上篇 DRM介绍 3
第一章 DRM概述 3
1.1引言 3
1.2 DRM的现状 10
1.3 DRM的应用 12
1.4 DRM系统中的角色 14
1.5 DRM的发展动向 16
1.6本章小结 17
参考文献 17
中篇 DRM系统中的相关技术 21
第二章 加密技术 21
2.1引言 21
2.2对称加密算法 25
2.3非对称加密算法 34
2.4Hash算法 40
2.5其他算法 43
2.6数字签名 45
2.7本章小结 45
参考文献 46
第三章 Rootkit技术 47
3.1引言 47
3.2用户模式Rootkit 48
3.3内核模式Rootkit 58
3.4Rootkit与病毒和蠕虫的比较 68
3.5本章小结 68
参考文献 69
第四章 数字水印技术 70
4.1引言 71
4.2数字水印的基本特性 75
4.3数字水印的分类 77
4.4数字水印的基本模型 82
4.5数字水印技术的应用 87
4.6典型数字水印算法 91
4.7数字水印的攻击技术 103
4.8本章小结 106
参考文献 106
第五章 电子交易和权限表达 108
5.1引言 108
5.2电子交易的全局观念 108
5.3电子支付工具的种类 109
5.4电子货币和网上货币结算系统 109
5.5电子钱包 110
5.6网上订单处理流程的完善 111
5.7电子合同 111
5.8数字证书 112
5.9安全套接层协议 114
5.10安全电子交易协议 116
5.11权限表达语言 118
5.12本章小结 134
参考文献 134
第六章 Windows操作系统的相关管理机制 136
6.1WinAPI 136
6.2PE文件 148
6.3Windows下的异常处理 164
6.4保护模式 166
6.5WindowsNT 170
6.6钩子 171
6.7本章小结 188
参考文献 191
第七章 Linux操作系统的相关管理机制 192
7.1 Linux内核模块编程 193
7.2 Linux系统调用 196
7.3 XWindow事件和窗口 197
7.4 Linux的文件与文件系统 198
7.5本章小结 200
参考文献 202
下篇 DRM系统的设计与实现 205
第八章 DRM技术问题和考虑 205
8.1DRM的一般体系结构 205
8.2DRM成功应用的因素 221
8.3DRM的安全措施 227
8.4DRM的非技术问题 231
8.5DRM的标准化 233
8.6REL问题及其解决方案 233
8.7DRM互操作性的解决方案 237
8.8身份认证和使用控制 241
8.9可信执行与DRM 243
8.10权利规则的管理 252
8.11隐形水印与DRM 254
8.12本章小结 259
参考文献 260
第九章 DRM基本模型和系统设计 261
9.1DRM的设计目标 264
9.2DRM系统模型 265
9.3典型DRM系统的比较 269
9.4DRM服务的设计 292
9.5通用DRM系统的组成 295
9.6服务器和客户端的交互设计 311
9.7本章小结 324
参考文献 324
第十章 Windows平台上DRM系统的设计与实现 326
10.1引言 326
10.2DRM相关技术 330
10.3需求与总体设计 339
10.4系统需求 340
10.5总体设计 341
10.6基于Windows的服务器端设计与实现 344
10.7Windows操作系统客户端的DRM实现 351
10.8本章小结 368
参考文献 370
第十一章 Linux平台DRM系统的设计与实现 372
11.1引言 372
11.2任务概述 373
11.3加密模块与解密模块 378
11.4打包模块与数据库模块 381
11.5用户请求处理模块 385
11.6内核调用重定向模块 387
11.7保护文件主窗口状态与操作监控模块 397
11.8部分模块接口列表 411
11.9本章小结 414
参考文献 414
第十二章 结语 415
12.1DRM与P2P技术的整合 416
12.2DRM的应用前景 416
12.3DRM的发展和趋势 418
12.4本章小结 422
参考文献 422
附录 424