首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于不确定推理的DRM安全审计系统

摘要第1-5页
Abstract第5-9页
第一章 绪言第9-13页
   ·研究背景第9页
   ·现有DRM 安全审计相关研究与成果第9-11页
     ·MPEG-21 关于DRM 的安全审计研究第10页
     ·CONTENT GUARD 在DRM 安全审计方面的工作第10页
     ·Jordan C. N. Chong 等人在DRM 安全审计方面的研究第10页
     ·“Software License Use Management”中的安全审计相关工作第10-11页
   ·存在问题第11页
   ·本文主要工作内容及研究方法与思路第11-12页
   ·本文结构与安排第12-13页
第二章DRM 系统简介与分析第13-19页
   ·DRM 系统框架第13-16页
   ·数字权限验证系统第16-17页
     ·数字权限的表达第16页
     ·数字权限验证方法第16-17页
   ·基于场景对DRV 的分析及DRV 存在的问题第17页
   ·DRM 安全审计及事件第17-18页
   ·小结第18-19页
第三章 DRM 事件分析第19-24页
   ·DRM 事件第19-21页
     ·DRM 事件类型及名称第19-20页
     ·DRM 系统事件与用户事件第20-21页
   ·事件序列第21-23页
     ·事件序列所涉及因素分析第21-22页
     ·事件序列第22页
     ·合法事件序列包含的非法消费模式第22-23页
   ·小结第23-24页
第四章 数字权限管理安全审计理论框架第24-32页
   ·经济领域安全审计理论的基本思想第24-26页
   ·经济审计理论在DRM 安全审计中所起的作用第26页
   ·建立DRM 安全审计理论框架的基本思想第26页
   ·DRM 安全审计理论框架第26-30页
   ·DRM 安全审计基本流程第30页
   ·DRM 安全审计理论框架可行性分析第30-31页
   ·小结第31-32页
第五章 数字权限管理系统的事件描述模型第32-37页
   ·已有数字权限管理事件描述模型第32-33页
     ·ABC Model 数字权限管理事件描述模型第32页
     · metadata 数字权限管理事件描述模型第32-33页
   ·模型分析第33-34页
   ·基于来源-背景-影响的DRM 安全审计用事件描述模型第34-36页
   ·小结第36-37页
第六章 基于CCR 事件描述模型的DRM 系统运行日志第37-41页
   ·DRM 系统运行日志的格式第37-39页
     ·日志记录格式创建的基本思想第37页
     ·用户事件的日志记录格式第37-38页
     ·DRM 系统事件的日志记录格式第38页
     ·日志表示格式中各名称的含义第38-39页
   ·DRM 系统运行日志的存储第39-40页
   ·小结第40-41页
第七章 基于不确定推理的DRM 安全审计系统实现方法第41-72页
   ·在DRM 安全审计中使用不确定推理的必要性第41-42页
   ·CLIPS 简介第42-44页
     ·CLIPS SHELL 体系结构第42-43页
     ·CLIPS 推理机的匹配算法第43页
     ·CLIPS SHELL 中的知识第43-44页
     ·CLIPS SHELL 中的事实第44页
     ·CLIPS SHELL 提供的推理方法第44页
   ·基于不确定推理的DRM 安全审计系统第44-71页
     ·基于确定性因子的不确定推理第45-47页
       ·确定性因子的概念第45页
       ·确定性因子在CLIPS 中的表示与使用第45-46页
       ·计算CF 的方法第46-47页
     ·DRM 安全审计系统第47-71页
       ·分析日志的基本思想第47-48页
       ·构造DRM 系统事件序列第48页
       ·DRM 安全审计系统中的事实第48-54页
       ·DRM 安全审计系统中的规则第54-71页
         ·判断是否存在非法DRM 系统事件和事件序列的规则第54-62页
         ·判断是否存在非法消费模式的规则第62-69页
         ·计算组合确定性因子的规则第69-71页
   ·DRM 安全审计系统推理效率分析第71页
   ·小结第71-72页
第八章 原型系统第72-86页
   ·需求分析第72-73页
   ·概要设计第73-78页
   ·详细设计第78-82页
   ·数字权限检验的实现方法第82-84页
     ·权限检验工作流程第82-83页
     ·两个检验器的实现方法第83-84页
   ·原型系统用户界面第84-85页
   ·小结第85-86页
第九章 结束语第86-88页
   ·主要工作第86页
   ·下一步工作第86-88页
致谢第88-89页
参考文献第89-90页

论文共90页,点击 下载论文
上一篇:日本军事大国化与宪法第九条
下一篇:管理信息系统的设计、开发与实现