首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于效用的社交网络用户信息隐私保护算法研究

摘要第6-8页
Abstract第8-9页
第1章 绪论第10-18页
    1.1 研究背景第10-11页
    1.2 研究目的及意义第11-12页
    1.3 国内外研究现状第12-14页
    1.4 研究内容及创新点第14-15页
    1.5 本文的组织结构第15-18页
第2章 社交网络与社交网络隐私保护第18-29页
    2.1 社交网络模型第18-21页
        2.1.1 构建社交网络模型第18-19页
        2.1.2 社交网络结构特征分析第19-21页
    2.2 社交网络隐私相关概述第21-24页
        2.2.1 隐私信息第21-23页
        2.2.2 社会网络中的背景知识第23-24页
    2.3 社交网络隐私保护技术第24-26页
        2.3.1 基于图修改的社交网络隐私保护方法第24-25页
        2.3.2 基于聚类的社交网络隐私保护方法第25-26页
    2.4 算法评价指标第26-28页
        2.4.1 时间复杂度第26页
        2.4.2 隐私保护度第26页
        2.4.3 匿名成本第26-27页
        2.4.4 数据效用第27-28页
    2.5 本章小结第28-29页
第3章 基于效用的差异化(d, k, l)-u匿名模型第29-38页
    3.1 k-度-l-多样性匿名模型第29-31页
    3.2 一种基于网络结构和数据内容的数据效用评估方法第31-33页
        3.2.1 数据效用研究状况分析第31-32页
        3.2.2 改进的数据效用评估方法第32-33页
    3.3 基于效用的差异化k-度-l-多样性匿名模型第33-37页
        3.3.1 差异化匿名模型的基本概念第33-35页
        3.3.2 差异化匿名模型的基本流程第35-37页
    3.4 本章小结第37-38页
第4章 属性差异化(d, k, l)-u匿名算法第38-48页
    4.1 用户属性隐私保护的问题概述第38-39页
    4.2 属性差异化隐私保护算法的基本原理第39-43页
        4.2.1 L-多样性匿名算法第39-41页
        4.2.2 属性差异化匿名算法的基本原理第41-43页
    4.3 属性差异化匿名算法的基本流程及分析第43-44页
    4.4 实验分析第44-47页
    4.5 本章小结第47-48页
第5章 节点差异化DKDLD-U匿名算法第48-60页
    5.1 差异化隐私保护的问题概述第48-50页
    5.2 关键节点分析第50-51页
    5.3 节点差异化匿名算法第51-56页
        5.3.1 算法基本思想第52-54页
        5.3.2 算法实现过程第54-56页
    5.4 实验及分析第56-59页
        5.4.1 实验环境及数据第56页
        5.4.2 实验方案第56-57页
        5.4.3 实验结果及分析第57-59页
    5.5 本章小结第59-60页
第6章 总结与展望第60-62页
    6.1 总结第60-61页
    6.2 未来展望第61-62页
参考文献第62-67页
攻读硕士学位期间发表的论文第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:层状氯氧化铋结构调控及其光催化活性增强
下一篇:新型人工材料中量子系统的动力学演化及非经典性质