社会网络隐私保护及其可用性研究
发布时间:2021-03-22 21:22
随着社会网络的飞速发展,越来越多的人们投入到这场新的社交盛宴里,他们通过社会网络沟通交流、分享信息,其中沉淀下来的社会网络关系和用户个人信息,具有非常重要的商业价值,吸引着越来越多的研究者来研究开发这一宝贵的财富。如何在保证用户隐私的同时,挖掘更多有价值的信息,是摆在每一个研究者面前的挑战。而另一方面,社交网站为了提高用户参与和分享的积极性,默认将隐私保护等级设置为较低,使得大多数用户敏感信息都没有很好地得到保护。针对上述情况,本文将社会网络隐私保护分为人际关系的隐私保护和个人信息的隐私保护。分别开展了基于谱约束和敏感区划分的社会网络人际关系隐私保护和个人隐私保护参数自动设置系统的研究工作,内容包括:1、社会网络中人际关系的隐私保护问题。既注重社会网络隐私保护又关注扰动后的数据可用性。为此本文做了以下两点改进:(1)提出了新的“交通枢纽式”敏感区划分方法,改进敏感区划分算法,使得保护对象更为明确。(2)结合上面的敏感区划分算法,研究并改进了原有的频谱扰动算法,能很好地维持了网络数据的可利用性,同时又具有较好的隐私保护程度。2、社会网络的访问控制问题。访问控制关注“好友”对用户隐私信息的...
【文章来源】:浙江工业大学浙江省
【文章页数】:82 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 绪论
1.1 课题背景及意义
1.2 国内外研究现状
1.2.1 数据发布中的隐私保护
1.2.2 基于访问控制的隐私保护
1.3 研究内容和论文组织
1.3.1 研究目标
1.3.2 研究内容
1.3.3 技术路线
1.4 论文内容框架
第2章 相关理论与算法
2.1 引言
2.2 频谱扰动算法
2.2.1 谱约束条件
2.2.2 基于谱约束的扰动算法
2.3 支持向量机算法
2.3.1 支持向量机分类器
2.3.2 非平衡数据SVM分类方法
2.4 遗传算法
2.4.1 初步了解遗传算法
2.4.2 遗传算法基本流程
2.5 贝叶斯算法
2.5.1 贝叶斯分类方法基础
2.5.2 贝叶斯分类原理和流程
2.6 社区划分算法
2.6.1 非重叠社区划分算法现状
2.6.2 重叠社区划分算法
第三章 社会网络人际关系的隐私保护设计与可用性分析
3.1 引言
3.2 典型的图发布中的人际关系隐私保护方法
3.3 基于谱约束和敏感区划分的社会网络隐私保护扰动方法设计
3.3.1 总体架构
3.3.2 社会网络模型
3.3.3 敏感边敏感区划分算法
3.4 基于谱约束和敏感区划分的扰动算法设计
3.5 人际关系隐私保护算法的可用性分析与实验结果
3.5.1 算法可用性分析
3.5.2 人际关系隐私保护算法实验
3.5.3 图的结构特性分析实验
3.6 小结
第四章 个人隐私保护参数自动设置系统设计与实现
4.1 引言
4.2 个人隐私保护参数自动设置系统总体框架
4.3 社区信息的提取
4.3.1 节点分裂
4.4 偏好模型的设计与实验
4.4.1 一种用于数据集不平衡的SVM学习算法UBSVM
4.4.2 优化学习参数选择
4.4.3 隐私偏好模型设计
4.4.4 隐私偏好模型设置实验
4.5 个人隐私保护参数自动设置系统实现
4.5.1 系统框架设计
4.5.2 系统功能实现
4.6 小结
第五章 总结与展望
5.1 总结
5.2 展望
参考文献
致谢
攻读学位期间参加的科研项目和成果
【参考文献】:
期刊论文
[1]谱半径和特征显著性约束的随机化社会网络方法[J]. 许黎明,强小强,宋转. 计算机应用. 2012(02)
[2]社会网络发布中敏感边的隐私保护[J]. 兰丽辉,孙英慧,鞠时光. 吉林大学学报(信息科学版). 2011(04)
[3]用于社团发现的Girvan-Newman改进算法[J]. 朱小虎,宋文军,王崇骏,谢俊元. 计算机科学与探索. 2010(12)
[4]社会网络的隐私保护研究综述[J]. 罗亦军,刘强,王宇. 计算机应用研究. 2010(10)
[5]隐私泄露重灾区将在社交网站[J]. 婷子. 电脑迷. 2009(12)
[6]社交网站:开放中隐藏危险[J]. 李响. 信息网络. 2008(06)
[7]Web2.0网站隐私权保护条款研究[J]. 郑嘉楠. 图书馆学研究. 2007(11)
[8]一种提高非平衡数据集PSVM分类精度的方法[J]. 曾凡仔,裘正定. 铁道学报. 2004(02)
[9]网络社区及其交往特点[J]. 王欢,郭玉锦. 北京邮电大学学报(社会科学版). 2003(04)
[10]基于支持向量机的故障过程趋势预测研究[J]. 马笑潇,黄席樾,柴毅. 系统仿真学报. 2002(11)
硕士论文
[1]混合重叠社区发现研究及应用[D]. 孙文婷.苏州大学 2011
[2]社交网络中个人信息与人际关系的隐私保护研究[D]. 孔庆江.浙江工业大学 2011
[3]某些图的谱半径与代数连通度[D]. 王兴科.中国石油大学 2009
[4]一种用于学习非平衡数据支持向量机的改进[D]. 蒋莎.武汉科技大学 2008
本文编号:3094495
【文章来源】:浙江工业大学浙江省
【文章页数】:82 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 绪论
1.1 课题背景及意义
1.2 国内外研究现状
1.2.1 数据发布中的隐私保护
1.2.2 基于访问控制的隐私保护
1.3 研究内容和论文组织
1.3.1 研究目标
1.3.2 研究内容
1.3.3 技术路线
1.4 论文内容框架
第2章 相关理论与算法
2.1 引言
2.2 频谱扰动算法
2.2.1 谱约束条件
2.2.2 基于谱约束的扰动算法
2.3 支持向量机算法
2.3.1 支持向量机分类器
2.3.2 非平衡数据SVM分类方法
2.4 遗传算法
2.4.1 初步了解遗传算法
2.4.2 遗传算法基本流程
2.5 贝叶斯算法
2.5.1 贝叶斯分类方法基础
2.5.2 贝叶斯分类原理和流程
2.6 社区划分算法
2.6.1 非重叠社区划分算法现状
2.6.2 重叠社区划分算法
第三章 社会网络人际关系的隐私保护设计与可用性分析
3.1 引言
3.2 典型的图发布中的人际关系隐私保护方法
3.3 基于谱约束和敏感区划分的社会网络隐私保护扰动方法设计
3.3.1 总体架构
3.3.2 社会网络模型
3.3.3 敏感边敏感区划分算法
3.4 基于谱约束和敏感区划分的扰动算法设计
3.5 人际关系隐私保护算法的可用性分析与实验结果
3.5.1 算法可用性分析
3.5.2 人际关系隐私保护算法实验
3.5.3 图的结构特性分析实验
3.6 小结
第四章 个人隐私保护参数自动设置系统设计与实现
4.1 引言
4.2 个人隐私保护参数自动设置系统总体框架
4.3 社区信息的提取
4.3.1 节点分裂
4.4 偏好模型的设计与实验
4.4.1 一种用于数据集不平衡的SVM学习算法UBSVM
4.4.2 优化学习参数选择
4.4.3 隐私偏好模型设计
4.4.4 隐私偏好模型设置实验
4.5 个人隐私保护参数自动设置系统实现
4.5.1 系统框架设计
4.5.2 系统功能实现
4.6 小结
第五章 总结与展望
5.1 总结
5.2 展望
参考文献
致谢
攻读学位期间参加的科研项目和成果
【参考文献】:
期刊论文
[1]谱半径和特征显著性约束的随机化社会网络方法[J]. 许黎明,强小强,宋转. 计算机应用. 2012(02)
[2]社会网络发布中敏感边的隐私保护[J]. 兰丽辉,孙英慧,鞠时光. 吉林大学学报(信息科学版). 2011(04)
[3]用于社团发现的Girvan-Newman改进算法[J]. 朱小虎,宋文军,王崇骏,谢俊元. 计算机科学与探索. 2010(12)
[4]社会网络的隐私保护研究综述[J]. 罗亦军,刘强,王宇. 计算机应用研究. 2010(10)
[5]隐私泄露重灾区将在社交网站[J]. 婷子. 电脑迷. 2009(12)
[6]社交网站:开放中隐藏危险[J]. 李响. 信息网络. 2008(06)
[7]Web2.0网站隐私权保护条款研究[J]. 郑嘉楠. 图书馆学研究. 2007(11)
[8]一种提高非平衡数据集PSVM分类精度的方法[J]. 曾凡仔,裘正定. 铁道学报. 2004(02)
[9]网络社区及其交往特点[J]. 王欢,郭玉锦. 北京邮电大学学报(社会科学版). 2003(04)
[10]基于支持向量机的故障过程趋势预测研究[J]. 马笑潇,黄席樾,柴毅. 系统仿真学报. 2002(11)
硕士论文
[1]混合重叠社区发现研究及应用[D]. 孙文婷.苏州大学 2011
[2]社交网络中个人信息与人际关系的隐私保护研究[D]. 孔庆江.浙江工业大学 2011
[3]某些图的谱半径与代数连通度[D]. 王兴科.中国石油大学 2009
[4]一种用于学习非平衡数据支持向量机的改进[D]. 蒋莎.武汉科技大学 2008
本文编号:3094495
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3094495.html