首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

社交网络发布中图基元结构感知的分级k-匿名技术

摘要第3-5页
abstract第5-6页
第1章 绪论第9-14页
    1.1 研究背景及意义第9-10页
    1.2 研究现状及分析第10-12页
    1.3 本文的主要工作第12-13页
    1.4 本文的组织结构第13-14页
第2章 社交网络隐私保护概述第14-20页
    2.1 社交网络的定义及分析第14-17页
        2.1.1 社交网络数据结构特点第15-17页
    2.2 社交网络中的隐私问题第17-19页
        2.2.1 社交网络数据隐私类别第17-18页
        2.2.2 攻击者的背景知识第18-19页
    2.3 本章小结第19-20页
第3章 社交网络中图基元结构感知的分级k-匿名技术第20-25页
    3.1 社交网络的隐私安全问题第20-21页
    3.2 图基元结构感知的分级k-匿名技术第21-24页
    3.3 本章小结第24-25页
第4章 基于图基元结构感知的分级k-匿名隐私保护系统设计与实现第25-35页
    4.1 基于图基元结构感知的分级k-匿名技术系统设计第25-26页
        4.1.1 系统需求分析第25页
        4.1.2 系统总体设计第25-26页
    4.2 基于图基元结构感知的分级k-匿名隐私保护系统的实现第26-34页
        4.2.1 算法概述第28-29页
        4.2.2 分级k-度匿名算法设计第29-31页
        4.2.3 find_ce算法具体设计第31-34页
    4.3 系统模块算法复杂性分析第34页
    4.4 本章小结第34-35页
第5章 系统环境与实验结果分析第35-43页
    5.1 系统环境与实验设计第35-37页
        5.1.1 实验环境设置第35页
        5.1.2 社交网络图匿名模型的评价标准第35-36页
        5.1.3 实验设计第36-37页
    5.2 实验结果及分析第37-42页
        5.2.1 不同匿名方法的对比结果及分析第37-39页
        5.2.2 本文方法自身的实验对比结果及分析第39-42页
    5.3 本章小结第42-43页
第6章 总结与展望第43-45页
    6.1 总结第43页
    6.2 工作展望第43-45页
参考文献第45-48页
读硕期间的成果第48-49页
致谢第49-50页

论文共50页,点击 下载论文
上一篇:云计算中的差分隐私模型与数据保护研究
下一篇:面向RFID系统的所有权转移与双向认证协议的研究