移动环境下隐私保护逻辑策略研究
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-7页 |
| 目录 | 第7-9页 |
| CONTENT | 第9-12页 |
| 第一章 绪论 | 第12-20页 |
| ·引言 | 第12-13页 |
| ·相关研究动态及综述 | 第13-18页 |
| ·移动环境下隐私保护策略的研究现状 | 第13-16页 |
| ·描述逻辑理论 | 第16-17页 |
| ·专家系统开发平台JESS | 第17-18页 |
| ·本文主要工作及组织结构 | 第18-20页 |
| 第二章 移动电子商务中的隐私保护技术 | 第20-43页 |
| ·我国移动环境中隐私权的法律保护 | 第21-27页 |
| ·我国隐私权法律保护现状 | 第21-24页 |
| ·我国对移动增值服务领域隐私权问题保护现状 | 第24-25页 |
| ·我国隐私权法律保护不足 | 第25-27页 |
| ·从WEB协议层实现移动环境中的隐私保护 | 第27-35页 |
| ·WAP应用模型的安全风险分析 | 第28-30页 |
| ·现有的端到端安全模型借鉴 | 第30-32页 |
| ·安全解决方案的设计与实现 | 第32-35页 |
| ·从技术层面实现隐私保护 | 第35-42页 |
| ·数据扰动技术 | 第35-40页 |
| ·安全多方计算 | 第40-42页 |
| ·本章小结 | 第42-43页 |
| 第三章 隐私策略的形式化逻辑表示 | 第43-51页 |
| ·移动环境下的隐私因素 | 第43-44页 |
| ·动态上下文 | 第43页 |
| ·静态上下文 | 第43-44页 |
| ·移动环境下的访问控制 | 第44-48页 |
| ·访问控制概念 | 第44-46页 |
| ·访问控制策略的约束条件 | 第46-47页 |
| ·访问控制系统 | 第47-48页 |
| ·基本术语和假定 | 第48-49页 |
| ·隐私保护策略的相关定义 | 第49-50页 |
| ·隐私视图 | 第49-50页 |
| ·隐私保护策略 | 第50页 |
| ·用户使用表述 | 第50页 |
| ·隐私保护策略本体 | 第50页 |
| ·本章小结 | 第50-51页 |
| 第四章 移动环境下相关因素逻辑实现 | 第51-58页 |
| ·字母表、项和公式 | 第51-53页 |
| ·隐私保护策略原语 | 第53-55页 |
| ·可执行隐私策略模型 | 第55-57页 |
| ·本章小结 | 第57-58页 |
| 第五章 隐私策略的应用表示和推理 | 第58-72页 |
| ·规则的抽象表示形式 | 第58-59页 |
| ·规则的定义 | 第59-60页 |
| ·隐私规则的定义 | 第60-64页 |
| ·隐私规则的推理分析 | 第64-69页 |
| ·隐私策略执行机制验证 | 第69-71页 |
| ·本章小结 | 第71-72页 |
| 结论 | 第72-74页 |
| 参考文献 | 第74-78页 |
| 攻读学位期间发表的论文 | 第78-80页 |
| 致谢 | 第80页 |