企业文档的数字权限管理研究与应用
| 1 绪论 | 第1-12页 |
| ·课题背景 | 第7-8页 |
| ·目前的研究现状 | 第8-9页 |
| ·课题目的与实现方法 | 第9-11页 |
| ·论文各部分的主要内容 | 第11-12页 |
| 2 技术背景 | 第12-26页 |
| ·DRM | 第12-13页 |
| ·PKI | 第13-15页 |
| ·XRML | 第15-16页 |
| ·OFFICE SYSTEM 开发 | 第16-18页 |
| ·HOOK | 第18-21页 |
| ·活动目录(AD) | 第21-26页 |
| 3 实现架构 | 第26-29页 |
| ·基本架构 | 第26-27页 |
| ·服务端 | 第27-28页 |
| ·客户端 | 第28-29页 |
| 4 RMS 的应用及其安全分析 | 第29-37页 |
| ·RMS 简介 | 第29-30页 |
| ·使用RMS | 第30-33页 |
| ·内容密钥和权限内容的传递 | 第33-35页 |
| ·RMS 安全分析 | 第35-37页 |
| 5 客户端的实现 | 第37-57页 |
| ·插件开发框架分析 | 第37-48页 |
| ·客户端权限控制的实现 | 第48-57页 |
| 6 权限保护的扩展 | 第57-73页 |
| ·动作后事件 | 第57-62页 |
| ·离线日志 | 第62-65页 |
| ·非法访问记录 | 第65-69页 |
| ·权限模板 | 第69-73页 |
| 7 使用AD 对客户端进行部署和管理 | 第73-77页 |
| ·用组策略集中管理客户端 | 第73-75页 |
| ·强制安装客户端 | 第75-77页 |
| 8 结束语 | 第77-78页 |
| 参考文献 | 第78-80页 |
| 作者在读期间科研成果简介 | 第80-81页 |
| 独创性声明 | 第81-82页 |
| 致谢 | 第82页 |