首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于社交网络的差分隐私技术应用研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第9-15页
    1.1 研究背景第9-11页
    1.2 研究目的及意义第11-12页
    1.3 课题来源第12页
    1.4 主要工作第12-13页
    1.5 结构安排第13-15页
第二章 面向社交网络的差分隐私研究现状第15-28页
    2.1 社交网络隐私信息第15-18页
        2.1.1 社交网络数据特点第15-16页
        2.1.2 社交网络结点隐私第16-17页
        2.1.3 社交网络边隐私第17页
        2.1.4 社交网络图性质隐私第17页
        2.1.5 攻击者背景知识第17-18页
    2.2 差分隐私保护模型第18-22页
        2.2.1 差分隐私定义及相关概念第18-19页
        2.2.2 差分隐私的实现机制第19-20页
        2.2.3 差分隐私的组合特性第20-21页
        2.2.4 差分隐私数据保护框架第21-22页
        2.2.5 差分隐私保护方法的性能度量第22页
    2.3 面向社交网络的差分隐私保护第22-26页
        2.3.1 节点差分隐私与边差分隐私第22-24页
        2.3.2 发布差分隐私数据挖掘结果第24页
        2.3.3 发布差分隐私处理图第24-26页
        2.3.4 不同网络模型下的差分隐私研究拓展第26页
        2.3.5 差分隐私保护下的社交网络分析技术第26页
    2.4 本章小结第26-28页
第三章 基于社区密度聚集和矩阵扰动的差分隐私保护方案第28-51页
    3.1 问题背景第28-29页
    3.2 问题描述与系统模型第29-31页
    3.3 基于社区密度聚集和矩阵扰动的差分隐私保护方案第31-44页
        3.3.1 社区结构标签识别第32-37页
        3.3.2 密集二分树区域构建第37-41页
        3.3.3 加噪矩阵边扰动第41-44页
    3.4 仿真实验与性能分析第44-50页
        3.4.1 数据功用分析第44-48页
        3.4.2 ε-差分隐私度量第48-49页
        3.4.3 算法性能分析第49-50页
    3.5 本章小结第50-51页
第四章 基于邻接度的边介数模型差分隐私处理方案第51-71页
    4.1 问题背景第51-52页
    4.2 问题描述与系统模型第52-54页
    4.3 dK图模型的图差分隐私保护处理方案第54-58页
        4.3.1 dK序列敏感度分析第54页
        4.3.2 dK序列扰动设计第54-55页
        4.3.3 2K随机图生成算法第55-57页
        4.3.4 方案分析第57-58页
    4.4 基于邻接度的边介数模型差分隐私处理方案第58-62页
        4.4.1 边介数排序算法第59页
        4.4.2 聚类算法第59-61页
        4.4.3 方案的优点第61-62页
    4.5 基于邻接度的隐私保护性衡量算法第62-63页
    4.6 仿真实验与性能分析第63-70页
        4.6.1 隐私保护性评估第64-65页
        4.6.2 节点度分布第65-66页
        4.6.3 平均路径长度第66页
        4.6.4 平均聚类系数第66-67页
        4.6.5 不同方案模型对比第67-70页
    4.7 本章小结第70-71页
第五章 总结与展望第71-73页
    5.1 总结第71-72页
    5.2 展望第72-73页
参考文献第73-76页
附录1 攻读硕士学位期间撰写的论文第76-77页
附录2 攻读硕士学位期间申请的专利第77-78页
附录3 攻读硕士学位期间参加的科研项目第78-79页
致谢第79页

论文共79页,点击 下载论文
上一篇:密文策略属性基可搜索加密技术研究
下一篇:云中关键词搜索加密方案的研究