《数字版权管理》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:张茹,杨榆,张啸编著;杨义先主编
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2008
  • ISBN:9787563516322
  • 页数:263 页
图书介绍:本书全面介绍了数字版权管理的起源、发展和应用。全书共分8章,第一章概要介绍了版权保护的发展历史、数字版权保护新特点以及法律法规。第二章概要介绍了数字版权管理的基础知识,包括数字作品的分类以及常用数字版权管理技术基础。第三章作为全书的理论基础,主要介绍了数字版权管理架构和模型。第四、五、六章分别介绍了数字版权管理三种主要技术:新型多媒体加密技术、数字水印的基本算法以及使用控制理论。第7章介绍了现有的数字版权管理标准和典型应用方案。第8章介绍了对数字版权管理技术的安全性分析。

第1章 概论 1

1.1版权的基本概念和版权管理制度 1

1.1.1版权的基本概念 1

1.1.2版权保护制度发展的历史 3

1.1.3我国版权保护制度的历史和现状 5

1.2数字作品版权保护 5

1.2.1数字作品 6

1.2.2数字作品的版权保护 7

1.3网络环境下版权保护 10

1.3.1网络环境下版权保护面临的新问题 10

1.3.2网络环境下版权管理的特点 14

1.4数字版权管理内容和技术 15

1.4.1数字版权管理概念 15

1.4.2数字版权管理的应用领域 16

1.4.3数字版权管理技术分支 18

1.4.4数字版权管理发展现状 23

小结 24

习题 24

本章参考文献 25

第2章 基础知识 27

2.1数字内容 27

2.1.1图像作品 27

2.1.2音频作品 29

2.1.3视频作品 31

2.1.4文本作品 33

2.1.5软件作品 33

2.1.6数据库作品 33

2.2密码学基础 34

2.2.1基本概念 34

2.2.2保密通信系统模型 35

2.3数字水印基础 36

2.3.1基本概念 36

2.3.2数字水印分类 39

2.3.3数字水印通信模型 42

2.3.4数字水印性能评价 45

2.4 XML语言 48

2.4.1 XML语言概述 49

2.4.2 XML加密规范 52

小结 53

习题 53

本章参考文献 53

第3章 数字版权管理架构 56

3.1数字对象唯一标识 56

3.1.1 DOI简介 56

3.1.2其他唯一标识符系统 58

3.2 DRM模型 59

3.2.1数字作品生存周期 59

3.2.2 DRM总体框架及其基本要求 61

3.2.3 DRM功能模型 62

3.2.4信息模型 66

3.2.5技术模型 70

3.3 DRM特点和存在的问题 73

3.3.1 DRM系统原则及特点 74

3.3.2 DRM系统存在的问题 76

3.3.3 DRM的互操作性 78

3.4软件版权保护 79

3.4.1软件版权问题 80

3.4.2软件版权保护常用方法 81

3.4.3破解正版软件的方法 85

3.4.4数据库版权保护 86

小结 88

习题 89

本章参考文献 89

第4章 DRM加密技术 92

4.1通用加密技术 92

4.1.1常用加密算法 92

4.1.2身份认证技术 96

4.1.3数字签名 98

4.1.4 PKI系统 99

4.1.5消息认证 100

4.2基于加密技术的DRM 101

4.2.1基于加密技术的DRM工作原理 102

4.2.2 Windows Media DRM 102

4.2.3 DRM加密技术新特点 104

4.3选择加密方法 106

4.3.1压缩前加密 106

4.3.2压缩域加密 108

4.3.3渐进加密 110

4.3.4分层加密 111

4.3.5选择加密强度 112

4.4多媒体认证技术 114

4.4.1多媒体认证技术概述 114

4.4.2主动认证 116

4.4.3被动取证 118

小结 121

习题 121

本章参考文献 121

第5章 数字水印技术 124

5.1数字水印嵌入方法 124

5.1.1格式嵌入技术 124

5.1.2空间域技术 126

5.1.3变换域技术 133

5.1.4量化编码技术 137

5.1.5扩展频谱技术 138

5.2各种数字作品的水印 139

5.2.1图像数字水印 140

5.2.2音频数字水印 141

5.2.3视频数字水印 143

5.2.4文本数字水印 145

5.2.5软件数字水印 148

5.2.6三维模型数字水印 150

5.3基于数字水印的版权保护协议 152

小结 155

习题 155

本章参考文献 156

第6章 使用控制 158

6.1使用控制理论 158

6.1.1传统访问控制技术 158

6.1.2 DRM和现代访问控制 160

6.1.3 UCON模型概述 161

6.2权限描述语言 165

6.2.1概述 165

6.2.2 ODRL语言 168

6.2.3 XrML语言 173

6.3使用控制方法 178

6.3.1用户控制和权限控制 178

6.3.2合理使用 180

6.3.3权限转移 181

6.3.4代理机制 184

6.4防篡改机制 185

6.4.1 DRM应用程序防篡改 185

6.4.2数字内容防篡改 186

6.5叛逆者追踪 188

6.5.1叛逆者追踪方案概念及分类 188

6.5.2基于密码的叛逆者追踪方案 190

6.5.3基于数字指纹的追踪方案 192

小结 194

习题 194

本章参考文献 194

第7章 数字版权管理标准与方案 198

7.1 OMA DRM 198

7.1.1 OMA DRM 1.0 198

7.1.2 OMA DRM 2.0新特征 200

7.1.3 OMA DRM 2.0体系结构 202

7.1.4 OMA DRM内容保护机制 203

7.1.5 ROAP协议 205

7.2 AVS DRM标准 205

7.2.1 AVS DRM标准介绍 206

7.2.2 AVS DRM体系结构 206

7.3 MPEG IPMP 208

7.3.1 MPEG简介 209

7.3.2 IPMP的演进 209

7.3.3 IPMP技术基础 210

7.3.4 IPMP框架 211

7.3.5 IPMP技术的应用 212

7.4 DRM应用方案 214

7.4.1电视广播 214

7.4.2移动通信数字版权管理方案 218

7.4.3家庭网络中的数字版权管理 222

7.4.4数字图书馆版权管理方案 224

7.4.5 IPTV版权管理方案 227

小结 230

习题 230

本章参考文献 230

第8章 DRM系统安全性 233

8.1 DRM系统的安全性评价 233

8.2密码安全性 234

8.2.1差分分析原理 237

8.2.2线性分析原理 238

8.3数字水印安全性 238

8.3.1安全数字水印协议 239

8.3.2数字水印算法安全性 240

8.3.3隐写分析概述 241

8.3.4 Chi-square分析 243

8.3.5 RS分析 245

8.4数字水印攻击技术 248

8.4.1数字水印攻击的分类 249

8.4.2去除攻击 249

8.4.3表达攻击 251

8.4.4解释攻击 252

8.4.5法律攻击 253

8.4.6非蓄意攻击 253

8.4.7水印攻击软件 254

小结 255

习题 256

本章参考文献 256

附录 258