首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向含敏感关系社会网络的匿名模型及算法研究

摘要第1-5页
ABSTRACT第5-7页
目录第7-10页
1 绪论第10-14页
   ·研究背景与意义第10-11页
   ·社会网络中隐私保护研究现状第11页
   ·本文主要工作及组织结构第11-14页
     ·本文的主要工作第11-12页
     ·本文的组织结构第12-14页
2 隐私保护的匿名化方法第14-27页
   ·社会网络中的隐私第14-15页
   ·社会网络中的泄露隐私的形式第15-16页
     ·身份泄露第15页
     ·连接泄露第15页
     ·内容泄露第15-16页
   ·匿名模型第16-19页
     ·简单匿名模型第16页
     ·k-匿名模型第16-17页
     ·p-敏感k-匿名模型第17页
     ·k-候选匿名模型第17-18页
     ·k-度匿名模型第18页
     ·k-邻域匿名模型第18-19页
     ·k-自同构匿名模型第19页
   ·社会网络中匿名化的方法第19-24页
     ·基于聚类的方法第19-22页
     ·图修改的方法第22-24页
   ·社会网络中匿名化的可用性度量第24-26页
     ·基于等价类大小的可用性度量第25页
     ·基于结点属性分布的可用性度量第25页
     ·基于结构属性的可用性度量第25-26页
     ·考虑具体应用的可用性度量第26页
   ·本章小结第26-27页
3 面向含敏感关系社会网络的l-敏感边匿名模型第27-34页
   ·引言第27页
   ·l-敏感边匿名模型第27-29页
     ·社会网络第27-28页
     ·含敏感关系社会网络第28-29页
     ·匿名模型定义第29页
   ·l-敏感边匿名算法——(l-SEA)算法第29-30页
   ·实验结果及分析第30-33页
     ·实验环境第30页
     ·实验结果分析第30-33页
   ·本章小结第33-34页
4 面向含敏感关系社会网络的(k,l)-匿名模型第34-46页
   ·引言第34-35页
   ·(k,l)-匿名模型第35-36页
     ·k-度序列定义第35页
     ·度匿名化代价定义第35页
     ·(k,l)-匿名模型定义第35-36页
   ·(k,l)-匿名模型的匿名化方法第36-41页
     ·k-度序列的构造算法第37-40页
     ·(k,l)-匿名图的构图算法第40-41页
   ·实验结果及分析第41-44页
     ·度匿名化代价第41-42页
     ·平均最短路径差异第42-43页
     ·聚类系数差异第43-44页
   ·本章小结第44-46页
5 面向结点有属性的含敏感关系社会网络的匿名模型第46-66页
   ·引言第46-47页
   ·(k,l,m)-匿名模型第47-49页
   ·信息损失的度量第49-50页
   ·(k,l,m)-匿名模型的实现第50-52页
     ·距离度量第50-51页
     ·(k,l,m)-聚类算法第51-52页
   ·实验结果及分析第52-65页
     ·实验环境及参数配置第52-53页
     ·信息损失比较第53-56页
     ·图的可用性比较第56-65页
   ·本章小结第65-66页
6 总结与展望第66-68页
   ·工作总结第66页
   ·展望第66-68页
参考文献第68-75页
攻读学位期间取得的研究成果第75-76页
致谢第76-78页

论文共78页,点击 下载论文
上一篇:莫扎特音乐对儿童表情识别影响及其脑机制研究
下一篇:自主Web服务组合需求模型及自动机制设计研究