首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于K-同构算法的社会网络隐私保护研究

摘要第5-6页
Abstract第6-7页
引言第10-12页
1 绪论第12-26页
    1.1 研究背景及意义第12-15页
    1.2 相关概念介绍第15-20页
        1.2.1 社会网络第15-19页
        1.2.2 隐私及隐私保护第19-20页
    1.3 社会网络隐私保护国内外研究现状第20-24页
    1.4 本文主要工作第24-25页
    1.5 论文组织结构第25-26页
2 数据隐私保护相关技术第26-38页
    2.1 隐私保护技术第26-30页
        2.1.1 数据失真隐私保护技术第26-27页
        2.1.2 数据加密隐私保护技术第27-28页
        2.1.3 限制发布隐私保护技术第28-30页
    2.2 社会网络隐私数据模型第30-32页
    2.3 社会网络隐私保护方法第32页
    2.4 聚类匿名方法第32-36页
        2.4.1 节点聚类第33-34页
        2.4.2 边聚类第34-35页
        2.4.3 节点与边聚类第35页
        2.4.4 节点属性映射聚类第35-36页
    2.5 图变换匿名方法第36-37页
        2.5.1 随即图变换第36-37页
        2.5.2 贪婪图变换第37页
    2.6 本章小结第37-38页
3 匿名质量与信息损失度量第38-41页
    3.1 隐私保护技术性能度量第38页
    3.2 匿名质量度量第38-39页
    3.3 信息损失度量第39-40页
    3.4 本章小结第40-41页
4 社会网络隐私保护中 K-同构算法第41-50页
    4.1 相关定义第41-43页
        4.1.1 攻击者背景知识第41-42页
        4.1.2 结构化攻击第42页
        4.1.3 邻居攻击图第42-43页
        4.1.4 嵌入与频率子图第43页
        4.1.5 PAG 与最大独立集第43页
    4.2 社会网络 K-同构第43-49页
        4.2.1 社会网络 K-同构总体框架第43-44页
        4.2.2 社会网络数据预处理第44-45页
        4.2.3 K-同构具体过程第45-47页
        4.2.4 K-同构算法实现第47-49页
    4.3 本章小结第49-50页
5 动态社会网络隐私保护方法第50-57页
    5.1 动态社会网络 K-同构第50页
        5.1.1 原始图数据预处理第50页
        5.1.2 社会网络数据 K-同构第50页
    5.2 多重发布方法第50-53页
    5.3 多重发布算法第53-56页
        5.3.1 K-同构第53-54页
        5.3.2 节点 ID 泛化第54-56页
    5.4 本章小结第56-57页
6 实验测试与结果分析第57-65页
    6.1 实验环境第57-59页
    6.2 实验目的与实验说明第59-60页
    6.3 测试结果与分析第60-64页
        6.3.1 K-同构算法实验第60-61页
        6.3.2 多重发布方法实验第61-64页
    6.4 本章小结第64-65页
结论第65-66页
参考文献第66-71页
在学研究成果第71-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:校园网搜索引擎中网页去重技术的研究
下一篇:数据挖掘技术在区域经济分析中的应用研究