首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

数字化资产版权管理与安全交易技术研究与实现

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第10-15页
    1.1 研究背景和意义第10-11页
        1.1.1 研究背景第10页
        1.1.2 研究意义第10-11页
    1.2 国内外研究现状及存在问题第11-12页
        1.2.1 国内外研究现状第11-12页
        1.2.2 存在问题第12页
    1.3 研究内容第12-13页
    1.4 论文组织第13-15页
第二章 数字版权管理相关技术理论第15-24页
    2.1 相关安全技术综述第15-20页
        2.1.1 加密技术第15-16页
        2.1.2 密钥管理技术第16-17页
        2.1.3 访问控制技术第17页
        2.1.4 安全认证技术第17-18页
        2.1.5 数字水印技术第18-20页
    2.2 DRM技术研究第20-23页
        2.2.1 DRM概述第20-21页
        2.2.2 DRM系统基本模型第21-22页
        2.2.3 DRM系统技术框架第22页
        2.2.4 DRM数字权限描述语言第22-23页
    2.3 本章小结第23-24页
第三章 数字化资产版权管理与安全交易模型研究第24-32页
    3.1 数字化资产版权管理与安全交易模型安全需求第24页
    3.2 数字化资产版权管理与安全交易模型体系架构第24-25页
    3.3 数字化资产版权管理与安全交易模型描述第25-28页
        3.3.1 安全引擎第25页
        3.3.2 密钥管理第25-26页
        3.3.3 内容管理第26页
        3.3.4 版权控制第26-27页
        3.3.5 域管理第27页
        3.3.6 DRM终端第27-28页
    3.4 数字化资产版权管理与安全交易模型业务场景第28-31页
        3.4.1 内容采集与分发第28-29页
        3.4.2 内容授权与使用第29-31页
    3.5 本章小结第31-32页
第四章 数字化资产版权管理与安全交易协议研究第32-39页
    4.1 数字化资产版权管理与安全交易协议概述第32页
    4.2 数字化资产版权管理与安全交易协议具体描述第32-36页
        4.2.1 系统初始化协议第33-34页
        4.2.2 版权注册协议第34页
        4.2.3 许可授权协议第34-35页
        4.2.4 内容解密协议第35-36页
    4.3 数字化资产版权管理与安全交易协议性能分析第36-38页
        4.3.1 数字化资产版权管理与安全交易协议特点第36-37页
        4.3.2 数字化资产版权管理与安全交易协议安全性分析第37-38页
    4.4 本章小结第38-39页
第五章 数字化资产版权管理与安全交易技术研究与实现第39-61页
    5.1 数字化资产版权管理与安全交易系统开发与运行环境第39-40页
    5.2 数字化资产版权管理与安全交易系统架构设计第40-43页
        5.2.1 系统总体架构设计第40-41页
        5.2.2 系统功能架构设计第41-42页
        5.2.3 系统网络架构设计第42-43页
    5.3 数字化资产版权管理与安全交易系统功能及模块第43-55页
        5.3.1 安全引擎模块第44-47页
        5.3.2 密钥管理模块第47-49页
        5.3.3 内容管理模块第49-51页
        5.3.4 版权控制模块第51-53页
        5.3.5 域管理模块第53-54页
        5.3.6 DRM终端模块第54-55页
    5.4 数字化资产版权管理与安全交易系统业务实现第55-60页
        5.4.1 内容采集与分发第55-57页
        5.4.2 内容授权与使用第57-60页
    5.5 本章小结第60-61页
第六章 数字化资产版权管理与安全交易系统评测第61-66页
    6.1 评测目标第61页
    6.2 评测环境第61-62页
    6.3 系统评测第62-65页
        6.3.1 功能测试第62-63页
        6.3.2 性能测试第63-65页
    6.4 本章小结第65-66页
第七章 总结及展望第66-68页
    7.1 主要工作总结第66页
    7.2 下一步研究方向第66-68页
参考文献第68-72页
致谢第72-73页
攻读学位期间发表的学术论文第73页

论文共73页,点击 下载论文
上一篇:基于沙箱指令流快照的恶意程序智能识别技术研究
下一篇:移动应用软件推荐技术研究与实现