首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于可信计算的数字版权管理

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-12页
   ·论文研究的意义第8-9页
   ·数字版权管理的研究现状第9-10页
   ·论文章节安排第10-12页
第二章DRM体系结构及相关技术第12-32页
   ·DRM概述第12-13页
   ·DRM框架组件第13-14页
   ·DRM的体系结构第14-15页
   ·DRM的保护机制第15-16页
   ·DRM 基本工作场景第16-17页
     ·基本下载第16页
     ·推送第16-17页
     ·DRM流第17页
   ·OMA DRM权利包获取协议第17-20页
     ·4-pass注册协议第17-18页
     ·2-pass RO获取协议第18-19页
     ·1-passRO获取协议第19页
     ·2-pass加入域协议第19-20页
     ·2-pass退出域协议第20页
     ·ROAP触发器(ROAP Trigger)第20页
   ·DRM相关技术第20-32页
     ·密码学第20-22页
       ·对称密钥加密体制第21页
       ·非对称密钥加密体制第21-22页
     ·PKI第22-24页
     ·数字水印技术第24-25页
     ·数字版权描述语言第25-27页
     ·唯一表示符技术第27-32页
       ·DOI概述第28页
       ·DOI的语法第28-29页
       ·DOI的解析第29页
       ·DOI数据模型第29-32页
第三章 可信计算平台第32-56页
   ·可信计算概念第32-33页
   ·可信计算的发展历程第33-35页
     ·容错计算阶段第33-34页
     ·安全操作系统阶段第34-35页
     ·网络安全阶段第35页
   ·可信移动平台体系结构第35-45页
     ·可信移动平台的硬件体系结构第37-38页
     ·TPM第38-40页
     ·TPM 的工作流程第40-41页
     ·可信平台的信任链度量机制第41-42页
     ·安全等级第42-44页
     ·可信移动平台功能性安全结构第44-45页
   ·可信移动平台的安全特点第45-49页
     ·完整性度量第45-48页
     ·域隔离第48页
     ·安全存储第48-49页
   ·可信计算的软件栈TSS(TCG Software Stack)第49-50页
   ·TMP中的证书第50-54页
   ·可信计算存在的问题第54-56页
第四章 基于可信计算的DRM方案第56-70页
   ·移动网络DRM的结构第56-57页
     ·一般移动网络DRM结构第56页
     ·OMA DRM结构第56-57页
   ·OMA DRM 结构安全性分析第57-58页
     ·一般安全隐患模型第57页
     ·OMA DRM安全隐患第57-58页
   ·基于OMA DRM 方案的改进第58-70页
     ·改进方案的体系架构第58-60页
     ·改进的DRM工作流程第60-61页
     ·CI与RI的认证过程第61-62页
     ·基于TMP的基本下载模式-Pull下载第62-67页
     ·安全性分析第67-70页
第五章 结束语第70-72页
致谢第72-74页
参考文献第74-76页

论文共76页,点击 下载论文
上一篇:基于不经意传输协议的数字版权保护方案
下一篇:基于数字电视芯片的视频后处理算法研究