| 摘要 | 第1-7页 |
| Abstract | 第7-10页 |
| 第一章 绪论 | 第10-18页 |
| ·本文的研究意义 | 第10-12页 |
| ·存在的问题及研究方向 | 第12-14页 |
| ·本文的主要工作 | 第14-16页 |
| ·本文的组织结构 | 第16-18页 |
| 第二章 基于PURPOSE的隐私数据访问控制模型 | 第18-32页 |
| ·研究背景 | 第18-19页 |
| ·相关研究工作 | 第19-20页 |
| ·R-PAACEE模型描述 | 第20-23页 |
| ·基于PURPOSE的查询改写 | 第23-27页 |
| ·隐私属性判别算法 | 第23-24页 |
| ·隐私属性查询改写 | 第24页 |
| ·查询与返回结果分析算法 | 第24-25页 |
| ·实例应用 | 第25-27页 |
| ·实验与讨论 | 第27-30页 |
| ·返回结果相同前提下比较不同查询的执行时间 | 第27-30页 |
| ·对加载和未加载控制机制数据库的查询时间比较 | 第30页 |
| ·总结与展望 | 第30-32页 |
| 第三章 基于融合PURPOSE的隐私数据访问控制机制 | 第32-48页 |
| ·研究背景 | 第32-34页 |
| ·隐私分析 | 第33-34页 |
| ·相关研究工作 | 第34-35页 |
| ·基于风险purpose的隐私查询访问控制 | 第35-44页 |
| ·Purpose融合 | 第35-40页 |
| ·基于风险purpose的隐私查询访问控制模型(RPPAAC) | 第40-44页 |
| ·实验与讨论 | 第44-47页 |
| ·实验设置 | 第44-45页 |
| ·基于不同purpose模型下相同查询所需时间的比较 | 第45-46页 |
| ·RPPAAC模型防止隐私数据泄漏的有效性验证 | 第46-47页 |
| ·purpose融合的效率验证 | 第47页 |
| ·总结与展望 | 第47-48页 |
| 第四章 XML数据模式下隐私访问控制机制研究 | 第48-70页 |
| ·研究背景 | 第48-51页 |
| ·隐私分析 | 第49-51页 |
| ·相关研究工作 | 第51-52页 |
| ·访问控制的相关研究工作 | 第51-52页 |
| ·树模式查询包含问题的相关研究 | 第52页 |
| ·最小安全访问树模型 | 第52-60页 |
| ·基于purpose的最小安全访问树模型 | 第53-55页 |
| ·最小安全访问树生成算法 | 第55-58页 |
| ·最小安全访问树的实例描述 | 第58-60页 |
| ·基于PURPOSE最小安全访问树的隐私访问控制机制 | 第60-62页 |
| ·隐私访问控制机制模型MTPPACM | 第60-62页 |
| ·实验与讨论 | 第62-69页 |
| ·最小安全访问树的生成时间 | 第62-66页 |
| ·基于最小安全访问树的查询时间与内存开销 | 第66-69页 |
| ·总结与展望 | 第69-70页 |
| 第五章 共享环境下基于PURPOSE的隐私访问控制集成模式挖掘与应用 | 第70-88页 |
| ·研究背景 | 第70-72页 |
| ·隐私分析 | 第70-72页 |
| ·相关研究工作 | 第72-73页 |
| ·隐私元数据树序列模式 | 第73-81页 |
| ·隐私元数据树序列表示 | 第74-77页 |
| ·基于约束的元数据序列 | 第77-78页 |
| ·元数据序列模式挖掘算法 | 第78-81页 |
| ·序列模式选择与分布隐私数据访问控制 | 第81-82页 |
| ·控制度计算和隐私信息计算 | 第81-82页 |
| ·基于purpose的分布隐私数据访问控制 | 第82页 |
| ·实验与讨论 | 第82-87页 |
| ·基于应用场景的集成访问控制模式挖掘 | 第82-83页 |
| ·基于合成分布数据的集成访问控制模式挖掘 | 第83-85页 |
| ·计算集成访问控制模式信息熵 | 第85-87页 |
| ·总结与展望 | 第87-88页 |
| 第六章 结束语 | 第88-90页 |
| ·总结 | 第88-89页 |
| ·展望 | 第89-90页 |
| 参考文献 | 第90-96页 |
| 攻读学位期间发表论文情况 | 第96-98页 |
| 致谢 | 第98-99页 |