首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于扰动的社交网络用户隐私保护研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-17页
    1.1 课题背景和研究意义第9-11页
    1.2 国内外研究现状第11-14页
    1.3 本文主要工作第14-15页
    1.4 论文组织结构第15-17页
第二章 隐私保护相关理论研究第17-25页
    2.1 社交网络数据发布模型第17-18页
    2.2 社交网络中的用户数据隐私第18-19页
    2.3 社交网络隐私攻击第19-24页
        2.3.1 攻击者的背景知识第20页
        2.3.2 节点及节点间关系识别攻击第20页
        2.3.3 隶属关系攻击第20-21页
        2.3.4 概率攻击第21-22页
        2.3.5 体积攻击第22-24页
    2.4 本章小结第24-25页
第三章 社交网络向量集模型第25-37页
    3.1 社交网络的向量表示第25-26页
    3.2 改进的向量集模型第26-32页
        3.2.1 权重的表示第26-28页
        3.2.2 基于信号传递模型的聚类方法第28-31页
        3.2.3 算法实现第31-32页
    3.3 对比试验第32-36页
    3.4 本章小结第36-37页
第四章 基于扰动的隐私保护算法第37-48页
    4.1 等距变换与随机扰动第37-41页
        4.1.1 等距变换第37页
        4.1.2 扰动矩阵的生成第37-38页
        4.1.3 扰动矩阵的数据有效性分析第38-40页
        4.1.4 扰动矩阵的安全性分析第40-41页
    4.2 隐私保护质量评估第41-42页
    4.3 基于扰动的隐私保护流程第42-46页
        4.3.1 基于扰动的隐私保护流程图第42-43页
        4.3.2 隐私保护实例分析第43-46页
    4.4 算法实现第46-47页
    4.5 本章小结第47-48页
第五章 测试与结果分析第48-59页
    5.1 实验环境与数据集第48-50页
        5.1.1 实验环境第48页
        5.1.2 实验数据集第48-50页
    5.2 算法执行时间分析第50-52页
    5.3 隐私保护质量与攻击测试第52-55页
        5.3.1 基于度的节点识别攻击第52-53页
        5.3.2 基于子图的节点识别攻击第53-54页
        5.3.3 基于权重的节点识别攻击第54-55页
        5.3.4 体积攻击第55页
    5.4 数据有效性测试第55-58页
        5.4.1 平均最短路径第56-57页
        5.4.2 平均聚类系数第57-58页
    5.5 本章小结第58-59页
第六章 总结与展望第59-61页
    6.1 工作总结第59-60页
    6.2 工作展望第60-61页
参考文献第61-65页
致谢第65-66页
攻读学位期间发表的学术论文第66页

论文共66页,点击 下载论文
上一篇:海量移动应用签名平台的研究与设计
下一篇:IVCE平台中资源管理关键技术的研究与实现