首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按传输线路分论文

移动环境下隐私保护逻辑策略研究

摘要第1-5页
ABSTRACT第5-7页
目录第7-9页
CONTENT第9-12页
第一章 绪论第12-20页
   ·引言第12-13页
   ·相关研究动态及综述第13-18页
     ·移动环境下隐私保护策略的研究现状第13-16页
     ·描述逻辑理论第16-17页
     ·专家系统开发平台JESS第17-18页
   ·本文主要工作及组织结构第18-20页
第二章 移动电子商务中的隐私保护技术第20-43页
   ·我国移动环境中隐私权的法律保护第21-27页
     ·我国隐私权法律保护现状第21-24页
     ·我国对移动增值服务领域隐私权问题保护现状第24-25页
     ·我国隐私权法律保护不足第25-27页
   ·从WEB协议层实现移动环境中的隐私保护第27-35页
     ·WAP应用模型的安全风险分析第28-30页
     ·现有的端到端安全模型借鉴第30-32页
     ·安全解决方案的设计与实现第32-35页
   ·从技术层面实现隐私保护第35-42页
     ·数据扰动技术第35-40页
     ·安全多方计算第40-42页
   ·本章小结第42-43页
第三章 隐私策略的形式化逻辑表示第43-51页
   ·移动环境下的隐私因素第43-44页
     ·动态上下文第43页
     ·静态上下文第43-44页
   ·移动环境下的访问控制第44-48页
     ·访问控制概念第44-46页
     ·访问控制策略的约束条件第46-47页
     ·访问控制系统第47-48页
   ·基本术语和假定第48-49页
   ·隐私保护策略的相关定义第49-50页
     ·隐私视图第49-50页
     ·隐私保护策略第50页
     ·用户使用表述第50页
     ·隐私保护策略本体第50页
   ·本章小结第50-51页
第四章 移动环境下相关因素逻辑实现第51-58页
   ·字母表、项和公式第51-53页
   ·隐私保护策略原语第53-55页
   ·可执行隐私策略模型第55-57页
   ·本章小结第57-58页
第五章 隐私策略的应用表示和推理第58-72页
   ·规则的抽象表示形式第58-59页
   ·规则的定义第59-60页
   ·隐私规则的定义第60-64页
   ·隐私规则的推理分析第64-69页
   ·隐私策略执行机制验证第69-71页
   ·本章小结第71-72页
结论第72-74页
参考文献第74-78页
攻读学位期间发表的论文第78-80页
致谢第80页

论文共80页,点击 下载论文
上一篇:基于CPS的实时系统的面向方面的容错调度模型
下一篇:基于随机采样的数字前端功率消耗问题的研究