首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

社会网络数据发布中k-匿名隐私保护方法研究

摘要第3-4页
ABSTRACT第4-5页
1 绪论第9-16页
    1.1 研究背景与研究意义第9-11页
    1.2 国内外研究现状及发展动态第11-15页
        1.2.1 关系型数据隐私保护发展第12页
        1.2.2 社会网络隐私保护发展第12-15页
    1.3 论文组织结构第15-16页
2 社会网络隐私保护相关技术第16-34页
    2.1 社会网络描述第16-22页
        2.1.1 社会网络基本概念第17-20页
        2.1.2 社会网络隐私信息第20-22页
    2.2 社会网络隐私攻击类型第22-24页
    2.3 社会网络隐私保护方法第24-28页
        2.3.1 简单匿名方法第24-26页
        2.3.2 泛化技术第26页
        2.3.3 聚类技术第26-28页
    2.4 社会网络数据发布隐私模型第28-31页
        2.4.1 k-匿名模型第28-30页
        2.4.2 随机化模型第30-31页
    2.5 隐私保护方法性能衡量第31-33页
        2.5.1 信息损失度量第31-32页
        2.5.2 图的调和平均最短距离第32页
        2.5.3 子图中心度第32-33页
    2.6 本章小结第33-34页
3 基于k-同构和局部随机化的隐私保护方法第34-53页
    3.1 建立隐私保护模型第34-35页
    3.2 k-同构隐私保护方法的优化第35-43页
        3.2.1 定义描述第36-38页
        3.2.2 k-同构隐私保护方法的优化第38-43页
    3.3 局部随机化方法第43-49页
        3.3.1 问题描述第43-47页
        3.3.2 添加限制条件的局部随机化方法第47-49页
    3.4 基于k-同构和局部随机化的隐私保护方法设计第49-50页
    3.5 理论分析第50-52页
        3.5.1 优化k-同构隐私保护方法分析第50-51页
        3.5.2 局部随机化隐私保护方法分析第51页
        3.5.3 基于k-同构和局部随机化的隐私保护方法分析第51-52页
    3.6 本章小结第52-53页
4 实验及分析第53-59页
    4.1 实验环境及实验数据集第53页
    4.2 实验结果及分析第53-58页
        4.2.1 信息损失度量第53-55页
        4.2.2 图的调和平均最短距离第55-56页
        4.2.3 子图中心度第56-57页
        4.2.4 执行时间第57-58页
    4.3 本章小结第58-59页
5 总结与展望第59-61页
    5.1 论文总结第59-60页
    5.2 未来工作第60-61页
参考文献第61-67页
致谢第67-68页
攻读硕士学位期间发表的学术论文第68页

论文共68页,点击 下载论文
上一篇:基于灰色关联度的图像边缘检测的理论研究
下一篇:自然场景下人脸表情数据集的构建与应用研究