首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于图自同构的AK-Secure社会网络隐私保护方法

摘要第1-6页
Abstract第6-11页
第1章 引言第11-17页
   ·研究背景第11-12页
   ·本文的研究内容及面临的挑战第12-14页
   ·本文的贡献第14页
   ·本文的组织结构第14-17页
第2章 相关工作第17-25页
   ·社会网络中的隐私第17-19页
     ·结点的隐私第17-18页
     ·边的隐私第18页
     ·图结构的隐私第18-19页
   ·隐私攻击第19-21页
     ·基于属性的再识别攻击第19页
     ·结构再识别攻击第19-20页
     ·信息聚集攻击第20-21页
     ·推理攻击第21页
   ·隐私保护方法第21-23页
     ·K-匿名第21-22页
     ·数据扰乱第22-23页
   ·本章小结第23-25页
第3章 背景知识和问题定义第25-35页
   ·同构的相关定义第25-26页
   ·K-自同构第26-30页
     ·K-自同构隐私保护模型第26-28页
     ·K-自同构图的构建第28-30页
   ·K-同构第30-33页
     ·K-自同构隐私保护模型第30-31页
     ·K-同构图的构建第31-33页
   ·问题定义第33-34页
   ·本章小结第34-35页
第4章 AK-Secure隐私保护模型第35-41页
   ·AK-Secure隐私保护模型的定义第35页
   ·AK-Secure模型的安全性证明第35-39页
     ·结点安全性证明第35-36页
     ·边安全性证明第36页
     ·路径长度安全性证明第36-39页
   ·AK-Secure模型的构建第39-40页
   ·本章小结第40-41页
第5章 AK-Secure图匿名化算法第41-55页
   ·AK-Secure图匿名化算法框架第41-43页
   ·边泄露检测第43-45页
     ·简单的边泄露检测算法第43-44页
     ·改进的边泄露检测算法第44-45页
   ·路径长度泄露检测第45-51页
     ·简单的路径长度泄露检测算法第46-49页
     ·改进的路径长度泄露检测算法第49-51页
   ·安全的结点属性信息发布规则第51-53页
     ·K-自同构中的结点隐私信息泄露第51-52页
     ·K-同构中的结点隐私信息泄露第52-53页
     ·AK-Secure结点属性信息发布规则第53页
   ·本章小结第53-55页
第6章 实验与分析第55-63页
   ·实验设置第55-56页
   ·安全性第56-57页
   ·执行效率第57-59页
   ·发布图的数据可用性第59-60页
   ·本章小结第60-63页
第7章 结束语第63-65页
   ·结论第63-64页
   ·工作展望第64-65页
参考文献第65-69页
致谢第69-71页
攻硕期间发表论文、参加项目及获奖情况第71页

论文共71页,点击 下载论文
上一篇:面向微博数据的命名实体识别研究与实现
下一篇:供应链下供应商的绩效评估研究