摘要 | 第5-6页 |
Abstract | 第6页 |
第1章 绪论 | 第9-15页 |
1.1 研究背景和意义 | 第9-12页 |
1.2 国内外研究现状及评述 | 第12-13页 |
1.2.1 国外隐私保护的研究现状 | 第12页 |
1.2.2 国内隐私保护的研究现状 | 第12-13页 |
1.2.3 研究现状评述 | 第13页 |
1.3 论文研究的主要内容 | 第13-14页 |
1.4 论文组织结构 | 第14-15页 |
第2章 隐私保护的相关理论 | 第15-29页 |
2.1 社会网络的相关概念 | 第15-16页 |
2.1.1 社会网络的概念 | 第15-16页 |
2.1.2 社会网络的特点 | 第16页 |
2.2 社会网络攻击 | 第16-23页 |
2.2.1 社会网络的攻击对象 | 第16-18页 |
2.2.2 常见的网络攻击方式 | 第18-23页 |
2.3 隐私保护相关 | 第23-27页 |
2.3.1 隐私的定义 | 第23-24页 |
2.3.2 隐私泄露的途径 | 第24页 |
2.3.3 保护隐私的方法 | 第24-27页 |
2.4 隐私保护的评价标准 | 第27-28页 |
2.5 本章小结 | 第28-29页 |
第3章 基于k-自同构的隐私保护算法 | 第29-45页 |
3.1 k-匿名模型介绍 | 第29-32页 |
3.1.1 k-邻域匿名 | 第30-31页 |
3.1.2 k-对称匿名 | 第31页 |
3.1.3 k-同构匿名 | 第31-32页 |
3.2 问题的提出 | 第32-34页 |
3.3 k-s隐私保护模型 | 第34-37页 |
3.3.1 模型的相关定义 | 第34-36页 |
3.3.2 k-s隐私保护模型介绍 | 第36-37页 |
3.4 k-s匿名图算法 | 第37-44页 |
3.4.1 k-s算法匿名代价描述 | 第37-38页 |
3.4.2 匿名算法实现过程 | 第38页 |
3.4.3 Graph_Partition算法介绍 | 第38-42页 |
3.4.4 LinkInfo_Detection算法介绍 | 第42-44页 |
3.5 本章小结 | 第44-45页 |
第4章 仿真实验与结果分析 | 第45-53页 |
4.1 仿真实验环境 | 第45-46页 |
4.1.1 实验数据集 | 第45-46页 |
4.1.2 仿真实验平台 | 第46页 |
4.2 实验目的和实验说明 | 第46-47页 |
4.3 实验结果分析 | 第47-52页 |
4.4 本章小结 | 第52-53页 |
结论 | 第53-54页 |
参考文献 | 第54-58页 |
攻读硕士学位期间发表的论文和取得的科研成果 | 第58-59页 |
致谢 | 第59页 |