首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

一种基于K-自同构的增强型隐私保护方法

摘要第5-6页
Abstract第6页
第1章 绪论第9-15页
    1.1 研究背景和意义第9-12页
    1.2 国内外研究现状及评述第12-13页
        1.2.1 国外隐私保护的研究现状第12页
        1.2.2 国内隐私保护的研究现状第12-13页
        1.2.3 研究现状评述第13页
    1.3 论文研究的主要内容第13-14页
    1.4 论文组织结构第14-15页
第2章 隐私保护的相关理论第15-29页
    2.1 社会网络的相关概念第15-16页
        2.1.1 社会网络的概念第15-16页
        2.1.2 社会网络的特点第16页
    2.2 社会网络攻击第16-23页
        2.2.1 社会网络的攻击对象第16-18页
        2.2.2 常见的网络攻击方式第18-23页
    2.3 隐私保护相关第23-27页
        2.3.1 隐私的定义第23-24页
        2.3.2 隐私泄露的途径第24页
        2.3.3 保护隐私的方法第24-27页
    2.4 隐私保护的评价标准第27-28页
    2.5 本章小结第28-29页
第3章 基于k-自同构的隐私保护算法第29-45页
    3.1 k-匿名模型介绍第29-32页
        3.1.1 k-邻域匿名第30-31页
        3.1.2 k-对称匿名第31页
        3.1.3 k-同构匿名第31-32页
    3.2 问题的提出第32-34页
    3.3 k-s隐私保护模型第34-37页
        3.3.1 模型的相关定义第34-36页
        3.3.2 k-s隐私保护模型介绍第36-37页
    3.4 k-s匿名图算法第37-44页
        3.4.1 k-s算法匿名代价描述第37-38页
        3.4.2 匿名算法实现过程第38页
        3.4.3 Graph_Partition算法介绍第38-42页
        3.4.4 LinkInfo_Detection算法介绍第42-44页
    3.5 本章小结第44-45页
第4章 仿真实验与结果分析第45-53页
    4.1 仿真实验环境第45-46页
        4.1.1 实验数据集第45-46页
        4.1.2 仿真实验平台第46页
    4.2 实验目的和实验说明第46-47页
    4.3 实验结果分析第47-52页
    4.4 本章小结第52-53页
结论第53-54页
参考文献第54-58页
攻读硕士学位期间发表的论文和取得的科研成果第58-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:立体视觉中视差估计算法研究
下一篇:涉密信息系统互联互通方案的研究与设计