首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

数字内容全生命周期保护及其若干关键技术研究

摘要第1-6页
Abstract第6-8页
目录第8-11页
本文图表索引第11-13页
第1章.绪论第13-26页
 1.1.数字内容保护研究背景第13-18页
  1.1.1.传统信息内容到数字信息内容的演变第13-14页
  1.1.2.数字内容概念及分类第14-15页
  1.1.3.数字内容特点第15-16页
  1.1.4.数字内容面临威胁第16-17页
  1.1.5.数字内容保护要求第17-18页
 1.2.数字内容保护相关研究分析第18-23页
  1.2.1.数字内容保护体系结构和保护模型第19-20页
  1.2.2.数字内容保护技术第20-21页
  1.2.3.Internet数字内容保护技术现状第21-22页
  1.2.4.现有研究不足第22-23页
 1.3.本文的研究目标和研究内容第23-24页
 1.4.本文的组织结构第24-26页
第2章.基于有色PETRI网的数字内容全生命周期活动描述第26-35页
 2.1.数字内容活动过程分析第26-28页
  2.1.1.活动要素第26-27页
  2.1.2.活动过程第27-28页
 2.2.数字内容全生命周期CL定义第28-30页
 2.3.数字内容全生命周期活动形式化描述第30-34页
  2.3.1.数字内容全生命周期活动形式化描述目的第30-31页
  2.3.2.基于有色Petri网的数字内容全生命周期活动形式化描述第31-34页
 2.4.本章小结第34-35页
第3章.面向数字内容全生命周期的CLPM壳式保护模型第35-68页
 3.1.问题引入第35页
 3.2.面向数字内容全生命周期的CLPC壳式保护理念提出第35-39页
  3.2.1.数字内容全生命周期保护CLP定义第35-36页
  3.2.2.现有数字内容保护模型不足第36页
  3.2.3.面向数字内容全生命周期的CLPC壳式保护理念第36-37页
  3.2.4.CLPC相关概念第37-39页
 3.3.基于CLPC的CLPM保护模型第39-55页
  3.3.1.CLPM Phase Ⅰ—形成保护第39-45页
  3.3.2.CLPM Phase Ⅱ—分发保护第45-47页
  3.3.3.CLPM Phase Ⅲ—使用保护第47-50页
  3.3.4.CLPM Phase Ⅳ—消亡保护第50-52页
  3.3.5.面向数字内容全生命周期的CLPM壳式保护模型第52-55页
 3.4.CLPM总体结构第55-65页
  3.4.1.总体结构功能分析第55-56页
  3.4.2.形式表示第56-64页
  3.4.3.冲突检测第64-65页
  3.4.4.分发方式第65页
  3.4.5.使用控制保护第65页
 3.5.CLPM安全分析第65-66页
 3.6.CLPM特点第66页
 3.7.本章小结第66-68页
第4章.CLPM中安全规则冲突检测技术研究第68-90页
 4.1.问题引入第68页
 4.2.嵌套保护带来的安全规则SR冲突第68-71页
  4.2.1.嵌套保护本质——BO树第68-69页
  4.2.2.BO树描述第69-70页
  4.2.3.BO树蕴含问题——BO间冲突带来的CO不可用第70页
  4.2.4.BO冲突本质——安全规则SR冲突第70-71页
 4.3.安全规则SR第71-78页
  4.3.1.安全规则定义第71-74页
  4.3.2.安全规则中四要素之间关系第74-75页
  4.3.3.安全规则描述工具第75页
  4.3.4.申请权限的基本流程第75-76页
  4.3.5.对条件验证的工作流程第76-78页
 4.4.安全规则SR描述工具扩展第78-81页
  4.4.1.现有安全规则描述工具不足第78页
  4.4.2.描述工具XrML扩展-EXrML第78-81页
 4.5.采用EXRML对安全规则SR冲突分析第81-83页
 4.6.安全规则SR冲突解除第83-88页
  4.6.1.安全规则冲突检测算法SRCD第83-87页
  4.6.2.一致性安全规则创建算法CSRC第87-88页
 4.7.实例第88-89页
 4.8.本章小结第89-90页
第5章.CLPM保护模式技术研究第90-100页
 5.1.问题引入第90页
 5.2.CLPM保护模式构成要素第90-92页
  5.2.1.BCO耦合形式第90-91页
  5.2.2.基本分发方式第91-92页
 5.3.CLPM保护模式体系第92-96页
  5.3.1.保护模式分类第92-93页
  5.3.2.保护模式内容第93-96页
 5.4.CLPM保护模式体系特点第96-97页
 5.5.现有系统保护模式分析第97-98页
 5.6.实例第98-99页
 5.7.本章小结第99-100页
第6章.CLPM原型系统实现CLSS第100-118页
 6.1.CLSS系统体系结构第100-105页
  6.1.2.BCO物理实现形式第100-103页
  6.1.3.CLSS关键服务描述第103-105页
 6.2.CLSS实现技术第105-109页
  6.2.1.XML Web Services第105-107页
  6.2.2.ACTIVEX技术第107页
  6.2.3.基于角色的访问控制RBAC第107-108页
  6.2.4.加密技术和数字签名第108-109页
 6.3.CLSS系统界面第109-111页
 6.4.CLSS安全性分析第111-115页
  6.4.1.算法的安全性第111-113页
  6.4.2.服务的安全性第113-115页
  6.4.3.BCO的安全性第115页
 6.5.与其它研究工作的比较第115-118页
  6.5.1.采用数字水印技术的数字内容保护第115-116页
  6.5.2.采用类壳式保护技术的数字内容保护第116-118页
第7章.总结与展望第118-120页
 7.1.本文总结第118页
 7.2.进一步的研究工作第118-120页
参考文献第120-124页
附录:作者攻读博士学位期间发表的学术论文第124-125页
致谢第125页

论文共125页,点击 下载论文
上一篇:中美称赞应答语对比及其文化和性别因素
下一篇:中国传统孝道的确立