基于委托的数字权限管理研究
致谢 | 第1-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7-10页 |
1 序言 | 第10-14页 |
·数字权限管理概述 | 第10-12页 |
·研究背景 | 第10-11页 |
·研究现状 | 第11-12页 |
·论文主要工作 | 第12-13页 |
·论文结构 | 第13-14页 |
2 数字权限管理介绍 | 第14-25页 |
·数字权限管理系统功能结构 | 第14-15页 |
·数字权限管理系统技术结构及介绍 | 第15-22页 |
·加密技术 | 第17-19页 |
·数字身份认证技术 | 第19-20页 |
·数字内容认证技术 | 第20-22页 |
·使用控制 | 第22-25页 |
·传统访问控制和DRM访问控制比较 | 第22-23页 |
·权限描述语言 | 第23-24页 |
·使用控制方法 | 第24-25页 |
3 委托机制 | 第25-28页 |
·委托基本原理 | 第25-26页 |
·委托的概述 | 第25页 |
·委托的特征 | 第25-26页 |
·典型委托模型 | 第26-27页 |
·基于角色的委托授权模型 | 第26-27页 |
·DRM委托的安全性 | 第27-28页 |
4 D-DRM系统及模型 | 第28-32页 |
·D-DRM应用环境 | 第28页 |
·D-DRM模型 | 第28-32页 |
·数字文档生存周期 | 第28-29页 |
·D-DRM功能模型 | 第29-30页 |
·D-DRM委托模型 | 第30-31页 |
·D-DRM权限描述模型 | 第31-32页 |
5 D-DRM系统设计 | 第32-40页 |
·D-DRM数字文档使用许可证设计 | 第32-33页 |
·D-DRM用户注册和登录设计 | 第33-34页 |
·D-DRM委托策略设计 | 第34页 |
·D-DRM系统数据库设计 | 第34-39页 |
·D-DRM阅读器设计 | 第39-40页 |
6 D-DRM系统实现 | 第40-48页 |
·D-DRM系统实现 | 第40页 |
·注册和登录程序实现 | 第40-42页 |
·数字文档上传处理程序实现 | 第42-43页 |
·文档申请、许可证生成和权限授予程序实现 | 第43-44页 |
·数字文档委托权限程序实现 | 第44-46页 |
·文档阅读器程序实现 | 第46-48页 |
7 D-DRM系统测试 | 第48-58页 |
·D-DRM系统测试 | 第48页 |
·测试目标及方法 | 第48-49页 |
·测试过程与结果 | 第49-56页 |
·系统注册与登录功能 | 第49-51页 |
·激活用户功能和密码管理测试 | 第51-52页 |
·用户委托授权功能测试 | 第52-54页 |
·许可证和文档完整性校验测试 | 第54页 |
·文档使用功能测试 | 第54-56页 |
·测试结果跟其他DRM系统比较分析 | 第56-58页 |
8 总结 | 第58-60页 |
·工作总结 | 第58页 |
·工作展望 | 第58-60页 |
参考文献 | 第60-62页 |
作者简历 | 第62-64页 |
学位论文数据集 | 第64页 |