首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

针对全邻域关系攻击的隐私保护模型的分析与设计

摘要第5-7页
ABSTRACT第7-8页
第1章 绪论第11-17页
    1.1 课题的研究背景第11-13页
    1.2 课题的研究目的与实际意义第13-14页
    1.3 国内外相关研究现状第14-15页
    1.4 本文的内容组织结构第15-17页
第2章 社会网络与社会网络隐私第17-22页
    2.1 社会网络的概念及形式化表达第17-18页
    2.2 社会网络分析第18页
    2.3 社会网络的隐私类型第18-20页
    2.4 社会网络的隐私攻击类型第20-21页
        2.4.1 主动攻击第20页
        2.4.2 被动攻击第20-21页
        2.4.3 基于背景知识攻击第21页
    2.5 本章小结第21-22页
第3章 隐私攻击模型及相应防护算法介绍第22-33页
    3.1 系统模型分析第22-23页
    3.2 全邻域关系攻击第23-25页
    3.3 聚类与聚类分析第25-27页
    3.4 常见的聚类算法分析第27-29页
        3.4.1 层次聚类第27页
        3.4.2 分区聚类第27-28页
        3.4.3 基于网格的聚类第28-29页
    3.5 聚类算法的基本原则与有效性指标第29-31页
        3.5.1 聚类算法的基本原则第29页
        3.5.2 聚类质量的有效性指标第29-31页
    3.6 常见的权重处理方法分析第31-32页
        3.6.1 针对社会网络的边权重第31页
        3.6.2 针对网络结构的边权重第31-32页
    3.7 本章小结第32-33页
第4章 SA-WEIGHTED隐私保护模型的设计与分析第33-53页
    4.1 SA-WEIGHTED隐私保护模型概述第33-34页
    4.2 模型化与数据预处理第34-37页
        4.2.1 图的平稳分布第34-35页
        4.2.2 数据的规范化处理第35-36页
        4.2.3 数据预处理算法实现第36-37页
    4.3 节点匿名第37-42页
        4.3.1 PAM中心点聚类算法第37-41页
        4.3.2 簇的合并与分割第41页
        4.3.3 节点匿名算法实现第41-42页
    4.4 图结构匿名第42-48页
        4.4.1 相异度与信息损失量第42-43页
        4.4.2 基于极大连通子图的匿名过程第43-45页
        4.4.3 度序列的可现性第45-46页
        4.4.4 NATURAL CONSTRUCTION过程第46-48页
    4.5 图形重构第48-50页
        4.5.1 GREEDY CONSTRUCTION过程第48-49页
        4.5.2 图形重构算法实现第49-50页
    4.6 权重处理第50-52页
        4.6.1 高斯随机乘法策略第50-51页
        4.6.2 具体处理策略第51-52页
    4.7 本章小结第52-53页
第5章 SA-WEIGHTED隐私保护模型的实验分析第53-58页
    5.1 机密性的探索与分析第54-55页
    5.2 可用性的探索与分析第55-57页
    5.3 本章小结第57-58页
第6章 总结与展望第58-60页
    6.1 工作总结第58页
    6.2 工作展望第58-60页
参考文献第60-65页
攻读学位期间公开发表论文第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:岩盐结构氮化铪薄膜的结构与性质研究
下一篇:介孔二氧化钛的改性及光催化性能研究