数字版权管理与安全技术

数字版权管理与安全技术

张志勇, 范科峰, 著

出版社:国防工业出版社

年代:2013

定价:58.0

书籍简介:

本书全面介绍了数字版权管理的发展、研究路线、关键技术和典型应用。全书分为8章。第1章介绍DRM的发展历程与研究现状。第2、3、4章分别介绍了数字版权管理的三种技术:密码学技术、DRM与使用控制和数字水印技术。第5章介绍可信计算的原理与DRM应用。第6章介绍DRM相关技术标准。第7章介绍一个工程设计及实现。第8章展望DRM技术的新发展和新趋势。

作者介绍:

张志勇,博士后,副教授。IEEE高级会员,IEEE Systems,Man,Cybermetics Society TechnicalCommittee on Soft Computing,World Federation on Soft ComputingYoung Researchers Committee,中国计算机学会多媒体技术、服务计算等专业委员会委员,中国人工智能学会第一届智能数字内容安全专业委员会委员。河南科技大学数字版权管理与安全软计算研究团队(SIGDRM)负责人,河南省杰出青年基金获得者。研究兴趣主要集中在数字版权管理与多媒体社交网络、可信计算与访问控制、安全风险管理与软计算等。范科峰,博士(后),高级工程师,国家数字音视频及多媒体产品质量监督检验中心技术总监。主要从事全国音视频及多媒体系统与设备标准化技术委员会数字版权管理、智能电视等标准化体系研究工作。研究兴趣为智能信息处理、信息安全、信息技术标准化等。担任IEC智能电视国际标准工作组组长、IECYoungProfessional,亚太内容保护中心(CCP)咨询专家。

书籍目录:

第一章 数字版权管理概述

1.1 DRM定义

1.2 DRM体系结构

1.3 国内外研究现状

1.3.1 DRM技术路线

1.3.2 数字权利描述语言与使用控制

1.3.3 数字权利分享与转移

1.3.4 安全终端平台与可信执行

1.4 本书组织结构

参考文献

第二章 密码技术及DRM应用

2.1 通用加密技术

2.1.1 基本概念

2.1.2 对称加密技术

2.1.3 非对称加密算法

2.1.4 单向散列算法及数字签名

2.2 混沌加密技术

2.2.1 随机序列与伪随机序列的评价方法

2.2.2 混沌流密码加密算法

2.2.3 混沌分组密码加密算法

2.2.4 混沌公钥密码算法

2.2.5 混沌Hash函数

2.3 混沌密码与通用加密技术的结合

2.3.1 混沌密码与对称加密技术结合

2.3.2 混沌密码与非对称加密技术结合

2.4 基于混沌理论的DRM

2.4.1 混沌理论在内容安全上的应用

2.4.2 混沌理论在身份认证上的应用

2.4.3 混沌理论在密钥管理中的应用

2.5 本章小结

参考文献

第三章 使用控制与数字权利描述

3.1 访问控制技术

3.1.1 访问控制定义

3.1.2 访问控制系统组成及目标

3.1.3 传统访问控制模型

3.1.4 访问控制机制综述

3.2 使用控制技术

3.2.1 使用控制概述

3.2.2 UCONABc模型

3.2.3 UCON委托授权技术

3.2.4 具有委托特征的uCON。模型

3.2.5 细粒度的数字权利转移策略

3.3 数字权利描述语言

3.3.1 数字权利描述语言标准

3.3.2 ODRL

3.3.3 XrML

3.3.4 MPEG-21 REL

3.4 基于RBAC的数字家庭网络DRM系统

3.4.1 家庭网络DRM系统结构

3.4.2 角色和权限的划分

3.4.3 系统工作流程

3.4.4 系统性能和安全性分析

3.5 本章小结

参考文献

第四章 数字水印与版权保护

4.1 数字水印技术概述

4.1.1 数字水印技术

4.1.2 数字内容保护系统评测

4.2 基于水印技术的数字内容认证方法

4.2.1 数字内容认证基本概念

4.2.2 方法研究

4.2.3 具体算法

4.2.4 实验结果

4.3 基于水印技术的数字版权保护方法

4.3.1 数字内容版权保护基本概念

4.3.2 数字图像版权保护方法

4.3.3 自适应水印嵌入

4.3.4 基于FastICA的水印提取

4.4 数字水印与生物特征识别的结合

4.4.1 现有方法存在的问题

4.4.2 讨论

4.4.3 基于虹膜生物识别的DRM系统要求分析

4.5 数字接口内容版权保护

4.5.1 数字接口内容保护的现实意义

4.5.2 数字接口内容保护系统研究

4.5.3 数字证书的信任模型

4.5.4 认证协议

4.5.5 测试方法

4.5.6 系统性能分析

4.6 数字版权保护技术标准化问题

4.7 本章小结

参考文献

第五章 可信计算与DRM应用

5.1 可信计算概述

5.1.1 可信计算定义

5.1.2 可信计算发展历程

5.1.3 可信计算关键技术

5.2 基于行为和信息流理论的远程证明

5.2.1 理论依据

5.2.2 RABBIF

5.3 基于SDl0智能卡的远程证明传输协议

5.3.1 研究背景

5.3.2 协议描述

5.3.3 协议的形式化证明

5.3.4 协议的非形式化分析

5.3.5 协议的性能分析

5.4 传统安全协议基于可信技术的扩展

5.4.1 可信平台密钥与证书

5.4.2 可信计算证书的SKAE扩展项

5.4.3 基于SKAE证书的远程可信接入

5.4.4 IPSec协议的可信扩展

5.4.5 SSL协议的可信扩展

5.5 可信DRM应用

5.5.1 DRM系统的防篡改机制

5.5.2 基于可信计算的DRM系统结构

5.5.3 基于可信认证的许可证分发

5.5.4 基于完整性度量的数字内容使用

5.5.5 可信DRM系统存在的问题

5.6 本章小结

参考文献

第六章 DRM标准化技术

6.1 OMA标准

6.1.1 OMA DRM 1.0

6.1.2 OMA DRM 2.0

6.1.3 OMA DRMl.0和OMA DRM2.0的比较

6.1.4 OMA DRM其他版本

6.1.5 OMA DRM标准的应用

6.2 Marlin DRM

6.2.1 Marlin DRM概述

6.2.2 Marlin规范

6.2.3 Marlin技术

6.2.4 域

6.2.5 Marlin DRM技术的应用

6.3 AVS DRM标准

6.3.1 AVS DRM标准介绍

6.3.2 AVS数字版权管理概要参考模型与档次划分

6.3.3 AVS数字权利描述语言

6.3.4 AVS DRM技术应用

6.4 DRM应用方案

6.4.1 DRM在IPTV中的应用

6.4.2 DRM在3G中的应用

6.4.3 DRM在流媒体中的应用

6.4.4 DRM在电子书中的应用

6.5 本章小结

参考文献

第七章 多媒体音视频数字版权保护系统开发

7.1 多媒体音视频DRM系统框架

7.2 DRM Player服务器端实现

7.2.1 多媒体音视频安全加密

7.2.2 多媒体音视频数字许可生成

7.2.3 多媒体音视频内容管理和发布系统

7.3 DRM Player客户端实现

7.4 本章小结

参考文献

第八章 DRM相关研究新进展

8.1 信任评估方法研究进展

8.1.1 信任评估

8.1.2 一般开放网络下的信任评估

8.1.3 典型网络环境下的信任评估

8.2 多媒体社交网络信任评估

8.2.1 多媒体社交网络与小世界理论

8.2.2 信任网络建模

8.2.3 信任关系描述与信任传递

8.2.4 信任度量与评估

8.2.5 基于信任评估的DRM研究动机

8.3 本章小结

参考文献

内容摘要:

《数字版权管理与安全技术》全面讨论和阐述了数字版权管理(Digital Rights Management,DRM)的相关原理和方法、关键技术、国内外标准技术规范和原型系统实例等。全书分为四大部分,共8章。第一部分,着重分析DRM体系结构和最新国内外研究现状;第二部分,研究并探讨了密码学保护技术、DRM使用控制和数字水印技术等DRM三种关键技术;第三部分,阐述DRM安全增强系统、国内外技术标准规范和一个原型系统。最后,提出了多媒体社交网络下的数字版权保护和信任评估等开放问题与挑战。
  《数字版权管理与安全技术》不仅适合于从事数字版权保护、信息系统安全、信息管理与电子商务等研究与开发的科研人员、工程技术人员、管理与决策人员等,也可供高等院校、科研单位作为研究生及高年级本科生的教材或参考书。

书籍规格:

书籍详细信息
书名数字版权管理与安全技术站内查询相似图书
9787118086591
如需购买下载《数字版权管理与安全技术》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位国防工业出版社
版次1版印次1
定价(元)58.0语种简体中文
尺寸23 × 17装帧平装
页数印数

书籍信息归属:

数字版权管理与安全技术是国防工业出版社于2013.3出版的中图分类号为 D913.04 的主题关于 数字技术-应用-版权-管理-研究 的书籍。