
     ·记录链接第20-21页
     ·属性链接第21-22页
     ·表链接第22-23页
   ·匿名方法第23-25页
     ·泛化与抑制第23-24页
     ·Anatomization第24页
     ·数据扰动第24-25页
   ·信息可用性第25-26页
   ·背景知识第26页
   ·本章小结第26-28页
第4章 社交网络中的隐私保护第28-35页
   ·社交网络中的隐私第28页
   ·定义与符号第28页
   ·隐私攻击第28-29页
   ·保护模型与算法第29-31页
     ·个体身份泄露保护第29-30页
     ·连接泄露保护第30-31页
     ·内容泄露保护第31页
   ·匿名方法第31-33页
     ·图的修改方法第31-32页
     ·聚类方法第32-33页
   ·信息可用性第33-34页
   ·本章小结第34-35页
第5章 路径节点匿名第35-47页
   ·问题提出第35-36页
   ·问题描述第36-38页
     ·数据模型第36页
     ·相关定义第36-37页
     ·攻击者背景知识第37页
     ·匿名模型第37-38页
   ·匿名算法第38-43页
   ·实验结果分析第43-45页
   ·本章小结第45-47页
第6章 有权图中的k-sum_value匿名第47-54页
   ·问题提出第47-48页
   ·问题描述第48-49页
     ·数据模型第48页
     ·相关定义第48-49页
     ·攻击者背景知识第49页
   ·匿名算法第49-51页
   ·信息可用性第51页
   ·实验结果分析第51-53页
   ·本章小结第53-54页
第7章 总结与展望第54-56页
   ·论文总结第54页
   ·未来工作第54-56页
致谢第56-57页
参考文献第57-60页

论文共60页,点击 下载论文
上一篇:基于Dojo Widget的IBM外包员工报销系统设计与实现
下一篇:基于Web2.0的OAAS系统OAAS-Player模块的设计与实现