首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于最近邻的社会网络攻击技术

摘要第1-5页
ABSTRACT第5-8页
第一章 引言第8-13页
   ·研究背景第8-10页
   ·社会网络隐私保护研究现状第10-11页
   ·本文主要工作第11-12页
   ·本文的组织结构第12-13页
第二章 社会网络隐私保护技术概述第13-29页
   ·隐私保护技术概述第13-14页
   ·匿名化第14-24页
     ·朴素的匿名化第14-15页
     ·K-度匿名化第15-17页
     ·K-邻居组件匿名化第17-18页
     ·K-自同构匿名化第18-21页
     ·K-对称模型第21-24页
   ·泛化第24-25页
   ·随机干扰第25-26页
   ·现存隐私保护方式的缺陷第26-28页
   ·本章小结第28-29页
第三章 基于邻居结构的攻击方式第29-48页
   ·攻击者收集背景知识的方式第29-30页
   ·基于节点及邻居度序列的攻击第30-39页
     ·攻击方式简述第31-33页
     ·算法描述第33-35页
     ·实验及讨论第35-39页
   ·基于邻居组件的攻击第39-47页
     ·基于邻居组件的查询攻击方式第39-40页
     ·攻击算法第40-42页
     ·攻击方式的提升第42-44页
     ·实验效果第44-47页
   ·本章小结第47-48页
第四章 基于子图再识别攻击方式第48-65页
   ·攻击技术简述第48-49页
   ·主动攻击方式第49-58页
     ·基于遍历的再识别方式第52-54页
     ·基于切割的再识别方式第54-56页
     ·两种子图识别方式的对比第56-57页
     ·主动攻击方式算法的评价第57-58页
   ·对社会网络主动攻击方式的改进第58-60页
     ·对子图再识别算法的改进第58-59页
     ·改进后的效率对比第59-60页
   ·被动攻击第60-63页
     ·被动攻击方式简述第60-62页
     ·被动攻击的改进方式第62-63页
   ·攻击方式的对比第63-64页
   ·本章小结第64-65页
第五章 总结与展望第65-68页
   ·总结第65页
   ·展望第65-68页
致谢第68-69页
参考文献第69-73页
攻硕期间取得的成果第73-74页

论文共74页,点击 下载论文
上一篇:基于高速网络系统的负载均衡算法研究
下一篇:区分业务的重力模型及其在流量矩阵估计中的应用