| 摘要 | 第1-6页 |
| Abstract | 第6-15页 |
| 第一章 绪论 | 第15-26页 |
| ·课题的研究背景 | 第15-16页 |
| ·研究现状分析 | 第16-22页 |
| ·Web 服务隐私保护技术研究现状 | 第16-19页 |
| ·Web 服务组合方法研究现状 | 第19-20页 |
| ·Web 服务组合形式化分析与验证研究现状 | 第20-22页 |
| ·研究的内容与意义 | 第22-24页 |
| ·研究的主要内容 | 第22-23页 |
| ·研究的主要意义 | 第23-24页 |
| ·论文的组织结构 | 第24-26页 |
| 第二章 Web 服务组合隐私分析与验证框架 | 第26-36页 |
| ·Web 服务及服务组合的概念 | 第26-29页 |
| ·Web 服务的定义 | 第26页 |
| ·Web 服务参考模型及协议栈 | 第26-28页 |
| ·Web 服务组合 | 第28-29页 |
| ·Web 服务隐私的基本概念 | 第29-31页 |
| ·隐私的定义 | 第29-30页 |
| ·个人数据 | 第30页 |
| ·隐私保护原则 | 第30-31页 |
| ·Web 服务组合隐私分析与验证框架 | 第31-33页 |
| ·框架的功能组件 | 第31-33页 |
| ·框架的执行流程 | 第33页 |
| ·在线购物案例 | 第33-35页 |
| ·本章小结 | 第35-36页 |
| 第三章 基于信任度的Web 服务组合隐私访问控制模型 | 第36-45页 |
| ·隐私访问控制的研究现状与不足 | 第36-37页 |
| ·基于信任度的服务组合隐私访问控制模型 | 第37-41页 |
| ·服务信任度评分 | 第38-39页 |
| ·隐私访问控制模型 | 第39-41页 |
| ·隐私策略执行系统 | 第41-42页 |
| ·系统体系结构 | 第41-42页 |
| ·隐私授权决策流程 | 第42页 |
| ·隐私授权决策算法 | 第42-44页 |
| ·本章小结 | 第44-45页 |
| 第四章 Web 服务组合隐私建模与验证 | 第45-60页 |
| ·隐私建模与验证的研究现状与不足 | 第45-46页 |
| ·Web 服务组合隐私行为建模 | 第46-53页 |
| ·接口自动机 | 第47-48页 |
| ·隐私接口自动机 | 第48-53页 |
| ·BPEL 到隐私接口自动机的转换 | 第53-56页 |
| ·基本活动转换 | 第53-54页 |
| ·结构活动转换 | 第54-56页 |
| ·服务组合隐私授权验证 | 第56-59页 |
| ·相容状态空间可达图的构造 | 第56-57页 |
| ·隐私授权验证算法 | 第57-59页 |
| ·本章小结 | 第59-60页 |
| 第五章 Web 服务组合隐私暴露与授权分析 | 第60-68页 |
| ·隐私暴露与授权问题的研究现状与不足 | 第60-61页 |
| ·隐私暴露代价计算 | 第61-63页 |
| ·服务组合最小隐私暴露分析 | 第63-64页 |
| ·服务组合最优隐私授权分析 | 第64-67页 |
| ·最优隐私策略矩阵 | 第64-65页 |
| ·最优隐私策略设置算法 | 第65-67页 |
| ·本章小结 | 第67-68页 |
| 第六章 隐私分析验证原型工具与案例分析 | 第68-84页 |
| ·Web 服务组合隐私分析验证原型工具 | 第68-71页 |
| ·工具的系统结构 | 第68-69页 |
| ·工具的执行流程 | 第69-70页 |
| ·工具的实现 | 第70-71页 |
| ·案例分析 | 第71-81页 |
| ·购物组合隐私授权验证 | 第73-78页 |
| ·购物组合最小隐私暴露分析 | 第78-79页 |
| ·购物组合最优隐私授权分析 | 第79-81页 |
| ·隐私工具分析与比较 | 第81-83页 |
| ·小结 | 第83-84页 |
| 第七章 总结与未来工作 | 第84-86页 |
| ·本文总结 | 第84-85页 |
| ·研究不足以及未来工作 | 第85-86页 |
| 参考文献 | 第86-96页 |
| 致谢 | 第96-97页 |
| 在学期间的研究成果及发表的学术论文 | 第97-98页 |