首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向社交网络信息传播的若干关键安全问题研究

摘要第5-7页
ABSTRACT第7-9页
符号说明第14-15页
关键术语中英文对照表第15-19页
第一章 绪论第19-29页
    1.1 研究背景和意义第19-21页
    1.2 社交网络信息传播中的安全问题第21-24页
        1.2.1 隐私泄露风险第21-22页
        1.2.2 虚假信息传播第22-23页
        1.2.3 其他安全威胁第23-24页
    1.3 研究方法和主要内容第24-27页
        1.3.1 研究方法第24-25页
        1.3.2 个性化差分隐私保护实现与数据可用性提高第25-26页
        1.3.3 利用马尔可夫决策实现动态攻击场景下的隐私保护第26页
        1.3.4 非均匀网络中基于谣言固有属性的谣言传播模型第26-27页
    1.4 论文结构与章节安排第27-29页
第二章 社交网络信息传播隐私与安全第29-47页
    2.1 社交网络相关理论概述第29-34页
        2.1.1 社交网络功能与特点第29-30页
        2.1.2 社交网络参数度量方法第30-32页
        2.1.3 社交网络信息传播第32-34页
    2.2 社交网络用户隐私保护研究现状第34-40页
        2.2.1 社交网络用户的隐私信息第34-35页
        2.2.2 数据隐私保护技术概述第35-38页
        2.2.3 隐私信息度量第38-40页
    2.3 社交网络谣言传播相关理论及研究第40-44页
        2.3.1 谣言和谣言传播的基本概念第40-41页
        2.3.2 谣言传播模型研究现状第41-43页
        2.3.3 谣言数据获取方法第43-44页
    2.4 博弈论在社交网络安全方面的研究探索第44-46页
    2.5 本章小结第46-47页
第三章 个性化差分隐私保护机制及其数据可用性提高第47-71页
    3.1 引言第47-49页
    3.2 基于不完备信息博弈的个性化差分隐私保护第49-60页
        3.2.1 问题描述第49-51页
        3.2.2 基于静态贝叶斯博弈的个性化保护方案第51-54页
        3.2.3 系统分析第54-58页
        3.2.4 算法性能评估第58-60页
    3.3 基于信任的个性化差分隐私保护第60-69页
        3.3.1 问题描述第61-62页
        3.3.2 基于信任的个性化差分隐私保护模型第62-65页
        3.3.3 系统评估第65-66页
        3.3.4 实验结果与分析第66-69页
    3.4 本章小结第69-71页
第四章 基于马尔可夫决策的动态隐私保护策略第71-89页
    4.1 引言第71-72页
    4.2 问题描述第72-73页
    4.3 GMDP隐私保护系统模型第73-78页
        4.3.1 用户和攻击者行为描述第74页
        4.3.2 状态转换第74-75页
        4.3.3 收益函数与纳什均衡第75-78页
    4.4 基于增强学习的快速收敛算法第78-82页
        4.4.1 快速收敛算法第79-80页
        4.4.2 计算能力有限情况下的最优策略第80-81页
        4.4.3 计算能力无限情况下的最优策略第81-82页
    4.5 实验与分析第82-88页
        4.5.1 实验条件第82-83页
        4.5.2 数据可用性评估第83-85页
        4.5.3 隐私损失测量第85-87页
        4.5.4 收敛速度评估第87-88页
    4.6 本章小结第88-89页
第五章 基于消息固有属性的谣言传播模型第89-103页
    5.1 引言第89-90页
    5.2 问题描述第90-93页
        5.2.1 谣言固有传播力量评估第90-92页
        5.2.2 谣言在异构社团中的传播行为第92-93页
    5.3 谣言传播模型构建第93-96页
        5.3.1 谣言固有传播率的确定第93-94页
        5.3.2 谣言双层传播模型的构建第94-96页
    5.4 谣言传播进程分析第96-100页
        5.4.1 固有属性对传播的影响第97-99页
        5.4.2 社团的异构传播行为分析第99-100页
        5.4.3 算法对比分析第100页
    5.5 本章小结第100-103页
第六章 总结与展望第103-107页
    6.1 论文工作总结第103-104页
    6.2 展望第104-107页
参考文献第107-121页
致谢第121-123页
攻读学位期间的主要研究成果第123-125页

论文共125页,点击 下载论文
上一篇:构音障碍患者病理语音特性分析与识别研究
下一篇:集体林权改革中正式与非正式制度的冲突和调适