首页--数理科学和化学论文--数学论文--代数、数论、组合理论论文--组合数学(组合学)论文--图论论文

防止图结构攻击的社会网络隐私保护技术研究

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-15页
   ·研究背景第11-12页
   ·问题的提出第12-13页
   ·本文的主要工作第13-14页
   ·本文的组织结构第14-15页
第2章 相关工作第15-27页
   ·K-匿名技术第16-17页
   ·基于聚类的社会网络隐私保护方法第17-21页
     ·顶点聚类方法第18页
     ·边聚类方法第18-20页
     ·顶点和边聚类方法第20页
     ·顶点属性映射聚类方法第20-21页
   ·图修改的社会网络隐私保护方法第21-25页
     ·图的最优化构建方法第21-22页
     ·图的随机化修改方法第22-24页
     ·贪心的图修改方法第24-25页
   ·本章小结第25-27页
第3章 背景知识与问题定义第27-33页
   ·社会网络模型第27页
   ·社会网络的隐私第27-28页
   ·社会网络的匿名第28页
   ·问题定义第28-31页
   ·本章小结第31-33页
第4章 基于图结构相似的顶点聚类第33-41页
   ·社会网络图的K-匿名模型第33-34页
   ·社会网络图的匿名信息缺失第34-36页
     ·顶点度的匿名信息缺失第34-35页
     ·边的权值匿名信息缺失第35-36页
   ·社会网络图顶点的聚类第36-39页
   ·本章小结第39-41页
第5章 社会网络图的K-匿名算法第41-57页
   ·倒排表索引的构建第41-42页
   ·等值边匹配第42-49页
     ·聚类内部边匹配第44-46页
     ·聚类中间边匹配第46-48页
     ·聚类边匹配第48-49页
   ·聚类的匿名第49-54页
     ·聚类内部边的匿名第49-52页
     ·聚类中间边的匿名第52-54页
   ·社会网络图的匿名第54-56页
   ·本章小结第56-57页
第6章 实验与分析第57-67页
   ·实验环境第57-58页
   ·基于图结构相似的顶点聚类实验分析第58-59页
   ·社会网络的斤匿名算法实验分析第59-65页
     ·倒排表索引构建的性能评估第59-60页
     ·等值边匹配的性能评估第60-61页
     ·K-匿名算法性能的评估第61-65页
   ·本章小结第65-67页
第7章 结论第67-69页
   ·本文总结第67-68页
   ·工作展望第68-69页
参考文献第69-73页
致谢第73-75页
攻硕期间参加的项目及发表的论文第75页

论文共75页,点击 下载论文
上一篇:铁岭市农民工参加医疗和工伤保险问题研究
下一篇:正锥面曲线特征以及结构函数的应用