摘要 | 第1-5页 |
Abstact | 第5-10页 |
第一部分:引言 | 第10-21页 |
一、绪论 | 第10-17页 |
·版权的概念 | 第10-11页 |
·电子商务中版权保护应用背景 | 第11-14页 |
·采用数字技术保护版权的问题 | 第14-16页 |
·Internet上版权保护技术的状况 | 第16-17页 |
二、研究目的和主要方法 | 第17-19页 |
三、论文的主要工作和贡献 | 第19-20页 |
四、论文的组织 | 第20-21页 |
第二部分:Internet版权保护技术的研究现状 | 第21-46页 |
一、现有的版权保护技术 | 第21-23页 |
二、基于加密的版权保护技术 | 第23-30页 |
·安全容器技术 | 第23页 |
·InterTrust的DigiBox | 第23-24页 |
·IBM的Cryptolope | 第24-26页 |
·移动Agent技术 | 第26-29页 |
·条件访问 | 第29-30页 |
三、基于水印的安全内容分发机制的不足及对于水印的攻击 | 第30-44页 |
·水印综述 | 第30-31页 |
·水印模型 | 第31-38页 |
·对于水印的攻击 | 第38-42页 |
·水印实验数据 | 第42-43页 |
·基于水印的安全内容注册机制 | 第43-44页 |
·基于水印的安全内容分发的机制 | 第44页 |
四、现有的版权保护的项目的比较 | 第44-46页 |
第三部分:安全内核的概念 | 第46-57页 |
一、基本概念 | 第46-48页 |
·安全内核满足的三原则 | 第47页 |
·系统边界和安全周界(Security Perimeter) | 第47-48页 |
二、可信系统(Trusted System) | 第48-50页 |
·可信系统 | 第49页 |
·可信系统的评价准则 | 第49-50页 |
三、面向内容保护的安全内核的体系结构 | 第50-57页 |
·硬件上的安全内核 | 第53-54页 |
·操作系统上的安全内核 | 第54-55页 |
·IVM上的安全内核 | 第55-57页 |
第四部分:内容-控制双重认证通道模型 | 第57-86页 |
一、安全认证技术基础 | 第57-61页 |
·对称加密与反对称加密 | 第57-58页 |
·数字签名 | 第58-59页 |
·安全认证协议 | 第59页 |
·安全系统的特点 | 第59-61页 |
二、为什么版权保护要采用基于安全内核的协议机制 | 第61-62页 |
·版权保护的计算概念 | 第61页 |
·版权保护系统的安全本质 | 第61-62页 |
三、访问控制的五种形式 | 第62-66页 |
·安全管理器 | 第62页 |
·安全容器 | 第62-63页 |
·Proxy代理 | 第63页 |
·基于能力表的访问控制机制 | 第63-64页 |
·可信环境 | 第64页 |
·基于安全内核的可信环境的要求 | 第64-66页 |
四、内容-控制双重认证通道的形式化模型 | 第66-76页 |
·内容-控制双重认证通道协议模型 | 第66-67页 |
·加密符号 | 第67-68页 |
·内容容器的物理结构 | 第68页 |
·内容容器的逻辑模型 | 第68-69页 |
·内容容器的安全认证协议 | 第69-70页 |
·许可证引擎 | 第70-74页 |
·版权保护的审计协议 | 第74-76页 |
五、基本信息商务的逻辑模型 | 第76-86页 |
·数字新闻的信息商务模型 | 第76页 |
·数字新闻模型的协议实现 | 第76-79页 |
·数字图书的信息商务模型 | 第79页 |
·基于安全内核的数字图书版权保护协议实现 | 第79-86页 |
第五部分:版权保护计算机制的安全性的分析 | 第86-97页 |
一、逻辑分析的基本术语 | 第87-90页 |
二、责任性逻辑的分析方法 | 第90-97页 |
第六部分:基于Web浏览器的版权保护协议的实现 | 第97-113页 |
一、引言 | 第97页 |
二、主要的威胁模型 | 第97-100页 |
·安全需求 | 第98页 |
·基于Navigator的版权保护机制的流程 | 第98-100页 |
三、Web浏览器Navigator的可信环境结构 | 第100-110页 |
·可选的可信环境 | 第100-101页 |
·可信环境的设计目标 | 第101-102页 |
·安全内核的结构 | 第102-103页 |
·Navigator与Plugin的关系 | 第103页 |
·MIME的文件格式 | 第103-105页 |
·对于在Navigator中运行的内容的几种限制 | 第105-106页 |
·客户方执行环境的实体 | 第106-107页 |
·基于Plugin安全内核的安全性 | 第107页 |
·Navigator的调用的示例 | 第107-110页 |
四、系统实现 | 第110-113页 |
·系统实现 | 第110-111页 |
·与其他系统比较 | 第111-113页 |
第七部分:结论 | 第113-115页 |
致谢 | 第115-117页 |
参考文献 | 第117-124页 |
附录1.插图索引 | 第124-126页 |
附录2.安全容器的打包工具的界面 | 第126-127页 |
附录3 RSA的512位的公钥和私钥对 | 第127-128页 |
作者简介 | 第128页 |