首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向社会网络的隐私保护关键技术研究

摘要第5-7页
Abstract第7-9页
第一章 绪论第14-44页
    1.1 研究背景第14-17页
    1.2 社会网络中的隐私信息第17-21页
        1.2.1 社会网络中的结点隐私第17-19页
        1.2.2 社会网络中的边隐私第19-21页
        1.2.3 社会网络中的图性质隐私第21页
    1.3 攻击者背景知识第21-28页
        1.3.1 社会网络图结构第21-24页
        1.3.2 结点信息第24-25页
        1.3.3 边信息第25-26页
        1.3.4 预测模型第26-28页
    1.4 社会网络隐私保护技术第28-39页
        1.4.1 隐私保护方法第29-38页
        1.4.2 动态性第38页
        1.4.3 并行性第38-39页
    1.5 数据可用性与实验评测第39-41页
    1.6 论文的主要创新和组织结构第41-44页
        1.6.1 主要创新第41-43页
        1.6.2 组织结构第43-44页
第二章 加权社会网络中的结点隐私保护技术第44-56页
    2.1 问题背景第44-46页
    2.2 问题定义第46-47页
    2.3 加权图匿名第47-51页
        2.3.1 生成匿名组第48-49页
        2.3.2 加权图边泛化第49-51页
    2.4 实验分析第51-55页
        2.4.1 实验设置第51-52页
        2.4.2 执行时间第52页
        2.4.3 数据可用性第52-55页
    2.5 本章小结第55-56页
第三章 社会网络敏感关系隐私保护技术第56-74页
    3.1 问题背景第56-59页
    3.2 预备知识和问题定义第59-61页
    3.3 防止链接推演攻击第61-67页
        3.3.1 敏感链接防推演机制第61-63页
        3.3.2 防单步链接推演攻击算法第63-66页
        3.3.3 防级联链接推演攻击算法第66-67页
    3.4 实验分析第67-72页
        3.4.1 实验设置第67-68页
        3.4.2 防单步链接推演攻击算法性能测试与分析第68-72页
        3.4.3 级联链接推演的边识别能力及防级联链接推演算法的信息损失第72页
    3.5 本章小结第72-74页
第四章 社会网络个人信息隐私保护技术第74-98页
    4.1 问题背景第74-77页
    4.2 预备知识和问题定义第77-81页
        4.2.1 社会网络数据第77-78页
        4.2.2 问题描述第78-81页
    4.3 k-混淆近似策略第81-82页
    4.4 采用k-映射算法实现k-混淆第82-88页
        4.4.1 k-映射算法第83-84页
        4.4.2 生成属性组第84-85页
        4.4.3 构建映射组第85-88页
    4.5 实验分析第88-95页
        4.5.1 实验设置第88-89页
        4.5.2 执行时间第89-90页
        4.5.3 信息损失第90-94页
        4.5.4 混淆度第94-95页
    4.6 本章小结第95-98页
第五章 保持结点可达性的社会网络图匿名技术第98-120页
    5.1 问题描述第98-100页
    5.2 预备知识和问题定义第100-101页
        5.2.1 社会网络隐私保护模型第100页
        5.2.2 问题定义第100-101页
    5.3 可达性保持图匿名算法第101-104页
    5.4 高效评估图匿名损失第104-107页
        5.4.1 采用可达区间评估匿名损失第104-105页
        5.4.2 生成结点的可达区间第105-107页
    5.5 优化结点匿名效率第107-115页
        5.5.1 构建候选邻居索引第107-109页
        5.5.2 单邻居添加策略第109-111页
        5.5.3 多邻居添加策略第111-114页
        5.5.4 考虑伪点的匿名损失评估第114-115页
    5.6 实验分析第115-118页
        5.6.1 实验设置第115-116页
        5.6.2 执行时间第116-117页
        5.6.3 匿名损失第117页
        5.6.4 添加边和结点数目第117-118页
    5.7 本章小结第118-120页
第六章 社会网络数据安全发布原型演示系统第120-128页
    6.1 系统框架及功能组件介绍第120-121页
    6.2 系统展示第121-123页
    6.3 社会网络安全性检测第123-124页
    6.4 安全社会网络图生成第124-125页
    6.5 本章小结第125-128页
第七章 结束语第128-132页
    7.1 本文工作总结第128-130页
    7.2 未来工作展望第130-132页
参考文献第132-144页
致谢第144-146页
攻博期间发表的论文第146-148页
科研经历第148-150页
作者简介第150页

论文共150页,点击 下载论文
上一篇:六轴机器人离线编程与仿真系统设计与实现
下一篇:AZ91、AM60铸造镁合金晶粒细化及晶粒尺寸预测模型的研究