首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

电子商务软件应用中隐私违法行为的检测方法研究

摘要第5-6页
ABSTRACT第6页
第1章 绪论第9-12页
    1.1 选题背景第9-10页
    1.2 主要研究内容第10-11页
    1.3 本文的章节结构第11-12页
第2章 隐私和电子商务第12-23页
    2.1 隐私和知识经济第12-16页
        2.1.1 隐私的定义第13-14页
        2.1.2 隐私法第14-16页
    2.2 商业、隐私和政策第16-21页
        2.2.1 电子商务第16-17页
        2.2.2 电子商务隐私观点和需求第17-18页
        2.2.3 IBM WebSphere Commerce产品第18-19页
        2.2.4 商业政策和隐私第19-20页
        2.2.5 隐私影响评估第20-21页
    2.3 总结第21-23页
第3章 电子商务中隐私保护技术第23-32页
    3.1 国内外电子商务隐私增强技术现状第23-28页
        3.1.1 隐私首选平台(P3P)第23-25页
        3.1.2 消费者的隐私软件工具第25-26页
        3.1.3 隐私密封程序第26页
        3.1.4 企业隐私授权语言第26-27页
        3.1.5 企业隐私软件工具和服务第27-28页
    3.2 软件测试技术现状第28-29页
    3.3 安全威胁模式第29-31页
    3.4 隐私风险建模第31页
    3.5 总结第31-32页
第4章 隐私违法行为的检测方法第32-49页
    4.1 假设第32-33页
    4.2 企业隐私政策第33-48页
        4.2.1 企业隐私政策管理第33-36页
        4.2.2 组政策资源第36-41页
        4.2.3 企业和政策创建第41-43页
        4.2.4 隐私政策的结果第43-44页
        4.2.5 确认、核实、部署和实施第44-48页
    4.3 总结第48-49页
第5章 实现和结果第49-70页
    5.1 企业隐私政策创造第49-51页
        5.1.1 隐私法第49-50页
        5.1.2 存在的企业隐私政策第50-51页
    5.2 隐私符合性的软件应用程序测试第51-65页
        5.2.1 信息流置标语言(IFML)第51-54页
        5.2.2 捕获组件:捕获信息流第54-58页
        5.2.3 抽象组件:理解信息流第58-61页
        5.2.4 分析组件:规则评估第61-63页
        5.2.5 显示组件:报表符合性第63-65页
    5.3 隐私符合性测试结果第65-69页
        5.3.1 测试环境第65页
        5.3.2 测试信息流第65-66页
        5.3.3 隐私符合性测试的性能第66-68页
        5.3.4 实施的延展性第68-69页
    5.4 总结第69-70页
结论第70-72页
参考文献第72-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:证券公司集中交易后台子系统设计
下一篇:智能照明统计分析子系统的设计与开发