图书介绍
数字版权管理与安全技术【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 张志勇编 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118086591
- 出版时间:2013
- 标注页数:310页
- 文件大小:147MB
- 文件页数:322页
- 主题词:数字技术-应用-版权-管理-研究
PDF下载
下载说明
数字版权管理与安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 数字版权管理概述1
1.1 DRM定义1
1.2 DRM体系结构2
1.3国内外研究现状6
1.3.1 DRM技术路线6
1.3.2数字权利描述语言与使用控制7
1.3.3数字权利分享与转移10
1.3.4安全终端平台与可信执行11
1.4本书组织结构13
参考文献14
第二章 密码技术及DRM应用19
2.1通用加密技术19
2.1.1基本概念19
2.1.2对称加密技术20
2.1.3非对称加密算法26
2.1.4单向散列算法及数字签名29
2.2混沌加密技术34
2.2.1随机序列与伪随机序列的评价方法36
2.2.2混沌流密码加密算法44
2.2.3混沌分组密码加密算法55
2.2.4混沌公钥密码算法56
2.2.5混沌Hash函数57
2.3混沌密码与通用加密技术的结合58
2.3.1混沌密码与对称加密技术结合60
2.3.2混沌密码与非对称加密技术结合61
2.4基于混沌理论的DRM64
2.4.1混沌理论在内容安全上的应用64
2.4.2混沌理论在身份认证上的应用67
2.4.3混沌理论在密钥管理中的应用67
2.5本章小结68
参考文献68
第三章 使用控制与数字权利描述73
3.1访问控制技术73
3.1.1访问控制定义73
3.1.2访问控制系统组成及目标74
3.1.3传统访问控制模型74
3.1.4访问控制机制综述80
3.2使用控制技术82
3.2.1使用控制概述82
3.2.2 UCONABC模型83
3.2.3 UCON委托授权技术88
3.2.4具有委托特征的UCOND模型89
3.2.5细粒度的数字权利转移策略94
3.3数字权利描述语言96
3.3.1数字权利描述语言标准96
3.3.2 ODRL98
3.3.3 XrML101
3.3.4 MPEG-21 REL106
3.4基于RBAC的数字家庭网络DRM系统107
3.4.1家庭网络DRM系统结构108
3.4.2角色和权限的划分109
3.4.3系统工作流程111
3.4.4系统性能和安全性分析113
3.5本章小结114
参考文献114
第四章 数字水印与版权保护116
4.1数字水印技术概述116
4.1.1数字水印技术116
4.1.2数字内容保护系统评测117
4.2基于水印技术的数字内容认证方法118
4.2.1数字内容认证基本概念118
4.2.2方法研究119
4.2.3具体算法120
4.2.4实验结果123
4.3基于水印技术的数字版权保护方法125
4.3.1数字内容版权保护基本概念125
4.3.2数字图像版权保护方法125
4.3.3自适应水印嵌入125
4.3.4基于FastICA的水印提取126
4.4数字水印与生物特征识别的结合128
4.4.1现有方法存在的问题128
4.4.2讨论129
4.4.3基于虹膜生物识别的DRM系统要求分析129
4.5数字接口内容版权保护130
4.5.1数字接口内容保护的现实意义130
4.5.2数字接口内容保护系统研究130
4.5.3数字证书的信任模型132
4.5.4认证协议133
4.5.5测试方法134
4.5.6系统性能分析135
4.6数字版权保护技术标准化问题135
4.7本章小结136
参考文献136
第五章 可信计算与DRM 应用139
5.1可信计算概述139
5.1.1可信计算定义139
5.1.2可信计算发展历程140
5.1.3可信计算关键技术141
5.2基于行为和信息流理论的远程证明148
5.2.1理论依据148
5.2.2 RABBIF149
5.3基于SDIO智能卡的远程证明传输协议153
5.3.1研究背景153
5.3.2协议描述154
5.3.3协议的形式化证明156
5.3.4协议的非形式化分析166
5.3.5协议的性能分析167
5.4传统安全协议基于可信技术的扩展168
5.4.1可信平台密钥与证书168
5.4.2可信计算证书的SKAE扩展项169
5.4.3基于SKAE证书的远程可信接入172
5.4.4 IPSec协议的可信扩展176
5.4.5 SSL协议的可信扩展182
5.5可信DRM应用185
5.5.1 DRM系统的防篡改机制185
5.5.2基于可信计算的DRM系统结构186
5.5.3基于可信认证的许可证分发187
5.5.4基于完整性度量的数字内容使用189
5.5.5可信DRM系统存在的问题189
5.6本章小结190
参考文献191
第六章 DRM标准化技术194
6.1 OMA标准194
6.1.1 OMA DRM 1.0194
6.1.2 OMA DRM 2.0196
6.1.3 OMA DRM 1.0和OMA DRM2.0的比较209
6.1.4 OMA DRM其他版本210
6.1.5 OMA DRM标准的应用211
6.2 Marlin DRM212
6.2.1 Marlin DRM概述212
6.2.2 Marlin规范213
6.2.3 Marlin技术213
6.2.4域214
6.2.5 Marlin DRM技术的应用217
6.3 AVS DRM标准217
6.3.1 AVS DRM标准介绍217
6.3.2 AVS数字版权管理概要参考模型与档次划分218
6.3.3 AVS数字权利描述语言227
6.3.4 AVS DRM技术应用228
6.4 DRM应用方案230
6.4.1 DRM在IPTV中的应用230
6.4.2 DRM在3G中的应用234
6.4.3 DRM在流媒体中的应用238
6.4.4 DRM在电子书中的应用241
6.5本章小结243
参考文献244
第七章 多媒体音视频数字版权保护系统开发245
7.1多媒体音视频DRM系统框架245
7.2 DRM Player服务器端实现246
7.2.1多媒体音视频安全加密246
7.2.2多媒体音视频数字许可生成253
7.2.3多媒体音视频内容管理和发布系统257
7.3 DRM Player客户端实现275
7.4本章小结286
参考文献286
第八章 DRM 相关研究新进展288
8.1信任评估方法研究进展288
8.1.1信任评估289
8.1.2一般开放网络下的信任评估290
8.1.3典型网络环境下的信任评估291
8.2多媒体社交网络信任评估299
8.2.1多媒体社交网络与小世界理论299
8.2.2信任网络建模301
8.2.3信任关系描述与信任传递303
8.2.4信任度量与评估305
8.2.5基于信任评估的DRM研究动机306
8.3本章小结307
参考文献307
热门推荐
- 2113054.html
- 2095560.html
- 3076877.html
- 1491629.html
- 1683809.html
- 2719504.html
- 3384176.html
- 1183840.html
- 1918237.html
- 1219969.html
- http://www.ickdjs.cc/book_3851051.html
- http://www.ickdjs.cc/book_271880.html
- http://www.ickdjs.cc/book_1121068.html
- http://www.ickdjs.cc/book_1202711.html
- http://www.ickdjs.cc/book_1956134.html
- http://www.ickdjs.cc/book_1587180.html
- http://www.ickdjs.cc/book_2383626.html
- http://www.ickdjs.cc/book_3700168.html
- http://www.ickdjs.cc/book_627690.html
- http://www.ickdjs.cc/book_2236146.html