可信数据库中的隐私保护技术研究
| 摘要 | 第1-7页 |
| Abstract | 第7-10页 |
| 目录 | 第10-12页 |
| 图表目录 | 第12-14页 |
| 第1章 绪论 | 第14-34页 |
| ·研究背景 | 第14-17页 |
| ·隐私和隐私保护 | 第14-15页 |
| ·隐私保护数据库 | 第15-17页 |
| ·研究现状 | 第17-30页 |
| ·隐私数据模型 | 第17-20页 |
| ·隐私保护语言 | 第20-22页 |
| ·隐私保护中的访问控制 | 第22-24页 |
| ·隐私保护中的释放控制 | 第24-28页 |
| ·面向应用的隐私保护 | 第28-30页 |
| ·论文主要工作 | 第30-34页 |
| ·研究内容 | 第30-31页 |
| ·论文安排 | 第31-34页 |
| 第2章 多拥有者复杂隐私模型与实现 | 第34-60页 |
| ·隐私定义及建模 | 第34-39页 |
| ·隐私定义 | 第34-35页 |
| ·隐私模型 | 第35-37页 |
| ·隐私模型实现要求 | 第37-39页 |
| ·代理机制简介 | 第39-43页 |
| ·类和代理类 | 第39-40页 |
| ·代理代数 | 第40-41页 |
| ·对象代理语言ODSQL | 第41页 |
| ·更新迁移机制 | 第41-42页 |
| ·宽松代理类 | 第42-43页 |
| ·基于代理机制的企业隐私模型实现 | 第43-58页 |
| ·面向应用的建模框架 | 第43-44页 |
| ·简单隐私模型 | 第44-51页 |
| ·复杂隐私模型 | 第51-54页 |
| ·模型改进 | 第54-56页 |
| ·模型分析和比较 | 第56-58页 |
| ·本章小结 | 第58-60页 |
| 第3章 基于EPAL标准的隐私保护SQL语言 | 第60-90页 |
| ·EPAL规范简介 | 第60-61页 |
| ·词汇表 | 第60页 |
| ·授权规则 | 第60页 |
| ·全局条件、缺省裁决和缺省义务 | 第60-61页 |
| ·查询 | 第61页 |
| ·隐私保护语言的框架设计 | 第61-63页 |
| ·隐私保护语言要素分析 | 第61-62页 |
| ·隐私保护语言的体系结构 | 第62-63页 |
| ·隐私保护语言示例场景 | 第63页 |
| ·基于SQL形式的隐私保护语言实现 | 第63-88页 |
| ·隐私定义语言 | 第63-75页 |
| ·隐私操纵语言 | 第75-88页 |
| ·本章小结 | 第88-90页 |
| 第4章 基于策略的多拥有者隐私保护机制 | 第90-126页 |
| ·基于隐私策略的隐私保护体系 | 第90-94页 |
| ·隐私策略与访问控制策略的差异 | 第90-91页 |
| ·面向应用的隐私策略 | 第91-92页 |
| ·隐私保护框架 | 第92-94页 |
| ·多拥有者隐私保护 | 第94-97页 |
| ·多拥有者隐私保护的难点 | 第94-95页 |
| ·多拥有者隐私策略的聚合 | 第95-97页 |
| ·隐私策略集合的图形化建模 | 第97-102页 |
| ·隐私策略的图形化描述 | 第97-98页 |
| ·隐私要素关系的图形化描述 | 第98-100页 |
| ·隐私策略集合的图形化描述 | 第100-102页 |
| ·隐私约束的图形化建模 | 第102-110页 |
| ·隐私约束的定义和分类 | 第102-103页 |
| ·隐私约束的图形化建模 | 第103-107页 |
| ·隐私数据库中的隐私约束表述 | 第107-110页 |
| ·基于子图同构的冲突检测方法 | 第110-118页 |
| ·图的简化 | 第111-112页 |
| ·图的编码 | 第112页 |
| ·图的分解 | 第112-113页 |
| ·同构检测 | 第113-116页 |
| ·算法分析 | 第116-118页 |
| ·基于异步模式的隐私数据发布 | 第118-125页 |
| ·裁决模块 | 第119-123页 |
| ·过滤模块 | 第123-124页 |
| ·异步处理 | 第124-125页 |
| ·本章小结 | 第125-126页 |
| 第5章 基于电子邮件的多拥有者隐私数据管理系统 | 第126-136页 |
| ·系统构架 | 第126-127页 |
| ·对象代理数据库管理系统TOTEM | 第126-127页 |
| ·可信邮件前端 | 第127页 |
| ·邮件数据的存储管理 | 第127页 |
| ·数据库模式 | 第127-128页 |
| ·系统功能实现 | 第128-134页 |
| ·多拥有者隐私数据模型的建立和扩展 | 第128-129页 |
| ·隐私数据语言的实现 | 第129-131页 |
| ·可信邮件前端 | 第131-134页 |
| ·本章小结 | 第134-136页 |
| 第6章 总结与展望 | 第136-140页 |
| ·本文总结 | 第136-137页 |
| ·未来工作 | 第137-140页 |
| 参考文献 | 第140-146页 |
| 攻读博士学位期间发表的论文及科研成果目录 | 第146-148页 |
| 攻读博士学位期间参与的科研项目 | 第148-149页 |
| 致谢 | 第149页 |