首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

普适计算环境下的隐私保护研究

摘要第1-7页
Abstract第7-16页
第1章 绪论第16-28页
   ·普适计算概述第16-17页
   ·普适计算与隐私保护第17-19页
     ·隐私侵犯是普适计算面临的严重问题第17-18页
     ·普适计算的隐私保护途径第18-19页
   ·普适服务面临的隐私问题第19-22页
     ·普适服务环节及其隐私风险第19-20页
     ·普适服务的隐私保护第20-21页
     ·信息获取环节的隐私保护第21-22页
   ·普适服务的隐私保护架构第22-25页
   ·本文的主要工作及组织结构第25-28页
第2章 普适计算中的隐私保护相关研究第28-54页
   ·普适计算相关研究第28-33页
     ·普适计算的定义第28-31页
     ·普适计算的研究热点第31-33页
   ·隐私保护相关研究第33-42页
     ·隐私侵犯第33-35页
     ·隐私泄漏的分类第35页
     ·隐私保护的技术手段第35-42页
   ·普适计算中的隐私保护相关研究第42-54页
     ·不可见第43-44页
     ·上下文隐私第44-49页
     ·不可信的服务提供商第49-54页
第3章 移动环境下的位置隐私保护第54-82页
   ·研究背景第54-57页
   ·相关研究第57-63页
     ·统计数据库中的K匿名研究第57-60页
     ·LBS中的k匿名研究第60-62页
     ·移动环境下的LBS匿名研究第62-63页
   ·系统模型第63-65页
   ·移动环境下的LBS匿名算法第65-72页
     ·寻找极大完全图第65-69页
     ·熵匿名度测试第69-70页
     ·节点加入第70-71页
     ·节点离开第71-72页
   ·模拟实验第72-76页
     ·实验设置第72-74页
     ·移动模式攻击第74-76页
   ·时间效率及性能改进第76-80页
   ·本章小节第80-82页
第4章 普适计算中的匿名授权机制第82-110页
   ·研究背景第82-84页
     ·匿名通信第82-83页
     ·匿名授权第83-84页
   ·相关研究第84-89页
     ·匿名通信研究第84-86页
     ·匿名授权研究第86-87页
     ·信任管理相关研究第87-89页
   ·RT语言简介第89-93页
     ·基本概念第89-91页
     ·RT系统的证书链查找算法第91-92页
     ·证书的存储方式与获取策略假设第92-93页
   ·可量化的匿名授权第93-98页
     ·基于角色的量化匿名第93-96页
     ·匿名授权机制第96-98页
   ·匿名的证书链查找第98-103页
     ·符号定义第100页
     ·算法描述第100-103页
   ·时间复杂度分析第103-104页
   ·实验分析及性能改进第104-107页
     ·实验场景设置第104-105页
     ·匿名授权机制的时间性能第105-106页
     ·缓存机制及其效果第106-107页
   ·本章小节第107-110页
第5章 基于直接证明的信任管理机制第110-134页
   ·研究背景第110-112页
   ·相关研究第112-115页
     ·分布式授权的推理机制第112-115页
     ·敏感证书的隐私保护第115页
   ·系统模型第115-119页
     ·访问控制逻辑第116-117页
     ·推理规则与自动推理策略第117-118页
     ·证书推理过程第118-119页
   ·基于直接证明的信任链查找第119-128页
     ·分布式推理的策略第119-121页
     ·启发式推理器第121-124页
     ·算法描述第124-128页
   ·模拟实验第128-132页
     ·实验场景及参数设置第128-129页
     ·时间性能比较第129-130页
     ·cache机制带来的改善第130-132页
   ·本章小节第132-134页
第6章 结论和展望第134-136页
   ·主要内容和创新点第134-135页
   ·进一步的研究工作第135-136页
参考文献第136-148页
攻读博士学位期间主要的科研成果第148-149页
致谢第149页

论文共149页,点击 下载论文
上一篇:增量型目标跟踪关键技术研究
下一篇:基于高光谱成像技术的棉花杂质检测方法的研究