首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

社交网络中维持数据效用的k匿名隐私保护

摘要第1-8页
ABSTRACT第8-12页
第一章 引言第12-19页
   ·研究背景和意义第12-14页
     ·研究背景第12-13页
     ·研究意义第13-14页
   ·国内外研究现状第14-16页
   ·关键问题与技术路线第16-17页
   ·主要工作与创新点第17-18页
   ·本文的组织结构第18-19页
第二章 相关概念介绍第19-26页
   ·社交网络中的隐私第19页
   ·背景结构信息和匿名手段第19-21页
   ·效用计算第21-22页
   ·k匿名隐私保护算法第22-25页
   ·本章小结第25-26页
第三章 基于层次结构的网络数据效用分析第26-32页
   ·层次随机图(Hierarchical Random Graph)第26-28页
     ·层次随机图概述第26-27页
     ·层次随机图的优势第27-28页
   ·构建层次随机图第28-30页
     ·基于相似性的构建算法第28-29页
     ·基于贪心的构建算法第29-30页
   ·层次群体熵(Hierarchical Community Entropy)第30-31页
   ·本章小结第31-32页
第四章 基于层次随机图的混合k匿名第32-46页
   ·社交网络混合k匿名概述第32页
   ·k度匿名隐私保护第32-37页
     ·问题定义第33-34页
     ·度序列k匿名第34-36页
     ·构造满足k度匿名的社交网络第36-37页
   ·k邻居匿名隐私保护第37-42页
     ·问题定义第37-38页
     ·邻域相似度匹配第38-40页
     ·构造满足k邻居匿名的社交网络第40-42页
   ·基于层次结构的混合k匿名隐私保护第42-44页
     ·问题定义第42-43页
     ·构建满足混合k匿名的社交网络第43-44页
   ·本章小结第44-46页
第五章 实验结果分析与比较第46-58页
   ·实验实现框架第46页
   ·实验环境和数据第46-47页
   ·实验结果分析与对比第47-57页
     ·匿名操作开销第48-52页
     ·效用损失对比第52-57页
   ·本章小结第57-58页
第六章 总结与展望第58-60页
   ·本文总结第58页
   ·未来工作展望第58-60页
参考文献第60-63页
致谢第63-64页
附录1 攻读硕士学位期间的学术成果第64-65页
附录2 部分实验代码和实验数据第65-74页

论文共74页,点击 下载论文
上一篇:基于隐语义模型的IPTV上下文感知推荐算法
下一篇:一种嵌入式云服务系统的设计与实现