摘要 | 第5-6页 |
Abstract | 第6-7页 |
第1章 绪论 | 第11-17页 |
1.1 研究背景 | 第11-12页 |
1.2 研究内容及面临的挑战 | 第12-14页 |
1.3 本文的贡献 | 第14-15页 |
1.4 本文的组织结构 | 第15-17页 |
第2章 相关工作 | 第17-29页 |
2.1 社会网络隐私保护技术 | 第17-24页 |
2.1.1 结点k-匿名 | 第17-21页 |
2.1.2 子图k-匿名 | 第21-24页 |
2.1.3 图数据扰乱技术 | 第24页 |
2.2 位置匿名技术 | 第24-28页 |
2.2.1 发布虚假位置 | 第25-26页 |
2.2.2 空间匿名 | 第26-27页 |
2.2.3 时空匿名 | 第27-28页 |
2.3 本章小结 | 第28-29页 |
第3章 背景知识及问题定义 | 第29-35页 |
3.1 基本概念 | 第29-34页 |
3.1.1 k-连接安全分组 | 第29-32页 |
3.1.2 Rank序列 | 第32-34页 |
3.2 问题定义 | 第34页 |
3.3 本章小结 | 第34-35页 |
第4章 LBSN图的k-连接安全分组匿名方法 | 第35-49页 |
4.1 LBSN图的k-连接安全分组隐私模型 | 第35-37页 |
4.2 k-连接安全分组基本算法 | 第37-41页 |
4.2.1 k-安全分组算法 | 第37-38页 |
4.2.2 k-连接安全分组基本算法的基本思想 | 第38-39页 |
4.2.3 k-连接安全分组基本算法的描述与分析 | 第39-41页 |
4.3 支持高可用性的k-连接安全分组算法 | 第41-47页 |
4.3.1 支持高可用性的k-连接安全分组算法的基本思想 | 第41-44页 |
4.3.2 支持高可用性的k-连接安全分组算法的描述与分析 | 第44-47页 |
4.4 本章小结 | 第47-49页 |
第5章 LBSN图的k-rank匿名方法 | 第49-59页 |
5.1 LBSN图的k-rank匿名模型 | 第49-51页 |
5.1.1 k-rank匿名模型 | 第49-50页 |
5.1.2 评估k-rank匿名模型 | 第50-51页 |
5.2 LBSN图的k-rank匿名方法 | 第51-58页 |
5.2.1 超边的k-rank匿名算法 | 第51-54页 |
5.2.2 根据匿名的rank序列集合重构LBSN图 | 第54-58页 |
5.4 本章小结 | 第58-59页 |
第6章 实验测试及结果分析 | 第59-67页 |
6.1 实验环境及数据集信息 | 第59页 |
6.2 LBSN图的k-连接安全分组匿名方法 | 第59-62页 |
6.2.1 安全性 | 第59-60页 |
6.2.2 数据可用性 | 第60-62页 |
6.2.3 执行效率对比及分析 | 第62页 |
6.3 LBSN图的k-rank匿名方法 | 第62-65页 |
6.3.1 安全性 | 第62-63页 |
6.3.2 数据可用性 | 第63-65页 |
6.4 本章小结 | 第65-67页 |
第7章 总结与展望 | 第67-69页 |
7.1 结论 | 第67-68页 |
7.2 工作展望 | 第68-69页 |
参考文献 | 第69-73页 |
致谢 | 第73-75页 |
攻硕期间发表论文、参加项目及获奖情况 | 第75页 |