摘要 | 第1-6页 |
Abstract | 第6-8页 |
目录 | 第8-11页 |
本文图表索引 | 第11-13页 |
第1章.绪论 | 第13-26页 |
1.1.数字内容保护研究背景 | 第13-18页 |
1.1.1.传统信息内容到数字信息内容的演变 | 第13-14页 |
1.1.2.数字内容概念及分类 | 第14-15页 |
1.1.3.数字内容特点 | 第15-16页 |
1.1.4.数字内容面临威胁 | 第16-17页 |
1.1.5.数字内容保护要求 | 第17-18页 |
1.2.数字内容保护相关研究分析 | 第18-23页 |
1.2.1.数字内容保护体系结构和保护模型 | 第19-20页 |
1.2.2.数字内容保护技术 | 第20-21页 |
1.2.3.Internet数字内容保护技术现状 | 第21-22页 |
1.2.4.现有研究不足 | 第22-23页 |
1.3.本文的研究目标和研究内容 | 第23-24页 |
1.4.本文的组织结构 | 第24-26页 |
第2章.基于有色PETRI网的数字内容全生命周期活动描述 | 第26-35页 |
2.1.数字内容活动过程分析 | 第26-28页 |
2.1.1.活动要素 | 第26-27页 |
2.1.2.活动过程 | 第27-28页 |
2.2.数字内容全生命周期CL定义 | 第28-30页 |
2.3.数字内容全生命周期活动形式化描述 | 第30-34页 |
2.3.1.数字内容全生命周期活动形式化描述目的 | 第30-31页 |
2.3.2.基于有色Petri网的数字内容全生命周期活动形式化描述 | 第31-34页 |
2.4.本章小结 | 第34-35页 |
第3章.面向数字内容全生命周期的CLPM壳式保护模型 | 第35-68页 |
3.1.问题引入 | 第35页 |
3.2.面向数字内容全生命周期的CLPC壳式保护理念提出 | 第35-39页 |
3.2.1.数字内容全生命周期保护CLP定义 | 第35-36页 |
3.2.2.现有数字内容保护模型不足 | 第36页 |
3.2.3.面向数字内容全生命周期的CLPC壳式保护理念 | 第36-37页 |
3.2.4.CLPC相关概念 | 第37-39页 |
3.3.基于CLPC的CLPM保护模型 | 第39-55页 |
3.3.1.CLPM Phase Ⅰ—形成保护 | 第39-45页 |
3.3.2.CLPM Phase Ⅱ—分发保护 | 第45-47页 |
3.3.3.CLPM Phase Ⅲ—使用保护 | 第47-50页 |
3.3.4.CLPM Phase Ⅳ—消亡保护 | 第50-52页 |
3.3.5.面向数字内容全生命周期的CLPM壳式保护模型 | 第52-55页 |
3.4.CLPM总体结构 | 第55-65页 |
3.4.1.总体结构功能分析 | 第55-56页 |
3.4.2.形式表示 | 第56-64页 |
3.4.3.冲突检测 | 第64-65页 |
3.4.4.分发方式 | 第65页 |
3.4.5.使用控制保护 | 第65页 |
3.5.CLPM安全分析 | 第65-66页 |
3.6.CLPM特点 | 第66页 |
3.7.本章小结 | 第66-68页 |
第4章.CLPM中安全规则冲突检测技术研究 | 第68-90页 |
4.1.问题引入 | 第68页 |
4.2.嵌套保护带来的安全规则SR冲突 | 第68-71页 |
4.2.1.嵌套保护本质——BO树 | 第68-69页 |
4.2.2.BO树描述 | 第69-70页 |
4.2.3.BO树蕴含问题——BO间冲突带来的CO不可用 | 第70页 |
4.2.4.BO冲突本质——安全规则SR冲突 | 第70-71页 |
4.3.安全规则SR | 第71-78页 |
4.3.1.安全规则定义 | 第71-74页 |
4.3.2.安全规则中四要素之间关系 | 第74-75页 |
4.3.3.安全规则描述工具 | 第75页 |
4.3.4.申请权限的基本流程 | 第75-76页 |
4.3.5.对条件验证的工作流程 | 第76-78页 |
4.4.安全规则SR描述工具扩展 | 第78-81页 |
4.4.1.现有安全规则描述工具不足 | 第78页 |
4.4.2.描述工具XrML扩展-EXrML | 第78-81页 |
4.5.采用EXRML对安全规则SR冲突分析 | 第81-83页 |
4.6.安全规则SR冲突解除 | 第83-88页 |
4.6.1.安全规则冲突检测算法SRCD | 第83-87页 |
4.6.2.一致性安全规则创建算法CSRC | 第87-88页 |
4.7.实例 | 第88-89页 |
4.8.本章小结 | 第89-90页 |
第5章.CLPM保护模式技术研究 | 第90-100页 |
5.1.问题引入 | 第90页 |
5.2.CLPM保护模式构成要素 | 第90-92页 |
5.2.1.BCO耦合形式 | 第90-91页 |
5.2.2.基本分发方式 | 第91-92页 |
5.3.CLPM保护模式体系 | 第92-96页 |
5.3.1.保护模式分类 | 第92-93页 |
5.3.2.保护模式内容 | 第93-96页 |
5.4.CLPM保护模式体系特点 | 第96-97页 |
5.5.现有系统保护模式分析 | 第97-98页 |
5.6.实例 | 第98-99页 |
5.7.本章小结 | 第99-100页 |
第6章.CLPM原型系统实现CLSS | 第100-118页 |
6.1.CLSS系统体系结构 | 第100-105页 |
6.1.2.BCO物理实现形式 | 第100-103页 |
6.1.3.CLSS关键服务描述 | 第103-105页 |
6.2.CLSS实现技术 | 第105-109页 |
6.2.1.XML Web Services | 第105-107页 |
6.2.2.ACTIVEX技术 | 第107页 |
6.2.3.基于角色的访问控制RBAC | 第107-108页 |
6.2.4.加密技术和数字签名 | 第108-109页 |
6.3.CLSS系统界面 | 第109-111页 |
6.4.CLSS安全性分析 | 第111-115页 |
6.4.1.算法的安全性 | 第111-113页 |
6.4.2.服务的安全性 | 第113-115页 |
6.4.3.BCO的安全性 | 第115页 |
6.5.与其它研究工作的比较 | 第115-118页 |
6.5.1.采用数字水印技术的数字内容保护 | 第115-116页 |
6.5.2.采用类壳式保护技术的数字内容保护 | 第116-118页 |
第7章.总结与展望 | 第118-120页 |
7.1.本文总结 | 第118页 |
7.2.进一步的研究工作 | 第118-120页 |
参考文献 | 第120-124页 |
附录:作者攻读博士学位期间发表的学术论文 | 第124-125页 |
致谢 | 第125页 |