《数字版权管理与安全技术》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:张志勇编
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2013
  • ISBN:9787118086591
  • 页数:310 页
图书介绍:本书全面介绍了数字版权管理的发展、研究路线、关键技术和典型应用。全书分为8章。第1章介绍DRM的发展历程与研究现状。第2、3、4章分别介绍了数字版权管理的三种技术:密码学技术、DRM与使用控制和数字水印技术。第5章介绍可信计算的原理与DRM应用。第6章介绍DRM相关技术标准。第7章介绍一个工程设计及实现。第8章展望DRM技术的新发展和新趋势。

第一章 数字版权管理概述 1

1.1 DRM定义 1

1.2 DRM体系结构 2

1.3国内外研究现状 6

1.3.1 DRM技术路线 6

1.3.2数字权利描述语言与使用控制 7

1.3.3数字权利分享与转移 10

1.3.4安全终端平台与可信执行 11

1.4本书组织结构 13

参考文献 14

第二章 密码技术及DRM应用 19

2.1通用加密技术 19

2.1.1基本概念 19

2.1.2对称加密技术 20

2.1.3非对称加密算法 26

2.1.4单向散列算法及数字签名 29

2.2混沌加密技术 34

2.2.1随机序列与伪随机序列的评价方法 36

2.2.2混沌流密码加密算法 44

2.2.3混沌分组密码加密算法 55

2.2.4混沌公钥密码算法 56

2.2.5混沌Hash函数 57

2.3混沌密码与通用加密技术的结合 58

2.3.1混沌密码与对称加密技术结合 60

2.3.2混沌密码与非对称加密技术结合 61

2.4基于混沌理论的DRM 64

2.4.1混沌理论在内容安全上的应用 64

2.4.2混沌理论在身份认证上的应用 67

2.4.3混沌理论在密钥管理中的应用 67

2.5本章小结 68

参考文献 68

第三章 使用控制与数字权利描述 73

3.1访问控制技术 73

3.1.1访问控制定义 73

3.1.2访问控制系统组成及目标 74

3.1.3传统访问控制模型 74

3.1.4访问控制机制综述 80

3.2使用控制技术 82

3.2.1使用控制概述 82

3.2.2 UCONABC模型 83

3.2.3 UCON委托授权技术 88

3.2.4具有委托特征的UCOND模型 89

3.2.5细粒度的数字权利转移策略 94

3.3数字权利描述语言 96

3.3.1数字权利描述语言标准 96

3.3.2 ODRL 98

3.3.3 XrML 101

3.3.4 MPEG-21 REL 106

3.4基于RBAC的数字家庭网络DRM系统 107

3.4.1家庭网络DRM系统结构 108

3.4.2角色和权限的划分 109

3.4.3系统工作流程 111

3.4.4系统性能和安全性分析 113

3.5本章小结 114

参考文献 114

第四章 数字水印与版权保护 116

4.1数字水印技术概述 116

4.1.1数字水印技术 116

4.1.2数字内容保护系统评测 117

4.2基于水印技术的数字内容认证方法 118

4.2.1数字内容认证基本概念 118

4.2.2方法研究 119

4.2.3具体算法 120

4.2.4实验结果 123

4.3基于水印技术的数字版权保护方法 125

4.3.1数字内容版权保护基本概念 125

4.3.2数字图像版权保护方法 125

4.3.3自适应水印嵌入 125

4.3.4基于FastICA的水印提取 126

4.4数字水印与生物特征识别的结合 128

4.4.1现有方法存在的问题 128

4.4.2讨论 129

4.4.3基于虹膜生物识别的DRM系统要求分析 129

4.5数字接口内容版权保护 130

4.5.1数字接口内容保护的现实意义 130

4.5.2数字接口内容保护系统研究 130

4.5.3数字证书的信任模型 132

4.5.4认证协议 133

4.5.5测试方法 134

4.5.6系统性能分析 135

4.6数字版权保护技术标准化问题 135

4.7本章小结 136

参考文献 136

第五章 可信计算与DRM 应用 139

5.1可信计算概述 139

5.1.1可信计算定义 139

5.1.2可信计算发展历程 140

5.1.3可信计算关键技术 141

5.2基于行为和信息流理论的远程证明 148

5.2.1理论依据 148

5.2.2 RABBIF 149

5.3基于SDIO智能卡的远程证明传输协议 153

5.3.1研究背景 153

5.3.2协议描述 154

5.3.3协议的形式化证明 156

5.3.4协议的非形式化分析 166

5.3.5协议的性能分析 167

5.4传统安全协议基于可信技术的扩展 168

5.4.1可信平台密钥与证书 168

5.4.2可信计算证书的SKAE扩展项 169

5.4.3基于SKAE证书的远程可信接入 172

5.4.4 IPSec协议的可信扩展 176

5.4.5 SSL协议的可信扩展 182

5.5可信DRM应用 185

5.5.1 DRM系统的防篡改机制 185

5.5.2基于可信计算的DRM系统结构 186

5.5.3基于可信认证的许可证分发 187

5.5.4基于完整性度量的数字内容使用 189

5.5.5可信DRM系统存在的问题 189

5.6本章小结 190

参考文献 191

第六章 DRM标准化技术 194

6.1 OMA标准 194

6.1.1 OMA DRM 1.0 194

6.1.2 OMA DRM 2.0 196

6.1.3 OMA DRM 1.0和OMA DRM2.0的比较 209

6.1.4 OMA DRM其他版本 210

6.1.5 OMA DRM标准的应用 211

6.2 Marlin DRM 212

6.2.1 Marlin DRM概述 212

6.2.2 Marlin规范 213

6.2.3 Marlin技术 213

6.2.4域 214

6.2.5 Marlin DRM技术的应用 217

6.3 AVS DRM标准 217

6.3.1 AVS DRM标准介绍 217

6.3.2 AVS数字版权管理概要参考模型与档次划分 218

6.3.3 AVS数字权利描述语言 227

6.3.4 AVS DRM技术应用 228

6.4 DRM应用方案 230

6.4.1 DRM在IPTV中的应用 230

6.4.2 DRM在3G中的应用 234

6.4.3 DRM在流媒体中的应用 238

6.4.4 DRM在电子书中的应用 241

6.5本章小结 243

参考文献 244

第七章 多媒体音视频数字版权保护系统开发 245

7.1多媒体音视频DRM系统框架 245

7.2 DRM Player服务器端实现 246

7.2.1多媒体音视频安全加密 246

7.2.2多媒体音视频数字许可生成 253

7.2.3多媒体音视频内容管理和发布系统 257

7.3 DRM Player客户端实现 275

7.4本章小结 286

参考文献 286

第八章 DRM 相关研究新进展 288

8.1信任评估方法研究进展 288

8.1.1信任评估 289

8.1.2一般开放网络下的信任评估 290

8.1.3典型网络环境下的信任评估 291

8.2多媒体社交网络信任评估 299

8.2.1多媒体社交网络与小世界理论 299

8.2.2信任网络建模 301

8.2.3信任关系描述与信任传递 303

8.2.4信任度量与评估 305

8.2.5基于信任评估的DRM研究动机 306

8.3本章小结 307

参考文献 307