首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于DRM的版权资产综合管理技术研究与实现

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第10-14页
    1.1 研究背景及意义第10页
    1.2 国内外研究现状及存在问题第10-12页
        1.2.1 版权保护研究现状第10-11页
        1.2.2 用户隐私保护研究现状第11-12页
        1.2.3 存在问题第12页
    1.3 研究内容第12-13页
    1.4 论文结构第13-14页
第二章 数字版权保护相关技术第14-22页
    2.1 数字版权管理(DRM)系统综述第14-16页
        2.1.1 DRM简介第14页
        2.1.2 DRM功能第14-15页
        2.1.3 DRM系统组成第15-16页
    2.2 数字水印技术第16-17页
    2.3 数字加密技术第17页
    2.4 密钥管理技术第17-21页
        2.4.1 密钥管理简介第18页
        2.4.2 密钥管理的原则第18-19页
        2.4.3 密钥层次结构第19-20页
        2.4.4 密钥生命周期第20-21页
    2.5 使用控制技术第21-22页
第三章 基于DRM的版权资产综合管理模型研究第22-32页
    3.1 基于DRM的版权资产综合管理模型第22页
    3.2 版权资产保护模型第22-26页
        3.2.1 版权内容加密第23-24页
        3.2.2 密钥管理第24-25页
        3.2.3 授权分发第25-26页
    3.3 内容加密模型第26-28页
        3.3.1 内容加密算法第27-28页
    3.4 交易用户身份双向认证协议第28-29页
    3.5 基于RBAC的授权管理模型第29-31页
    3.6 本章小结第31-32页
第四章 基于DRM的版权资产综合管理系统设计第32-45页
    4.1 版权资产综合管理系统总体设计第32-34页
        4.1.1 版权资产综合管理系统功能架构设计第32-33页
        4.1.2 版权资产综合管理系统逻辑架构设计第33-34页
    4.2 版权资产综合管理系统核心功能设计第34-38页
        4.2.1 用户登录设计第34-35页
        4.2.2 版权管理设计第35页
        4.2.3 版权登记设计第35-37页
        4.2.4 版权保护设计第37-38页
        4.2.5 版权资产管理设计第38页
    4.3 系统流程设计第38-40页
        4.3.1 作品著作权登记第38-39页
        4.3.2 版权资产管理流程第39-40页
    4.4 系统用户角色和权限第40页
    4.5 系统数据库设计第40-44页
        4.5.1 用户信息表第41页
        4.5.2 版权作品登记表第41-42页
        4.5.3 挂牌信息表第42-43页
        4.5.4 新闻信息表第43页
        4.5.5 水印信息表第43-44页
    4.6 本章小结第44-45页
第五章 版权资产综合管理系统实现第45-56页
    5.1 开发环境第45页
    5.2 用户登录实现第45-46页
    5.3 版权管理实现第46-48页
        5.3.1 用户管理实现第46-47页
        5.3.2 管理员管理实现第47页
        5.3.3 版权新闻管理实现第47-48页
    5.4 版权登记实现第48-49页
    5.5 版权保护实现第49-53页
        5.5.1 版权内容加密实现第49-51页
        5.5.2 水印嵌入实现第51-53页
    5.6 版权资产管理实现第53-55页
    5.7 本章小结第55-56页
第六章 版权资产综合管理系统测评第56-70页
    6.1 测评环境第56页
    6.2 版权资产综合管理系统功能测评第56-66页
        6.2.1 版权管理测评第56-59页
        6.2.2 版权登记测评第59-62页
        6.2.3 版权保护测评第62-64页
        6.2.4 版权资产管理测评第64-66页
    6.3 用户身份双向认证协议分析第66-67页
        6.3.1 正确性分析第66-67页
        6.3.2 有效性、安全性分析第67页
    6.4 性能测评第67-69页
        6.4.1 加密性能测评第67-68页
        6.4.2 水印嵌入性能测评第68-69页
    6.5 本章小结第69-70页
第七章 结束语第70-72页
    7.1 全文总结第70页
    7.2 后续工作展望第70-72页
参考文献第72-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:网络透明打印审计系统的研究与实现
下一篇:基于多层次用户属性的移动云调度研究