数字作品交易的访问控制机制研究

上传人:ji****72 文档编号:29864949 上传时间:2018-01-25 格式:PDF 页数:84 大小:1.18MB
返回 下载 相关 举报
数字作品交易的访问控制机制研究_第1页
第1页 / 共84页
数字作品交易的访问控制机制研究_第2页
第2页 / 共84页
数字作品交易的访问控制机制研究_第3页
第3页 / 共84页
数字作品交易的访问控制机制研究_第4页
第4页 / 共84页
数字作品交易的访问控制机制研究_第5页
第5页 / 共84页
点击查看更多>>
资源描述

《数字作品交易的访问控制机制研究》由会员分享,可在线阅读,更多相关《数字作品交易的访问控制机制研究(84页珍藏版)》请在金锄头文库上搜索。

1、 计算机系统结构 工学 题 (中、英文) 目数字作品交易的访问控制机制研究 Research on Access Control Mechanism for Digital Products Trading 作者姓名 张晶辉 李凤华 教授提交论文日期 二一二年一月指导教师姓名、职称学科门类 学科、专业 代号分类号学号密级10701 TP309.2 公开 0920421282 西安电子科技大学 学位论文独创性 (或创新性 )声明 秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文

2、中不包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切的法律责任。 本人签名: 日期 西安电子科技大学 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后结合学位论

3、文研究课题再攥写的文章一律署名单位为西安电子科技大学。 本人签名: 日期 导师签名: 日期 摘 要 摘 要 随着移动互联网的飞速发展, iPhone、 iPad 等手持终端的多元化,并通过手指触摸等新型多模态的应用方式在不同移动终端上在线交互数字作品,数字作品的移动阅读模式得到了广泛应用,在此基础上,人们更期待随时随地阅读数字作品。因此,亟需研究数字作品交易的访问控制机制,以保证数字作品在整个生命周期内的合法使用。 本文针对可信数字作品交易应用模式,研究了可信数字作品交易的访问控制需求,提出了可信交易数据管理模型与数据流程,设计了可信交易数据上传协议,描述了该协议所涉及的关键数据结构,从不可否

4、认性、消息完整性、抗重放攻击以及交易数据一致性四个方面介绍了该协议的安全性设计。 针对数字作品交易中多方计算的安全性需求,本文采用基于行为的访问控制模型,提出了面向交易数据管理平台的访问控制机制。针对基于行为的访问控制模型中角色、环境状态、时间状态等因素的重要性,提出了依赖 DHCP 获取网络逻辑位置的方法与基于 SNMP 提取网络物理位置的方法,设计并实现了网络位置探测器;描述了可信软件监控机制,给出了安全关联请求的产生过程和软件信息提取方法,并实现了该机制;最后,设计并实现了基于时间戳的时间状态的获取方法。 本文提出的访问控制机制可广泛应用于数字出版、电子医疗、电子政务等领域,并在泛在网络

5、环境下支持移动计算的远程访问、跨域协同访问以及信息资源的多安全级的访问控制。 关键词: 数字作品交易 访问控制 行为 环境状态Abstract Abstract With the rapid development of mobile Internet and the diversification of the handheld terminals such as iPhone, iPad and so on, and exchanging digital works on varieties of mobile terminals by the new multimode applicat

6、ion means like touching the screen, mobile reading mode of digital works has gained widespread use. On this basis, people are expecting to read digital works whenever and wherever possible. Accordingly, it is the urgent need to research on access control mechanism for digital products trading to ens

7、ure that digital products are used legally in the whole life cycle. According to the trusted digital products trading application mode, the access control requirement of the digital products trading was analyzed, the management model and data process of the trusted trading data was proposed, as well

8、 as the trusted trading data uploading protocol was designed. Then, the structures of the critical data are introduced, and safety designs of the protocol were described in the aspects of nonrepudiation, message integrity, resistance to replay attack and trading data consistency. Aiming at the secur

9、ity requirements of multi-party computation, the access control mechanism orienting the Trading Data Management Platform was presented by using action based access control model. According to the importance of the role, environmental states and the temporal states in Action-based Access Control mode

10、l, the ways to get the network logical location based DHCP and to get the network physical location based SNMP was proposed, and the network location detector was designed and implemented. The trusted software monitoring mechanism was presented, the produce of the security association request, the w

11、ays to get the software information, as well as the implementation of the mechanism were given. Finally, the method to get the temporal states based on time stamp authority was designed and implemented. The access control mechanism put forward can be widely used in the fields of the digital publishi

12、ng, electronic medical as well as electronic government affairs, and supports the mobile remote access, cross-realm collaborative access, and multilevel security access control in the ubiquitous network. Keyword: digital product trading access control action environmental states 目 录 目 录 第一章 绪论 . 11.1 课题背景及意义 . 11.2 课题来源 . 21.3 国内外研究现状 . 21.4 论文工作 . 31.5 论文结构 . 4第二章 理论及技术基础 . 52.1 访问控制技术 . 52.1.1 访问控制技术概述 . 52.1.2 访问控制模型综述 . 52.1.3 基于行为的访问控制模型 .

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号