首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

加权社交网络中权重序列与最短路径隐私保护算法研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第10-16页
    1.1 研究背景和意义第10-11页
        1.1.1 研究背景第10页
        1.1.2 研究意义第10-11页
    1.2 国内外研究现状第11-13页
        1.2.1 无权社会网络隐私保护第11-13页
        1.2.2 加权社会网络隐私保护第13页
    1.3 本文主要工作及组织结构第13-16页
        1.3.1 本文主要工作第13-14页
        1.3.2 本文组织结构第14-16页
第二章 相关技术概述第16-27页
    2.1 相关概念第16-18页
    2.2 社会网络的隐私攻击类型第18-21页
        2.2.1 主动攻击第18页
        2.2.2 被动攻击第18页
        2.2.3 背景知识攻击第18-20页
        2.2.4 再识别攻击第20-21页
        2.2.5 推理攻击第21页
    2.3 社会网络的隐私保护技术第21-24页
        2.3.1 简单匿名第21-22页
        2.3.2 泛化匿名第22-23页
        2.3.3 聚类匿名第23页
        2.3.4 数据扰乱匿名第23-24页
    2.4 社会网络的隐私保护模型第24-26页
        2.4.1 k-匿名隐私保护模型第24-25页
        2.4.2 l-多样性隐私保护模型第25-26页
        2.4.3 个性化隐私保护模型第26页
        2.4.4 差分隐私保护模型第26页
    2.5 本章小结第26-27页
第三章 基于节点分割的权重序列隐私保护算法研究第27-41页
    3.1 问题的提出第27-28页
    3.2 相关工作第28页
    3.3 社会网络模型第28-29页
        3.3.1 发布场景第28-29页
        3.3.2 图模型第29页
        3.3.3 相关概念第29页
    3.4 隐私保护方法第29-35页
        3.4.1 社会网络聚类第31页
        3.4.2 向量集构建第31-32页
        3.4.3 向量权重分配第32页
        3.4.4 权重序列匿名第32-34页
        3.4.5 候选向量集的构建第34页
        3.4.6 信息损失度量第34-35页
    3.5 隐私保护算法第35-36页
    3.6 实验分析第36-40页
        3.6.1 实验数据和环境第36页
        3.6.2 实验结果第36-40页
    3.7 本章小结第40-41页
第四章 基于非固化k-最短路径的隐私保护算法研究第41-55页
    4.1 问题的提出第41-42页
    4.2 相关工作第42页
    4.3 隐私方法第42-46页
        4.3.1 基本概念第43-44页
        4.3.2 隐私保护方法第44-46页
    4.4 算法实现第46-49页
        4.4.1 非固化k-最短路径匿名算法第47页
        4.4.2 NE边的算法第47-48页
        4.4.3 PE边的算法第48-49页
        4.4.4 ME边的算法第49页
    4.5 算法复杂度第49-50页
    4.6 信息损失度量第50页
    4.7 实验分析第50-54页
        4.7.1 实验数据第50页
        4.7.2 实验结果第50-54页
    4.8 本章小结第54-55页
第五章 总结与展望第55-57页
    5.1 工作总结第55-56页
    5.2 研究展望第56-57页
参考文献第57-60页
致谢第60-61页
攻读学位期间的研究成果第61-62页

论文共62页,点击 下载论文
上一篇:基于MSER和随机森林的实时交通标志的检测和识别
下一篇:基于信任和用户行为的微博好友推荐算法研究