首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

社会网络的(α,k)-匿名方法研究

摘要第5-6页
Abstract第6页
引言第9-10页
1 绪论第10-22页
    1.1 研究背景第10页
    1.2 社会网络发展概述第10-11页
    1.3 隐私保护概述第11-13页
    1.4 国内外研究现状第13-19页
        1.4.1 社会网络的隐私模型及现状分析第13-18页
        1.4.2 社会网络的匿名化方法第18-19页
    1.5 研究意义第19页
    1.6 研究内容与论文组织第19-22页
        1.6.1 研究内容第19-20页
        1.6.2 论文组织结构第20-22页
2 社会网络的隐私保护及相关技术第22-27页
    2.1 社会网络攻击者的背景知识第22-23页
    2.2 社会网络中的隐私攻击第23-25页
    2.3 社会网络的隐私泄露第25-26页
    2.4 本章小结第26-27页
3 基于聚类的匿名化方法第27-31页
    3.1 聚类算法概述第27-29页
    3.2 基于聚类的匿名化方法第29-30页
    3.4 本章小结第30-31页
4 基于社会网络的(α, k)-匿名方法第31-48页
    4.1 相关定义第31-33页
    4.2 (α, k)-匿名方法第33-39页
        4.2.1 k-匿名方法概述第33-37页
        4.2.2 (α, k)-匿名方法第37-39页
    4.3 信息损失第39-43页
        4.3.1 泛化信息损失第39-42页
        4.3.2 结构信息损失第42-43页
    4.4 社会网络的(α, k)-匿名方法第43-47页
        4.4.1 研究方案第43页
        4.4.2 存在的重点及难点第43页
        4.4.3 社会网络的(α, k)-匿名方法第43-47页
    4.5 本章小结第47-48页
5 实验结果及分析第48-54页
    5.1 实验环境第48-49页
    5.2 实验数据第49-51页
    5.3 实验结果及分析第51-53页
    5.4 本章小结第53-54页
结论第54-55页
参考文献第55-60页
在学研究成果第60-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:基于相似性博客推荐技术的研究与应用
下一篇:手性2,2-二甲氧基-1,1-联萘的合成研究