移动环境下隐私保护逻辑策略研究
摘要 | 第1-5页 |
ABSTRACT | 第5-7页 |
目录 | 第7-9页 |
CONTENT | 第9-12页 |
第一章 绪论 | 第12-20页 |
·引言 | 第12-13页 |
·相关研究动态及综述 | 第13-18页 |
·移动环境下隐私保护策略的研究现状 | 第13-16页 |
·描述逻辑理论 | 第16-17页 |
·专家系统开发平台JESS | 第17-18页 |
·本文主要工作及组织结构 | 第18-20页 |
第二章 移动电子商务中的隐私保护技术 | 第20-43页 |
·我国移动环境中隐私权的法律保护 | 第21-27页 |
·我国隐私权法律保护现状 | 第21-24页 |
·我国对移动增值服务领域隐私权问题保护现状 | 第24-25页 |
·我国隐私权法律保护不足 | 第25-27页 |
·从WEB协议层实现移动环境中的隐私保护 | 第27-35页 |
·WAP应用模型的安全风险分析 | 第28-30页 |
·现有的端到端安全模型借鉴 | 第30-32页 |
·安全解决方案的设计与实现 | 第32-35页 |
·从技术层面实现隐私保护 | 第35-42页 |
·数据扰动技术 | 第35-40页 |
·安全多方计算 | 第40-42页 |
·本章小结 | 第42-43页 |
第三章 隐私策略的形式化逻辑表示 | 第43-51页 |
·移动环境下的隐私因素 | 第43-44页 |
·动态上下文 | 第43页 |
·静态上下文 | 第43-44页 |
·移动环境下的访问控制 | 第44-48页 |
·访问控制概念 | 第44-46页 |
·访问控制策略的约束条件 | 第46-47页 |
·访问控制系统 | 第47-48页 |
·基本术语和假定 | 第48-49页 |
·隐私保护策略的相关定义 | 第49-50页 |
·隐私视图 | 第49-50页 |
·隐私保护策略 | 第50页 |
·用户使用表述 | 第50页 |
·隐私保护策略本体 | 第50页 |
·本章小结 | 第50-51页 |
第四章 移动环境下相关因素逻辑实现 | 第51-58页 |
·字母表、项和公式 | 第51-53页 |
·隐私保护策略原语 | 第53-55页 |
·可执行隐私策略模型 | 第55-57页 |
·本章小结 | 第57-58页 |
第五章 隐私策略的应用表示和推理 | 第58-72页 |
·规则的抽象表示形式 | 第58-59页 |
·规则的定义 | 第59-60页 |
·隐私规则的定义 | 第60-64页 |
·隐私规则的推理分析 | 第64-69页 |
·隐私策略执行机制验证 | 第69-71页 |
·本章小结 | 第71-72页 |
结论 | 第72-74页 |
参考文献 | 第74-78页 |
攻读学位期间发表的论文 | 第78-80页 |
致谢 | 第80页 |