数字版权管理与安全技术

首页 > 图书 > 人文社科类图书/2020-06-17 / 加入收藏 / 阅读 [打印]
数字版权管理与安全技术

数字版权管理与安全技术

作者:张志勇,范科峰 著

开 本:16开

书号ISBN:9787118086591

定价:58.0

出版时间:2013-03-01

出版社:国防工业出版社

数字版权管理与安全技术 内容简介

    张志勇和范科峰编写的这本《数字版权管理与安全技术》全面讨论和阐述了数字版权管理(digital rights management,drm)的相关原理和方法、关键技术、国内外标准技术规范和原型系统实例等。全书分为四大部分,共8章。**部分,着重分析drm体系结构和*新国内外研究现状;第二部分,研究并探讨了密码学保护技术、drm使用控制和数字水印技术等drm三种关键技术;第三部分,阐述drm安全增强系统、国内外技术标准规范和一个原型系统。*后,提出了多媒体社交网络下的数字版权保护和信任评估等开放问题与挑战。     《数字版权管理与安全技术》不仅适合于从事数字版权保护、信息系统安全、信息管理与电子商务等研究与开发的科研人员、工程技术人员、管理与决策人员等,也可供高等院校、科研单位作为研究生及高年级本科生的教材或参考书。

数字版权管理与安全技术 目录


**章 数字版权管理概述
1.1 drm定义
1.2 drm体系结构
1.3 国内外研究现状
1.3.1 drm技术路线
1.3.2 数字权利描述语言与使用控制
1.3.3 数字权利分享与转移
1.3.4 安全终端平台与可信执行
1.4 本书组织结构
参考文献
第二章 密码技术及drm应用
2.1 通用加密技术
2.1.1 基本概念
2.1.2 对称加密技术
2.1.3 非对称加密算法
2.1.4 单向散列算法及数字签名
2.2 混沌加密技术
2.2.1 随机序列与伪随机序列的评价方法
2.2.2 混沌流密码加密算法
2.2.3 混沌分组密码加密算法
2.2.4 混沌公钥密码算法
2.2.5 混沌hash函数
2.3 混沌密码与通用加密技术的结合
2.3.1 混沌密码与对称加密技术结合
2.3.2 混沌密码与非对称加密技术结合
2.4 基于混沌理论的drm
2.4.1 混沌理论在内容安全上的应用
2.4.2 混沌理论在身份认证上的应用
2.4.3 混沌理论在密钥管理中的应用
2.5 本章小结
参考文献
第三章 使用控制与数字权利描述
3.1 访问控制技术
3.1.1 访问控制定义
3.1.2 访问控制系统组成及目标
3.1.3 传统访问控制模型
3.1.4 访问控制机制综述
3.2 使用控制技术
3.2.1 使用控制概述
3.2.2 uconabc模型
3.2.3 ucon委托授权技术
3.2.4 具有委托特征的ucon。模型
3.2.5 细粒度的数字权利转移策略
3.3 数字权利描述语言
3.3.1 数字权利描述语言标准
3.3.2 odrl
3.3.3 xrml
3.3.4 mpeg-21 rel
3.4 基于rbac的数字家庭网络drm系统
3.4.1 家庭网络drm系统结构
3.4.2 角色和权限的划分
3.4.3 系统工作流程
3.4.4 系统性能和安全性分析
3.5 本章小结
参考文献
第四章 数字水印与版权保护
4.1 数字水印技术概述
4.1.1 数字水印技术
4.1.2 数字内容保护系统评测
4.2 基于水印技术的数字内容认证方法
4.2.1 数字内容认证基本概念
4.2.2 方法研究
4.2.3 具体算法
4.2.4 实验结果
4.3 基于水印技术的数字版权保护方法
4.3.1 数字内容版权保护基本概念
4.3.2 数字图像版权保护方法
4.3.3 自适应水印嵌入
4.3.4 基于fastica的水印提取
4.4 数字水印与生物特征识别的结合
4.4.1 现有方法存在的问题
4.4.2 讨论
4.4.3 基于虹膜生物识别的drm系统要求分析
4.5 数字接口内容版权保护
4.5.1 数字接口内容保护的现实意义
4.5.2 数字接口内容保护系统研究
4.5.3 数字证书的信任模型
4.5.4 认证协议
4.5.5 测试方法
4.5.6 系统性能分析
4.6 数字版权保护技术标准化问题
4.7 本章小结
参考文献
第五章 可信计算与drm应用
5.1 可信计算概述
5.1.1 可信计算定义
5.1.2 可信计算发展历程
5.1.3 可信计算关键技术
5.2 基于行为和信息流理论的远程证明
5.2.1 理论依据
5.2.2 rabbif
5.3 基于sdl0智能卡的远程证明传输协议
5.3.1 研究背景
5.3.2 协议描述
5.3.3 协议的形式化证明
5.3.4 协议的非形式化分析
5.3.5 协议的性能分析
5.4 传统安全协议基于可信技术的扩展
5.4.1 可信平台密钥与证书
5.4.2 可信计算证书的skae扩展项
5.4.3 基于skae证书的远程可信接入
5.4.4 ipsec协议的可信扩展
5.4.5 ssl协议的可信扩展
5.5 可信drm应用
5.5.1 drm系统的防篡改机制
5.5.2 基于可信计算的drm系统结构
5.5.3 基于可信认证的许可证分发
5.5.4 基于完整性度量的数字内容使用
5.5.5 可信drm系统存在的问题
5.6 本章小结
参考文献
第六章 drm标准化技术
6.1 oma标准
6.1.1 oma drm 1.0
6.1.2 oma drm 2.0
6.1.3 oma drml.0和oma drm2.0的比较
6.1.4 oma drm其他版本
6.1.5 oma drm标准的应用
6.2 marlin drm
6.2.1 marlin drm概述
6.2.2 marlin规范
6.2.3 marlin技术
6.2.4 域
6.2.5 marlin drm技术的应用
6.3 avs drm标准
6.3.1 avs drm标准介绍
6.3.2 avs数字版权管理概要参考模型与档次划分
6.3.3 avs数字权利描述语言
6.3.4 avs drm技术应用
6.4 drm应用方案

 1/2    1 2 下一页 尾页

法律 民法 知识产权

在线阅读

  • 最新内容
  • 相关内容
  • 网友推荐
  • 图文推荐