满足用户隐私需求的Web服务组合方法研究
本文关键词:满足用户隐私需求的Web服务组合方法研究,由笔耕文化传播整理发布。
【摘要】:随着面向服务架构SOA(Service-oriented Architecture)的发展,Web服务组合已经应用到日常生活的各个领域。用户在使用Web服务组合时,需要提供一些个人隐私信息以完成必要的业务功能。所以,在满足业务需求的前提下,找到一条满足用户隐私需求的Web服务组合路径已经成为当前服务计算领域的研究热点。现有的Web服务组合方法更多的是关注如何去满足用户的业务需求,就算是对隐私需求有所关注,也仅仅解决了相对简单的用户隐私需求。Web服务环境的动态、异构和自治的特征,使得隐私保护必须考虑服务间的行为交互,必须对用户隐私数据以及它们之间的依赖关系加以限制。同时,Web服务环境的特征还使得大部分的隐私数据依赖关系呈现出时序特征。考虑到在计算机领域模型检测技术能够对待验证系统中时序相关特性进行精确地检测,本文提出一种利用模型检测工具来找到一条满足用户隐私需求的Web服务组合路径的方法。本文的主要研究工作如下:(1)由于大部分隐私数据依赖关系都可以表达成时序属性约束,因此采用线性时序逻辑规约隐私需求中的隐私数据间的依赖关系。在此之前,首先对隐私需求中的隐私数据依赖关系进行分类分析,并分析这些数据依赖关系与Web服务行为约束之间的对应关系,提出一种用线性时序逻辑规约隐私需求中隐私数据依赖的方法,并从隐私需求的隐私数据关系中提取出验证性质。(2)考虑到模型检测工具的输入要求,在完成对隐私需求的LTL规约描述后,需要完成Web服务组合的形式化建模工作。因此,对UML活动图进行隐私属性扩展,得到隐私活动图,利用该模型对Web服务组合的隐私行为进行建模,并给出BPEL流程活动到隐私活动图的转换方法;然后提出转换规则将该模型转换成模型检验工具SPIN能够接收的Promela描述。(3)基于本文的研究方法,设计并实现了满足用户隐私需求的Web服务组合原型工具,利用该工具对WS-BPEL流程进行隐私行为建模并借助SPIN完成隐私需求数据依赖关系的检测,并通过对结果的分析,返回给用户一条满足隐私需求的Web服务组合路径;最后通过一个实例说明本文方法的可行性和有效性。
【关键词】:Web服务组合 隐私需求 隐私保护 时序属性 UML活动图 模型检验
【学位授予单位】:南京航空航天大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.09;TP309
【目录】:
- 摘要4-5
- ABSTRACT5-11
- 注释表11-12
- 第一章 绪论12-17
- 1.1 课题研究背景12-13
- 1.2 国内外研究现状及选题依据13-15
- 1.2.1 国内外研究现状13-14
- 1.2.2 选题依据14-15
- 1.3 本文的组织结构15-17
- 第二章 面向隐私保护的Web服务组合方法17-25
- 2.1 Web隐私保护17-20
- 2.1.1 Web服务隐私17-18
- 2.1.2 Web服务组合中的隐私保护18-20
- 2.2 Web服务组合方法20-22
- 2.2.1 Web服务组合概述20-21
- 2.2.2 主流的Web服务组合方法21-22
- 2.3 面向隐私保护的Web服务发现框架22-24
- 2.4 本章小结24-25
- 第三章 隐私需求描述及规约25-39
- 3.1 隐私需求中数据依赖关系分析25-27
- 3.2 隐私需求中数据依赖关系对Web服务行为的约束分析27-31
- 3.2.1 成员服务内部27-28
- 3.2.2 成员服务之间28-29
- 3.2.3 应用实例29-31
- 3.3 隐私需求的线性时序逻辑规约31-38
- 3.3.1 线性时序逻辑31-35
- 3.3.2 隐私需求的规约描述35-38
- 3.4 本章小结38-39
- 第四章 Web服务组合的隐私属性建模39-52
- 4.1 隐私活动图39-41
- 4.1.1 UML活动图39-40
- 4.1.2 隐私属性扩展的活动图40-41
- 4.2 Web服务组合的隐私活动图建模41-47
- 4.2.1 隐私属性的获取41-42
- 4.2.2 面向Web服务组合的隐私活动图建模42-47
- 4.3 隐私活动图到Promela模型的转换47-50
- 4.3.1 活动状态的转换规则47-48
- 4.3.2 分支与合并的转换规则48-49
- 4.3.3 分叉与汇合的转换规则49-50
- 4.3.4 重组Promela模型50
- 4.4 本章小结50-52
- 第五章 面向隐私保护的Web服务组合原型工具的设计与实现52-64
- 5.1 面向隐私保护的Web服务组合原型工具的设计52-54
- 5.1.1 系统框架52-53
- 5.1.2 系统执行流程53-54
- 5.2 工具实现54-59
- 5.2.1 基于隐私活动图的Web服务组合建模54-57
- 5.2.2 基于LTL的SPIN模型检测57-59
- 5.3 实例分析59-62
- 5.3.1 Web服务组合隐私属性建模59-61
- 5.3.2 隐私需求的规约及Web服务组合路径的发现61-62
- 5.4 本章小结62-64
- 第六章 总结与展望64-66
- 6.1 本文的主要工作和贡献64-65
- 6.2 未来的研究方向65-66
- 参考文献66-70
- 致谢70-71
- 在学期间的研究成果及发表的学术论文71
【相似文献】
中国期刊全文数据库 前10条
1 林海萍;;个人隐私数据访问的许可证机制[J];网络安全技术与应用;2005年12期
2 蒋洁;;云环境中隐私数据侵权风险与控制策略[J];情报科学;2012年10期
3 王雅婷;;计算机隐私数据的安全与防护[J];知识经济;2013年16期
4 林海萍;;个人隐私数据访问的许可证机制[J];计算机安全;2006年02期
5 木头人;;毕业 离职彻底删除隐私数据三大法[J];电脑迷;2008年06期
6 侯翔;;隐私数据的用户自我保护策略综述[J];四川文理学院学报;2010年05期
7 肖治庭;任毅;;面向数据库应用的隐私数据模型研究[J];计算机与数字工程;2013年08期
8 鲁芳;仲伟俊;张玉林;翁莉;;信息组织的隐私数据保护分析[J];统计与决策;2008年05期
9 张宏壮;刘明生;王建民;;一种高效保持隐私数据挖掘协议的实现[J];河北省科学院学报;2007年01期
10 吴方;;基于关联规则挖掘的隐私数据保护[J];科技资讯;2008年32期
中国重要会议论文全文数据库 前2条
1 任毅;彭智勇;程玉容;;基于对象代理的隐私数据模型研究[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
2 刘逸敏;王智慧;周皓峰;汪卫;;基于PURPOSE的隐私数据访问控制模型[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
中国重要报纸全文数据库 前2条
1 赵玉明;个人隐私数据泄露的风险与对策[N];中国保险报;2013年
2 张小西;BI工具与隐私数据[N];网络世界;2006年
中国博士学位论文全文数据库 前1条
1 刘逸敏;基于访问目的的隐私数据访问控制机制研究[D];复旦大学;2012年
中国硕士学位论文全文数据库 前8条
1 白仪;面向物联网的隐私数据安全问题研究[D];天津理工大学;2015年
2 袁武;分布式环境中保护隐私数据挖掘方法的研究[D];南京邮电大学;2015年
3 刘博;满足用户隐私需求的Web服务组合方法研究[D];南京航空航天大学;2015年
4 周长利;物联网隐私数据保护策略研究[D];哈尔滨工程大学;2012年
5 龚立飞;基于推理的电子商务隐私数据保护技术研究[D];湖南大学;2012年
6 曹景军;基于iOS的隐私数据保护客户端的设计与实现[D];北京邮电大学;2015年
7 曾剑凯;Android智能手机隐私数据保护系统的设计与实现[D];厦门大学;2013年
8 戴威;基于细粒度着色权限机制的Android隐私数据保护模型的设计与实现[D];南京大学;2012年
本文关键词:满足用户隐私需求的Web服务组合方法研究,,由笔耕文化传播整理发布。
本文编号:426845
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/426845.html