一、电子版本ISO标准内部使用的版权使用权授权规则(论文文献综述)
卢迎[1](2019)在《商事习惯适法性判定标准研究》文中研究指明《民法总则》第十条确立的商事习惯适法性判定单维公序良俗标准存在严重背离商业交易逻辑的缺陷,因此探讨如何构建法律逻辑与商业逻辑相兼容的判定标准无疑是法律因应商业社会发展的重要内容。从商事习惯法源制度的规则群来看,即使制定法已经对法源构成、启动与查证等内容提供了相对完备的规则供给,但公序良俗仍然构成限制商事习惯法源资格的终极性标准。为此,底线标准的设定不仅是影响商事习惯法源功能的关键因素,而且也决定能否有效规制商事习惯适用过程中可能出现的潜在风险。立足于以解决实践问题为导向,以提出问题—构建标准—校验标准—具体运用为研究框架,本文综合运用制度经济学、法经济学、法社会学、法史学等基本理论,立足于一个较为微观的研究视角来检视现行法构造下单维公序良俗的实践效果,从而在回归商业交易逻辑的基础上提供一种功能性判定标准的设定思路。本文的主要观点是:《民法总则》第十条将公序良俗确立为商事习惯的适法性判定标准并不充分,应在坚持不违背强制法律规定的前提下,引入由公序良俗与公平原则构成的复合化功能性评价标准。商事习惯作为商事主体建构交易秩序与实现自我管理的一种交易规则,本身即表征着商业交易活动运行的客观规律,其适法性判定标准的设定也应充分考虑到如何消解适用过程中可能产生的交易社会负面效应。在民事思维支配民法典制定的现实背景下,《民法总则》第十条基于规制具有伦理性民事习惯的逻辑所确立的公序良俗标准,不仅混淆商事习惯区别于民事习惯的公序良俗色彩差异,而且难以回应司法实践极少适用公序良俗并出现多元判定立场的现实状况。因此,应从尊重商事习惯背后所蕴含的文化基础出发去矫正商事习惯适法性审查规则,通过分析法律强制介入市场主体交易行为自由的具体目的,借助对交易社会负面效应的类型化界定,从而构建一种复合化功能性的评价标准。除引言和结语之外,本文共分五个部分展开系统论述,具体内容如下:第一部分,现行法构造下商事习惯适法性标准的体系透视。首先,梳理从单行法到法典化演变进程中商事习惯适法性判定标准所呈现出的公序良俗标准理论共识,并通过考察司法实践对该问题的处理模式来校验该审查标准的实际效果,反思理论共识与司法实践多元立场之间的分歧原因。其次,通过对立法机关确立习惯作为辅助性法源所做的权威解释、立法史料以及习惯规范分布特征的系统梳理,明确《民法总则》第十条将公序良俗确立为商事习惯适法性标准的立法意旨与规制逻辑。随后,诠释商事习惯相较于民事习惯在形成机制、技术品性以及适用场域等方面等存在的文化差异,在此基础上明确两者所具有的公序良俗程度的不同;最后,分析将公序良俗作为商事习惯适法性审查标准可能存在的不足及原因,并指出消解这些不足的可能路径。第二部分,探讨构建功能性标准的具体内容。由于单维公序良俗标准难以有效消解商事习惯适用过程中产生的交易社会负面效应,这为复合化功能性评价标准的构建提供了可能性。商事习惯本质上是一种影响当事人权利义务配置的交易规则,本部分首先从分析强制性法律规范存在的正当性基础入手,指出法律强制介入商事习惯的目的在于消解交易过程中可能产生的社会负面效应;其次,探讨强制性法律规范介入商事习惯的功能分类,指出可依据商事习惯对主体利益产生的影响程度,将其分为对交易弱者与社会公共利益的不利影响两种类型,并分析解决这些不利影响的具体方式。随后,探讨商事习惯适法性判定复合化功能性标准的具体内容,并明确功能性标准所呈现出的一体两面的内外部关系。由于《民法总则》运用公序良俗取代社会公共利益以及公平原则所具有的对交易弱者权益救济的保护功能,可以从经济逻辑与生活逻辑的角度将公序良俗与公平与确立为功能性标准的内容。第三部分,探讨功能性判定标准与民法其它基本原则的关系。功能性标准仅是通过理论推演而确立了公序良俗与公平两个复合原则,只有阐释何以不选取《民法总则》中的平等、自愿、合法、诚信以及绿色原则,才能强化本文所确立的功能性判定标准的正当性。设定商事习惯法源资格限制标准的目的在于防范交易社会负面效应,这些原则要么本身很少与交易发生直接关联,要么更多地都构成一种过程性控制手段。商事习惯违反此类原则的法律后果,也可以归入到功能性评价标准的涵摄范畴。第四部分,阐释商事习惯适法性判定中公序良俗原则的运用。商事习惯合理性的判断要立足于客观的商业规律结合商业创新发展的需求而展开,置于特定时代背景下动态化的理解公共秩序,谦抑适用善良风俗介入影响交易主体权利义务建构秩序。为此,首先对公序良俗原则的基本内涵、类型及其评价商事习惯适法性问题的具体路径进行理论分析;其次,考察司法实践中公序良俗原则评判商事习惯合法性问题的基本立场,分析司法实践的问题与成因;随后,明确公序良俗评价商事习惯适法性时应当坚持的的理性立场。最后,对公序良俗与商事习惯分别进行类型化的区分,明确不同类型商事习惯公序良俗判断的一般逻辑。第五部分,分析商事习惯适法性判定中公平原则的运用。首先,诠释公平原则的内涵以及具体类型,指出商事习惯适法性审查中公平原则的具体理解;其次,考察司法实践中法院运用公平原则评价商事习惯适法性的实践状况,指出其存在轻易以实质公平否定商事习惯的倾向做法并分析其具体成因;再次,通过分析运用公平原则评价商事习惯适法性时的基本理念、目标定位以及具体考量因素。应审慎适用公平干预商主体通过商事习惯而进行的权利义务配置。对商事习惯公平性的审查应当会回到商法关于公平的基本判断之上,不应过分关注结果公平,而应聚焦于过程性公平。同时,要关注到商事习惯成文化的显着趋势,考虑商事习惯作为商主体交易行为价格等构成要素的属性,修正以轻易以违反公平为由否定商事习惯适法性的做法,以充分发挥商事习惯降低交易成本、提高交易效率的功能。最后,依据适用商事习惯的主体类型,对如何区别运用公平原则评价商事习惯进行论述,通过微观视角的讨论为司法实践处理此类问题提供相应的参考。
王淑娟[2](2012)在《学习资源使用控制及版权认定机制研究》文中认为随着教育信息化的进一步发展,学习资源的版权保护问题已经成为了教育资源公共服务体系建设中必须正视和亟待解决的问题。学习资源的数字权利管理是数字版权管理技术在教育领域中的创新应用。通过技术手段的有效辅助和支持,落实版权法和各类授权协议,可对优秀学习资源实施更加合理有效的版权保护,防止对着作权的侵犯,依法保护创作者和合法使用者的权益。由于数字版权管理技术本身的一些不足以及教育领域特性带来的新挑战,需研究适合于教育领域的数字权利管理新机制。本文以数字化学习资源为权利保护的研究对象,依托项目组课题研究工作,在查阅大量文献的基础上,对学习资源数字权利管理关键机制进行了深入研究,主要包括:(1)学习资源数字权利管理体系架构和功能结构研究;(2)支持版权管理的学习资源信息模型与内容封装机制研究;(3)学习资源数字权利使用控制机制研究;(4)学习资源作品版权认定及使用跟踪协议研究;(5)学习资源数字权利管理系统实现与应用研究。其中的学习资源数字权利使用控制机制和作品版权认定及使用跟踪协议是本文研究的重点所在。本文主要研究工作及所取得的创新成果如下:首先,针对现有数字版权管理体系框架多局限于对己授权用户权利的使用控制,缺乏对版权证明和侵权认定等机制描述的问题,基于学习资源生命周期的概念,提出一个学习资源数字权利管理(LRDRM)体系框架。与现有的如OpenDRM、OMA DRM、Imprimatur等体系框架相比,LRDRM框架能够有效覆盖数字化学习资源生命周期全过程,并涵盖了版权证明和侵权认定等必要功能。其次,针对现有的内容封装方法对资源内容的嵌套保护缺乏支持的问题,在学习对象元数据和内容封装标准规范的基础上,研究了支持权利管理的可重用学习资源内容封装信息模型和封装方法。与现有的内容封装技术只能针对单一、平面化的内容格式不同,本文提出的内容封装方法,更加适合于复合、异构、可重用的学习资源,能够根据具体安全需求对学习资源文件中的每个资源项进行分别保护,从而为更加灵活的授权提供了安全基础。第三,针对现有学习资源访问控制机制中授权多基于传统访问控制策略,存在无法进行细粒度授权、使用控制过程缺乏可持续性等问题,参考Ravi Sandhu等人提出的UCONABC使用控制模型,提出一个基于属性和策略的使用控制模型AP-UCON及相应的执行机制。其创新性体现如下:(1)与传统的访问控制和UCONABC使用控制模型相比,AP-UCON模型增加了权利属性要素,并在条件决策因子中加入了例外(Exception)要素,用于描述合理使用、例外授权等在公共知识领域不可避免的版权获取方式。(2)针对可重用的学习资源在创建阶段的嵌套式封装可能带来的安全策略冲突问题,提出了适用的冲突检测方法和一致性策略创建算法。(3)基于AP-UCON模型,参考引用监控机的思想,提出了AP-UCON引擎机制。该机制采用模块化设计,基于属性和安全策略进行授权决策,能够实现细粒度的动态授权和数字权利的可持续使用控制。第四,针对学习资源生命周期内有可能出现的盗版和非法使用等问题,提出针对不同问题的两种解决方案——学习资源作品版权所有者认定(COIP)协议机制和使用跟踪(UTP)协议机制。除了满足安全协议的基本安全目标外,该机制有如下创新性:(1)版权所有者认定协议在资源创建/发布阶段向学习资源作品添加版权水印。该协议引入可信第三方及时间戳机制,保证即使在水印被移除后,仍然能够认定版权归属。(2)使用跟踪协议在资源分发阶段将内容使用者的数字指纹嵌入到学习资源作品的一个拷贝中。该协议采用匿名公-私钥对的方法保证诚实用户的匿名性和叛逆者的可追踪性,同时改进了基于同态加密技术的隐私保护方法带来的效率问题。最后,在上述研究的基础上,设计并实现了学习资源数字版权管理系统工具,探讨了安全机制具体实践与应用的方法。论文的研究成果可用于网络教育、数字图书馆、知识管理、电子商务等典型信息内容服务领域,对知识产权合理保护下的网络教育服务平台的开发具有重要的意义。
闫玺玺[3](2012)在《开放网络环境下敏感数据安全与防泄密关键技术研究》文中研究说明网络技术的飞速发展,促使敏感数据及电子文档的应用已成为一种主流趋势。然而,由于电子文档天生存在易复制、易传播、易修改的特点,导致各种敏感信息时刻受到潜在的泄密风险。目前,电子文档安全管理主要基于C/S架构,将敏感数据存储于第三方服务端,并由服务端和用户联合控制用户对敏感资源的共享和访问。国内外的相关研究工作主要集中在文档防泄密的应用层安全保护、密钥管理以及明文访问控制等技术,而忽略了文档在生命周期内的实时加密存储,以及开放网络环境下密文资源共享、访问控制等问题的研究,使得相关研究工作缺乏实质性的技术转变。因此,本文将针对开放网络环境下敏感数据安全与防泄密相关技术展开研究。本论文将从开放网络环境下基于时空约束的敏感数据防泄密保护相关技术、基于身份的电子文档域密钥分发算法及协议、开放网络环境下基于代理重加密的电子文档分发算法及协议、基于属性的电子文档访问控制机制四个关键问题进行研究,保证敏感数据在生成、存储、传输、分发、共享等各个环节下处于安全状态,同时解决密文状态下数据资源共享以及细粒度访问控制问题。本论文的主要创新点如下:(1)分析并提出基于身份的电子文档域密钥分发算法及协议为了实现电子文档安全管理环境中域间用户的通信安全,采用双线性对构造了一个适用于大数量、动态域组的基于身份的域密钥分发算法,该算法实现了域环境下用户的动态加入与离开,通过广播加密的方式使域用户获得更新后的域密钥,避免了复杂的密钥更新协商协议。另外,提出基于共享域的电子文档管理协议,实现域内用户共享,不同域之间安全分发电子文档。在该协议工作下,共享域内每个用户合法获得的电子文档可以在域中各设备间无缝地流动,实现资源共享。不同的域之间电子文档的传输有严格的限制,需要经服务器认证,确保电子文档的安全管理与防泄密。(2)研究并提出基于代理重加密的电子文档分发算法及协议针对开放网络环境下电子文档安全管理,提出一种基于代理重加密机制的电子文档分发算法及协议,并证明其在标准模型下选择密文(CCA, chosen-ciphertext attack)安全。其思想是采用双线性对构造一个高效的单向代理重加密算法,文档拥有者将数据加密后发送给半可信服务端,由服务端对数据密文进行安全存储,同时对数据密文重加密后发送给用户。该方案避免了服务端对数据密文解密后进行二次加密,降低了服务端对电子文档管理的复杂度,同时采用密文方式存储,防止服务器被恶意攻击后敏感数据泄露。与其它算法与协议分析表明,本方案显着降低了代理重加密算法的计算复杂度,同时提高了加解密效率。(3)设计基于属性的电子文档密文访问控制协议针对开放网络环境下电子文档的机密性保护问题,在属性基加密和代理重加密机制基础上提出一种文档密文访问控制协议,并给出了全面的安全证明和效率分析。该协议通过密文策略属性基加密算法实现文档的密文存储与访问,而代理重加密机制解决密文访问控制中的动态权限变更问题。同普通的文档管理方式相比,该协议降低了数据所有者的权限管理代价,减轻了域服务端的工作负荷,同时实现了动态灵活的细粒度权限控制,更高效的保持了数据机密性。
刘春青,黄夏[4](2006)在《解读ISO标准版权保护政策》文中认为
袁洪章[5](2006)在《股份制商业银行信用风险研究》文中指出论文分析了股份制商业银行信用风险的成因,提出了构建完善信用风险管理的前提:良好的外部环境及内部公司治理结构和发达的管理信息系统建设,提出了信用风险管理的要素(理念、制度、技术、文化等)和由四大要素构成的信用风险管理体系的四个子系统——信用风险管理的制度保障体系、技术保障体系、组织体系和流程体系,以及完善我国信用风险管理的具体设想。 论文第一章对信用风险管理的研究进行了综述,并提出了全文的研究思路。第二章介绍了股份制商业银行成立的背景,分析其制度特征与绩效和发展中存在的问题,并指出了其风险程度不断加深的趋势,为分析信用风险成因提供了研究背景。第三章首先明确了股份制商业银行信用风险的内涵、种类和特征,强调了特有成因划分为制度性成因和技术性成因的现实意义,并分析了信用风险背后所反映的深刻的社会矛盾。第四章详尽而客观地分析了股份制商业银行信用风险管理的现状和难点,目的是为针对性地提出完善我国股份制商业银行的信用风险管理的具体设想提供依据。第五章是西方现代商业银行信用风险管理的经验和借鉴。第六章是完善我国股份制商业银行信用风险管理的制度设想。第七章研究了构建和完善股份制商业银行信用风险管理的技术保障和组织体系。第八章分别以民生银行、中信银行、招商银行信贷风险管理体制的变革进行了实证分析。本文研究的特点在于: (1)系统地分析了信用风险管理体系,提出了构建完善的信用风险管理体系的具体设想。 (2)深刻地辨识了信用风险成因,为研究风险管理对策提供了较为扎实的依据。 (3)借鉴了西方银行信贷风险管理的成功经验和方法,从而探索了适合我国国情条件的风险分析和控制方法。 (4)通过系统分析和深入思考,找到现实可供操作的信用风险管理方案和策略,希望对完善股份制商业银行信用风险管理提供具体的思路。 (5)以三家股份制商业银行为实例,从不同的角度对提出的信用风险控制的策略和方法进行了实证分析。
蔡丽丽[6](2004)在《基于Web的网上测试系统》文中研究指明随着计算机网络技术的不断发展,基于计算机网络技术的教育思想、教学理论及实际教学活动也在不断地发展和完善,基于Web的远程教育就是以计算机网络为基础,学生通过网络自主化学习的教育形式。本文从理论和应用两方面对基于Web的计算机远程在线测试系统作了一定的探讨和研究。从Web数据库技术理论出发,研制开发了应用于Internet环境下的在线测试系统,给出了系统的教学模型及应用设计,并完成了系统模型的实现。基于Web的网上测试系统,它基于计算机网络技术,采用B/S结构开发设计,系统具有良好的学生测试和自动评价功能,能较好地解决教师教学与学生练习之间的相互结合问题,使教师的教学与学生的自我练习融为一体,同时系统将利用网络数据库的优势解决群体测试的整体评价。
张琳,刘春青[7](2003)在《国际标准信息系统与服务跨入新的发展时期》文中进行了进一步梳理
王鲜华[8](2000)在《ISO出版物版权、版权使用权及ISO出版物的销售政策和程序》文中指出
中国技术监督情报研究所[9](2000)在《电子版本ISO标准内部使用的版权使用权授权规则》文中研究表明
王鲜华[10](1999)在《电子版本ISO标准内部使用的版权使用权授权指南》文中认为 1 范围 ISO中央秘书处采用下述指南,目的是确定公司的内部使用电子版标准应向ISO支付的版权费标准。这些指南同时适用ISO成员组织向其国家的公司授予ISO标准版权使用权。
二、电子版本ISO标准内部使用的版权使用权授权规则(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、电子版本ISO标准内部使用的版权使用权授权规则(论文提纲范文)
(1)商事习惯适法性判定标准研究(论文提纲范文)
内容摘要 |
abstract |
绪论 |
第一章 现行法构造下商事习惯适法性判定标准透视 |
第一节 商事习惯适法性判定标准的理论共识与实践分歧 |
一、商事习惯适法性标准的理论共识 |
二、商事习惯适法性判定标准实践立场的多元化 |
三、理论共识与多元立场的分歧反思 |
第二节 公序良俗作为商事习惯适法性判定标准的逻辑审视 |
一、公序良俗作为商事习惯适法性判定标准的立法意旨 |
二、公序良俗作为商事习惯适法性判定标准的规制逻辑 |
三、商事习惯区分于民事习惯公序良俗程度的差异性 |
第三节 公序良俗作为商事习惯适法性判定标准的评析 |
一、商事习惯法源制度的规则体系 |
二、公序良俗作为商事习惯适法性判定标准的不足 |
三、公序良俗作为商事习惯适法性判定标准不足的成因分析 |
小结 |
第二章 商事习惯适法性判定功能性标准的内容确立 |
第一节 法律强制介入市场交易活动的理论基础 |
一、商事习惯在企业法中的历史沿革与功能阐释 |
二、法律强制介入市场交易活动的理论溯源及启示 |
三、法律强制介入市场交易活动的目的:消除交易社会负面外部效应 |
第二节 法律强制介入市场交易活动的功能分类 |
一、防范对不特定当事人利益影响而避免损害社会公共利益 |
二、防范对特定当事人利益影响而避免损害交易弱者利益 |
第三节 商事习惯适法性判定功能性标准的具体内容 |
一、功能性判定标准之一:公序良俗 |
二、功能性判定标准之二:公平 |
三、功能性判定标准的一体两面的关系界定 |
小结 |
第三章 功能性判定标准与民法其它基本原则的关系校正 |
第一节 功能性判定标准与平等原则 |
一、平等原则的内涵与法律属性 |
二、功能性判定标准与平等原则的关系界定 |
三、功能性判定标准与平等原则关系的司法验证 |
第二节 功能性判定标准与自愿原则 |
一、自愿原则的基本内涵 |
二、功能性判定标准与自愿原则的关系厘定 |
三、功能性判定标准与自愿原则关系的司法再校验 |
第三节 功能性判定标准与合法原则 |
一、合法原则的法律表达与规范类型 |
二、功能性判定标准与强制性法律规范 |
三、功能性判定标准与任意性法律规范 |
第四节 功能性判定标准与诚信原则 |
一、诚信原则的内涵与基本功能 |
二、功能性判定标准与诚信原则的关系界定 |
三、功能性判定标准与诚信原则关系的司法验证 |
第五节 功能性判定标准与绿色原则 |
一、绿色原则条款的规范性质 |
二、功能性判定标准与作为绿色原则的关系解析 |
三、功能性判定标准与绿色原则关系的司法实证 |
小结 |
第四章 商事习惯适法性判定中公序良俗原则的运用 |
第一节 公序良俗原则的内涵与基本类型 |
一、公序良俗原则的内涵 |
二、公序良俗原则的基本类型 |
三、公序良俗评价商事习惯的具体路径 |
第二节 商事习惯适法性判定中公序良俗原则的司法实证 |
一、公序良俗评价商事习惯适法性的司法实践样态 |
二、公序良俗评价商事习惯适法性存在的问题 |
三、司法实践问题的成因解析与完善思路 |
第三节 公序良俗判断商事习惯适法性的理性立场 |
一、公序良俗原则的审慎谦抑介入 |
二、矫正公序良俗原则的泛化适用 |
三、公序良俗原则具体适用时的动态理解 |
第四节 商事习惯适法性判定公序良俗原则的类型化认定 |
一、商事习惯违背公序良俗原则的类型分析 |
二、不同类别商事习惯公序良俗的判断 |
小结 |
第五章 商事习惯适法性判定中公平原则的运用 |
第一节 公平原则的基本内涵与类型梳理 |
一、公平原则的内涵 |
二、公平原则的类型 |
三、商事习惯适法性审查中公平原则的具体理解 |
第二节 商事习惯适法性判定中公平原则的司法实证 |
一、公平原则校验商事习惯适法性的基本立场 |
二、公平原则校验商事习惯适法性存在的问题 |
三、公平原则校验商事习惯适法性问题的原因分析 |
第三节 商事习惯适法性判定中公平原则的体系适用 |
一、商事习惯公平性判定与商法效率原则的关系厘定 |
二、商事习惯公平性判定的基本理念 |
三、商事习惯公平性判定的目标定位 |
四、商事习惯公平性判定关注的具体要素 |
第四节 商事习惯适法性审查中公平原则的类型化适用 |
一、商主体间适用商事习惯时的公平性判断 |
二、商事主体与非商事主体间适用商事习惯时的公平性判断 |
三、非商事主体间适用商事习惯时的公平性判断 |
小结 |
结语 |
参考文献 |
致谢 |
攻读博士学位期间的研究成果 |
(2)学习资源使用控制及版权认定机制研究(论文提纲范文)
摘要 |
Abstract |
1.绪论 |
1.1. 研究背景 |
1.2. 研究现状 |
1.2.1. DRM技术概述 |
1.2.2. 数字权利使用控制研究现状 |
1.2.3. 版权认定及使用跟踪研究现状 |
1.2.4. 存在的问题 |
1.3. 论文工作 |
1.3.1. 主要研究内容 |
1.3.2. 创新之处 |
1.4. 论文结构 |
2. 学习资源数字权利管理体系框架 |
2.1. 引言 |
2.2. 学习资源及其生命周期 |
2.2.1. 数字化学习资源 |
2.2.2. 学习资源生命周期 |
2.3. 体系架构 |
2.4. 功能结构 |
2.5. 比较与分析 |
2.6. 本章小结 |
3. 学习资源内容安全封装机制 |
3.1. 引言 |
3.2. 相关研究 |
3.2.1. 内容加密技术 |
3.2.2. 资源封装技术 |
3.3. 信息模型及逻辑描述 |
3.3.1. 基本信息模型 |
3.3.2. 资源逻辑描述 |
3.4. 内容封装机制 |
3.4.1. 运行机理 |
3.4.2. 关键问题讨论 |
3.5. 安全性与性能分析 |
3.5.1. 安全性分析 |
3.5.2. 资源描述的完备性 |
3.5.3. 封装机制性能分析 |
3.6. 本章小结 |
4. 学习资源数字权利使用控制机制 |
4.1. 引言 |
4.2. 相关研究 |
4.2.1. 访问控制技术 |
4.2.2. 权利表达技术 |
4.3. AP-UCON模型 |
4.3.1. 抽象模型 |
4.3.2. 策略冲突问题 |
4.4. AP-UCON执行机制 |
4.4.1. 引用监控机 |
4.4.2. AP-UCON工作原理 |
4.4.3. 许可协商交互协议LNIP |
4.4.4. AP-UCON保护模式分类 |
4.5. 安全性与应用分析 |
4.5.1. 协议安全性分析 |
4.5.2. 冲突检测实验分析 |
4.5.3. AP-UCON应用实例分析 |
4.6. 本章小结 |
5. 学习资源作品版权认定及使用跟踪协议 |
5.1. 引言 |
5.2. 版权保护中的数字水印技术 |
5.3. 版权所有者认定协议COIP |
5.3.1. 作者注册子协议 |
5.3.2. 作品注册子协议 |
5.3.3. 版权认定子协议 |
5.4. 作品使用跟踪协议UTP |
5.4.1. 密钥生成子协议 |
5.4.2. 水印嵌入子协议 |
5.4.3. 仲裁子协议 |
5.5. 协议安全性分析 |
5.5.1. COIP协议的安全性 |
5.5.2. UTP协议的安全性 |
5.5.3. 功能及效率分析 |
5.6. 本章小结 |
6. 学习资源数字权利管理系统实现与应用 |
6.1. 引言 |
6.2. LRDRM系统设计 |
6.2.1. 整体架构 |
6.2.2. 运行机理 |
6.2.3. 核心功能库 |
6.3. LRDRM系统实现 |
6.3.1. 数字媒体版权保护DMCPS系统 |
6.3.2. 在线课堂实时版权管理RDRMS系统 |
6.3.3. 标准化学习对象版权管理LORMS系统 |
6.3.4. LRDRM版权注册平台 |
6.4. 系统特点分析 |
6.5. 本章小结 |
7. 总结与展望 |
7.1. 论文工作总结 |
7.2. 下一步工作展望 |
参考文献 |
攻读学位期间取得成果 |
致谢 |
(3)开放网络环境下敏感数据安全与防泄密关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景 |
1.2 开放网络环境下数据管理的安全问题 |
1.2.1 开放网络环境下数据泄密途径 |
1.2.2 开放网络环境下数据安全与防泄密机制 |
1.2.3 开放网络环境下数据安全基本技术 |
1.3 开放网络环境下数据安全与防泄密现状分析 |
1.3.1 各国政府对数据安全的关注 |
1.3.2 国内外产业界现状 |
1.3.3 国内外理论研究现状 |
1.4 存在的问题以及论文选题依据 |
1.5 选题的意义及论文的关键问题 |
1.6 论文章节安排 |
第二章 敏感数据安全与防泄密保护技术相关研究 |
2.1 引言 |
2.2 敏感数据安全与防泄密保护系统模型 |
2.2.1 敏感数据威胁模型 |
2.2.2 敏感数据安全管理与防泄密技术关键问题 |
2.2.3 敏感数据安全与防泄密系统模型形式化描述 |
2.2.4 开放网络环境下敏感数据安全管理与防泄密系统模型 |
2.2.5 敏感数据安全管理与防泄密系统可信执行 |
2.2.6 敏感数据安全管理与防泄密系统模型优势 |
2.3 敏感数据加密与封装技术 |
2.3.1 敏感数据加密保护机制 |
2.3.2 敏感数据加密策略 |
2.3.3 数据加密与封装标识 |
2.3.4 过滤驱动文件透明加/解密技术 |
2.3.5 敏感数据加密保护流程 |
2.4 密钥管理技术 |
2.4.1 密钥管理模型 |
2.4.2 敏感数据密钥分类 |
2.4.3 多层密钥管理体制 |
2.4.4 密钥生成技术 |
2.4.5 密钥分配方案 |
2.5 访问控制技术 |
2.5.1 敏感数据访问控制策略 |
2.5.2 访问控制模型 |
2.5.3 权限描述语言 |
2.5.4 敏感数据权限控制 |
2.6 小结 |
第三章 基于身份的域密钥分发算法及协议 |
3.1 引言 |
3.2 相关知识 |
3.2.1 双线性对 |
3.2.2 复杂性假设 |
3.2.3 基于身份的密钥体制 |
3.3 域密钥分发算法研究现状 |
3.3.1 域密钥管理机制分类 |
3.3.2 已有域密钥分发方案比较 |
3.4 基于身份的域密钥分发基本思想 |
3.5 基于身份的域密钥分发算法 |
3.5.1 算法描述 |
3.5.2 安全性分析 |
3.5.3 性能分析 |
3.6 电子文档域管理协议 |
3.6.1 协议描述 |
3.6.2 协议安全性分析 |
3.6.3 性能分析 |
3.7 应用场景 |
3.7.1 域内用户共享电子文档 |
3.7.2 跨域用户之间分发电子文档 |
3.8 小结 |
第四章 基于代理重加密的电子文档分发算法及协议 |
4.1 引言 |
4.2 基础知识 |
4.2.1 选择密文攻击 |
4.2.2 双线性群 |
4.2.3 复杂性假设 |
4.2.4 可证明安全性理论 |
4.3 代理重加密方案 |
4.3.1 代理重加密概述和分类 |
4.3.2 已有代理重加密方案分析 |
4.3.3 双向代理重加密算法形式化定义 |
4.3.4 单向代理重加密算法形式化定义 |
4.4 基于代理重加密的电子文档跨域分发模型 |
4.5 标准模型下选择密文安全的单向代理重加密算法 |
4.5.1 算法描述 |
4.5.2 安全性分析 |
4.5.3 性能分析 |
4.6 跨域环境下电子文档安全分发协议 |
4.6.1 协议描述 |
4.6.2 安全性分析 |
4.6.3 性能比较 |
4.7 应用场景 |
4.8 小结 |
第五章 基于属性的电子文档密文访问控制方法 |
5.1 引言 |
5.2 预备知识 |
5.2.1 复杂性假设 |
5.2.2 属性基加密机制相关定义 |
5.3 属性基加密机制 |
5.3.1 属性基加密机制概述 |
5.3.2 属性基加密机制分类 |
5.3.3 属性基加密机制形式化描述 |
5.3.4 属性基加密机制研究现状 |
5.4 开放网络环境下属性基电子文档访问控制思想 |
5.5 属性基代理重加密算法形式化定义 |
5.6 开放网络环境下属性基电子文档访问控制协议 |
5.6.1 协议描述 |
5.6.2 安全性分析 |
5.6.3 效率分析 |
5.7 小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
攻读博士学位期间完成的论文和成果 |
(5)股份制商业银行信用风险研究(论文提纲范文)
第一章 导论 |
1.1 选题的背景与意图 |
1.2 研究方法与思路 |
1.3 研究范围与特点 |
1.4 研究方法综述 |
1.5 本文结构 |
第二章 股份制商业银行发展概况 |
2.1 成立背景 |
2.2 股份制商业银行的制度特征与绩效 |
2.3 股份制商业银行发展中存在的问题 |
2.4 股份制商业银行风险程度分析 |
第三章 股份制商业银行信用风险成因分析 |
3.1 概述 |
3.2 股份制商业银行信贷风险特征 |
3.3 股份制商业银行信用风险的成因分析 |
3.4 信用风险背后所反映出的深层次矛盾分析 |
第四章 股份制商业银行信贷风险管理的现状和难点 |
4.1 现状 |
4.2 管理现状及缺陷 |
4.3 信贷风险管理的外部环境分析 |
4.4 信贷风险管理的内部环境分析 |
第五章 西方现代商业银行的成功经验 |
5.1 信贷资产的状况 |
5.2 信贷管理现状 |
5.3 中西方信用风险管理差异比较 |
5.4 比较与借鉴 |
5.5 成功范例分析 |
第六章 完善股份制商业银行信用风险管理的制度构想 |
6.1 信用风险管理体系的基本功能 |
6.2 改善信用风险管理的外部环境 |
6.3 改造信用风险管理的微观基础 |
6.4 信用风险管理体系的构建原则与核心要素 |
6.5 制度保障体系 |
第七章 信用风险管理的技术保障和组织体系 |
7.1 技术保障 |
7.2 组织体系 |
7.3 流程体系 |
7.4 现阶段应着力解决的几个问题 |
7.5 提高信用风险管理水平的现代化进程 |
第八章 股份制商业银行构建信用风险管理体系的实证分析 |
8.1 民生银行变法 |
8.2 中信实业银行战略调整 |
8.3 招商银行理念先行 |
结束语 |
注释 |
参考文献 |
攻读博士学位期间发表的论文 |
附录:股份制商业银行风险评级体系(暂行) |
致谢 |
(6)基于Web的网上测试系统(论文提纲范文)
第一章 引言 |
1.1 绪论 |
1.2 远程教育的发展 |
1.3 课题的提出 |
第二章 Web数据库技术 |
2.1 概述 |
2.2 Web的应用 |
2.3 Web的发展 |
2.4 Web数据库简介 |
2.5 Web数据库技术 |
2.5.1 CGI技术 |
2.5.2 服务器API技术 |
2.5.3 JDBC |
2.5.4 ASP技术 |
2.6 Web数据库体系结构 |
2.6.1 客户/服务器(Client/Server)体系结构 |
2.6.2 浏览器/服务器(Browser/Server)体系结构 |
2.6.3 B/S结构的优点 |
2.7 Web数据库访问技术 |
2.7.1 ODBC |
2.7.2 OLE DB |
2.7.3 ADO |
2.8 Web数据库的工作原理 |
2.9 Web访问数据库的特点 |
2.10 数据库的设计 |
2.11 Web服务器的系统要求 |
2.11.1 硬件要求 |
2.11.2 软件要求 |
第三章 系统设计与实现 |
3.1 系统目标设计 |
3.2 系统功能设计 |
3.3 系统功能划分 |
3.3.1 登陆控制 |
3.3.2 系统管理 |
3.3.3 网上测试 |
3.3.4 信息发布 |
3.4 后台数据库设计 |
3.4.1 系统管理及登陆控制数据库 |
3.4.2 在线测试数据库 |
3.5 系统选择的技术方案 |
3.5.1 操作系统 |
3.5.2 Web服务器 |
3.5.3 数据库服务器 |
3.5.4 中间件技术 |
3.6 系统的实现 |
第四章 系统测试 |
4.1 测试环境 |
4.2 测试内容 |
4.3 测试过程 |
第五章 网络安全与系统性能优化 |
5.1 概述 |
5.2 网络的常见安全问题 |
5.3 网络安全技术 |
5.4 数据库系统的安全性要求 |
5.5 安全实施原则 |
5.6 系统安全措施 |
5.7 系统性能优化 |
5.8 后台数据库的转换 |
第六章 结论 |
6.1 结论 |
6.2 展望 |
参考文献 |
致谢 |
附录 |
(8)ISO出版物版权、版权使用权及ISO出版物的销售政策和程序(论文提纲范文)
1 引言 |
2 定义 |
2.1 代理 (Agents) |
2.2中央秘书处 (Centra1 Secretariat) |
2.3 版权使用权 (Copy right exploitation rights) |
2.4 版权费 (Copy right fee) |
2.5 传递 (Delivery) |
2.6 折扣 (Discount) |
2.7 发行 (Distribution) |
2.8 发行商 (Distributor) |
2.9 ISO硬拷贝 (hard copy) |
2.1 0 检索和订购信息 |
2.1 1 知识产权 (Intellectual property) |
2.12 ISO |
2.1 3 ISO制品 (硬拷贝或电子版出版物) |
2.1 4 ISO宣传出版物 |
2.1 5 ISO出版物 (ISO Publication) |
2.16 ISO标准 (ISO Standards) |
2.17成员 (Members) |
2.18国家领土 (National territory) |
2.19净销售收入 (Net Sales revenue) |
2.20不可更改格式 (Non-revisable format) |
2.21代表 (Representation) |
2.22可更改文件 (Revisable format) |
2.23分发行商 (Sub-distributor) |
2.24第三方 (Third party) |
2.25跨国最终用户 (Transnational end user) |
2.26跨国销售发行商 |
3 总则 |
4 中央秘书处对ISO出版物的传递 |
5 ISO出版物的发行 |
5.1 在成员领土范围内发行 |
5.2 ISO出版物在没有ISO成员领土内的发行 |
5.3 在跨成员领土发行 |
5.4 中央秘书处发行 |
6 ISO出版物的复制 |
6.1 ISO标准复制 |
6.2 ISO宣传出版物和ISO制品的复制 |
6.4 第三方复制ISO标准书本 |
7 成员翻译ISO出版物 |
(9)电子版本ISO标准内部使用的版权使用权授权规则(论文提纲范文)
1. 范围 |
2. 通则 |
3. 版权费计算 |
3.1 1类协议:版权费计算 |
3.2 2类协议 |
3.3 3类协议:版权费的计算 |
四、电子版本ISO标准内部使用的版权使用权授权规则(论文参考文献)
- [1]商事习惯适法性判定标准研究[D]. 卢迎. 西南政法大学, 2019(01)
- [2]学习资源使用控制及版权认定机制研究[D]. 王淑娟. 华中师范大学, 2012(05)
- [3]开放网络环境下敏感数据安全与防泄密关键技术研究[D]. 闫玺玺. 北京邮电大学, 2012(01)
- [4]解读ISO标准版权保护政策[J]. 刘春青,黄夏. 中国标准化, 2006(07)
- [5]股份制商业银行信用风险研究[D]. 袁洪章. 暨南大学, 2006(06)
- [6]基于Web的网上测试系统[D]. 蔡丽丽. 电子科技大学, 2004(01)
- [7]国际标准信息系统与服务跨入新的发展时期[J]. 张琳,刘春青. 中国标准化, 2003(02)
- [8]ISO出版物版权、版权使用权及ISO出版物的销售政策和程序[J]. 王鲜华. 中国标准化, 2000(02)
- [9]电子版本ISO标准内部使用的版权使用权授权规则[J]. 中国技术监督情报研究所. 中国标准化, 2000(01)
- [10]电子版本ISO标准内部使用的版权使用权授权指南[J]. 王鲜华. 世界标准信息, 1999(10)