摘要 | 第3-4页 |
ABSTRACT | 第4-5页 |
1 绪论 | 第9-16页 |
1.1 研究背景与研究意义 | 第9-11页 |
1.2 国内外研究现状及发展动态 | 第11-15页 |
1.2.1 关系型数据隐私保护发展 | 第12页 |
1.2.2 社会网络隐私保护发展 | 第12-15页 |
1.3 论文组织结构 | 第15-16页 |
2 社会网络隐私保护相关技术 | 第16-34页 |
2.1 社会网络描述 | 第16-22页 |
2.1.1 社会网络基本概念 | 第17-20页 |
2.1.2 社会网络隐私信息 | 第20-22页 |
2.2 社会网络隐私攻击类型 | 第22-24页 |
2.3 社会网络隐私保护方法 | 第24-28页 |
2.3.1 简单匿名方法 | 第24-26页 |
2.3.2 泛化技术 | 第26页 |
2.3.3 聚类技术 | 第26-28页 |
2.4 社会网络数据发布隐私模型 | 第28-31页 |
2.4.1 k-匿名模型 | 第28-30页 |
2.4.2 随机化模型 | 第30-31页 |
2.5 隐私保护方法性能衡量 | 第31-33页 |
2.5.1 信息损失度量 | 第31-32页 |
2.5.2 图的调和平均最短距离 | 第32页 |
2.5.3 子图中心度 | 第32-33页 |
2.6 本章小结 | 第33-34页 |
3 基于k-同构和局部随机化的隐私保护方法 | 第34-53页 |
3.1 建立隐私保护模型 | 第34-35页 |
3.2 k-同构隐私保护方法的优化 | 第35-43页 |
3.2.1 定义描述 | 第36-38页 |
3.2.2 k-同构隐私保护方法的优化 | 第38-43页 |
3.3 局部随机化方法 | 第43-49页 |
3.3.1 问题描述 | 第43-47页 |
3.3.2 添加限制条件的局部随机化方法 | 第47-49页 |
3.4 基于k-同构和局部随机化的隐私保护方法设计 | 第49-50页 |
3.5 理论分析 | 第50-52页 |
3.5.1 优化k-同构隐私保护方法分析 | 第50-51页 |
3.5.2 局部随机化隐私保护方法分析 | 第51页 |
3.5.3 基于k-同构和局部随机化的隐私保护方法分析 | 第51-52页 |
3.6 本章小结 | 第52-53页 |
4 实验及分析 | 第53-59页 |
4.1 实验环境及实验数据集 | 第53页 |
4.2 实验结果及分析 | 第53-58页 |
4.2.1 信息损失度量 | 第53-55页 |
4.2.2 图的调和平均最短距离 | 第55-56页 |
4.2.3 子图中心度 | 第56-57页 |
4.2.4 执行时间 | 第57-58页 |
4.3 本章小结 | 第58-59页 |
5 总结与展望 | 第59-61页 |
5.1 论文总结 | 第59-60页 |
5.2 未来工作 | 第60-61页 |
参考文献 | 第61-67页 |
致谢 | 第67-68页 |
攻读硕士学位期间发表的学术论文 | 第68页 |