致谢 | 第4-5页 |
摘要 | 第5-6页 |
ABSTRACT | 第6页 |
1 绪论 | 第10-15页 |
1.1 课题研究背景 | 第10-11页 |
1.2 国内外WEB应用程序和前端框架发展现状 | 第11-12页 |
1.2.1 前端框架应用广泛 | 第11页 |
1.2.2 组件化应用架构流行 | 第11-12页 |
1.2.3 Web应用程序逐步取代原生应用 | 第12页 |
1.3 国内外数字内容保护技术发展现状 | 第12-13页 |
1.4 论文内容介绍 | 第13-15页 |
1.4.1 论文主要研究内容和创新点 | 第13页 |
1.4.2 论文结构安排 | 第13-15页 |
2 面向数字内容保护的前端框架研究基础理论 | 第15-18页 |
2.1 引言 | 第15页 |
2.2 WEB应用程序和前端框架相关技术和基础理论 | 第15-17页 |
2.2.1 HTML5Canvas | 第15页 |
2.2.2 WebSocket协议 | 第15-16页 |
2.2.3 Angular | 第16页 |
2.2.4 React | 第16页 |
2.2.5 Vue | 第16页 |
2.2.6 Flux架构 | 第16-17页 |
2.3 数字内容保护相关技术和基础理论 | 第17-18页 |
2.3.1 模糊模式识别 | 第17页 |
2.3.3 数字版权管理 | 第17-18页 |
3 Web环境中的数字内容保护问题分析 | 第18-27页 |
3.1 客户端数字内容盗取行为分析 | 第18-23页 |
3.1.1 复制和粘贴 | 第19页 |
3.1.2 在调试器中获取HTML代码 | 第19-21页 |
3.1.3 使用重放攻击抓包或爬虫获取请求返回内容 | 第21-22页 |
3.1.4 在调试器中获取关键变量的内容 | 第22页 |
3.1.5 跨程序内存空间访问变量内容 | 第22-23页 |
3.1.6 录制屏幕后使用光学识别 | 第23页 |
3.1.7 通过人工手段翻录数字内容 | 第23页 |
3.2 WEB环境与原生环境的差异 | 第23-25页 |
3.2.1 运行环境的差异 | 第24页 |
3.2.2 API级别和实现的差异 | 第24页 |
3.2.3 数据存储和加载方式的差异 | 第24-25页 |
3.2.4 性能的差异 | 第25页 |
3.2.5 数据存储和加载方式的差异 | 第25页 |
3.2.6 用户习惯和维护方式的差异 | 第25页 |
3.3 分析结论与目标设定 | 第25-27页 |
4 内容加密解密和相关算法研究 | 第27-32页 |
4.1 基于矩阵运算的数字内容加解密算法简介 | 第27页 |
4.2 内容加密算法 | 第27-29页 |
4.2.1 算法介绍 | 第27-28页 |
4.2.2 算法分析 | 第28-29页 |
4.3 内容解密算法 | 第29页 |
4.4 内容呈现模式 | 第29-30页 |
4.4.1 算法介绍 | 第29-30页 |
4.4.2 算法分析 | 第30页 |
4.5 优化方案 | 第30-32页 |
5 客户端行为分析和相关算法研究 | 第32-39页 |
5.1 算法介绍 | 第32页 |
5.2 针对移动端的行为识别算法研究 | 第32-35页 |
5.2.1 移动端的环境参数 | 第32-34页 |
5.2.2 针对移动端的行为识别模糊集设定 | 第34-35页 |
5.3 针对桌面环境的行为识别算法研究 | 第35-37页 |
5.3.1 桌面端的环境参数 | 第35-36页 |
5.3.2 针对桌面端的行为识别模糊集设定 | 第36-37页 |
5.4 贴进度的计算和规则的触发 | 第37-39页 |
5.4.1 贴进度的计算 | 第38页 |
5.4.2 规则触发 | 第38-39页 |
6 关键凭据的保护 | 第39-42页 |
6.1 关键凭据的分析 | 第39页 |
6.2 基于WEBSOCKET的用户认证和数据传输系统 | 第39-40页 |
6.2.1 使用WebSocket的优势 | 第39-40页 |
6.3 基于WEBSOCKET的用户认证和数据传输系统 | 第40-42页 |
6.3.1 凭据获取 | 第40页 |
6.3.2 凭据验证 | 第40页 |
6.3.3 凭据销毁 | 第40-42页 |
7 结果验证和测试 | 第42-48页 |
7.1 测试环境声明 | 第42页 |
7.2 数字内容加密和解密测试 | 第42-44页 |
7.2.1 数字内容加密 | 第43-44页 |
7.2.2 数字内容解密和渲染 | 第44页 |
7.3 数字内容解析和渲染性能 | 第44页 |
7.4 攻击测试 | 第44-47页 |
7.4.1 界面级操作攻击 | 第45-46页 |
7.4.2 调试器级攻击 | 第46页 |
7.4.3 翻录级攻击 | 第46-47页 |
7.5 正常运行效果 | 第47页 |
7.6 测试总结 | 第47-48页 |
8 面向数字出版的开发框架 | 第48-49页 |
8.1 介绍 | 第48页 |
8.2 编译前处理 | 第48-49页 |
9 总结、展望和反思 | 第49-51页 |
9.1 总结 | 第49页 |
9.2 展望 | 第49页 |
9.3 反思 | 第49-51页 |
参考文献 | 第51-54页 |
作者攻读学位期间取得的研究成果 | 第54页 |