摘要 | 第5-7页 |
Abstract | 第7-9页 |
第一章 绪论 | 第14-44页 |
1.1 研究背景 | 第14-17页 |
1.2 社会网络中的隐私信息 | 第17-21页 |
1.2.1 社会网络中的结点隐私 | 第17-19页 |
1.2.2 社会网络中的边隐私 | 第19-21页 |
1.2.3 社会网络中的图性质隐私 | 第21页 |
1.3 攻击者背景知识 | 第21-28页 |
1.3.1 社会网络图结构 | 第21-24页 |
1.3.2 结点信息 | 第24-25页 |
1.3.3 边信息 | 第25-26页 |
1.3.4 预测模型 | 第26-28页 |
1.4 社会网络隐私保护技术 | 第28-39页 |
1.4.1 隐私保护方法 | 第29-38页 |
1.4.2 动态性 | 第38页 |
1.4.3 并行性 | 第38-39页 |
1.5 数据可用性与实验评测 | 第39-41页 |
1.6 论文的主要创新和组织结构 | 第41-44页 |
1.6.1 主要创新 | 第41-43页 |
1.6.2 组织结构 | 第43-44页 |
第二章 加权社会网络中的结点隐私保护技术 | 第44-56页 |
2.1 问题背景 | 第44-46页 |
2.2 问题定义 | 第46-47页 |
2.3 加权图匿名 | 第47-51页 |
2.3.1 生成匿名组 | 第48-49页 |
2.3.2 加权图边泛化 | 第49-51页 |
2.4 实验分析 | 第51-55页 |
2.4.1 实验设置 | 第51-52页 |
2.4.2 执行时间 | 第52页 |
2.4.3 数据可用性 | 第52-55页 |
2.5 本章小结 | 第55-56页 |
第三章 社会网络敏感关系隐私保护技术 | 第56-74页 |
3.1 问题背景 | 第56-59页 |
3.2 预备知识和问题定义 | 第59-61页 |
3.3 防止链接推演攻击 | 第61-67页 |
3.3.1 敏感链接防推演机制 | 第61-63页 |
3.3.2 防单步链接推演攻击算法 | 第63-66页 |
3.3.3 防级联链接推演攻击算法 | 第66-67页 |
3.4 实验分析 | 第67-72页 |
3.4.1 实验设置 | 第67-68页 |
3.4.2 防单步链接推演攻击算法性能测试与分析 | 第68-72页 |
3.4.3 级联链接推演的边识别能力及防级联链接推演算法的信息损失 | 第72页 |
3.5 本章小结 | 第72-74页 |
第四章 社会网络个人信息隐私保护技术 | 第74-98页 |
4.1 问题背景 | 第74-77页 |
4.2 预备知识和问题定义 | 第77-81页 |
4.2.1 社会网络数据 | 第77-78页 |
4.2.2 问题描述 | 第78-81页 |
4.3 k-混淆近似策略 | 第81-82页 |
4.4 采用k-映射算法实现k-混淆 | 第82-88页 |
4.4.1 k-映射算法 | 第83-84页 |
4.4.2 生成属性组 | 第84-85页 |
4.4.3 构建映射组 | 第85-88页 |
4.5 实验分析 | 第88-95页 |
4.5.1 实验设置 | 第88-89页 |
4.5.2 执行时间 | 第89-90页 |
4.5.3 信息损失 | 第90-94页 |
4.5.4 混淆度 | 第94-95页 |
4.6 本章小结 | 第95-98页 |
第五章 保持结点可达性的社会网络图匿名技术 | 第98-120页 |
5.1 问题描述 | 第98-100页 |
5.2 预备知识和问题定义 | 第100-101页 |
5.2.1 社会网络隐私保护模型 | 第100页 |
5.2.2 问题定义 | 第100-101页 |
5.3 可达性保持图匿名算法 | 第101-104页 |
5.4 高效评估图匿名损失 | 第104-107页 |
5.4.1 采用可达区间评估匿名损失 | 第104-105页 |
5.4.2 生成结点的可达区间 | 第105-107页 |
5.5 优化结点匿名效率 | 第107-115页 |
5.5.1 构建候选邻居索引 | 第107-109页 |
5.5.2 单邻居添加策略 | 第109-111页 |
5.5.3 多邻居添加策略 | 第111-114页 |
5.5.4 考虑伪点的匿名损失评估 | 第114-115页 |
5.6 实验分析 | 第115-118页 |
5.6.1 实验设置 | 第115-116页 |
5.6.2 执行时间 | 第116-117页 |
5.6.3 匿名损失 | 第117页 |
5.6.4 添加边和结点数目 | 第117-118页 |
5.7 本章小结 | 第118-120页 |
第六章 社会网络数据安全发布原型演示系统 | 第120-128页 |
6.1 系统框架及功能组件介绍 | 第120-121页 |
6.2 系统展示 | 第121-123页 |
6.3 社会网络安全性检测 | 第123-124页 |
6.4 安全社会网络图生成 | 第124-125页 |
6.5 本章小结 | 第125-128页 |
第七章 结束语 | 第128-132页 |
7.1 本文工作总结 | 第128-130页 |
7.2 未来工作展望 | 第130-132页 |
参考文献 | 第132-144页 |
致谢 | 第144-146页 |
攻博期间发表的论文 | 第146-148页 |
科研经历 | 第148-150页 |
作者简介 | 第150页 |