首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

社会网络个性化隐私保护方法的研究与实现

摘要第1-5页
ABSTRACT第5-6页
目录第6-8页
第一章 绪论第8-13页
   ·研究背景及意义第8-10页
   ·国内外研究现状第10-11页
   ·本文的研究内容第11-12页
   ·本文的组织结构第12页
   ·本章小结第12-13页
第二章 社会网络,隐私保护以及常见的攻击方式第13-28页
   ·社会网络及相关第13-15页
   ·隐私保护第15-22页
     ·隐私和隐私权第15页
     ·网络隐私的泄露途径第15-16页
     ·对于网络隐私保护的模式第16-22页
   ·针对社会网络隐私保护的攻击第22-27页
     ·社会网络隐私的攻击对象第22-24页
     ·对社会网络隐私常见的攻击方式第24-27页
   ·本章小结第27-28页
第三章 适用于社会网络的隐私保护方法第28-43页
   ·隐私保护的评价标准第28-29页
   ·朴素匿名的方法第29-30页
   ·K-匿名模型第30-39页
     ·K-degree Anonymity第31页
     ·K-neighborhood Anonymity第31-34页
     ·K-automorphism Anonymity第34-35页
     ·K-symmetry Model第35-37页
     ·K-isomorphism Model第37-38页
     ·各类 K-匿名模型的理论对比第38-39页
   ·实验验证与分析第39-42页
   ·本章小结第42-43页
第四章 个性化的隐私保护第43-62页
   ·个性化与不同的隐私要求第43-46页
   ·方法的提出与进步第46-49页
   ·基本保护第49-52页
     ·方法改进第49-50页
     ·算法实现第50-52页
   ·度攻击的保护第52-57页
     ·方法改进第52-53页
     ·算法实现第53-57页
   ·邻域攻击的保护第57-61页
     ·方法改进第57-58页
     ·算法实现第58-61页
   ·本章小结第61-62页
第五章 实验与分析第62-72页
   ·实验环境第62-64页
   ·实验方案第64-65页
   ·实验结果及分析第65-71页
     ·个性化方案组对比实验第65-69页
     ·个性化策略与无区别策略对比实验第69-71页
   ·本章小结第71-72页
第六章 总结与展望第72-74页
   ·本文的研究总结第72-73页
   ·研究展望第73-74页
致谢第74-75页
参考文献第75-79页
攻硕期间取得的研究成果第79-80页

论文共80页,点击 下载论文
上一篇:基于Hadoop的Web信息提取和垃圾信息过滤研究与实现
下一篇:基于网络流量特征的NAT识别方法