首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数字版权管理关键技术及应用研究

摘要第1-6页
Abstract第6-11页
第一章 绪论第11-19页
   ·DRM概述第11-13页
     ·基本概念第11-12页
     ·基本特点第12页
     ·系统模型第12-13页
   ·DRM关键技术第13-17页
     ·密码技术第13-14页
     ·数字水印技术第14页
     ·身份认证第14页
     ·密钥管理第14-15页
     ·权限管理技术第15-16页
     ·防篡改软硬件第16-17页
   ·论文研究内容第17-18页
   ·论文主要成果第18-19页
第二章 基于群签名的DRM家庭域架构第19-41页
   ·现有的域模型及其分析第19-22页
     ·OMA DRM2.0定义的域模型第19-21页
     ·专利200610098590.1中定义的域模型第21-22页
   ·群签名基本概念第22-25页
     ·群签名模型第22-23页
     ·群签名的安全性质第23-24页
     ·群签名的基本分类第24-25页
   ·标准模型下基于身份的群签名方案第25-31页
     ·预备知识第25-26页
     ·基于身份的群签名方案第26-28页
     ·方案的性能分析第28页
     ·方案的安全分析第28-31页
   ·一种基于群签名的DRM架构第31-38页
     ·管理模型第31-32页
     ·DRM域管理实体间的交互第32-38页
   ·本章小结第38-41页
第三章 DRM系统安全接入技术第41-61页
   ·DRM系统面临的安全问题分析第41-44页
     ·安全接入的必要性第41-42页
     ·DRM安全接入问题分析第42-43页
     ·DRM安全接入解决思路第43-44页
   ·安全参数的协商协议第44-47页
     ·协商过程第44页
     ·协商请求第44-45页
     ·协商响应第45-46页
     ·协商确认第46-47页
   ·基于PKI的认证及密钥协商协议第47-54页
     ·证书的注册第47页
     ·具体协议第47-52页
     ·方案分析第52-54页
   ·基于身份的认证及密钥协商方案第54-60页
     ·Zhang的签密方案及其改进第54-56页
     ·基于ID的认证及密钥协商方案第56-57页
     ·分析和讨论第57页
     ·基于ID的认证及密钥协商协议第57-60页
   ·本章小结第60-61页
第四章 DRM密钥管理及秘密共享技术第61-75页
   ·DRM密钥管理问题及解决思路第61-63页
     ·DRM系统中的密钥管理问题第61-62页
     ·秘密共享技术简介第62-63页
     ·Shamir的门限秘密共享方案第63页
   ·基于ID的门限多重秘密共享方案第63-68页
     ·基于ID的秘密共享方案第64-66页
     ·分析和讨论第66-68页
     ·本节小结第68页
   ·具有自证实功能的基于身份的密码共享方案第68-73页
     ·Girault基于身份的密钥交换协议第69-70页
     ·本文提出的新方案第70-71页
     ·安全性分析与讨论第71-72页
     ·本节小结第72-73页
   ·本章小结第73-75页
第五章 DRM权限管理技术第75-93页
   ·DRM权限管理需求分析第75-78页
     ·DRM权限管理概述第75-76页
     ·DRM权限管理需求分析第76-78页
     ·现有的DRM权限管理方法分析第78页
   ·基于域的家庭网络DRM系统第78-86页
     ·家庭网络框架结构第79-81页
     ·家庭网络的DRM机制第81-82页
     ·家庭网络DRM实施方案第82-84页
     ·家庭网络DRM系统性能和安全性分析第84-85页
     ·家庭网络DRM权限管理需求第85-86页
   ·基于PMI的DRM权限管理方案第86-91页
     ·权限-属性链第86-87页
     ·RBAC管理策略第87-89页
     ·分析与讨论第89-91页
   ·本章小结第91-93页
第六章 结论和进一步工作第93-95页
致谢第95-97页
参考文献第97-105页
作者在攻读博士学位期间完成的论文和科研工作第105-107页

论文共107页,点击 下载论文
上一篇:外源性瘦素在大鼠急性胰腺炎中的保护作用
下一篇:区域产业竞争力关键影响因素研究