首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

社交网络连接隐私保护方案研究

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第11-19页
    1.1 研究背景第11-12页
    1.2 研究现状第12-14页
    1.3 研究工作及意义第14-16页
    1.4 论文结构第16-19页
第二章 社交网络隐私保护基础知识第19-29页
    2.1 社交网络概述第19-23页
    2.2 社交网络的隐私保护、背景知识第23-29页
第三章 新随机化扰乱的社交网络隐私保护方案第29-41页
    3.1 符号说明第29-30页
    3.2 基于邻居随机化算法的连接扰乱第30-33页
        3.2.1 目的节点诱饵集第30-32页
        3.2.2 改进的邻居随机化算法第32-33页
    3.3 安全性分析第33-34页
    3.4 实验第34-38页
        3.4.1 实验数据第34-35页
        3.4.2 对比算法第35页
        3.4.3 实验结果第35-38页
    3.5 本章小结第38-41页
第四章 基于k-shell分解的节点连接保护方案第41-49页
    4.1 相关知识第41-42页
    4.2 关注重要节点的连接扰乱算法第42-46页
        4.2.1 计算连接替换概率第42-44页
        4.2.2 连接扰乱第44-46页
    4.3 安全性分析第46-47页
    4.4 结果分析第47-48页
    4.5 本章小结第48-49页
第五章 连接扰乱下的k-出度匿名隐私保护方案第49-59页
    5.1 符号说明第49-50页
    5.2 k-出度匿名算法第50-54页
        5.2.1 k-出度匿名算法步骤第50-52页
        5.2.2 连接扰乱下的k-出度匿名算法第52-54页
    5.3 实验第54-57页
        5.3.1 数据集第54页
        5.3.2 对比实验第54页
        5.3.3 实验结果第54-57页
    5.4 本章小结第57-59页
第六章 总结与展望第59-63页
    6.1 本文工作总结第59-60页
    6.2 未来工作展望第60-63页
参考文献第63-67页
致谢第67-69页
攻读学位期间发表的学术论文第69-71页
附录第71-77页

论文共77页,点击 下载论文
上一篇:异构环境下Hadoop集群负载均衡策略的研究与实现
下一篇:手机取证中基于维基百科的文本分类技术研究与实现