| 摘要 | 第1-6页 |
| ABSTRACT | 第6-9页 |
| 第一章 绪论 | 第9-14页 |
| ·论文研究背景及意义 | 第9-10页 |
| ·国内外研究现状 | 第10-12页 |
| ·面向关系表发布的隐私保护 | 第10-11页 |
| ·面向社会网络的隐私保护 | 第11-12页 |
| ·论文主要研究内容及组织结构 | 第12-14页 |
| 第二章 隐私保护技术综述 | 第14-28页 |
| ·隐私保护概述 | 第14-15页 |
| ·面向关系表发布的隐私保护技术 | 第15-22页 |
| ·隐私攻击类型 | 第15-16页 |
| ·隐私保护模型 | 第16-20页 |
| ·匿名化的实现技术 | 第20-22页 |
| ·面向社会网络的隐私保护技术 | 第22-27页 |
| ·隐私攻击类型 | 第23-24页 |
| ·隐私保护模型和技术 | 第24-27页 |
| ·本章小结 | 第27-28页 |
| 第三章 基于(α_i,k)-匿名的关系表发布隐私保护 | 第28-46页 |
| ·问题的提出 | 第28-31页 |
| ·(α,k)-匿名发布 | 第28-30页 |
| ·(α,k)-匿名模型的缺陷 | 第30-31页 |
| ·基于敏感性分级的(α_i,k)-匿名模型 | 第31-40页 |
| ·敏感性分级(α_i,k)-匿名模型定义 | 第31-34页 |
| ·有损连接的思想 | 第34-35页 |
| ·有损连接与泛化方法的分析比较 | 第35-37页 |
| ·(α_i,k)-匿名模型发布算法 | 第37-40页 |
| ·实验结果与分析 | 第40-45页 |
| ·信息损失率比较 | 第41-43页 |
| ·执行效率比较 | 第43-44页 |
| ·隐私保护度比较 | 第44-45页 |
| ·本章小结 | 第45-46页 |
| 第四章 基于邻域图匿名的社会网络发布隐私保护 | 第46-58页 |
| ·问题的提出 | 第46-47页 |
| ·基于顶点1-邻域子图的κ-匿名模型 | 第47-56页 |
| ·基本概念及思想 | 第47-49页 |
| ·邻域提取及编码 | 第49-52页 |
| ·邻域匿名化 | 第52-54页 |
| ·网络匿名化 | 第54-56页 |
| ·实验结果与分析 | 第56-57页 |
| ·信息损失分析 | 第56-57页 |
| ·执行效率分析 | 第57页 |
| ·本章小结 | 第57-58页 |
| 第五章 总结与展望 | 第58-60页 |
| ·总结 | 第58-59页 |
| ·展望 | 第59-60页 |
| 参考文献 | 第60-63页 |
| 致谢 | 第63-64页 |
| 攻读硕士学位期间发表的论文 | 第64页 |