学位论文 > 优秀研究生学位论文题录展示

基于自动机的WS-BPEL流程中数据的隐私分析与验证

作 者: 徐万江
导 师: 黄志球
学 校: 南京航空航天大学
专 业: 计算机应用技术
关键词: 隐私 WS-BPEL 自动机 P3P 隐私感知 验证
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 24次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着网络及数据挖掘技术的迅猛发展,网络软件的使用客户越来越关注个人数据的隐私安全。通过服务及其组合建立的网络软件在提供功能的同时,还应该重视内部数据的隐私安全等非功能需求。WS-BPEL是Web服务组合广泛使用的标准,参与到BPEL流程的Web服务通过消息交换来实现服务之间的协作。本文对WS-BPEL流程信息交换中数据的隐私需求进行分析,研究了保证BPEL流程数据隐私安全的方法。本文首先分析了WS-BPEL中数据的隐私安全问题,针对当前WS-BPEL流程缺乏对数据的隐私保护这一问题,采用P3P隐私策略对BPEL中数据的处理方式进行规范,建立起隐私感知的WS-BPEL流程。其后,对建立的隐私感知的WS-BPEL流程进行分析,为确保WS-BPEL的执行没有违背隐私策略,本文对实施隐私策略规范的WS-BPEL流程进行形式化分析验证。首先通过扩展自动机的隐私语义,建立起隐私感知WS-BPEL流程的自动机模型,然后对模型进行隐私可满足性验证分析,验证WS-BPEL流程对数据的处理是否遵从给定的P3P策略,并给出验证算法;在此基础上,对指定功能行为的隐私合法性进行了分析验证。最后,结合本文对WS-BPEL流程中数据隐私属性的验证研究,设计实现了一个隐私属性验证工具。通过该验证工具,流程制定者可以方便地对BPEL流程中的数据进行隐私安全性分析验证。

全文目录


摘要  4-5
Abstract  5-12
第一章 绪论  12-16
  1.1 课题研究背景  12
  1.2 当前研究现状及选题依据  12-14
    1.2.1 当前研究现状  12-14
    1.2.2 选题依据  14
  1.3 论文内容与组织结构  14-16
第二章 WS-BPEL 中数据的隐私保护  16-27
  2.1 WS-BPEL 的介绍  16-20
    2.1.1 流程特征  16-17
    2.1.2 语言结构  17-19
    2.1.3 贷款批准业务应用实例  19-20
  2.2 WS-BPEL 中存在的隐私问题  20-23
    2.2.1 隐私基本概念  20-22
    2.2.2 WS-BPEL 中数据的隐私安全问题  22-23
  2.3 隐私感知的WS-BPEL 流程  23-26
    2.3.1 隐私感知WS-BPEL 流程执行框架  23
    2.3.2 隐私策略的描述  23-25
    2.3.3 隐私感知的WS-BPEL 流程的主要问题  25-26
  2.4 本章小结  26-27
第三章 隐私感知的WS-BPEL 流程模型  27-42
  3.1 隐私BPEL 自动机(PBA)  27-29
    3.1.1 自动机简介  27
    3.1.2 PBA 的形式化描述  27-29
  3.2 WS-BPEL 到BPEL 自动机的转换  29-36
    3.2.1 基本活动  29-32
    3.2.2 结构活动  32-35
    3.2.3 其他元素  35-36
  3.3 PBA 的建立  36-41
    3.3.1 隐私策略内容的抽取  36-37
    3.3.2 卫式条件集G 及映射关系  37-40
    3.3.3 贷款批准业务的PBA  40-41
  3.4 本章小结  41-42
第四章 流程数据隐私属性的验证  42-56
  4.1 验证原理及方法  42-43
    4.1.1 模型验证简介  42-43
    4.1.2 隐私属性验证的基本问题  43
  4.2 隐私可满足性验证  43-47
    4.2.1 PBA 中卫式条件的判定方法  43-45
    4.2.2 隐私可满足性验证过程  45-47
    4.2.3 应用实例的可满足性验证分析  47
  4.3 指定功能的隐私合法性验证  47-55
    4.3.1 UML 顺序图  48-50
    4.3.2 隐私可达图的构造  50-52
    4.3.3 指定功能的隐私合法性验证过程  52-55
  4.4 本章小结  55-56
第五章 隐私属性验证工具的设计与实现  56-65
  5.1 系统设计  56-58
    5.1.1 系统结构  56-57
    5.1.2 系统流程  57-58
  5.2 工具实现  58-63
    5.2.1 文件解析  58-59
    5.2.2 模型以及规约管理  59-63
    5.2.3 验证分析  63
  5.3 应用实例验证分析  63-64
  5.4 本章小结  64-65
第六章 结束语  65-67
  6.1 本文的主要工作  65-66
  6.2 进一步的工作  66-67
参考文献  67-71
致谢  71-72
在学期间的研究成果及发表的学术论文  72-73
附录  73-79
  附录1 贷款批准业务流程的WS-BPEL 文档  73-76
  附录3 贷款批准业务Web 服务的WSDL 文档  76-78
  附录4 风险评估Web 服务的WSDL 文档  78
  附录5 信用记录查询Web 服务的WSDL 文档  78-79
  附录6 专家审核Web 服务的WSDL 文档  79

相似论文

  1. 高光谱图像空—谱协同超分辨处理研究,TN911.73
  2. 高效精确字符串匹配算法的研究与实现,TP391.41
  3. 仿真系统模型验证方法和工具研究,TP391.9
  4. 复杂仿真系统VV&A工作流技术研究,TP391.9
  5. 辐射自显影胶片用于调强放疗剂量验证的可行性研究,R815
  6. 魔力平台业务过程建模冲突消解的研究与实现,TP311.5
  7. 多功能车辆总线控制器MVBC综合验证研究,TP273
  8. Web2.0下的网络隐私权与个人数据保护研究,G350
  9. 基于电子海图的海上溢油预测系统的设计与实现,X55
  10. 蛋内注射leptin对肉鸡肝脏胆固醇代谢相关基因及microRNA表达的影响,S831
  11. 基于windows日志的计算机取证模型设计,D918.2
  12. 油包水型乳化油液水击谐波破乳LabVIEW仿真及实验研究,X703
  13. 信息技术变革对图书馆用户隐私权的影响,G252
  14. 我国网络隐私权侵权问题的研究,D923
  15. 透析“人肉搜索”中的隐私权保护,D923
  16. 论网络个人信息隐私权的法律保护,D923
  17. 人肉搜索中的隐私权保护,D923
  18. 我国监听措施法制化问题研究,D925.2
  19. 论侦查阶段隐私权的保护,D925.2
  20. 船厂管加工车间生产计划仿真,U673.2
  21. 网络隐私权的民法保护,D913

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com