首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于结构化特征的社交网络数据去匿名方法研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-16页
    1.1 社交网络的兴起第10页
    1.2 研究的背景及意义第10-11页
    1.3 国内外研究现状第11-13页
    1.4 本文的研究内容第13-14页
    1.5 本文的组织结构第14-16页
第二章 相关技术概述第16-23页
    2.1 本章引言第16-17页
    2.2 隐私攻击技术第17-20页
        2.2.1 攻击类型分类第17-18页
        2.2.2 结构化攻击第18-19页
        2.2.3 去匿名攻击第19-20页
    2.3 隐私保护技术第20-22页
        2.3.1 简单匿名方法及发展第20-21页
        2.3.2 基于聚类的匿名方法第21页
        2.3.3 差分隐私第21-22页
    2.4 本章小结第22-23页
第三章 基于结构及节点特征的社交网络数据去匿名方法第23-34页
    3.1 问题的定义第23-24页
    3.2 去匿名攻击第24-27页
        3.2.1 数据模型及概述第24-25页
        3.2.2 图结构特征定义第25-27页
        3.2.3 节点间相似度度量第27页
    3.3 基于图BFS的去匿名算法实现第27-29页
    3.4 实验第29-32页
        3.4.1 实验数据集第29-30页
        3.4.2 实验结果与分析第30-32页
    3.5 本章小结第32-34页
第四章 基于移动轨迹特征的轨迹数据去匿名方法第34-47页
    4.1 引言第34-35页
    4.2 研究背景第35-36页
    4.3 移动轨迹数据的去匿名第36-43页
        4.3.1 基本定义及相关概念第36-37页
        4.3.2 常见的轨迹匿名方法第37-40页
        4.3.3 轨迹分割与轨迹间相似度第40页
        4.3.4 去匿名攻击第40-43页
    4.4 实验第43-46页
        4.4.1 实验数据集第43-44页
        4.4.2 实验结果与分析第44-46页
    4.5 本章小结第46-47页
第五章 总结与展望未来第47-49页
    5.1 工作总结第47页
    5.2 展望未来第47-49页
致谢第49-50页
参考文献第50-56页
附录第56页

论文共56页,点击 下载论文
上一篇:iOS下基于SDK的安全防护框架设计
下一篇:移动污染源在线监测数据中心软件系统设计