基于P2P模式的入侵容忍的数字内容保护技术研究

来源 :复旦大学 | 被引量 : 0次 | 上传用户:xiaoqingxiaoming
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的发展,数字内容的大规模分发越来越容易,随之而来的产生了对这些数字内容进行保护的需求,最主要就是要防止对软件和数字媒体的非法访问和复制,版权不被侵害,只有合法用户才拥有对文件的读/写或其他操作权限.数字水印技术先天上没有健壮的数学背景,一般比较容易被攻破;而且,数字水印技术只能用于鉴别出非法复制和盗用的数字产品,不能防止对数字内容的非法复制与访问,还无法实现对数字内容的访问控制.随着P2P系统的出现,给数字内容保护带来的更大的挑战,而传统的数字版权管理(Digital Rights Management,DRM)基于C/S模式,面对P2P也有所力不从心.我们采用(k,m)门限秘密共享思想,在文中自主提出了两种新的基于P2P模式的无中心化分布网络环境下数字内容保护方案,突破了传统的基于C/S模式的DRM技术.第一种半P2P模式的方案第一次提出了PLI基础设施以及LA等概念,是对传统PKI和CA技术用于DRM的重要补充.第二种方案完全基于P2P,具有较大的实用价值,可能会具有开创式的意义.文中对这两种方案进行了详细的描述并进行了分析.我们的方案具有以下特性与优点:提出了新的基于P2P系统的内容发布/订阅模式,因此更加灵活,易扩展;文件发布者可以指定该文件的版权保护/访问控制策略,该策略的灵活性仅仅受限于人的创造性以及XML描述语言的扩展性;因为不需要专门的强有力的license服务器,极大的降低了发布license的成本,使得瘦作者/发行者成为可能;通过引进PLI的LA以及P2P系统中非中心化分布式的PSP,采用(k,m)门限秘密共享方案能够保证入侵容忍,无单点失效问题;P2P所提供的复制与缓存备份等机制使得系统具有容错性;P2P模式使得内容发布者和顾客具有匿名性,同时LA和PSP作为获得formal-license的中间人隔离了发布者和顾客,也提供了匿名性;这种匿名是可追踪的匿名.如果有必要的话,一个权威机构可以同样使用(k,m)门限方案来揭示谁是恶意内容的发布者.
其他文献
随着大数据时代的到来,如何处理海量数据以及从数据集中提取有效信息引起了研究者的广泛关注。现有的数据分析技术针对海量数据集耗时太长,对于非实时场景用户尚可接受,但并不能
当今信息社会,信息无疑表现出了其固有的物质性,在人类社会中具有决定性的作用。随着Internet的普及,人类社会中的信息量越来越庞大,而且以非常快的速度增长,人们获取有用信
学位
该文着眼于应用计算机技术开发实例工程数据使用价值,提高工程投资决策的质量.该文分析了各种工程造价数据格式的特点、提出一个工程造价实例数据的树型知识表示模型,并给出
现代远程教育是二十世纪八十年代以来国际教育发展的重要趋势,而中国基于Internet的远程教学目前尚处于起步阶段,远程教育信息服务系统平台建设也在探索中.天津理工学院远程
随着互联网的飞速发展,网络在网络结构、数据流量和商用用途等方面变得越来越复杂。管理这样的的网络是非常困难的。网络测量作为认知、监控网络的主要手段就显得尤为重要。网
星载软件运行在星载计算机上,包括操作系统、中间件和应用模块。中间件内部又分为软总线层、基本服务层和领域服务层。应用模块包括星务、遥测、遥控、程控、姿轨控、热控等这
本文通过标准遗传算法、佳点集遗传算法、时间规划和遗传规划这四个主题深入探讨了时间规划和演化计算在田径运动会竞赛项目安排中的应用,从中我们学习并了解了时间规划和演化
本文通过对Lotus Notes系统数据库类库的研究,利用Lotus Notes提供的LSX(LotusScript eXtension Module)扩展了LotusDomino/Notes系统类库,开发了专用的报表处理类NMInterface类
论文的主要目的是能够测量网络中各种网络流的主要性能度量标准和局域网的各种网络流的流量,为现有的很多网络应用提供这些性能度量标准的可靠的测量数据,为网络测试领域增加