首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

增量加权社会网络隐私保护技术

摘要第5-6页
Abstract第6-7页
第1章 引言第10-16页
    1.1 研究背景第10-12页
    1.2 研究内容及面临的挑战第12-13页
    1.3 本文的贡献第13页
    1.4 本文的组织结构第13-16页
第2章 相关工作第16-26页
    2.1 社会网络概述第16-17页
    2.2 k-匿名第17-22页
        2.2.1 结点k-匿名第17-20页
        2.2.2 子图k-匿名第20-22页
    2.3 数据扰乱第22-24页
    2.4 本章小结第24-26页
第3章 背景知识和问题定义第26-36页
    3.1 增量加权社会网络相关概念第26-27页
    3.2 简单图的匿名方法第27-28页
    3.3 增量加权社会网络隐私泄露分析第28-33页
        3.3.1 结点身份隐私泄露第29-32页
        3.3.2 边权重隐私泄露第32-33页
    3.4 问题定义第33-34页
    3.5 本章小结第34-36页
第4章 防止结点身份泄露的匿名化技术第36-46页
    4.1 基于权重链表的k-匿名技术第36-40页
        4.1.1 加权图k-匿名方法第36-37页
        4.1.2 增量序列分类安全条件第37-39页
        4.1.3 基于权重链表的-匿名隐私保护模型第39-40页
        4.1.4 信息损失第40页
    4.2 基于权重链表的k-匿名算法第40-44页
        4.2.1 分组算法第40-42页
        4.2.2 基于权重链表的k-匿名算法第42-44页
    4.3 本章小结第44-46页
第5章 防止结点身份和边权重泄露的匿名化技术第46-54页
    5.1 基于超图的k-匿名技术第46-49页
        5.1.1 超图第46-47页
        5.1.2 基于超图的k-匿名模型第47-48页
        5.1.3 信息损失第48-49页
    5.2 基于超图的k-匿名算法第49-51页
        5.2.1 聚合算法第49-50页
        5.2.2 基于超图的k-匿名算法第50-51页
    5.3 本章小结第51-54页
第6章 实验测试与结果分析第54-64页
    6.1 实验设置第54-55页
    6.2 执行效率对比及分析第55-56页
    6.3 数据可用性分析第56-62页
        6.3.1 边权重保持程度第56-58页
        6.3.2 查询相对误差第58-62页
    6.4 本章小结第62-64页
第7章 结束语第64-66页
    7.1 结论第64页
    7.2 工作展望第64-66页
参考文献第66-70页
致谢第70-72页
攻硕期间参加的项目及发表的论文第72页

论文共72页,点击 下载论文
上一篇:肌电信号控制下肢外骨骼的步态识别与步态规划研究
下一篇:基于Freescale i.MX6的VPU视频编解码系统的设计与实现