首页--数理科学和化学论文--数学论文--代数、数论、组合理论论文--组合数学(组合学)论文--图论论文

基于超图模型的隐私保护匿名化技术研究

致谢第5-6页
摘要第6-8页
ABSTRACT第8-9页
1 引言第12-16页
    1.1 研究背景及意义第12-13页
    1.2 国内外研究现状第13-14页
    1.3 本论文主要工作第14-15页
    1.4 本论文结构安排第15-16页
2 数据发布中的匿名化相关研究第16-32页
    2.1 数据发布及其中的隐私问题第16-19页
        2.1.1 数据发布流程第16-18页
        2.1.2 数据发布中的隐私保护技术第18-19页
    2.2 结构化数据的匿名化第19-24页
        2.2.1 结构化数据的匿名化模型第19-23页
        2.2.2 结构化数据的匿名化技术第23-24页
    2.3 社会网络数据的匿名化第24-30页
        2.3.1 社会网络数据匿名化面临的挑战第25-26页
        2.3.2 社会网络数据的隐私保护模型第26-29页
        2.3.3 社会网络数据的匿名化方法第29-30页
    2.4 本章小结第30-32页
3 云服务数据发布中的隐私保护研究第32-42页
    3.1 问题背景第32-33页
    3.2 问题描述第33-36页
        3.2.1 超图数据结构和假设第33-34页
        3.2.2 基于超图的问题描述第34-36页
        3.2.3 数据可用性度量第36页
    3.3 基于秩匿名化的隐私保护方法第36-39页
        3.3.1 秩匿名化第36-37页
        3.3.2 超图重构第37-39页
    3.4 实验结果第39-41页
        3.4.1 实验环境和数据第39-40页
        3.4.2 秩匿名化信息损失分析第40页
        3.4.3 数据可用性实验结果第40-41页
    3.5 本章小结第41-42页
4 地理社会网络数据发布中的隐私保护研究第42-67页
    4.1 问题背景第42-44页
    4.2 频繁位置模型第44-45页
        4.2.1 频繁位置提取第44页
        4.2.2 数据预处理第44-45页
    4.3 问题描述第45-51页
        4.3.1 地理社会网络数据模型第45-46页
        4.3.2 攻击模型第46-48页
        4.3.3 匿名模型第48-50页
        4.3.4 数据可用性度量第50-51页
    4.4 地理社会网络匿名化方法第51-59页
        4.4.1 (k,m)-匿名化算法第51-56页
        4.4.2 (k,m,l)-匿名化算法第56-59页
    4.5 实验结果第59-66页
        4.5.1 实验环境和数据预处理第59-60页
        4.5.2 隐私泄露风险分析第60-61页
        4.5.3 (k,m)-匿名化实验结果第61-66页
        4.5.4 (k,m,l)-匿名化实验结果第66页
    4.6 本章小结第66-67页
5 结论第67-69页
    5.1 研究总结第67页
    5.2 工作展望第67-69页
参考文献第69-74页
作者简历及攻读硕士学位期间取得的研究成果第74-76页
学位论文数据集第76页

论文共76页,点击 下载论文
上一篇:MS银行社区支行的业务发展战略研究
下一篇:中外公益广告运作机制比较研究