首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络中支持权利转让的DRM框架

摘要第1-5页
ABSTRACT第5-8页
第一章 序言第8-13页
   ·数字版权管理第8-10页
     ·保护的对象第9页
     ·现有的产品第9页
     ·基本原理第9-10页
   ·PEER-TO-PEER 网络第10-12页
     ·P2P 的发展历史第10-11页
     ·P2P 下的应用第11-12页
   ·P2P 环境中的DRM第12-13页
第二章 P2P 环境下DRM 系统结构第13-29页
   ·简介第13页
   ·角色和功能实体第13-14页
   ·DRM OBJECTS第14-17页
     ·内容对象(Content Objects)和许可证对象(License Objects)第15-16页
     ·节点对象(Node Objects)和链对象(Link Objects)第16页
     ·DRM 对象关系第16-17页
   ·数字版权描述语言(RIGHTS EXPRESSION LANGUAGE)第17-19页
   ·功能架构第19-25页
   ·P2P 环境下的DRM 架构特点第25-29页
第三章 信任和安全模型第29-36页
   ·概览第29-30页
   ·信任模性第30-33页
     ·匿名认证与PKI 认证第30-31页
     ·P2P 网络上的匿名认证协议(Anonymous Authentication Protocol) AAP第31-33页
   ·内容保护第33页
   ·权利保护第33-34页
   ·其他安全问题第34-36页
第四章 内容/权利发布第36-49页
   ·P2P 环境下的2-LAYER DISTRIBUTION MODEL第36-37页
   ·P2P 环境下的内容分发机制第37-42页
     ·P2P 应用程序第37-38页
     ·P2P 基础设施框架第38-42页
   ·P2P 环境下的权利发布机制第42-49页
     ·OMA V2.0 Rights Object Acquisition Protocol(ROAP)协议第43-45页
     ·基于threshold secret sharing scheme 的分布式权利发布机制[13]第45-48页
     ·基于E-Cash 的权利转让机制第48-49页
第五章 权利转让第49-63页
   ·权利转让过程中的安全分析第49-51页
   ·现有的权利转让方案分析第51-52页
   ·基于E-CASH 的权利转让方案第52-57页
     ·E-Cash 简介第53页
     ·本文中用到的E-Cash 系统第53-55页
     ·E-Cash V.S. DRM第55-56页
     ·权利的部分转让第56页
     ·需求与假设第56-57页
   ·离线的权利转让第57-59页
   ·在线权利转让第59-61页
   ·安全性分析第61-63页
第六章 结论与展望第63-67页
   ·P2P DRM 的优势和缺陷第63-64页
   ·DRM 的困惑第64-65页
   ·P2P DRM 未来的展望第65-67页
参考文献第67-69页
致谢第69-70页
攻读硕士学位期间已发表或录用的论文第70-71页
上海交通大学学位论文答辩决议书第71-73页

论文共73页,点击 下载论文
上一篇:多媒体信息的安全传输与管理
下一篇:安全推荐系统中基于信任的检测模型研究