首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

基于位置的社会网络隐私保护关键技术

摘要第5-6页
Abstract第6-7页
第1章 绪论第11-17页
    1.1 研究背景第11-12页
    1.2 研究内容及面临的挑战第12-14页
    1.3 本文的贡献第14-15页
    1.4 本文的组织结构第15-17页
第2章 相关工作第17-29页
    2.1 社会网络隐私保护技术第17-24页
        2.1.1 结点k-匿名第17-21页
        2.1.2 子图k-匿名第21-24页
        2.1.3 图数据扰乱技术第24页
    2.2 位置匿名技术第24-28页
        2.2.1 发布虚假位置第25-26页
        2.2.2 空间匿名第26-27页
        2.2.3 时空匿名第27-28页
    2.3 本章小结第28-29页
第3章 背景知识及问题定义第29-35页
    3.1 基本概念第29-34页
        3.1.1 k-连接安全分组第29-32页
        3.1.2 Rank序列第32-34页
    3.2 问题定义第34页
    3.3 本章小结第34-35页
第4章 LBSN图的k-连接安全分组匿名方法第35-49页
    4.1 LBSN图的k-连接安全分组隐私模型第35-37页
    4.2 k-连接安全分组基本算法第37-41页
        4.2.1 k-安全分组算法第37-38页
        4.2.2 k-连接安全分组基本算法的基本思想第38-39页
        4.2.3 k-连接安全分组基本算法的描述与分析第39-41页
    4.3 支持高可用性的k-连接安全分组算法第41-47页
        4.3.1 支持高可用性的k-连接安全分组算法的基本思想第41-44页
        4.3.2 支持高可用性的k-连接安全分组算法的描述与分析第44-47页
    4.4 本章小结第47-49页
第5章 LBSN图的k-rank匿名方法第49-59页
    5.1 LBSN图的k-rank匿名模型第49-51页
        5.1.1 k-rank匿名模型第49-50页
        5.1.2 评估k-rank匿名模型第50-51页
    5.2 LBSN图的k-rank匿名方法第51-58页
        5.2.1 超边的k-rank匿名算法第51-54页
        5.2.2 根据匿名的rank序列集合重构LBSN图第54-58页
    5.4 本章小结第58-59页
第6章 实验测试及结果分析第59-67页
    6.1 实验环境及数据集信息第59页
    6.2 LBSN图的k-连接安全分组匿名方法第59-62页
        6.2.1 安全性第59-60页
        6.2.2 数据可用性第60-62页
        6.2.3 执行效率对比及分析第62页
    6.3 LBSN图的k-rank匿名方法第62-65页
        6.3.1 安全性第62-63页
        6.3.2 数据可用性第63-65页
    6.4 本章小结第65-67页
第7章 总结与展望第67-69页
    7.1 结论第67-68页
    7.2 工作展望第68-69页
参考文献第69-73页
致谢第73-75页
攻硕期间发表论文、参加项目及获奖情况第75页

论文共75页,点击 下载论文
上一篇:基于时频联合变换域的盲水印算法研究
下一篇:基于FPGA的LTE下行链路基带处理系统的设计与实现