摘要 | 第4-5页 |
ABSTRACT | 第5页 |
第一章 绪论 | 第8-14页 |
1.1 研究背景及意义 | 第8-10页 |
1.1.1 研究背景 | 第8-9页 |
1.1.2 研究意义 | 第9-10页 |
1.2 研究现状 | 第10页 |
1.3 主要研究内容 | 第10-12页 |
1.3.1 Mashup应用的技术概述 | 第10-11页 |
1.3.2 后端服务信息源的封装方法 | 第11页 |
1.3.3 Mashup应用中隐私保护的授权方法研究 | 第11-12页 |
1.3.4 基于OAuth2.0协议实现隐私保护授权访问方法原型 | 第12页 |
1.4 论文主要工作 | 第12-13页 |
1.5 论文组织结构 | 第13-14页 |
第二章 背景理论及相关技术介绍 | 第14-22页 |
2.1 Web2.0聚合应用简介 | 第14-16页 |
2.1.1 Web2.0简介 | 第14-15页 |
2.1.2 Mashup应用简介 | 第15-16页 |
2.2 Mashup应用的技术架构及组成 | 第16-18页 |
2.2.1 Mashup应用的技术架构 | 第16-17页 |
2.2.2 Mashup应用的技术组成形式 | 第17-18页 |
2.3 Mashup应用的现有搭建平台 | 第18-19页 |
2.3.1 Microsoft Popfly | 第18页 |
2.3.2 Intel MashMaker | 第18页 |
2.3.3 Yahoo! Pipes | 第18-19页 |
2.4 OAuth2.0协议简介 | 第19-20页 |
2.5 本章小结 | 第20-22页 |
第三章 隐私保护授权访问方法的需求分析 | 第22-28页 |
3.1 需求场景分析 | 第22-24页 |
3.1.1 需求场景实例 | 第22-23页 |
3.1.2 已有Mashup应用搭建平台的不足 | 第23-24页 |
3.2 现有解决方案的缺陷及问题 | 第24-26页 |
3.2.1 OAuth 2.0协议在Mashup应用中的使用流程 | 第24页 |
3.2.2 OAuth 2.0协议作为解决方案的缺陷及问题 | 第24-26页 |
3.3 隐私保护的授权访问方法中的关键需求 | 第26-27页 |
3.4 本章小结 | 第27-28页 |
第四章 隐私保护授权访问方法的研究 | 第28-41页 |
4.1 信息源的封装方法研究 | 第28-32页 |
4.1.1 信息源与用户隐私敏感度之间的映射模型 | 第28-30页 |
4.1.2 标准封装文件 | 第30-32页 |
4.2 隐私保护的授权访问机制 | 第32-37页 |
4.2.1 形式化定义 | 第33-35页 |
4.2.2 授权文件 | 第35-37页 |
4.3 授权单步的生命周期状态迁移图 | 第37-40页 |
4.3.1 授权单步的生命周期状态概述 | 第38-39页 |
4.3.2 授权单步的状态迁移过程 | 第39-40页 |
4.4 本章小结 | 第40-41页 |
第五章 隐私保护授权访问方法的设计与评估 | 第41-56页 |
5.1 面向Mashup应用的隐私保护授权访问方法设计 | 第41-46页 |
5.1.1 隐私保护授权访问方法的技术架构 | 第41-43页 |
5.1.2 Mashup应用获取后端服务信息源的交互过程 | 第43-44页 |
5.1.3 Mashup应用获取后端服务信息源的时序图 | 第44-46页 |
5.2 隐私保护授权访问方法的应用实例 | 第46-49页 |
5.2.1 需求场景介绍 | 第46-48页 |
5.2.2 求场景隐私保护授权访问方法的应用实例 | 第48-49页 |
5.3 隐私保护授权访问方法的效率评估 | 第49-52页 |
5.3.1 时间效率评估 | 第50-51页 |
5.3.2 空间效率评估 | 第51页 |
5.3.3 不同浏览器中的内存消耗 | 第51-52页 |
5.4 推进Mashup应用发展的隐私保护授权访问方法 | 第52-55页 |
5.5 本章小结 | 第55-56页 |
第六章 总结与展望 | 第56-58页 |
6.1 论文总结 | 第56页 |
6.2 工作展望 | 第56-58页 |
参考文献 | 第58-60页 |
致谢 | 第60-61页 |
攻读学位期间发表的学术论文目录 | 第61页 |