当前位置:首页 > 政治法律
数字版权保护技术及其应用
数字版权保护技术及其应用

数字版权保护技术及其应用PDF电子书下载

政治法律

  • 电子书积分:12 积分如何计算积分?
  • 作 者:冯柳平编著
  • 出 版 社:北京:电子工业
  • 出版年份:2013
  • ISBN:9787121198038
  • 页数:338 页
图书介绍:本书全面介绍了数字版权保护技术及其应用。全书共分8章。第1章概要介绍了版权保护技术的概况及发展历史。第2、3、4章介绍了数字版权保护的几种主要技术:加密技术、数字水印技术、数字指纹技术。第5章介绍了DRM系统的架构和模型。第6章介绍了权限描述语言XrML,第7章介绍了现有的DRM标准。
《数字版权保护技术及其应用》目录

第1章 数字版权管理技术 1

1.1 DRM系统模型 2

1.2 数字唯一对象标识 4

1.2.1 DOI在DRM系统中的作用 4

1.2.2 DOI系统概述 5

1.2.3 DOI的语法 5

1.2.4 DOI的解析 6

1.3 DRM系统中数字内容的使用控制 7

1.3.1 用户控制 7

1.3.2 权利描述与控制 9

1.4 权利转移 11

1.4.1 权利迁移与共享 11

1.4.2 二次分发 13

1.5 可信执行 15

1.5.1 DRM的安全性 15

1.5.2 可信平台模块 16

1.5.3 可信平台的信任链度量机制 17

1.6 互操作性 19

1.6.1 DRM系统互操作的现状 19

1.6.2 Coral DRM互操作框架 20

1.6.3 面向服务的框架 21

1.6.4 DRM内容改写体制 22

参考文献 23

第2章 加密技术与数字签名技术 26

2.1 密码学概述 27

2.1.1 密码体制与密码系统的基本模型 27

2.1.2 Kerckhoff假设和密码系统的安全性 27

2.1.3 分组密码的分析方法 28

2.2 对称密码体制 29

2.2.1 分组密码的设计思想与Feistel密码结构 29

2.2.2 数据加密标准 31

2.2.3 高级加密标准 37

2.3 公钥密码体制 43

2.3.1 公钥密码的基本思想 43

2.3.2 背包加密算法 44

2.3.3 RSA算法 46

2.3.4 ElGamal算法 48

2.3.5 椭圆曲线加密算法 50

2.4 消息认证 53

2.4.1 消息认证码 53

2.4.2 Hash函数 53

2.4.3 MD5算法 55

2.4.4 SHA算法 58

2.5 数字签名 60

2.5.1 数字签名概述 60

2.5.2 数字签名标准 62

2.6 特殊的数字签名 63

2.6.1 盲签名 63

2.6.2 群签名 64

2.7 PKI认证体系 67

2.7.1 PKI的概念 67

2.7.2 PKI的组成 67

2.7.3 PKI的标准 68

2.7.4 认证中心 70

2.7.5 数字证书 71

2.8 DRM加密 73

2.8.1 DRM加密概述 73

2.8.2 DRM加密的结构 73

2.8.3 DRM加密算法 76

2.8.4 DRM加密效果的检验 81

参考文献 82

第3章 数字水印技术 85

3.1 数字水印概述 86

3.1.1 数字水印的系统模型 86

3.1.2 数字水印的分类 87

3.1.3 数字水印的性能分析 88

3.2 空域图像水印算法 89

3.3 DCT域水印算法 91

3.3.1 离散余弦变换的基本概念 91

3.3.2 基于DCT变换的水印嵌入和提取算法 92

3.4 DWT域水印算法 93

3.4.1 小波变换的基本概念 94

3.4.2 数字图像的离散小波变换 95

3.4.3 基于DWT的水印算法 96

3.5 Contourlet域水印算法 98

3.5.1 Contourlet变换 98

3.5.2 基于Contourlet变换的水印算法 100

3.6 水印攻击 101

3.6.1 鲁棒性攻击 101

3.6.2 表达攻击 103

3.6.3 解释攻击 104

3.7 Stirmark基准测试程序 105

3.7.1 Stirmark概述 105

3.7.2 用户API接口 106

3.7.3 配置测试方案 106

3.7.4 执行测试程序 108

参考文献 108

第4章 数字指纹技术 111

4.1 数字指纹的基本概念 112

4.1.1 数字指纹的系统模型 112

4.1.2 数字指纹方案的基本要求 113

4.2 数字指纹编码 114

4.2.1 合谋攻击 114

4.2.2 连续指纹编码 115

4.2.3 c-安全码 116

4.2.4 BIBD编码 117

4.2.5 基于残留特征跟踪的指纹编码 120

4.3 数字指纹协议 124

4.3.1 对称数字指纹协议 124

4.3.2 非对称指纹协议 126

4.3.3 匿名指纹 131

参考文献 135

第5章 DRM标准 138

5.1 OMA DRM 1.0 139

5.2 OMA DRM 2.0体系结构 141

5.2.1 角色定义 141

5.2.2 OMA DRM 2.0的基本架构 142

5.2.3 OMA DRM 2.0工作机制 143

5.3 ROAP 145

5.3.1 ROAP的工作流程 145

5.3.2 域与非连接设备支持 147

5.3.3 超级分发 149

5.3.4 流媒体的支持 150

5.4 OMA DRM 2.0内容格式 150

5.4.1 基础数据结构定义 150

5.4.2 DCF 153

5.4.3 PDCF 154

5.5 OMA DRM 2.0权利描述 156

5.6 OMA DRM 2.0安全机制 162

5.7 AVS DRM标准 164

5.7.1 AVS标准概述 164

5.7.2 AVS DRM核心档 166

5.7.3 AVS DRM权利描述 166

5.7.4 AVS DRM网络电视档 167

参考文献 169

第6章 权利描述语言 170

6.1 XrML的数据模型 171

6.1.1 数据模型中的实体 171

6.1.2 实体之间的关系 172

6.2 数据模型在XML Schema中的封装 174

6.2.1 XrML的组织结构 174

6.2.2 强制项和可选项 175

6.2.3 核心模式 176

6.2.4 标准扩展模式 177

6.2.5 内容扩展模式 179

6.3 核心模式的基本语法 181

6.3.1 主体 181

6.3.2 权限 183

6.3.3 资源 184

6.3.4 条件 186

6.3.5 其他内核类型和元素 189

6.4 XrML的运行机制 192

6.4.1 XrML SDK结构 192

6.4.2 基本流程 193

6.4.3 条件验证器行为状态转换机制 193

6.4.4 条件验证工作流程 194

6.5 XML加密 195

6.5.1 XML安全标准概述 195

6.5.2 XML加密和传统加密的区别 196

6.5.3 XML加密规范和基本结构 197

6.5.4 XML加密粒度的选择 199

6.6 XML数字签名 203

6.6.1 XML签名概述 203

6.6.2 XML签名的基本结构和语法 203

6.6.3 创建XML签名 205

6.6.4 验证XML签名 206

6.7 ODRL 206

6.7.1 ODRL模型 206

6.7.2 ODRL安全模型 218

6.7.3 ODRL表达式 222

6.7.4 ODRL XML语法 226

6.7.5 ODRL XML例子 227

6.8 LicenseScript简介 236

6.8.1 基于XML的权限描述语言存在的问题 236

6.8.2 许可证 237

6.8.3 重写规则 238

6.8.4 LicenseScript执行模型 239

参考文献 241

第7章 DRM应用 243

7.1 流媒体的DRM 244

7.1.1 流媒体介绍 244

7.1.2 WMRM 244

7.1.3 Helix DRM方案 251

7.2 电子书的DRM 254

7.2.1 电子书的发展概况 254

7.2.2 Microsoft电子书系统 256

7.2.3 Adobe电子书系统 257

7.2.4 方正Apabi电子书系统 258

7.2.5 电子书DRM应用方案的比较分析 260

7.3 电子文档的DRM 261

7.3.1 电子文档的格式 261

7.3.2 基于RMS的Microsoft Office 2003 262

7.3.3 Adobe公司的Adobe Acrobat 263

7.3.4 北大方正Apabi文档保护系统 264

7.4 开放源代码OpenIPMP 266

参考文献 269

第8章 印刷品防伪技术 270

8.1 抵抗硬复制输出的数字水印技术 271

8.2 打印扫描过程中图像的畸变分析 273

8.2.1 像素点的失真分析 273

8.2.2 几何失真 274

8.3 基于频域系数的抗打印扫描水印算法 274

8.3.1 打印扫描在DCT域上对图像的影响 275

8.3.2 水印嵌入算法 277

8.3.3 水印提取算法 278

8.3.4 实验结果及分析 279

8.4 数字半色调技术 279

8.4.1 半色调技术概述 279

8.4.2 阈值抖动法 280

8.4.3 误差分散法 283

8.4.4 点分散法 285

8.4.5 噪声半色调法 285

8.4.6 影响数字半色调的因素 288

8.5 半色调数字水印技术 293

8.5.1 半色调水印技术的基本方法 293

8.5.2 核转换误差分散水印算法 296

8.5.3 半色调水印存在问题和研究前景 299

参考文献 300

第9章 抗几何攻击的数字水印算法 302

9.1 几何攻击 303

9.1.1 全局几何攻击 303

9.1.2 局部几何攻击 305

9.2 几何攻击对数字水印系统的影响 306

9.3 抗几何攻击的数字水印技术 308

9.3.1 基于几何校正的方法 308

9.3.2 基于几何不变域的方法 311

9.3.3 基于图像特征的方法 314

9.4 基于Harris特征点的抗几何攻击的数字图像水印算法 315

9.4.1 Harris特征点检测 315

9.4.2 Delaunay三角剖分 317

9.4.3 基于Harris特征点和Delaunay三角剖分的水印算法 317

9.5 基于SIFT特征点的抗几何攻击的数字图像水印算法 318

9.5.1 尺度空间理论 318

9.5.2 SIFT特征点 319

9.5.3 基于SIFT的水印同步 322

9.5.4 基于SIFT特征点的NSCT域水印嵌入算法 325

9.5.5 基于SIFT特征点的NSCT域水印提取算法 329

9.5.6 实验结果与讨论 331

参考文献 335

相关图书
作者其它书籍
返回顶部