图目录 | 第1-9页 |
表目录 | 第9-10页 |
摘要 | 第10-12页 |
ABSTRACT | 第12-14页 |
第一章 绪论 | 第14-40页 |
·研究背景 | 第14-17页 |
·研究现状 | 第17-34页 |
·身份管理概述 | 第17-23页 |
·身份建模 | 第23-26页 |
·身份鉴别 | 第26-30页 |
·隐私保护 | 第30-34页 |
·本文主要研究工作 | 第34-37页 |
·研究思路 | 第34-35页 |
·研究内容 | 第35-36页 |
·主要创新点 | 第36-37页 |
·论文组织结构 | 第37-40页 |
第二章 面向跨域联邦环境的身份管理框架设计 | 第40-52页 |
·相关工作 | 第40-45页 |
·SAML 规范 | 第40-42页 |
·WS-Federation 规范 | 第42页 |
·自由联盟框架 | 第42-43页 |
·Shibboleth 框架 | 第43-44页 |
·身份管理框架的比较 | 第44-45页 |
·需求分析及功能设计 | 第45-47页 |
·框架设计 | 第47-51页 |
·系统架构 | 第47页 |
·功能模块 | 第47-49页 |
·服务组成 | 第49-50页 |
·系统部署 | 第50-51页 |
·本章小结 | 第51-52页 |
第三章 面向跨域联邦环境的用户身份量化方法 | 第52-70页 |
·引言 | 第52-53页 |
·身份信息量化描述语言 | 第53-61页 |
·相关研究 | 第53-54页 |
·基本概念定义 | 第54-57页 |
·XIDL 语法 | 第57-59页 |
·XIDL 描述示例 | 第59页 |
·XIDL 语义和可扩展性分析 | 第59-61页 |
·适用于跨域环境的通用身份模型 | 第61-69页 |
·相关研究 | 第61-62页 |
·模型描述 | 第62-64页 |
·模型建立流程 | 第64-68页 |
·模型用例 | 第68-69页 |
·本章小结 | 第69-70页 |
第四章 结合用户身份和行为的跨域主动身份鉴别机制 | 第70-96页 |
·引言 | 第70-71页 |
·相关研究基础 | 第71-74页 |
·基础知识 | 第71-72页 |
·击键动力模型 | 第72-74页 |
·luuKey:基于具体击键统计分布的加权 PR-RP 模型 | 第74-79页 |
·基本定义 | 第75-76页 |
·模板建立 | 第76-77页 |
·合法性判断 | 第77-79页 |
·主动身份鉴别机制 | 第79-86页 |
·应用框架 | 第80页 |
·现有身份鉴别流程 | 第80-82页 |
·主动身份鉴别流程 | 第82-86页 |
·仿真实验及结果分析 | 第86-93页 |
·框架及流程 | 第86-87页 |
·实验过程 | 第87-90页 |
·结果分析 | 第90-93页 |
·本章小结 | 第93-96页 |
第五章 面向关键身份和身份敏感信息的隐私保护模型 | 第96-124页 |
·引言 | 第96-97页 |
·相关研究工作 | 第97-100页 |
·信息重要度评估方法 | 第97-99页 |
·数据发布中的主要匿名化方法 | 第99-100页 |
·关键身份和敏感信息的度量评估模型 | 第100-109页 |
·概念定义 | 第101-103页 |
·CIE 方法 | 第103-109页 |
·-Risk:避免背景知识攻击的隐私保护模型 | 第109-117页 |
·问题描述 | 第109-111页 |
·模型假设 | 第111-112页 |
·基本概念 | 第112-114页 |
·-Risk 模型及算法 | 第114-117页 |
·模型分析及优化 | 第117-119页 |
·模型分析 | 第117-118页 |
·模型优化 | 第118-119页 |
·仿真实验及结果分析 | 第119-122页 |
·实验环境 | 第119页 |
·隐私保护度 | 第119-120页 |
·执行时间分析 | 第120-121页 |
·信息丢失 | 第121-122页 |
·本章小结 | 第122-124页 |
第六章 结束语 | 第124-128页 |
·论文主要工作 | 第124-125页 |
·未来工作展望 | 第125-128页 |
致谢 | 第128-130页 |
参考文献 | 第130-142页 |
作者在学期间取得的学术成果 | 第142-144页 |
攻读博士学位期间参加的主要科研工作 | 第144页 |