張志勇和范科峰編寫的這本《數字版權管理與安全技術》全面討論和闡述了數字版權管理(Digital RightsManagement,DRM)的相關原理和方法、關鍵技術、國內外標準技術規(guī)范和原型系統(tǒng)實例等。全書分為四大部分,共8章。第一部分,著重分析DRM體系結構和最新國內外研究現狀;第二部分,研究并探討了密碼學保護技術、DRM使用控制和數字水印技術等DRM三種關鍵技術;第三部分,闡述DRM安全增強系統(tǒng)、國內外技術標準規(guī)范和一個原型系統(tǒng)。最后,提出了多媒體社交網絡下的數字版權保護和信任評估等開放問題與挑戰(zhàn)。
《數字版權管理與安全技術》不僅適合于從事數字版權保護、信息系統(tǒng)安全、信息管理與電子商務等研究與開發(fā)的科研人員、工程技術人員、管理與決策人員等,也可供高等院校、科研單位作為研究生及高年級本科生的教材或參考書。
第一章 數字版權管理概述
1.1 DRM定義
1.2 DRM體系結構
1.3 國內外研究現狀
1.3.1 DRM技術路線
1.3.2 數字權利描述語言與使用控制
1.3.3 數字權利分享與轉移
1.3.4 安全終端平臺與可信執(zhí)行
1.4 本書組織結構
參考文獻
第二章 密碼技術及DRM應用
2.1 通用加密技術
2.1.1 基本概念
2.1.2 對稱加密技術
2.1.3 非對稱加密算法
第一章 數字版權管理概述
1.1 DRM定義
1.2 DRM體系結構
1.3 國內外研究現狀
1.3.1 DRM技術路線
1.3.2 數字權利描述語言與使用控制
1.3.3 數字權利分享與轉移
1.3.4 安全終端平臺與可信執(zhí)行
1.4 本書組織結構
參考文獻
第二章 密碼技術及DRM應用
2.1 通用加密技術
2.1.1 基本概念
2.1.2 對稱加密技術
2.1.3 非對稱加密算法
2.1.4 單向散列算法及數字簽名
2.2 混沌加密技術
2.2.1 隨機序列與偽隨機序列的評價方法
2.2.2 混沌流密碼加密算法
2.2.3 混沌分組密碼加密算法
2.2.4 混沌公鑰密碼算法
2.2.5 混沌Hash函數
2.3 混沌密碼與通用加密技術的結合
2.3.1 混沌密碼與對稱加密技術結合
2.3.2 混沌密碼與非對稱加密技術結合
2.4 基于混沌理論的DRM
2.4.1 混沌理論在內容安全上的應用
2.4.2 混沌理論在身份認證上的應用
2.4.3 混沌理論在密鑰管理中的應用
2.5 本章小結
參考文獻
第三章 使用控制與數字權利描述
3.1 訪問控制技術
3.1.1 訪問控制定義
3.1.2 訪問控制系統(tǒng)組成及目標
3.1.3 傳統(tǒng)訪問控制模型
3.1.4 訪問控制機制綜述
3.2 使用控制技術
3.2.1 使用控制概述
3.2.2 UCONABc模型
3.2.3 UCON委托授權技術
3.2.4 具有委托特征的uCON。模型
3.2.5 細粒度的數字權利轉移策略
3.3 數字權利描述語言
3.3.1 數字權利描述語言標準
3.3.2 ODRL
3.3.3 XrML
3.3.4 MPEG-21 REL
3.4 基于RBAC的數字家庭網絡DRM系統(tǒng)
3.4.1 家庭網絡DRM系統(tǒng)結構
3.4.2 角色和權限的劃分
3.4.3 系統(tǒng)工作流程
3.4.4 系統(tǒng)性能和安全性分析
3.5 本章小結
參考文獻
第四章 數字水印與版權保護
4.1 數字水印技術概述
4.1.1 數字水印技術
4.1.2 數字內容保護系統(tǒng)評測
4.2 基于水印技術的數字內容認證方法
4.2.1 數字內容認證基本概念
4.2.2 方法研究
4.2.3 具體算法
4.2.4 實驗結果
4.3 基于水印技術的數字版權保護方法
4.3.1 數字內容版權保護基本概念
4.3.2 數字圖像版權保護方法
4.3.3 自適應水印嵌入
4.3.4 基于FastICA的水印提取
4.4 數字水印與生物特征識別的結合
4.4.1 現有方法存在的問題
4.4.2 討論
4.4.3 基于虹膜生物識別的DRM系統(tǒng)要求分析
4.5 數字接口內容版權保護
4.5.1 數字接口內容保護的現實意義
4.5.2 數字接口內容保護系統(tǒng)研究
4.5.3 數字證書的信任模型
4.5.4 認證協(xié)議
4.5.5 測試方法
4.5.6 系統(tǒng)性能分析
4.6 數字版權保護技術標準化問題
4.7 本章小結
參考文獻
第五章 可信計算與DRM應用
5.1 可信計算概述
5.1.1 可信計算定義
5.1.2 可信計算發(fā)展歷程
5.1.3 可信計算關鍵技術
5.2 基于行為和信息流理論的遠程證明
5.2.1 理論依據
5.2.2 RABBIF
5.3 基于SDl0智能卡的遠程證明傳輸協(xié)議
5.3.1 研究背景
5.3.2 協(xié)議描述
5.3.3 協(xié)議的形式化證明
5.3.4 協(xié)議的非形式化分析
5.3.5 協(xié)議的性能分析
5.4 傳統(tǒng)安全協(xié)議基于可信技術的擴展
5.4.1 可信平臺密鑰與證書
5.4.2 可信計算證書的SKAE擴展項
5.4.3 基于SKAE證書的遠程可信接入
5.4.4 IPSec協(xié)議的可信擴展
5.4.5 SSL協(xié)議的可信擴展
5.5 可信DRM應用
5.5.1 DRM系統(tǒng)的防篡改機制
5.5.2 基于可信計算的DRM系統(tǒng)結構
5.5.3 基于可信認證的許可證分發(fā)
5.5.4 基于完整性度量的數字內容使用
5.5.5 可信DRM系統(tǒng)存在的問題
5.6 本章小結
參考文獻
第六章 DRM標準化技術
6.1 OMA標準
6.1.1 OMA DRM 1.0
6.1.2 OMA DRM 2.0
6.1.3 OMA DRMl.0和OMA DRM2.0的比較
6.1.4 OMA DRM其他版本
6.1.5 OMA DRM標準的應用
6.2 Marlin DRM
6.2.1 Marlin DRM概述
6.2.2 Marlin規(guī)范
6.2.3 Marlin技術
6.2.4 域
6.2.5 Marlin DRM技術的應用
6.3 AVS DRM標準
6.3.1 AVS DRM標準介紹
6.3.2 AVS數字版權管理概要參考模型與檔次劃分
6.3.3 AVS數字權利描述語言
6.3.4 AVS DRM技術應用
6.4 DRM應用方案
6.4.1 DRM在IPTV中的應用
6.4.2 DRM在3G中的應用
6.4.3 DRM在流媒體中的應用
6.4.4 DRM在電子書中的應用
6.5 本章小結
參考文獻
第七章 多媒體音視頻數字版權保護系統(tǒng)開發(fā)
7.1 多媒體音視頻DRM系統(tǒng)框架
7.2 DRM Player服務器端實現
7.2.1 多媒體音視頻安全加密
7.2.2 多媒體音視頻數字許可生成
7.2.3 多媒體音視頻內容管理和發(fā)布系統(tǒng)
7.3 DRM Player客戶端實現
7.4 本章小結
參考文獻
第八章 DRM相關研究新進展
8.1 信任評估方法研究進展
8.1.1 信任評估
8.1.2 一般開放網絡下的信任評估
8.1.3 典型網絡環(huán)境下的信任評估
8.2 多媒體社交網絡信任評估
8.2.1 多媒體社交網絡與小世界理論
8.2.2 信任網絡建模
8.2.3 信任關系描述與信任傳遞
8.2.4 信任度量與評估
8.2.5 基于信任評估的DRM研究動機
8.3 本章小結
參考文獻