首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Web服务组装隐私暴露分析方法研究

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-14页
   ·课题研究背景第10-11页
   ·当前研究状况及选题依据第11-12页
     ·当前研究状况第11-12页
     ·选题依据第12页
   ·论文内容与组织结构第12-14页
第二章 Web 服务中的隐私保护第14-23页
   ·Web 服务概述第14-15页
   ·隐私保护问题第15-17页
     ·部分身份第15-16页
     ·隐私的定义及隐私数据第16-17页
   ·隐私保护技术第17-21页
   ·Web 服务组装隐私分析执行框架第21-22页
   ·本章小结第22-23页
第三章 Web 服务组装的隐私超图建模第23-38页
   ·服务组件体系结构中的隐私问题第23-27页
     ·组装模型第23-25页
     ·组装模型中的隐私安全问题第25页
     ·应用实例第25-27页
   ·隐私策略执行模型第27-31页
     ·隐私策略第27-28页
     ·基于 XACML 的隐私策略执行模型第28-29页
     ·隐私授权决策算法第29-31页
   ·隐私超图第31-33页
     ·超图概述第31-32页
     ·隐私超图的定义第32-33页
   ·Web 服务组装隐私超图建模第33-37页
     ·隐私数组的抽取第33-34页
     ·SCA 组装模型到隐私超图的转换方法第34-37页
   ·本章小结第37-38页
第四章 Web 服务组装的隐私暴露分析第38-46页
   ·最小隐私暴露问题第38页
   ·隐私代价第38-39页
   ·最小隐私暴露分析第39-43页
     ·超图到函数依赖图的映射方法第39-40页
     ·最小隐私暴露算法第40-43页
   ·应用实例的隐私分析第43-45页
   ·本章小结第45-46页
第五章 隐私暴露分析工具的设计与实现第46-55页
   ·系统设计第46-48页
     ·系统结构第46-47页
     ·系统流程第47-48页
   ·工具实现第48-51页
     ·文件解析第48-49页
     ·隐私建模分析第49-51页
   ·应用实例分析第51-54页
   ·本章小结第54-55页
第六章 结论第55-57页
   ·本文主要工作第55-56页
   ·进一步工作第56-57页
参考文献第57-60页
致谢第60-61页
在学期间的研究成果及发表的学术论文第61页

论文共61页,点击 下载论文
上一篇:描述逻辑在智能化信息检索中的应用研究
下一篇:蛛网式航线网络优化设计研究