首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种新型Internet内容版权保护计算机制

摘要第1-5页
Abstact第5-10页
第一部分:引言第10-21页
 一、绪论第10-17页
   ·版权的概念第10-11页
   ·电子商务中版权保护应用背景第11-14页
   ·采用数字技术保护版权的问题第14-16页
   ·Internet上版权保护技术的状况第16-17页
 二、研究目的和主要方法第17-19页
 三、论文的主要工作和贡献第19-20页
 四、论文的组织第20-21页
第二部分:Internet版权保护技术的研究现状第21-46页
 一、现有的版权保护技术第21-23页
 二、基于加密的版权保护技术第23-30页
   ·安全容器技术第23页
   ·InterTrust的DigiBox第23-24页
   ·IBM的Cryptolope第24-26页
   ·移动Agent技术第26-29页
   ·条件访问第29-30页
 三、基于水印的安全内容分发机制的不足及对于水印的攻击第30-44页
   ·水印综述第30-31页
   ·水印模型第31-38页
   ·对于水印的攻击第38-42页
   ·水印实验数据第42-43页
   ·基于水印的安全内容注册机制第43-44页
   ·基于水印的安全内容分发的机制第44页
 四、现有的版权保护的项目的比较第44-46页
第三部分:安全内核的概念第46-57页
 一、基本概念第46-48页
   ·安全内核满足的三原则第47页
   ·系统边界和安全周界(Security Perimeter)第47-48页
 二、可信系统(Trusted System)第48-50页
   ·可信系统第49页
   ·可信系统的评价准则第49-50页
 三、面向内容保护的安全内核的体系结构第50-57页
   ·硬件上的安全内核第53-54页
   ·操作系统上的安全内核第54-55页
   ·IVM上的安全内核第55-57页
第四部分:内容-控制双重认证通道模型第57-86页
 一、安全认证技术基础第57-61页
   ·对称加密与反对称加密第57-58页
   ·数字签名第58-59页
   ·安全认证协议第59页
   ·安全系统的特点第59-61页
 二、为什么版权保护要采用基于安全内核的协议机制第61-62页
   ·版权保护的计算概念第61页
   ·版权保护系统的安全本质第61-62页
 三、访问控制的五种形式第62-66页
   ·安全管理器第62页
   ·安全容器第62-63页
   ·Proxy代理第63页
   ·基于能力表的访问控制机制第63-64页
   ·可信环境第64页
   ·基于安全内核的可信环境的要求第64-66页
 四、内容-控制双重认证通道的形式化模型第66-76页
   ·内容-控制双重认证通道协议模型第66-67页
   ·加密符号第67-68页
   ·内容容器的物理结构第68页
   ·内容容器的逻辑模型第68-69页
   ·内容容器的安全认证协议第69-70页
   ·许可证引擎第70-74页
   ·版权保护的审计协议第74-76页
 五、基本信息商务的逻辑模型第76-86页
   ·数字新闻的信息商务模型第76页
   ·数字新闻模型的协议实现第76-79页
   ·数字图书的信息商务模型第79页
   ·基于安全内核的数字图书版权保护协议实现第79-86页
第五部分:版权保护计算机制的安全性的分析第86-97页
 一、逻辑分析的基本术语第87-90页
 二、责任性逻辑的分析方法第90-97页
第六部分:基于Web浏览器的版权保护协议的实现第97-113页
 一、引言第97页
 二、主要的威胁模型第97-100页
   ·安全需求第98页
   ·基于Navigator的版权保护机制的流程第98-100页
 三、Web浏览器Navigator的可信环境结构第100-110页
   ·可选的可信环境第100-101页
   ·可信环境的设计目标第101-102页
   ·安全内核的结构第102-103页
   ·Navigator与Plugin的关系第103页
   ·MIME的文件格式第103-105页
   ·对于在Navigator中运行的内容的几种限制第105-106页
   ·客户方执行环境的实体第106-107页
   ·基于Plugin安全内核的安全性第107页
   ·Navigator的调用的示例第107-110页
 四、系统实现第110-113页
   ·系统实现第110-111页
   ·与其他系统比较第111-113页
第七部分:结论第113-115页
致谢第115-117页
参考文献第117-124页
附录1.插图索引第124-126页
附录2.安全容器的打包工具的界面第126-127页
附录3 RSA的512位的公钥和私钥对第127-128页
作者简介第128页

论文共128页,点击 下载论文
上一篇:工程CAD中模板技术的研究和应用
下一篇:应用协同技术研究