基于博弈论的社交网络隐私保护研究
【文章页数】:68 页
【学位级别】:硕士
【部分图文】:
图2-1社交网络元素Fig.2-1Elementsinsocialnetworks
上海交通大学硕士学位论文-4-第二章相关知识和研究工作本章介绍社交网络隐私保护问题的相关理论和研究工作。其中第一节介绍社交网络和博弈论的相关理论。第二节介绍社交网络中的隐私保护技术,重点介绍数据匿名技术和访问控制技术,同时介绍了博弈论在社交网络隐私保护技术中的应用,总结了当前工作....
图2-2囚徒困境收益矩阵Fig.2-2Utilitymatrixofprisoner"sdilemma
上海交通大学硕士学位论文-8-预测其他人的行为,做出最优策略有重要意义。接下来将以囚徒困境的例子补充以上概念。囚徒困境是博弈论中的经典博弈案例,讲述警察局抓到两个合伙作案的犯人进行隔离审讯,让犯人A和犯人B选择坦白罪行和不坦白罪行,最后的判刑结果将由两人的选择决定。在这个博弈中参....
图3-1新浪微博个人信息隐私设置Fig.3-1PrivacysettingsforpersonalinformationofSinaweibo用户是否会采取隐私保护设置这一安全行为除了与自己对采取隐私设置的成
上海交通大学硕士学位论文
图3-2DB更新举例Fig.3-2AnexampleofDBupdating
上海交通大学硕士学位论文-19-计收益总和。每轮博弈结束以后,用户根据策略更新规则对自己的策略进行调整。在这里我们使用DeadBirth(DB)更新规则[13],每一次所有用户博弈结束以后随机选取一个用户以一定概率更改自己的策略,概率计算公式如式(3-3)所示。()=∑πe=1,....
本文编号:3933247
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3933247.html