首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

隐私保护访问控制模型规约方法研究

摘要第4-5页
abstract第5页
第一章 绪论第11-18页
    1.1 研究背景第11-12页
    1.2 研究现状与选题依据第12-16页
        1.2.1 研究现状第12-15页
        1.2.2 选题依据第15-16页
    1.3 论文的主要工作及组织结构第16-18页
第二章 包含隐私语义的访问控制分析与框架第18-29页
    2.1 访问控制隐私保护第18-25页
        2.1.1 访问控制概述第18-20页
        2.1.2 隐私保护问题第20-22页
        2.1.3 基于访问控制的隐私保护第22-25页
    2.2 访问控制隐私策略分析第25-26页
        2.2.1 隐私策略规约语言第25页
        2.2.2 隐私策略规约中的问题第25-26页
    2.3 包含隐私语义的访问控制框架第26-28页
    2.4 本章小结第28-29页
第三章 基于需求的隐私策略与偏好规约第29-41页
    3.1 隐私保护策略生成方法第29-36页
        3.1.1 生成方法概要第29-30页
        3.1.2 隐私策略生成原则与步骤第30-32页
        3.1.3 隐私策略元素识别第32-34页
        3.1.4 隐私规则精化第34-35页
        3.1.5 隐私保护策略合成第35-36页
    3.2 数据拥有者隐私偏好与冲突消解第36-39页
        3.2.1 隐私偏好第36页
        3.2.2 隐私偏好冲突问题第36-38页
        3.2.3 隐私偏好冲突消解第38-39页
    3.3 隐私需求检测框架第39-40页
    3.4 本章小结第40-41页
第四章 基于目的与信誉度的隐私建模与授权第41-51页
    4.1 目的标注与决策第41-43页
        4.1.1 目的与目的层级关系第41-42页
        4.1.2 期望使用目的与隐私数据期望使用目的标注第42-43页
        4.1.3 请求使用目的决策第43页
    4.2 基于目的信誉度的隐私访问控制模型第43-47页
        4.2.1 期望信誉度与请求信誉度第44-45页
        4.2.2 隐私信息集划分和信息集层次关系第45-46页
        4.2.3 期望使用目的信誉度标注第46-47页
    4.3 基于目的信誉度的隐私授权决策流程第47-49页
    4.4 安全性分析第49-50页
    4.5 本章小结第50-51页
第五章 隐私保护原型工具与实例分析第51-62页
    5.1 原型工具第51-56页
        5.1.1 隐私访问控制策略与偏好分析工具第51-55页
        5.1.2 基于目的信誉度的隐私保护原型工具第55-56页
    5.2 实例分析第56-61页
        5.2.1 隐私策略文本分析实例第56-58页
        5.2.2 隐私偏好规约实例第58页
        5.2.3 基于目的信誉度的隐私保护实例第58-61页
        5.2.4 实例对比第61页
    5.3 本章小结第61-62页
第六章 总结和展望第62-64页
    6.1 论文工作总结第62-63页
    6.2 研究不足及未来工作第63-64页
参考文献第64-70页
致谢第70-71页
在学期间的研究成果及发表的学术论文第71页

论文共71页,点击 下载论文
上一篇:支持情境感知的动态Top-k查询研究
下一篇:支持活性属性保持的安全关键系统建模方法