学位论文 > 优秀研究生学位论文题录展示
威客知识产权保护方法研究与应用
作 者: 谢敬徐
导 师: 祁明
学 校: 华南理工大学
专 业: 电子商务工程与应用
关键词: 威客 知识产权保护 数字水印 数字时间戳 信用体系
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 111次
引 用: 0次
阅 读: 论文下载
内容摘要
随着web2.0应用的普及,互联网在人们的生活中发挥着越来越重要的作用,互联网在带给人们便利的同时也存在着日趋严重的知识产权纠纷,如何保护网络环境下的知识产权是当今学术界以至社会关注的焦点。为了解决这一难题,国内外学者提出健全法律法规的方法,但法律手段的操作复杂性和滞后性严重影响了实际应用效果,因此,单一的法律手段已不能满足网络环境下日益复杂的知识产权保护需求。威客是一种以智力产品为交易对象的新型电子商务模式,作为典型的web2.0应用,威客同样存在着严重的知识产权问题。通过深入分析,本文提炼出当前威客存在着以下三大知识产权问题:1.威客平台即第三方存在出售威客作品的侵权风险;2.威客即卖方存在抄袭他人作品的侵权风险;3.雇主即买方存在自我交易的侵权风险。针对以上三大问题,本文从技术的角度提出了基于数字水印和基于数字时间戳两种保护威客知识产权的方法,从管理的角度提出基于信用体系的威客知识产权保护方法,三种方法的提出对威客知识产权问题的解决乃至整个网络环境下知识产权的保护都有一定的理论指导和现实意义。在技术措施方面,论文首先分析两种技术方法提出的背景和目标,在此基础上设计出基于数字水印和基于数字时间戳的威客知识产权保护模型,并对各关键模块进行了详细设计,最后通过对模型的安全性分析验证了方法的可行性。在管理措施方面,论文提出了一种基于构建由实名认证系统、信用评价系统和侵权认证系统三者组成的信用体系的方法,并重点对三大系统进行了详细的设计。在该信用体系下,本文提出了基于可信第三方的实名认证新方式,建立了多维度的威客信用评价指标体系模型,并设计了由可信威客参与侵权认证的新模式。最后本文将三种方法在猪八戒网展开了应用,并通过问卷调查和模糊综合评价法对应用效果进行评价,验证了方法的可行性和有效性。
|
全文目录
摘要 6-7 Abstract 7-12 第一章 绪论 12-16 1.1 论文研究背景 12-13 1.2 论文研究意义 13 1.3 论文主要内容和研究路线 13-15 1.3.1 论文的主要内容 13-14 1.3.2 论文的研究路线 14-15 1.4 论文的主要创新点 15-16 第二章 威客知识产权问题及研究现状 16-24 2.1 威客的起源与发展 16-17 2.2 威客存在的知识产权问题及原因 17-19 2.3 威客知识产权保护方法的提出 19-20 2.4 威客知识产权保护的研究现状 20-23 2.5 本章小结 23-24 第三章 基于数字水印的威客知识产权保护 24-31 3.1 数字水印技术概述 24-25 3.2 基于数字水印的威客知识产权保护模型设计 25-29 3.2.1 水印产生模型 26-27 3.2.2 水印嵌入模型 27-28 3.2.3 侵权鉴定模型 28 3.2.4 争端解决模型 28-29 3.3 数字水印模型的安全性分析 29-30 3.4 本章小结 30-31 第四章 基于数字时间戳的威客知识产权保护 31-38 4.1 数字时间戳概述 31-32 4.2 基于数字时间戳的威客知识产权保护模型设计 32-36 4.2.1 威客生成时间戳请求 33-34 4.2.2 TSA 验证时间戳请求 34 4.2.3 TSA 加盖时间戳 34-35 4.2.4 威客验证时间戳 35 4.2.5 时间戳查证服务 35-36 4.3 系统安全性分析 36-37 4.4 本章小结 37-38 第五章 基于信用体系的威客知识产权保护 38-52 5.1 实名认证系统 39-43 5.1.1 实名认证的作用 39-40 5.1.2 现有威客实名认证系统分析 40-41 5.1.3 现有实名认证系统存在的问题 41-42 5.1.4 基于可信第三方的实名认证方式 42-43 5.2 信用评价系统 43-47 5.2.1 信用评价的作用 43-44 5.2.2 现有威客信用评价体系分析 44-45 5.2.3 现有信用评价系统存在的问题 45 5.2.4 威客多维度信用评价模型设计 45-47 5.3 侵权认证系统 47-51 5.3.1 侵权认证的作用 47-48 5.3.2 现有威客侵权认证系统分析 48 5.3.3 现有侵权认证系统存在的问题 48-49 5.3.4 可信威客参与的侵权认证系统设计 49-51 5.4 本章小结 51-52 第六章 三种方法在猪八戒网的应用与评价 52-64 6.1 三种方法在猪八戒网的应用 52-58 6.1.1 技术方案设计 52-54 6.1.2 总体框架设计 54-57 6.1.3 交易流程设计 57-58 6.2 三种方法在猪八戒网应用效果的评价 58-63 6.2.1 威客知识产权保护效果评价指标体系 58-59 6.2.2 模糊综合评价数学模型的建立 59-60 6.2.3 三种方法效果的模糊综合评价 60-63 6.3 本章小结 63-64 结论 64-65 参考文献 65-68 附录:威客知识产权保护问卷调查表 68-70 攻读硕士学位期间取得的研究成果 70-71 致谢 71
|
相似论文
- 地方政府信用建设研究,D630.1
- 论非物质文化遗产的知识产权保护,D923.4
- 经济社会转型期企业信用问题研究,F279.2
- 一人公司法律制度研究,D922.291.91
- 计算机软件知识产权保护模式研究,D923.4
- 轮廓波变换及其在图像处理中的应用,TP391.41
- 大众参与众包的行为影响因素研究,F224
- 彩色图像水印的非线性检测方案研究,TP309.7
- 湖北食用菌产业的知识产权保护探析,F204
- 基于数字水印的无线传感网安全策略研究,TN915.08
- 应用数字水印的高速公路超速抓拍系统中心端软件设设,TP311.52
- 基于SIFT的数字水印算法研究,TP309.7
- 基于数字水印的终端数字接口内容保护系统,TP309.7
- 用于重要电子文档保护的分组抗合谋数字指纹算法研究,TP309.7
- 中国移动通信集团公司知识产权保护体系研究,F626
- 基于Excel的数字水印研究与实现,TP309.7
- 基于黑莓手机操作系统的安全机制研究,TP309.7
- 异构环境下文件管理系统设计与实现,TP311.52
- 基于虹膜特征的数字水印算法研究,TP309.7
- 基于H.264标准的视频水印技术在网络学习平台中的应用与实现,TP309.7
- 基于神经网络的数字水印算法的研究与实现,TP309.7
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|