新書推薦:
《
不挨饿快速瘦的减脂餐
》
售價:NT$
305.0
《
形而上学与存在论之间:费希特知识学研究(守望者)(德国古典哲学研究译丛)
》
售價:NT$
504.0
《
卫宫家今天的饭9 附画集特装版(含漫画1本+画集1本+卫宫士郎购物清单2张+特制相卡1张)
》
售價:NT$
602.0
《
化妆品学原理
》
售價:NT$
254.0
《
万千教育学前·与幼儿一起解决问题:捕捉幼儿园一日生活中的教育契机
》
售價:NT$
214.0
《
爱你,是我做过最好的事
》
售價:NT$
254.0
《
史铁生:听风八百遍,才知是人间(2)
》
售價:NT$
254.0
《
量子网络的构建与应用
》
售價:NT$
500.0
內容簡介:
张志勇和范科峰编写的这本《数字版权管理与安全技术》全面讨论和阐述了数字版权管理Digital Rights
Management,DRM的相关原理和方法、关键技术、国内外标准技术规范和原型系统实例等。全书分为四大部分,共8章。第一部分,着重分析DRM体系结构和最新国内外研究现状;第二部分,研究并探讨了密码学保护技术、DRM使用控制和数字水印技术等DRM三种关键技术;第三部分,阐述DRM安全增强系统、国内外技术标准规范和一个原型系统。最后,提出了多媒体社交网络下的数字版权保护和信任评估等开放问题与挑战。
《数字版权管理与安全技术》不仅适合于从事数字版权保护、信息系统安全、信息管理与电子商务等研究与开发的科研人员、工程技术人员、管理与决策人员等,也可供高等院校、科研单位作为研究生及高年级本科生的教材或参考书。
目錄 :
第一章 数字版权管理概述
1.1 DRM定义
1.2 DRM体系结构
1.3 国内外研究现状
1.3.1 DRM技术路线
1.3.2 数字权利描述语言与使用控制
1.3.3 数字权利分享与转移
1.3.4 安全终端平台与可信执行
1.4 本书组织结构
参考文献
第二章 密码技术及DRM应用
2.1 通用加密技术
2.1.1 基本概念
2.1.2 对称加密技术
2.1.3 非对称加密算法
2.1.4 单向散列算法及数字签名
2.2 混沌加密技术
2.2.1 随机序列与伪随机序列的评价方法
2.2.2 混沌流密码加密算法
2.2.3 混沌分组密码加密算法
2.2.4 混沌公钥密码算法
2.2.5 混沌Hash函数
2.3 混沌密码与通用加密技术的结合
2.3.1 混沌密码与对称加密技术结合
2.3.2 混沌密码与非对称加密技术结合
2.4 基于混沌理论的DRM
2.4.1 混沌理论在内容安全上的应用
2.4.2 混沌理论在身份认证上的应用
2.4.3 混沌理论在密钥管理中的应用
2.5 本章小结
参考文献
第三章 使用控制与数字权利描述
3.1 访问控制技术
3.1.1 访问控制定义
3.1.2 访问控制系统组成及目标
3.1.3 传统访问控制模型
3.1.4 访问控制机制综述
3.2 使用控制技术
3.2.1 使用控制概述
3.2.2 UCONABc模型
3.2.3 UCON委托授权技术
3.2.4 具有委托特征的uCON。模型
3.2.5 细粒度的数字权利转移策略
3.3 数字权利描述语言
3.3.1 数字权利描述语言标准
3.3.2 ODRL
3.3.3 XrML
3.3.4 MPEG-21 REL
3.4 基于RBAC的数字家庭网络DRM系统
3.4.1 家庭网络DRM系统结构
3.4.2 角色和权限的划分
3.4.3 系统工作流程
3.4.4 系统性能和安全性分析
3.5 本章小结
参考文献
第四章 数字水印与版权保护
4.1 数字水印技术概述
4.1.1 数字水印技术
4.1.2 数字内容保护系统评测
4.2 基于水印技术的数字内容认证方法
4.2.1 数字内容认证基本概念
4.2.2 方法研究
4.2.3 具体算法
4.2.4 实验结果
4.3 基于水印技术的数字版权保护方法
4.3.1 数字内容版权保护基本概念
4.3.2 数字图像版权保护方法
4.3.3 自适应水印嵌入
4.3.4 基于FastICA的水印提取
4.4 数字水印与生物特征识别的结合
4.4.1 现有方法存在的问题
4.4.2 讨论
4.4.3 基于虹膜生物识别的DRM系统要求分析
4.5 数字接口内容版权保护
4.5.1 数字接口内容保护的现实意义
4.5.2 数字接口内容保护系统研究
4.5.3 数字证书的信任模型
4.5.4 认证协议
4.5.5 测试方法
4.5.6 系统性能分析
4.6 数字版权保护技术标准化问题
4.7 本章小结
参考文献
第五章 可信计算与DRM应用
5.1 可信计算概述
5.1.1 可信计算定义
5.1.2 可信计算发展历程
5.1.3 可信计算关键技术
5.2 基于行为和信息流理论的远程证明
5.2.1 理论依据
5.2.2 RABBIF
5.3 基于SDl0智能卡的远程证明传输协议
5.3.1 研究背景
5.3.2 协议描述
5.3.3 协议的形式化证明
5.3.4 协议的非形式化分析
5.3.5 协议的性能分析
5.4 传统安全协议基于可信技术的扩展
5.4.1 可信平台密钥与证书
5.4.2 可信计算证书的SKAE扩展项
5.4.3 基于SKAE证书的远程可信接入
5.4.4 IPSec协议的可信扩展
5.4.5 SSL协议的可信扩展
5.5 可信DRM应用
5.5.1 DRM系统的防篡改机制
5.5.2 基于可信计算的DRM系统结构
5.5.3 基于可信认证的许可证分发
5.5.4 基于完整性度量的数字内容使用
5.5.5 可信DRM系统存在的问题
5.6 本章小结
参考文献
第六章 DRM标准化技术
6.1 OMA标准
6.1.1 OMA DRM 1.0
6.1.2 OMA DRM 2.0
6.1.3 OMA DRMl.0和OMA DRM2.0的比较
6.1.4 OMA DRM其他版本
6.1.5 OMA DRM标准的应用
6.2 Marlin DRM
6.2.1 Marlin DRM概述
6.2.2 Marlin规范
6.2.3 Marlin技术
6.2.4 域
6.2.5 Marlin DRM技术的应用
6.3 AVS DRM标准
6.3.1 AVS DRM标准介绍
6.3.2 AVS数字版权管理概要参考模型与档次划分
6.3.3 AVS数字权利描述语言
6.3.4 AVS DRM技术应用
6.4 DRM应用方案
6.4.1 DRM在IPTV中的应用
6.4.2 DRM在3G中的应用
6.4.3 DRM在流媒体中的应用
6.4.4 DRM在电子书中的应用
6.5 本章小结
参考文献
第七章 多媒体音视频数字版权保护系统开发
7.1 多媒体音视频DRM系统框架
7.2 DRM Player服务器端实现
7.2.1 多媒体音视频安全加密
7.2.2 多媒体音视频数字许可生成
7.2.3 多媒体音视频内容管理和发布系统
7.3 DRM Player客户端实现
7.4 本章小结
参考文献
第八章 DRM相关研究新进展
8.1 信任评估方法研究进展
8.1.1 信任评估
8.1.2 一般开放网络下的信任评估
8.1.3 典型网络环境下的信任评估
8.2 多媒体社交网络信任评估
8.2.1 多媒体社交网络与小世界理论
8.2.2 信任网络建模
8.2.3 信任关系描述与信任传递
8.2.4 信任度量与评估
8.2.5 基于信任评估的DRM研究动机
8.3 本章小结
参考文献