普适计算环境下的隐私保护研究
摘要 | 第1-7页 |
Abstract | 第7-16页 |
第1章 绪论 | 第16-28页 |
·普适计算概述 | 第16-17页 |
·普适计算与隐私保护 | 第17-19页 |
·隐私侵犯是普适计算面临的严重问题 | 第17-18页 |
·普适计算的隐私保护途径 | 第18-19页 |
·普适服务面临的隐私问题 | 第19-22页 |
·普适服务环节及其隐私风险 | 第19-20页 |
·普适服务的隐私保护 | 第20-21页 |
·信息获取环节的隐私保护 | 第21-22页 |
·普适服务的隐私保护架构 | 第22-25页 |
·本文的主要工作及组织结构 | 第25-28页 |
第2章 普适计算中的隐私保护相关研究 | 第28-54页 |
·普适计算相关研究 | 第28-33页 |
·普适计算的定义 | 第28-31页 |
·普适计算的研究热点 | 第31-33页 |
·隐私保护相关研究 | 第33-42页 |
·隐私侵犯 | 第33-35页 |
·隐私泄漏的分类 | 第35页 |
·隐私保护的技术手段 | 第35-42页 |
·普适计算中的隐私保护相关研究 | 第42-54页 |
·不可见 | 第43-44页 |
·上下文隐私 | 第44-49页 |
·不可信的服务提供商 | 第49-54页 |
第3章 移动环境下的位置隐私保护 | 第54-82页 |
·研究背景 | 第54-57页 |
·相关研究 | 第57-63页 |
·统计数据库中的K匿名研究 | 第57-60页 |
·LBS中的k匿名研究 | 第60-62页 |
·移动环境下的LBS匿名研究 | 第62-63页 |
·系统模型 | 第63-65页 |
·移动环境下的LBS匿名算法 | 第65-72页 |
·寻找极大完全图 | 第65-69页 |
·熵匿名度测试 | 第69-70页 |
·节点加入 | 第70-71页 |
·节点离开 | 第71-72页 |
·模拟实验 | 第72-76页 |
·实验设置 | 第72-74页 |
·移动模式攻击 | 第74-76页 |
·时间效率及性能改进 | 第76-80页 |
·本章小节 | 第80-82页 |
第4章 普适计算中的匿名授权机制 | 第82-110页 |
·研究背景 | 第82-84页 |
·匿名通信 | 第82-83页 |
·匿名授权 | 第83-84页 |
·相关研究 | 第84-89页 |
·匿名通信研究 | 第84-86页 |
·匿名授权研究 | 第86-87页 |
·信任管理相关研究 | 第87-89页 |
·RT语言简介 | 第89-93页 |
·基本概念 | 第89-91页 |
·RT系统的证书链查找算法 | 第91-92页 |
·证书的存储方式与获取策略假设 | 第92-93页 |
·可量化的匿名授权 | 第93-98页 |
·基于角色的量化匿名 | 第93-96页 |
·匿名授权机制 | 第96-98页 |
·匿名的证书链查找 | 第98-103页 |
·符号定义 | 第100页 |
·算法描述 | 第100-103页 |
·时间复杂度分析 | 第103-104页 |
·实验分析及性能改进 | 第104-107页 |
·实验场景设置 | 第104-105页 |
·匿名授权机制的时间性能 | 第105-106页 |
·缓存机制及其效果 | 第106-107页 |
·本章小节 | 第107-110页 |
第5章 基于直接证明的信任管理机制 | 第110-134页 |
·研究背景 | 第110-112页 |
·相关研究 | 第112-115页 |
·分布式授权的推理机制 | 第112-115页 |
·敏感证书的隐私保护 | 第115页 |
·系统模型 | 第115-119页 |
·访问控制逻辑 | 第116-117页 |
·推理规则与自动推理策略 | 第117-118页 |
·证书推理过程 | 第118-119页 |
·基于直接证明的信任链查找 | 第119-128页 |
·分布式推理的策略 | 第119-121页 |
·启发式推理器 | 第121-124页 |
·算法描述 | 第124-128页 |
·模拟实验 | 第128-132页 |
·实验场景及参数设置 | 第128-129页 |
·时间性能比较 | 第129-130页 |
·cache机制带来的改善 | 第130-132页 |
·本章小节 | 第132-134页 |
第6章 结论和展望 | 第134-136页 |
·主要内容和创新点 | 第134-135页 |
·进一步的研究工作 | 第135-136页 |
参考文献 | 第136-148页 |
攻读博士学位期间主要的科研成果 | 第148-149页 |
致谢 | 第149页 |