摘要 | 第1-5页 |
Abstract | 第5-9页 |
第一章 绪言 | 第9-13页 |
·研究背景 | 第9页 |
·现有DRM 安全审计相关研究与成果 | 第9-11页 |
·MPEG-21 关于DRM 的安全审计研究 | 第10页 |
·CONTENT GUARD 在DRM 安全审计方面的工作 | 第10页 |
·Jordan C. N. Chong 等人在DRM 安全审计方面的研究 | 第10页 |
·“Software License Use Management”中的安全审计相关工作 | 第10-11页 |
·存在问题 | 第11页 |
·本文主要工作内容及研究方法与思路 | 第11-12页 |
·本文结构与安排 | 第12-13页 |
第二章DRM 系统简介与分析 | 第13-19页 |
·DRM 系统框架 | 第13-16页 |
·数字权限验证系统 | 第16-17页 |
·数字权限的表达 | 第16页 |
·数字权限验证方法 | 第16-17页 |
·基于场景对DRV 的分析及DRV 存在的问题 | 第17页 |
·DRM 安全审计及事件 | 第17-18页 |
·小结 | 第18-19页 |
第三章 DRM 事件分析 | 第19-24页 |
·DRM 事件 | 第19-21页 |
·DRM 事件类型及名称 | 第19-20页 |
·DRM 系统事件与用户事件 | 第20-21页 |
·事件序列 | 第21-23页 |
·事件序列所涉及因素分析 | 第21-22页 |
·事件序列 | 第22页 |
·合法事件序列包含的非法消费模式 | 第22-23页 |
·小结 | 第23-24页 |
第四章 数字权限管理安全审计理论框架 | 第24-32页 |
·经济领域安全审计理论的基本思想 | 第24-26页 |
·经济审计理论在DRM 安全审计中所起的作用 | 第26页 |
·建立DRM 安全审计理论框架的基本思想 | 第26页 |
·DRM 安全审计理论框架 | 第26-30页 |
·DRM 安全审计基本流程 | 第30页 |
·DRM 安全审计理论框架可行性分析 | 第30-31页 |
·小结 | 第31-32页 |
第五章 数字权限管理系统的事件描述模型 | 第32-37页 |
·已有数字权限管理事件描述模型 | 第32-33页 |
·ABC Model 数字权限管理事件描述模型 | 第32页 |
· metadata 数字权限管理事件描述模型 | 第32-33页 |
·模型分析 | 第33-34页 |
·基于来源-背景-影响的DRM 安全审计用事件描述模型 | 第34-36页 |
·小结 | 第36-37页 |
第六章 基于CCR 事件描述模型的DRM 系统运行日志 | 第37-41页 |
·DRM 系统运行日志的格式 | 第37-39页 |
·日志记录格式创建的基本思想 | 第37页 |
·用户事件的日志记录格式 | 第37-38页 |
·DRM 系统事件的日志记录格式 | 第38页 |
·日志表示格式中各名称的含义 | 第38-39页 |
·DRM 系统运行日志的存储 | 第39-40页 |
·小结 | 第40-41页 |
第七章 基于不确定推理的DRM 安全审计系统实现方法 | 第41-72页 |
·在DRM 安全审计中使用不确定推理的必要性 | 第41-42页 |
·CLIPS 简介 | 第42-44页 |
·CLIPS SHELL 体系结构 | 第42-43页 |
·CLIPS 推理机的匹配算法 | 第43页 |
·CLIPS SHELL 中的知识 | 第43-44页 |
·CLIPS SHELL 中的事实 | 第44页 |
·CLIPS SHELL 提供的推理方法 | 第44页 |
·基于不确定推理的DRM 安全审计系统 | 第44-71页 |
·基于确定性因子的不确定推理 | 第45-47页 |
·确定性因子的概念 | 第45页 |
·确定性因子在CLIPS 中的表示与使用 | 第45-46页 |
·计算CF 的方法 | 第46-47页 |
·DRM 安全审计系统 | 第47-71页 |
·分析日志的基本思想 | 第47-48页 |
·构造DRM 系统事件序列 | 第48页 |
·DRM 安全审计系统中的事实 | 第48-54页 |
·DRM 安全审计系统中的规则 | 第54-71页 |
·判断是否存在非法DRM 系统事件和事件序列的规则 | 第54-62页 |
·判断是否存在非法消费模式的规则 | 第62-69页 |
·计算组合确定性因子的规则 | 第69-71页 |
·DRM 安全审计系统推理效率分析 | 第71页 |
·小结 | 第71-72页 |
第八章 原型系统 | 第72-86页 |
·需求分析 | 第72-73页 |
·概要设计 | 第73-78页 |
·详细设计 | 第78-82页 |
·数字权限检验的实现方法 | 第82-84页 |
·权限检验工作流程 | 第82-83页 |
·两个检验器的实现方法 | 第83-84页 |
·原型系统用户界面 | 第84-85页 |
·小结 | 第85-86页 |
第九章 结束语 | 第86-88页 |
·主要工作 | 第86页 |
·下一步工作 | 第86-88页 |
致谢 | 第88-89页 |
参考文献 | 第89-90页 |