首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

数字版权管理中的安全策略分析与选取

摘要第1-7页
Abstract第7-10页
Table of Content第10-14页
List of Figures第14-16页
List of Tables第16-17页
List of Abbreviations第17-19页
1 Introduction第19-39页
   ·Research Motivation and Scope第19-20页
   ·State-of-The-Art DRM第20-35页
     ·Cryptographic Security & Digital Watermarking第21-25页
       ·Cryptographic Techniques and Security Mechanisms第21-23页
       ·Digital Watermarking and Copyright Infringement Tracing第23-25页
     ·Digital Rights Expression and Usage Control第25-28页
     ·Trusted Computing and DRM第28-31页
     ·User Privacy Protection and Contents Security第31-33页
       ·Consumer Privacy Protection第31-32页
       ·Contents Security第32-33页
     ·DRM Trust Models第33-35页
       ·PKI-Based OMA DRM Trust Model第33-34页
       ·Web of Trust in DRM Ecosystem第34-35页
   ·Research Objective and Main Contributions第35-37页
   ·Thesis Outline第37-39页
2 Formalized DRM Security-Utility and Game-Theoretical Analysis第39-59页
   ·DRM Security and Trust第40-45页
     ·A Generic Contents Value Chain Ecosystem第40-42页
     ·Requirements for Security and Trust in DRM第42-45页
       ·Fundamental Security Requirements第42-43页
       ·Essential Trust Relations第43-44页
       ·Conceptual Multi-Participant Trust Architecture第44-45页
   ·Formalized Game-Theoretical Adoptions of Security Policies第45-50页
     ·DRM Security Policies and Properties第46-48页
     ·Non-Cooperative Game on Security Polices第48-49页
     ·Cooperative Game on Security Polices第49-50页
   ·Fuzzy Analytic Hierarchy Process on Utility-Factor Weights第50-52页
     ·Analytic Hierarchy Process and Fuzzy Assessment第50页
     ·Hierarchy Process Structure and Consistency Matrix第50-51页
     ·FAHP-Based Weights Assessment第51-52页
   ·Risk Utility of Security Policy第52-58页
     ·Security Risk Management and Utility Category第52-54页
     ·Pros and Cons of Qualitative and Quantitative Assessments第54-55页
     ·An Analytic Approach to Risk-Controlled Uti-lity第55-58页
       ·Poisson Probability and VaR-based Calculation on AR~2O第56页
       ·EF and UD Estimation by using Fuzzy Triangle Function第56-58页
   ·Conclusion第58-59页
3 Enhanced Security Policies for DRM第59-95页
   ·Trusted Computing and Remote Attestation第60-64页
     ·Trusted Computing and Its Features第60-61页
     ·Remote Attestation第61-64页
   ·AP~2RA Model and Secure Protocol第64-74页
     ·Privacy Protection and AP~2RA Model第64-69页
       ·AP~2RA Model and Components第64-66页
       ·AP~2RA-Enabling Xen Platform第66-67页
       ·Formalized AP~2RA第67-69页
     ·Security Protocol第69-72页
       ·Attack Model第69-70页
       ·Secure Protocol第70-72页
     ·Analysis and Comparisons第72-74页
   ·Trusted Computing-enabled Digital Rights Sharing第74-90页
     ·Usage Control with Delegation Characteristics第74-81页
       ·UCON Framework and Delegation Objective第76页
       ·Delegation Properties第76-77页
       ·UCOND Formalized Definitions第77-81页
     ·Fine-Grained Digital Rights Transfer Policy第81-82页
       ·Fundamental Characteristics of Rights Transfer第81-82页
       ·Fine-grained rights delegation specification第82页
     ·AP~2RA-Based Contents Dissemination System第82-85页
     ·Trusted Distribution on Transferable Rights第85-90页
       ·DRM Architecture第85-87页
       ·RO Trusted Distribution Protocol第87-88页
       ·TRO Trusted Distribution and Enforcement Protocol第88-90页
       ·Performances Analysis and Comparisons第90页
   ·Digital Rights Negotiation and Contents Security第90-94页
     ·Transaction-Based Digital Rights Negotiation第90-93页
     ·Contents Verification and Trusted Execution第93-94页
   ·Conclusion第94-95页
4 Basic Security-Utility and Game Analysis in Contents Acquisition Scenario第95-115页
   ·DRM Typical Security Policies第95-98页
     ·Typical Security Policy Set第96-97页
     ·Security Policies Relativity第97-98页
   ·Security Utility Analysis第98-103页
     ·Payoff Functions of Security Policies Combinations第99-100页
     ·Util-ity-Factors Weights Assessment and Calculation第100-103页
   ·Non-Cooperative Game on Typical Policies Set第103-110页
     ·A Non-Cooperative Game Model第104-106页
     ·Nash Equilibriums and Conditions第106-107页
     ·Swarm Simulations and Discussions第107-110页
   ·Cooperative Game for Typical Policies第110-113页
     ·Security Benefits Super-Additiontivity and Convexity第110-112页
     ·Establishment of Multi-Participant Cooperation第112-113页
   ·Conclusion第113-115页
5 Security Policies Analysis and Risk Assessment in Contents Sharing Scenario第115-137页
   ·Rights Delegation and Transfer for Contents Sharing第115-117页
   ·Dynamic and Mixed Game for Contents Sharing第117-120页
     ·Rights Sharing Tree and DMG第117-120页
     ·An Algorithm for DMG第120页
   ·Swarm-Based Simulation Experiments第120-127页
     ·Basic Simulation Environment and Procedure第122页
     ·Simulations Experiments on Different Sharing Modes第122-127页
   ·Risk-Controlled Util-ity Analysis and Business Model第127-135页
     ·Risk Utility of TC-Enabling Security Policy第127-129页
     ·Sharing Modes and Maximum Benefits of Contents Purveyor第129-131页
     ·Simulation Experiments第131-133页
     ·Related Discussions and Business Model第133-135页
   ·Conclusion第135-137页
6 Conclusions and Future Works第137-141页
   ·Conclusive Remarks第137-139页
   ·Future Works第139-141页
Acknowledgements第141-143页
致谢第143-145页
References第145-159页
Appendix A第159-165页
Research Works and Published Papers for Ph.D.Degree第165-168页

论文共168页,点击 下载论文
上一篇:MB-OFDM UWB系统中的关键技术研究
下一篇:无线协作通信中的协作方案和资源优化分配研究