首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于敏感关系的社会网络隐私保护方法研究

摘要第6-8页
Abstract第8-9页
第1章 绪论第12-22页
    1.1 研究背景及意义第12-14页
    1.2 国内外研究现状第14-18页
        1.2.1 国外研究现状第14-17页
        1.2.2 国内研究现状第17-18页
    1.3 存在的问题第18-19页
    1.4 本文的主要内容和组织结构第19-21页
        1.4.1 本文的主要内容第19-20页
        1.4.2 本文的组织结构第20-21页
    1.5 本章小结第21-22页
第2章 社会网络中的隐私保护技术第22-41页
    2.1 社会网络概述第22-25页
        2.1.1 社会网络基本概念第22-24页
        2.1.2 社会网络的功能及分析第24页
        2.1.3 社会网络理论及分析第24-25页
    2.2 社会网络隐私问题第25-31页
        2.2.1 社会网络隐私第25-27页
        2.2.2 社会网络隐私泄露途径第27-29页
        2.2.3 社会网络隐私保护的攻击方式第29-31页
    2.3 社会网络的匿名化方法第31页
        2.3.1 基于聚类的匿名化方法第31页
        2.3.2 基于图修改的匿名化方法第31页
    2.4 匿名模型第31-39页
        2.4.1 k-匿名模型第31-32页
        2.4.2 k-度匿名模型第32-33页
        2.4.3 k-邻域匿名模型第33-35页
        2.4.4 k-自同构匿名模型第35-36页
        2.4.5 k-对称匿名模型第36-38页
        2.4.6 k-同构匿名模型第38-39页
    2.5 匿名化社会网络的可用性度量第39页
    2.6 本章小结第39-41页
第3章 一种基于敏感关系的社会网络隐私保护方法第41-53页
    3.1 问题的提出第41-42页
    3.2 相关定义第42-43页
    3.3 基于敏感关系的社会网络(k2,l)-匿名模型第43-46页
        3.3.1 含敏感关系的社会网络第43-44页
        3.3.2 (k2,l)-匿名模型第44-46页
    3.4 一种基于敏感关系的社会网络隐私保护方法第46-52页
        3.4.1 算法的设计思想第46-47页
        3.4.2 动态规划求分组节点算法第47-48页
        3.4.3 贪心算法求分组节点算法第48-49页
        3.4.4 (k2,l)-匿名算法第49-51页
        3.4.5 匿名化社会网络信息及结构损失量第51-52页
    3.5 本章小结第52-53页
第4章 实验结果及分析第53-63页
    4.1 实验环境及数据集第53-54页
    4.2 实验结果评价标准第54页
    4.3 实验结果及其分析第54-62页
        4.3.1 运行时间分析第54-55页
        4.3.2 匿名图的度信息损失分析第55-57页
        4.3.3 匿名图的平均最短路径差值分析第57-59页
        4.3.4 匿名图的聚类系数差值分析第59-62页
    4.4 本章小结第62-63页
总结与展望第63-65页
致谢第65-66页
参考文献第66-71页
作者简介第71页
攻读硕士期间发表的论文和科研成果第71-72页

论文共72页,点击 下载论文
上一篇:面向儿童跆拳道训练的体验式教学研究
下一篇:基于DeltaV DCS系统的环氧乙烷生产降低成本研究