首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P内容分发网络的数字版权保护系统研究

摘要第1-5页
ABSTRACT第5-9页
第一章 引言第9-11页
   ·研究背景及意义第9页
   ·主要工作和创新点第9-10页
   ·论文结构第10-11页
第二章 P2P系统及数字版权保护体系第11-24页
   ·P2P系统第11-14页
     ·P2P系统概念第11页
     ·P2P的特点第11-12页
     ·P2P的体系结构第12-14页
   ·数字版权保护系统第14-19页
     ·数字版权保护系统概述第14-15页
     ·DRM系统的体系结构第15-16页
     ·数字版权管理技术中的关键问题第16-17页
     ·主流数字版权保护体系第17-19页
   ·P2P的数字版权保护系统研究的局限性第19-23页
     ·P2P节点认证的局限性第19-20页
     ·P2P中信任管理的局限性第20-22页
     ·当前研究存在的问题第22-23页
   ·小结第23-24页
第三章 基于分布式认证和信誉值的数字版权保护方案第24-32页
   ·DDRM系统框架第24-25页
   ·模块设计第25-31页
     ·权限购买模块第26页
     ·证书生成模块第26-28页
     ·身份认证模块第28-30页
     ·文件打包模块第30页
     ·反共谋盗版管理模块第30-31页
   ·小结第31-32页
第四章 基于哈希的分布式认证算法第32-46页
   ·系统模型与攻击者模型第32-34页
     ·系统模型第32-33页
     ·攻击者模型第33-34页
   ·基于哈希的分布式认证算法HDAP第34-39页
     ·初始化阶段第34-35页
     ·节点加入阶段第35-37页
     ·内容购买阶段第37-38页
     ·验证阶段第38-39页
     ·哈希函数的选择第39页
   ·协议安全性分析第39-42页
     ·协议可以抵抗节点MAC地址和IP地址伪造第39页
     ·H-token不能被节点共享第39页
     ·节点不能利用一个文件的H-token冒充另一文件的H-token第39-40页
     ·节点无法计算H-token第40页
     ·BAN逻辑的安全性证明第40-42页
     ·可抵抗DoS攻击第42页
   ·性能评估第42-45页
     ·协议载荷分析第42-43页
     ·计算资源消耗第43-44页
     ·MID碰撞第44-45页
   ·小结第45-46页
第五章 基于信誉值的反共谋盗版体系第46-54页
   ·信任策略概述第46-48页
   ·信任信息收集第48-49页
   ·信任值计算第49-50页
   ·测试节点遴选第50-51页
   ·信誉值累积第51-52页
   ·判断共谋节点的阈值分析第52-53页
   ·对共谋节点的处理第53页
   ·小结第53-54页
第六章 总结与展望第54-55页
   ·总结第54页
   ·不足与展望第54-55页
参考文献第55-58页
致谢第58-59页
攻读硕士学位期间发表的学术论文第59页

论文共59页,点击 下载论文
上一篇:基于复杂网络的系统隐患分析研究
下一篇:蜜网系统告警日志分析技术研究