分裂匿名法:一种新的社会网络数据隐私保护方法的研究与实现
摘要 | 第5-6页 |
Abstract | 第6页 |
目录 | 第7-9页 |
第1章 绪论 | 第9-15页 |
1.1 研究背景 | 第9-10页 |
1.2 研究目的及意义 | 第10-11页 |
1.3 研究内容 | 第11页 |
1.4 本文组织结构 | 第11-15页 |
第2章 相关工作 | 第15-25页 |
2.1 社会网络模型 | 第15-18页 |
2.2 隐私模型 | 第18-19页 |
2.3 隐私攻击分类 | 第19-20页 |
2.4 现有匿名方法 | 第20-22页 |
2.5 小结 | 第22-25页 |
第3章 分裂匿名法的原理与实现 | 第25-45页 |
3.1 分裂匿名法的算法框架 | 第25-26页 |
3.2 结点信息的类型分析 | 第26-29页 |
3.2.1 广义标识属性 | 第27页 |
3.2.2 类别属性 | 第27-28页 |
3.2.3 数值属性 | 第28页 |
3.2.4 多值属性 | 第28-29页 |
3.3 结点信息的匿名原理 | 第29-31页 |
3.3.1 标签平凡化原理 | 第29页 |
3.3.2 平凡化标签分组原理 | 第29-31页 |
3.3.3 精确分组原理 | 第31页 |
3.4 结点信息匿名的实现 | 第31-34页 |
3.4.1 标签平凡化算法实现 | 第31-32页 |
3.4.2 平凡化标签分组算法实现 | 第32-33页 |
3.4.3 精确分组算法实现 | 第33-34页 |
3.5 边上信息的特点分析 | 第34-35页 |
3.6 边上信息的分裂原理 | 第35-36页 |
3.6.1 严格m阶分裂 | 第35-36页 |
3.7 边上信息分裂的实现 | 第36-38页 |
3.7.1 严格m阶分裂算法实现 | 第36-38页 |
3.8 社会网络动态更新的匿名处理 | 第38-43页 |
3.8.1 增加新结点 | 第39页 |
3.8.2 增加新边 | 第39-40页 |
3.8.3 删除已有边 | 第40-42页 |
3.8.4 删除已有结点 | 第42-43页 |
3.9 小结 | 第43-45页 |
第4章 分裂匿名法的隐私保护与易用性分析 | 第45-63页 |
4.1 被动攻击时的隐私保护 | 第45-46页 |
4.2 单点邻居攻击时的隐私保护 | 第46-48页 |
4.3 子图攻击时的隐私保护 | 第48-49页 |
4.4 动态匿名的隐私保护 | 第49-52页 |
4.4.1 动态匿名的安全隐患 | 第49-51页 |
4.4.2 安全隐患的解决方案 | 第51-52页 |
4.5 易用性分析 | 第52-60页 |
4.5.1 易用性查询的理论结果 | 第52-56页 |
4.5.2 易用性查询的结果修正 | 第56-60页 |
4.6 小结 | 第60-63页 |
第5章 性能测试与结果分析 | 第63-73页 |
5.1 测试平台的搭建 | 第63-67页 |
5.2 测试数据的来源 | 第67-68页 |
5.3 测试结果分析 | 第68-71页 |
5.3.1 匿名处理时间 | 第68页 |
5.3.2 匿名数据大小 | 第68-69页 |
5.3.3 易用性查询时间 | 第69页 |
5.3.4 易用性精度 | 第69-71页 |
5.3.5 动态匿名时间 | 第71页 |
5.4 小结 | 第71-73页 |
第6章 总结与展望 | 第73-75页 |
6.1 内容总结 | 第73页 |
6.2 未来展望 | 第73-75页 |
参考文献 | 第75-79页 |
致谢 | 第79页 |