首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
一种具有硬件适应性的数字内容版权保护机制   总被引:4,自引:1,他引:4  
将数字许可证与机器硬件配置标识信息绑定是数字版权保护技术普遍采用的方法.针对该方法存在的硬件适应性问题,通过将数字内容加密并将解密密钥分配给多个硬件设备绑定的方式,给出一种具有硬件适应性的数字内容版权保护机制.在保护数字内容版权的同时,在一定范围内自适应用户机器硬件环境的变更,平衡硬件设备变更和版权保护的需求.  相似文献   

2.
具有硬件适应性的多设备内容共享与版权保护方法   总被引:1,自引:0,他引:1  
限制性太强的数字版权保护系统使得用户的一些合法权益无法得到保证, 用户希望合法购买的数字内容可以在其多台终端设备上使用并且允许终端设备的部分硬件变更。针对该问题, 提出具有硬件适应性的多设备内容共享与版权保护方法。该方法支持动态的内容共享, 满足共享节点间独立性, 并兼顾版权的安全性。同时, 该方法可以解决现有硬件自适应版权保护机制中存在的设备无关性问题, 适用于各类设备, 无需针对不同类型设备分别订制方案。  相似文献   

3.
阐述了网络虚拟实验室的特点,提出了一个基于组件的校园网络虚拟实验平台的设计方案。采用Web Services和J2EE作为系统实现的主要技术规范,使系统具有较强的可重用性、伸缩性和透明性。引入网格计算技术解决应用服务器上的仪器控制和管理组件可能需要执行和处理大量的数学计算、分析和处理操作的问题。分别采用设定用户优先级和预约机制来解决用户人数过多和硬件仪器同一时间只能由一个用户控制的问题。  相似文献   

4.
普适计算的隐私保护安全协议   总被引:1,自引:0,他引:1  
提出了一个用户隐私保护的安全协议.该协议由服务发现者对用户进行认证和盲签名,随后用户以匿名的方式访问服务提供者提供的资源.根据匿名与不可关联性具有紧密的关系,设计了普适计算的匿名攻击模型,通过匿名攻击模型分析可以看出:隐私保护安全协议不仅允许服务提供者对用户的认证,同时也可以保护用户隐私,并且能够防止重放攻击以及设备间的恶意串通.  相似文献   

5.
为了使用PXA270的GPIO引脚实现按键中断,必须在Windows CE下建立自定义GPIO的中断机制.对PXA270中断系统的硬件结构和Windows CE操作系统下的中断处理流程进行了分析,提出了物理中断号和逻辑中断号的概念,给出了驱动程序开发的IST模型.在此基础上通过修改原始设备制造商适配层(OAL)代码及设备驱动层的关键函数,实现了在PXA270应用平台上添加一个用户自定义GPIO中断,建立了该中断的执行机制,从而为键盘驱动程序开发奠定了基础.  相似文献   

6.
为实现对大规模多媒体教室中设备的管理与维护,提出基于远程控制的多媒体教室的设计构想.以校园网控制平台和远程控制软件为核心,构造出具有C/S二级控制特点的技术模型.该模型采用的是RS232、TCP/IP等通用协议,结合基于WEB的XML语言编程,具有很强的适应性和扩展性.  相似文献   

7.
新的三方密钥交换协议   总被引:2,自引:0,他引:2  
针对基于口令认证机制的密钥交换协议容易遭受口令猜测和服务器假冒等多种攻击的缺点,提出了基于验证值认证机制的新的三方密钥交换协议.新协议中的验证值是基于口令的变换,并代替口令被保存在服务器端.服务器不仅以验证值来认证用户的身份,并且要通过验证值协助用户之间协商出会话密钥.而口令则作为私钥由用户自己保存.对新协议的安全进行分析,表明该协议可以抵御多种攻击,说明协议是安全的,同时对协议的效率评估还表明该协议具有较高的效率.  相似文献   

8.
基于认证协议要求,提出了一个基于活体指纹的用户身份认证协议,并运用BAN逻辑对该协议进行了形式化分析.除形式化分析外,还从安全性和执行效率方面对该协议进行了定性分析,分析表明该协议能够使网络上的双方完成双向认证,有效地抵抗重放攻击,保证认证信息的机密性.并且具有良好的执行效率.  相似文献   

9.
基于认证协议要求,提出了一个基于活体指纹的用户身份认证协议,并运用BAN逻辑对该协议进行了形式化分析.除形式化分析外,还从安全性和执行效率方面对该协议进行了定性分析,分析表明该协议能够使网络上的双方完成双向认证、有效地抵抗重放攻击、保证认证信息的机密性,并且具有良好的执行效率.  相似文献   

10.
为增强服务网格中的用户QoS水平,文中针对由大量可用性不高的资源组成的网格环境,提出了可用性增强的作业执行服务(AJES)的概念及确定方法,基于该概念提出了可用性增强的作业执行模型(Availability-enhanced Model for Job Execution,AMJE),通过将AJES中多个网格节点的资源分配给作业冗余执行,以增强其可用性.在AMJE中,不同参与方根据各自利益进行博弈,求得了折中的AJES可用性阈值.实验结果表明,文中提出的作业服务模型能显著提高资源收益,增强用户QoS的保障水平,且对于可用性动态变化的网格环境具有更好的适应性.  相似文献   

11.
We propose a digital rights management (DRM) system based on mobile agent to protect the copyrights of content providers. In the system, the content provider creates a time limited blackbox out of an original agent and dispatches it to the user end to enforce DRM functions. The blackbox is an agent that can resist the attacks from the malicious user in a certain time interval. Owing to digital rights redistribution support, the user whose rights belong to redistribution category can transfer his rights to other users. Moreover, by introducing public key infrastructure (PKI) and certificate authority (CA) role, the security of the session can be ensured. An analysis of system security and performance and a comparison with traditional DRM system is given.  相似文献   

12.
结合实际应用,阐述了一种基于RBAC模式的权限管理在教务管理系统中的应用及实现。该模式能够通过角色授权,实现对用户权限的批量管理,用户登录后可以根据角色获取具有的资源功能列表,并生成相应的动态菜单。解决了传统管理系统用户权限管理、功能菜单管理不方便、不直观的问题,具有一定的先进性、实用性。  相似文献   

13.
二维权限设置在道路运输管理系统中的实现   总被引:1,自引:0,他引:1  
权限设置是MIS系统安全核心组成部分.常规的授权方式是基于角色和用户进行授权,能够实现一维权限管理.针对用户和进行授权,工作量巨大,在对大型企事业单位多层次管理时几乎不能实现;针对角色进行授权,工作量虽有减轻,但会出现权责不明和数据操作权限混淆的情况.作者介绍了二维权限设置的模型,以及实现方式,提出了一种基于二维的权限管理,其核心思想是机构和用户的自维护,该方式既考虑到了减少系统管理员的工作量,又兼顾了数据操作的安全性和系统最高管理员的唯一性.这一管理模式,正广泛运用于重庆市道路运输管理系统,经过重庆市42个运输管理部门使用证明效果良好.  相似文献   

14.
随着当前物联网边缘计算技术的发展,使得物联网数据安全访问的问题日益严峻,传统的基于用户权限的数据访问控制策略不能很好解决相关数据安全访问控制问题。为此,从用户身份认证和数据访问控制等方面研究物联网数据安全共享问题的解决方案。以物联网农田环境数据安全共享系统为应用背景,提出了一种基于用户属性和用户行为的数据安全访问控制模型,该模型以用户行为构建信任机制,并结合用户属性的设置与判定共同实现系统的数据安全访问控制。本文给出了模型的规则定义与构建、具体结构设计、数据处理控制流程以及用户信任度评价体系设计的详细过程及实例分析。通过分析结果表明,该模型设计具有较好的动态性和扩展性,能够实现物联网中用户对农田环境数据的安全访问,从而解决物联网数据安全共享问题。  相似文献   

15.
2004年宪法修正案明确规定"国家尊重和保障人权",这一举措对我国人权事业和社会主义宪政建设产生极为重要的影响。然而冷静思考发现,宪法关于人权内涵和外延设计仍存在缺陷,同时,需要从法律保障、制度保障和组织保障三方面入手进一步完善人权保障机制。  相似文献   

16.
基于竞争格局的期权执行博弈   总被引:4,自引:0,他引:4  
应用标准实物期权定价方法进行不确定性投资分析时,一般不考虑企业相互间竞争影响,孤立地制定其最佳执行策略.然而,现实的实物投资市场不可能这样孤立地制定执行策略,它必定是投资战略均衡中的一部分.竞争对执行策略的影响是十分明显的,例如,标准实物期权模型认为:一个有价值的“等待期权”会起到企业只对净现值为正的领域进行投资的作用.但竞争会弱化等待期权的价值,结果导致投资的净现值几乎为零.该文提出了一个可操作的方法,应用此方法可以从纳什连续时间状态模型中寻求竞争环境下的投资均衡战略.  相似文献   

17.
给出了用于MV超级小型机的终端仿真驱动程序FZ200,该驱动程序运行于DOS环境下,IBMPC系列及其兼容机上,讨论TFZ200的设计思想,实现方法及其调试技巧,FZ200是一个可安装的设备驱动程序。它既方便于DOS管理,又便于用户的二次开发,对于仿真终端设计过程中遇到的一些问题,如控制码的转换方法,键盘的仿真,功能键的组合等,文中介绍了解决的方法。  相似文献   

18.
运用数字水印来实现版权保护已经得到广泛应用,但数字水印信息的嵌入都是在数字图像成相后通过计算机来嵌入的,在现有的数码相机中并没有这一功能。本文介绍的方法是在数码相机照相过程中将数字水印信息嵌入,或成相后在数码相机中将水印信息嵌入。这样一方面增加数码相机一项功能,另一方面又及时保护了数字图像或数字视频在数码相机中的版权,防止在未加水印信息之前图像或视频被盗。  相似文献   

19.
排污权交易是一种以市场为基础控制环境污染的经济手段,是当前备受各国关注的一种环境政策。但在我国,排污权交易制度尚缺乏相应的法律支持。存在着污染物排放的总量控制问题、排污权的初始分配问题、排污权交易的市场机制等不同问题。从法律层面上,应明确交易主体,明确交易的法定程序,发展排污权交易市场和中介机构,确定交易罚则。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号