首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
针对目前数字作品版权保护协议文献较少的现状,设计了通用数字作品版权保护模式下的基于身份的数字作品版权保护协议,包括版权注册、版权信息加载、有版权数字作品交易、版权验证和版权仲裁5个方面的协议;协议比较全面地考虑并解决了实际应用中数字作品版权管理存在的安全问题以及效率问题,全部完成该协议需要12次交互,交互次数至少比已有的,基于公钥基础设施PK I(Pub ic Key Infrastructure)的数字作品著作权保护协议少4次。该协议适用于各种网络环境,如果选取适当的水印算法,该协议可用于各种类型的数字作品的版权保护。该协议具有较强的实用性和较好的安全性。  相似文献   

2.
随着三网融合步伐的加快,网络电视(IPTV)的普及已成为必然。如何保证IPTV在制作、分发、传播和收看各个环节的安全,建立有效可行的访问控制和版权保护措施是内容创作者和版权所有者普遍关注的焦点。在详细讨论了实现IPTV数字版权管理相关技术的基础上,给出了一种IPTV数字版权管理的解决方案,基于该方案设计并实现了IPTV数字版权管理的演示系统,演示结果表明该方案能对IPTV中音视频媒体的版权进行有效保护。  相似文献   

3.
具有硬件适应性的多设备内容共享与版权保护方法   总被引:1,自引:0,他引:1  
限制性太强的数字版权保护系统使得用户的一些合法权益无法得到保证, 用户希望合法购买的数字内容可以在其多台终端设备上使用并且允许终端设备的部分硬件变更。针对该问题, 提出具有硬件适应性的多设备内容共享与版权保护方法。该方法支持动态的内容共享, 满足共享节点间独立性, 并兼顾版权的安全性。同时, 该方法可以解决现有硬件自适应版权保护机制中存在的设备无关性问题, 适用于各类设备, 无需针对不同类型设备分别订制方案。  相似文献   

4.
针对网络服务环境下有关隐私数据保护的问题,提出了一种基于可信计算平台的保护方案,分别描述了安全策略与隐私数据的分发协议及安全使用协议.该框架基于可信实体身份与访问平台构建,提供了安全的数据使用环境,保证了数据的完整性和安全性.  相似文献   

5.
基于角色的可信数字版权安全许可授权模型   总被引:4,自引:0,他引:4  
为解决数字版权管理(DRM)仅支持静态的预先许可授权在许可控制方面无法确保被保护资源被非法使用问题,提出了基于角色的可信数字版权安全许可授权模型(rDRM),通过对DRM“主体客体条件约束权限”的定义,建立支持角色的许可授权机制,给出了版权安全许可授权、收权和迁移策略,以内容版权许可管理有限状态机实现许可状态的动态控制和许可状态管理。基于角色的rDRM许可授权模型具有很强的灵活性和易管理性,适用于具有较多用户且有着不同权限层次的授权管理,防止数字内容的非法复制和扩散。  相似文献   

6.
随着以多媒体为代表的数字内容在因特网上的大量传播,网络上流媒体资源的保护问题越来越重要.作者对数字版权管理进行了分析研究,将其用于流媒体版权保护,设计了一个支持我国自主知识产权流媒体的数字权限管理系统.系统关键功能包括媒体流加密、打包、用户权限设定、许可证产生和分发等,初步实现了视频多播的数字版权管理.  相似文献   

7.
抗协议攻击的数字版权保护安全方案   总被引:1,自引:0,他引:1  
随着数字水印技术在数字版权保护方面的应用,对数字水印的攻击也日益严重,早期的水印攻击主要是针对水印算法鲁棒性的攻击,近几年来出现了针对数字版权保护过程中协议的攻击。通过对协议攻击的描述、定义和分析,将数字签名等技术应用到数字版权保护方案中,提出一个基于PKI(public key infrastructure)的数字版权保护安全方案,分析讨论了该方案的安全性。  相似文献   

8.
陆琳琳 《科技信息》2012,(11):74-74,77
鉴于数字水印在数字作品版权保护应用方面的不足,针对版权纠纷和盗版作品两种情形,在理论上借鉴了比较成熟的加密技术以及签名方案,引入了充当可信任第三方的公钥基础设施和水印认证中心。最后方案通过详细的安全性分析,可以看出它能够抵抗攻击者的协议攻击,从而可以有效地解决版权保护中遇到的问题。  相似文献   

9.
赵欢  杨兵 《科技资讯》2009,(26):216-217
本文提出了一种分布式数字版权管理(Digital Rights Management,DRM)的现代远程网络教育模型,并对其技术上的可行性进行了分析。模型中制定了一套适应TP2P流媒体课件分发的分布式数字版权管理(DRM)方案,辅以多层密钥加密机制和独到的商业激励策略,能有效地解决远程网络教育中流媒体课件的实时加密问题,并在一定程度上缓解了目前远程网络教育的最大瓶颈——课件版权保护问题,为远程网络教育的进一步发展开辟了新的思路。  相似文献   

10.
提出了一种基于半信任实体的分布式会议密钥管理方案,解决了会议系统中多子组安全通信问题.多个服务器构成系统"半信任"中心,每个服务器根据Shamir门限秘密共享方案分别产生密钥份额.子组成员被划分为辅助者和普通成员2种不同角色,以提高密钥产生和分发的效率.辅助者利用拉格朗日插值定理恢复密钥份额,计算出子组密钥,并分发给其他会议成员.仿真实验证明了本方案的安全性、健壮性,且效率较高.  相似文献   

11.
This paper interprets the essence of XEN and hardware virtualization technology, which make the virtual machine technology become the focus of people's attention again because of its impressive performance. The security challenges of XEN are mainly researched from the pointes of view: security bottleneck, security isolation and share, life-cycle, digital copyright protection, trusted virtual machine and managements, etc. These security problems significantly affect the security of the virtual machine system based on XEN. At the last, these security measures are put forward, which will be a useful instruction on enhancing XEN security in the future.  相似文献   

12.
针对可信度量现存问题,依据软件安全保护原则提出通过融合多方度量因子建立综合的可信度量模型——随机抽取划分序列策略模型。该模型兼顾了软件安全度需求系数、软件安全度评估系数及软件执行所需资源开销系数等多方因素,摒弃了传统单一的度量方法,建立了综合性的可信度量策略及构造方法,兼顾了多方面安全需求问题,并且实现了细粒度完整性检验,降低了可信度量的运算开销。  相似文献   

13.
Virtual trusted platform module(vTPM) is an important part in building trusted cloud environment. Aiming at the remediation of lack of effective security assurances of vTPM instances in the existing virtual TPM architecture, this paper presents a security-improved scheme for virtual TPM based on kernel-based virtual machine(KVM). By realizing the TPM 2.0 specification in hardware and software, we add protection for vTPM's secrets using the asymmetric encryption algorithm of TPM. This scheme supports the safety migration of a TPM key during VM-vTPM migration and the security association for different virtual machines(VMs) with vTPM instances. We implement a virtual trusted platform with higher security based on KVM virtual infrastructure. The experiments show that the proposed scheme can enhance the security of virtual trusted platform and has fewer additional performance loss for the VM migration with vTPM.  相似文献   

14.
可信模块与强制访问控制结合的安全防护方案   总被引:1,自引:0,他引:1  
基于可信计算思想,通过在现有移动终端中加入移动可信计算模块,并在核心网中加入安全服务提供者和安全软件提供商,构架了面向移动终端的统一安全防护体系,为用户提供安全服务.该方案有效利用了移动终端操作系统的特性,将基于角色的访问控制与可信验证相结合,实现了高效的可信链传递,使没有授权证书的非法软件和非法进程不能在系统中运行,...  相似文献   

15.
As a foundation component of cloud computing platforms, Virtual Machines(VMs) are confronted with numerous security threats. However, existing solutions tend to focus on solving threats in a specific state of the VM. In this paper, we propose a novel VM lifecycle security protection framework based on trusted computing to solve the security threats to VMs throughout their entire lifecycle. Specifically, a concept of the VM lifecycle is presented divided up by the different active conditions of the VM. Then, a trusted computing based security protection framework is developed, which can extend the trusted relationship from trusted platform module to the VM and protect the security and reliability of the VM throughout its lifecycle. The theoretical analysis shows that our proposed framework can provide comprehensive safety to VM in all of its states. Furthermore, experiment results demonstrate that the proposed framework is feasible and achieves a higher level of security compared with some state-of-the-art schemes.  相似文献   

16.
针对可信网络连接认证协议的现有方案存在单向认证、平台身份和配置信息泄露、无法抵御伪装及重放攻击等安全问题,提出了一种新的认证协议。该协议通过引入可信第三方实现了双向用户身份和平台身份的认证,防止了伪装攻击。直接匿名证明方法和时间戳的应用,保护了平台身份和配置信息的安全,防止了重放攻击。采用BAN逻辑对协议进行形式化描述及分析,验证了本协议可以提高认证的安全性,具有较高的应用价值。  相似文献   

17.
数字水印技术是目前保护信息安全和版权的一种有效方法,被广泛地用于数字媒体版权的保护中。本文提出一种基于离散小波变换(DWT)和离散余弦变换(DCT)的抗几何攻击数字水印算法,算法简单且易于实现,并具有较好的安全性、鲁棒性和不可见性。仿真结果证明该算法的有效性及抗JPEG压缩、滤波、剪切和噪声干扰能力,在版权保护方面具有一定的应用价值。  相似文献   

18.
0 IntroductionDue to the success of Internet technology and the emer-gence of wide band network,downloading encoded dig-ital audiovisual content files via HTTP,FTP,etc ,had gainedfavor amongInternet users because of thei mmediate access todesired content . Digital Right Management (DRM) system,can satisfy the content provider by encrypting digital audiovi-sual content andli miting access to onlythose people who haveacquired a proper license to play backthe content[1].DRMas defined bythe …  相似文献   

19.
一个可验证的秘密共享新个体加入协议   总被引:4,自引:0,他引:4  
针对门限秘密共享方案,提出了一个可验证的新个体加入协议.应用指数运算来验证新产生份额的真实性,从而预防系统中可能出现的主动攻击.该协议具有无需信任中心,无需改动原有参与者的份额,仅需t(t为门限)个老成员合作产生新份额,仅需6t次广播等优点.分析与验证表明,该协议是正确的,与现有协议相比,其密钥管理简单,安全性更高,具有良好的可靠性和可用性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号