首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分裂匿名法:一种新的社会网络数据隐私保护方法的研究与实现

摘要第5-6页
Abstract第6页
目录第7-9页
第1章 绪论第9-15页
    1.1 研究背景第9-10页
    1.2 研究目的及意义第10-11页
    1.3 研究内容第11页
    1.4 本文组织结构第11-15页
第2章 相关工作第15-25页
    2.1 社会网络模型第15-18页
    2.2 隐私模型第18-19页
    2.3 隐私攻击分类第19-20页
    2.4 现有匿名方法第20-22页
    2.5 小结第22-25页
第3章 分裂匿名法的原理与实现第25-45页
    3.1 分裂匿名法的算法框架第25-26页
    3.2 结点信息的类型分析第26-29页
        3.2.1 广义标识属性第27页
        3.2.2 类别属性第27-28页
        3.2.3 数值属性第28页
        3.2.4 多值属性第28-29页
    3.3 结点信息的匿名原理第29-31页
        3.3.1 标签平凡化原理第29页
        3.3.2 平凡化标签分组原理第29-31页
        3.3.3 精确分组原理第31页
    3.4 结点信息匿名的实现第31-34页
        3.4.1 标签平凡化算法实现第31-32页
        3.4.2 平凡化标签分组算法实现第32-33页
        3.4.3 精确分组算法实现第33-34页
    3.5 边上信息的特点分析第34-35页
    3.6 边上信息的分裂原理第35-36页
        3.6.1 严格m阶分裂第35-36页
    3.7 边上信息分裂的实现第36-38页
        3.7.1 严格m阶分裂算法实现第36-38页
    3.8 社会网络动态更新的匿名处理第38-43页
        3.8.1 增加新结点第39页
        3.8.2 增加新边第39-40页
        3.8.3 删除已有边第40-42页
        3.8.4 删除已有结点第42-43页
    3.9 小结第43-45页
第4章 分裂匿名法的隐私保护与易用性分析第45-63页
    4.1 被动攻击时的隐私保护第45-46页
    4.2 单点邻居攻击时的隐私保护第46-48页
    4.3 子图攻击时的隐私保护第48-49页
    4.4 动态匿名的隐私保护第49-52页
        4.4.1 动态匿名的安全隐患第49-51页
        4.4.2 安全隐患的解决方案第51-52页
    4.5 易用性分析第52-60页
        4.5.1 易用性查询的理论结果第52-56页
        4.5.2 易用性查询的结果修正第56-60页
    4.6 小结第60-63页
第5章 性能测试与结果分析第63-73页
    5.1 测试平台的搭建第63-67页
    5.2 测试数据的来源第67-68页
    5.3 测试结果分析第68-71页
        5.3.1 匿名处理时间第68页
        5.3.2 匿名数据大小第68-69页
        5.3.3 易用性查询时间第69页
        5.3.4 易用性精度第69-71页
        5.3.5 动态匿名时间第71页
    5.4 小结第71-73页
第6章 总结与展望第73-75页
    6.1 内容总结第73页
    6.2 未来展望第73-75页
参考文献第75-79页
致谢第79页

论文共79页,点击 下载论文
上一篇:互联网AS级宏观拓扑中心化研究及演化分析
下一篇:浓度梯度液滴阵列形成系统用于蛋白质结晶条件筛选的研究