论文题目: 基于不确定推理的DRM安全审计系统
论文类型: 硕士论文
论文专业: 计算机软件与理论
作者: 傅朝阳
导师: 翟玉庆
关键词: 数字权限管理,安全审计,事件,日志分析,推理
文献来源: 东南大学
发表年度: 2005
论文摘要: 数字权限验证是数字权限管理(DRM)系统的核心技术之一;其主要工作是将用户对数字资源的操作请求与数字权限表达文档比对,以确认该请求能否得到认可,从而可以在一定程度上保护数字资源拥有者的合法权利。但数字权限验证技术目前还存在一些不足,难以完全保护数字资源拥有者的权利。为对数字权限验证技术进一步补充,需要对DRM过程中发生的事件进行安全审计(DRM安全审计)。DRM安全审计采用事后检验的方式,根据人们对合法数字资源使用方式的认识,审查已发生的数字资源使用过程并对其合法性做出判断。DRM安全审计的最终目的是保护合法的数字资源知识产权;它进一步增强了数字权限验证技术的可靠性。目前,DRM安全审计自身存在的关键问题是:需要用于指导DRM安全审计的理论框架;需要将理论框架中的概念映射为存在于DRM过程中或之外的实体,最后,需要将这些实体按照理论框架中定义的关系结合起来构成一个能工作的软件系统。本文的主要工作包括DRM安全审计理论框架的设计及安全审计系统的设计与实现。对于DRM安全审计理论框架,设计时采用的基本思路是基于经济领域的安全审计理论。对于DRM安全审计系统的设计,核心工作是审计信息和审计方法;本文采用“基于原因-背景-影响的DRM事件描述模型”提取审计信息,基于推理实现审计方法。对于DRM安全审计系统的实现,以分析日志为核心;使用“基于原因-背景-影响的DRM事件描述模型”生成日志,通过推理实现对日志的分析;基于CLIPS(C Language Integrated Production System)实现了具有不确定推理能力的DRM安全审计系统。本文首先分析DRM安全审计研究现状及存在问题,并参照经济领域的安全审计理论提出了DRM安全审计框架。然后在此框架的指导下,描述了DRM安全审计对象和审计依据。接着,讨论了DRM安全审计框架下的DRM事件描述模型和基于推理的审计方法,以设计能为DRM安全审计提供丰富信息的日志格式,提高日志分析的效率。最后,给出了一个DRM安全审计原型系统。
论文目录:
摘要
Abstract
第一章 绪言
1.1 研究背景
1.2 现有DRM 安全审计相关研究与成果
1.2.1 MPEG-21 关于DRM 的安全审计研究
1.2.2 CONTENT GUARD 在DRM 安全审计方面的工作
1.2.3 Jordan C. N. Chong 等人在DRM 安全审计方面的研究
1.2.4 “Software License Use Management”中的安全审计相关工作
1.3 存在问题
1.4 本文主要工作内容及研究方法与思路
1.5 本文结构与安排
第二章DRM 系统简介与分析
2.1 DRM 系统框架
2.2 数字权限验证系统
2.2.1 数字权限的表达
2.2.2 数字权限验证方法
2.3 基于场景对DRV 的分析及DRV 存在的问题
2.4 DRM 安全审计及事件
2.5 小结
第三章 DRM 事件分析
3.1 DRM 事件
3.1.1 DRM 事件类型及名称
3.1.2 DRM 系统事件与用户事件
3.2 事件序列
3.2.1 事件序列所涉及因素分析
3.2.2 事件序列
3.2.3 合法事件序列包含的非法消费模式
3.3 小结
第四章 数字权限管理安全审计理论框架
4.1 经济领域安全审计理论的基本思想
4.2 经济审计理论在DRM 安全审计中所起的作用
4.3 建立DRM 安全审计理论框架的基本思想
4.4 DRM 安全审计理论框架
4.5 DRM 安全审计基本流程
4.6 DRM 安全审计理论框架可行性分析
4.7 小结
第五章 数字权限管理系统的事件描述模型
5.1 已有数字权限管理事件描述模型
5.1.1 ABC Model 数字权限管理事件描述模型
5.1.2
5.2 模型分析
5.3 基于来源-背景-影响的DRM 安全审计用事件描述模型
5.4 小结
第六章 基于CCR 事件描述模型的DRM 系统运行日志
6.1 DRM 系统运行日志的格式
6.1.1 日志记录格式创建的基本思想
6.1.2 用户事件的日志记录格式
6.1.3 DRM 系统事件的日志记录格式
6.1.4 日志表示格式中各名称的含义
6.2 DRM 系统运行日志的存储
6.3 小结
第七章 基于不确定推理的DRM 安全审计系统实现方法
7.1 在DRM 安全审计中使用不确定推理的必要性
7.2 CLIPS 简介
7.2.1 CLIPS SHELL 体系结构
7.2.2 CLIPS 推理机的匹配算法
7.2.3 CLIPS SHELL 中的知识
7.2.4 CLIPS SHELL 中的事实
7.2.5 CLIPS SHELL 提供的推理方法
7.3 基于不确定推理的DRM 安全审计系统
7.3.1 基于确定性因子的不确定推理
7.3.1.1 确定性因子的概念
7.3.1.2 确定性因子在CLIPS 中的表示与使用
7.3.1.3 计算CF 的方法
7.3.2 DRM 安全审计系统
7.3.2.1 分析日志的基本思想
7.3.2.2 构造DRM 系统事件序列
7.3.2.3 DRM 安全审计系统中的事实
7.3.2.4 DRM 安全审计系统中的规则
7.3.2.4.1 判断是否存在非法DRM 系统事件和事件序列的规则
7.3.2.4.2 判断是否存在非法消费模式的规则
7.3.2.4.3 计算组合确定性因子的规则
7.4 DRM 安全审计系统推理效率分析
7.5 小结
第八章 原型系统
8.1 需求分析
8.2 概要设计
8.3 详细设计
8.4 数字权限检验的实现方法
8.4.1 权限检验工作流程
8.4.2 两个检验器的实现方法
8.5 原型系统用户界面
8.6 小结
第九章 结束语
9.1 主要工作
9.2 下一步工作
致谢
参考文献
发布时间: 2007-06-11
参考文献
- [1].流媒体认证中DRM技术的研究与实现[D]. 蔡波.天津大学2006
- [2].通用应用系统安全审计系统的设计与实现[D]. 葛超.华南理工大学2010
- [3].流媒体DRM的研究与应用[D]. 焦婷.北京邮电大学2007
- [4].分布式安全审计系统与报警关联技术研究[D]. 徐建业.浙江工业大学2008
- [5].基于内容的网络信息安全审计系统[D]. 康仲生.福州大学2003
- [6].分布式网络安全审计系统研究与实现[D]. 鲁梦.贵州大学2006
- [7].基于零拷贝的网络信息安全审计系统的设计与实现[D]. 李明明.华中科技大学2015
- [8].数据业务平台网络安全审计系统设计与实现[D]. 胡梦飞.重庆大学2008
- [9].互联网内容安全审计系统的研究[D]. 林伟锋.华南理工大学2011
- [10].基于贝叶斯网络的事后审计技术研究与安全审计系统的实现[D]. 俞伟平.浙江工商大学2012
相关论文
- [1].基于不确定推理的车辆故障诊断专家系统[D]. 林晓斌.大连理工大学2007
- [2].分布式DRM若干关键技术研究及其应用[D]. 陈铁睿.中国科学院研究生院(计算技术研究所)2006
- [3].网络安全审计系统的研究与实现[D]. 丁勤.东南大学2006
- [4].P2P环境下DRM系统的激励模型和安全策略的研究[D]. 王丽虹.上海交通大学2007
- [5].流媒体认证中DRM技术的研究与实现[D]. 蔡波.天津大学2006
- [6].基于日志的网络安全审计系统的设计与实现[D]. 王锡强.山东大学2007
- [7].DRM数字权限管理系统的设计与实现[D]. 邝代英.北京邮电大学2007
- [8].不确定推理规则确定度的研究[D]. 郭方芳.辽宁师范大学2001
- [9].不确定推理在多源信息融合中的若干应用研究[D]. 钟文.南京理工大学2003
- [10].数字版权保护(DRM)技术标准的比较研究[D]. 朱少强.华东师范大学2004