基于启发式分析的大规模社会网络隐私保护
发布时间:2021-05-25 11:51
社会网络结构通常在现实生活中大量真实存在,且有着高度复杂性网络的抽象化展示,社会网络已经广泛渗入到了人们日常生活中的各个方面,如对于微博、微信等社交软件的应用.随着当前社会网络的快速化发展,网络规模也呈现出了爆炸式的发展趋势,其中所囊括的数据信息不但种类多种多样且内容十分丰富,但同时也应注意到这些数据信息或多或少的都会与人们的隐私相关,因此也越来越被人们所关注,由此采取一定的隐私保护措施也便异常关键.本文将基于启发式分析的大规模社会网络隐私保护展开深入探究.
【文章来源】:内蒙古科技大学学报. 2018,37(03)
【文章页数】:4 页
【文章目录】:
1 概述
2 启发式分析技术
3 大规模社会网络隐私保护
3.1 快速社区挖掘
3.2 个性化K-Degree匿名化
3.3 节点同构
4 实验
4.1 实验数据集及实验环境
4.2 算法性能分析
5 结论
【参考文献】:
期刊论文
[1]D-VSSP:分布式社会网络隐私保护算法[J]. 张晓琳,张臣,张文超,张换香,于芳名. 计算机科学. 2017(02)
[2]基于k-度匿名的社会网络隐私保护方法[J]. 龚卫华,兰雪锋,裴小兵,杨良怀. 电子学报. 2016(06)
[3]一种基于随机投影的加权社会网络隐私保护方法[J]. 兰丽辉,鞠时光. 计算机科学. 2016(03)
[4]一种基于Pregel-like的社会网络隐私保护方法[J]. 张晓琳,郭彦磊,王静宇,张臣,张文超. 计算机应用研究. 2016(09)
[5]基于差分隐私的权重社会网络隐私保护[J]. 兰丽辉,鞠时光. 通信学报. 2015(09)
[6]基于k-邻域同构的动态社会网络隐私保护方法[J]. 张伟,王旭然,王珏,陈云芳. 南京邮电大学学报(自然科学版). 2014(05)
[7]社会网络数据发布隐私保护技术综述[J]. 刘向宇,王斌,杨晓春. 软件学报. 2014(03)
[8]一种含敏感关系社会网络隐私保护方法-(k,l)-匿名模型[J]. 李静,韩建民. 小型微型计算机系统. 2013(05)
本文编号:3205290
【文章来源】:内蒙古科技大学学报. 2018,37(03)
【文章页数】:4 页
【文章目录】:
1 概述
2 启发式分析技术
3 大规模社会网络隐私保护
3.1 快速社区挖掘
3.2 个性化K-Degree匿名化
3.3 节点同构
4 实验
4.1 实验数据集及实验环境
4.2 算法性能分析
5 结论
【参考文献】:
期刊论文
[1]D-VSSP:分布式社会网络隐私保护算法[J]. 张晓琳,张臣,张文超,张换香,于芳名. 计算机科学. 2017(02)
[2]基于k-度匿名的社会网络隐私保护方法[J]. 龚卫华,兰雪锋,裴小兵,杨良怀. 电子学报. 2016(06)
[3]一种基于随机投影的加权社会网络隐私保护方法[J]. 兰丽辉,鞠时光. 计算机科学. 2016(03)
[4]一种基于Pregel-like的社会网络隐私保护方法[J]. 张晓琳,郭彦磊,王静宇,张臣,张文超. 计算机应用研究. 2016(09)
[5]基于差分隐私的权重社会网络隐私保护[J]. 兰丽辉,鞠时光. 通信学报. 2015(09)
[6]基于k-邻域同构的动态社会网络隐私保护方法[J]. 张伟,王旭然,王珏,陈云芳. 南京邮电大学学报(自然科学版). 2014(05)
[7]社会网络数据发布隐私保护技术综述[J]. 刘向宇,王斌,杨晓春. 软件学报. 2014(03)
[8]一种含敏感关系社会网络隐私保护方法-(k,l)-匿名模型[J]. 李静,韩建民. 小型微型计算机系统. 2013(05)
本文编号:3205290
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3205290.html