𝔖 Scriptorium
✦   LIBER   ✦

📁

数字版权保护技术及其应用

✍ Scribed by 冯柳平编著


Publisher
电子工业出版社
Year
2013
Tongue
Chinese
Leaves
350
Category
Library

⬇  Acquire This Volume

No coin nor oath required. For personal study only.

✦ Synopsis


本书全面介绍了数字版权保护技术及其应用。全书共分8章。第1章概要介绍了版权保护技术的概况及发展历史。第2、3、4章介绍了数字版权保护的几种主要技术:加密技术、数字水印技术、数字指纹技术。第5章介绍了DRM系统的架构和模型。第6章介绍了权限描述语言XrML,第7章介绍了现有的DRM标准。

✦ Table of Contents


封面
书名页
内容简介
版权页
前 言
第1章 数字版权管理技术
1.1 DRM系统模型
1.2 数字唯一对象标识
1.2.1 DOI在DRM系统中的作用
1.2.2 DOI系统概述
1.2.3 DOI的语法
1.2.4 DOI的解析
1.3 DRM系统中数字内容的使用控制
1.3.1 用户控制
1.3.2 权利描述与控制
1.4 权利转移
1.4.1 权利迁移与共享
1.4.2 二次分发
1.5 可信执行
1.5.1 DRM的安全性
1.5.2 可信平台模块
1.5.3 可信平台的信任链度量机制
1.5.4 数字权利的可信执行
1.6 互操作性
1.6.1 DRM系统互操作的现状
1.6.2 Coral DRM互操作框架
1.6.3 面向服务的框架
1.6.4 DRM内容改写体制
参考文献
第2章 加密技术与数字签名技术
2.1 密码学概述
2.1.1 密码体制与密码系统的基本模型
2.1.2 Kerckhoff假设和密码系统的安全性
2.1.3 分组密码的分析方法
2.2 对称密码体制
2.2.1 分组密码的设计思想与Feistel密码结构
2.2.2 数据加密标准
2.2.3 高级加密标准
2.3 公钥密码体制
2.3.1 公钥密码的基本思想
2.3.2 背包加密算法
2.3.3 RSA算法
2.3.4 ElGamal算法
2.3.5 椭圆曲线加密算法
2.4 消息认证
2.4.1 消息认证码
2.4.2 Hash函数
2.4.3 MD5算法
2.4.4 SHA算法
2.5 数字签名
2.5.1 数字签名概述
2.5.2 数字签名标准
2.6 特殊的数字签名
2.6.1 盲签名
2.6.2 群签名
2.7 PKI认证体系
2.7.1 PKI的概念
2.7.2 PKI的组成
2.7.3 PKI的标准
2.7.4 认证中心
2.7.5 数字证书
2.8 DRM加密
2.8.1 DRM加密概述
2.8.2 DRM加密的结构
2.8.3 DRM加密算法
2.8.4 DRM加密效果的检验
参考文献
第3章 数字水印技术
3.1 数字水印概述
3.1.1 数字水印的系统模型
3.1.2 数字水印的分类
3.1.3 数字水印的性能分析
3.2 空域图像水印算法
3.3 DCT域水印算法
3.3.1 离散余弦变换的基本概念
3.3.2 基于DCT变换的水印嵌入和提取算法
3.4 DWT域水印算法
3.4.1 小波变换的基本概念
3.4.2 数字图像的离散小波变换
3.4.3 基于DWT的水印算法
3.5 Contourlet域水印算法
3.5.1 Contourlet变换
3.5.2 基于Contourlet变换的水印算法
3.6 水印攻击
3.6.1 鲁棒性攻击
3.6.2 表达攻击
3.6.3 解释攻击
3.7 Stirmark基准测试程序
3.7.1 Stirmark概述
3.7.2 用户API接口
3.7.3 配置测试方案
3.7.4 执行测试程序
参考文献
第4章 数字指纹技术
4.1 数字指纹的基本概念
4.1.1 数字指纹的系统模型
4.1.2 数字指纹方案的基本要求
4.2 数字指纹编码
4.2.1 合谋攻击
4.2.2 连续指纹编码
4.2.3 C-安全码
4.2.4 BIBD编码
4.2.5 基于残留特征跟踪的指纹编码
4.3 数字指纹协议
4.3.1 对称数字指纹协议
4.3.2 非对称指纹协议
4.3.3 匿名指纹
参考文献
第5章 DRM标准
5.1 OMA DRM 1.0
5.2 OMA DRM 2.0体系结构
5.2.2 OMA DRM 2.0的基本架构
5.2.3 OMA DRM 2.0工作机制
5.3 ROAP
5.3.1 ROAP的工作流程
5.3.2 域与非连接设备支持
5.3.3 超级分发
5.3.4 流媒体的支持
5.4 OMA DRM 2.0内容格式
5.4.1 基础数据结构定义
5.4.2 DCF
5.4.3 PDCF
5.5 OMA DRM 2.0权利描述
5.6 OMA DRM 2.0安全机制
5.7 AVS DRM标准
5.7.1 AVS标准概述
5.7.2 AVS DRM核心档
5.7.3 AVS DRM权利描述
5.7.4 AVS DRM网络电视档
参考文献
第6章 权利描述语言
6.1 XrML的数据模型
6.1.1 数据模型中的实体
6.1.2 实体之间的关系
6.2 数据模型在XML Schema中的封装
6.2.1 XrML的组织结构
6.2.2 强制项和可选项
6.2.3 核心模式
6.2.4 标准扩展模式
6.2.5 内容扩展模式
6.3 核心模式的基本语法
6.3.1 主体
6.3.2 权限
6.3.3 资源
6.3.4 条件
6.3.5 其他内核类型和元素
6.4 XrML的运行机制
6.4.1 XrML SDK结构
6.4.2 基本流程
6.4.3 条件验证器行为状态转换机制
6.4.4 条件验证工作流程
6.5 XML加密
6.5.1 XML安全标准概述
6.5.2 XML加密和传统加密的区别
6.5.3 XML加密规范和基本结构
6.5.4 XML加密粒度的选择
6.6 XML数字签名
6.6.1 XML签名概述
6.6.2 XML签名的基本结构和语法
6.6.3 创建XML签名
6.6.4 验证XML签名
6.7 ODRL
6.7.1 ODRL模型
6.7.2 ODRL安全模型
6.7.3 ODRL表达式
6.7.4 ODRL XML语法
6.7.5 ODRL XML例子
6.8 LicenseScript简介
6.8.1 基于XML的权限描述语言存在的问题
6.8.2 许可证
6.8.3 重写规则
6.8.4 LicenseScript 执行模型
参考文献
第7章 DRM应用
7.1 流媒体的DRM
7.1.1 流媒体介绍
7.1.2 WMRM
7.1.3 Helix DRM方案
7.2 电子书的DRM
7.2.1 电子书的发展概况
7.2.2 Microsoft电子书系统
7.2.3 Adobe 电子书系统
7.2.4 方正Apabi电子书系统
7.2.5 电子书DRM应用方案的比较分析
7.3 电子文档的DRM
7.3.1 电子文档的格式
7.3.2 基于RMS的Microsoft Office 2003
7.3.3 Adobe公司的Adobe Acrobat
7.3.4 北大方正 Apabi 文档保护系统
7.5 开放源代码OpenIPMP
参考文献
第8章 印刷品防伪技术
8.1 抵抗硬复制输出的数字水印技术
8.2 打印扫描过程中图像的畸变分析
8.2.1 像素点的失真分析
8.2.2 几何失真
8.3 基于频域系数的抗打印扫描水印算法
8.3.1 打印扫描在DCT域上对图像的影响
8.3.2 水印嵌入算法
8.3.3 水印提取算法
8.3.4 实验结果及分析
8.4 数字半色调技术
8.4.1 半色调技术概述
8.4.2 阈值抖动法
8.4.3 误差分散法
8.4.4 点分散法
8.4.5 噪声半色调法
8.4.6 影响数字半色调的因素
8.5 半色调数字水印技术
8.5.1 半色调水印技术的基本方法
8.5.2 核转换误差分散水印算法
8.5.3 半色调水印存在问题和研究前景
参考文献
第9章 抗几何攻击的数字水印算法
9.1 几何攻击
9.1.1 全局几何攻击
9.1.2 局部几何攻击
9.2 几何攻击对数字水印系统的影响
9.3 抗几何攻击的数字水印技术
9.3.1 基于几何校正的方法
9.3.2 基于几何不变域的方法
9.3.3 基于图像特征的方法
9.4 基于Harris特征点的抗几何攻击的数字图像水印算法
9.4.1 Harris特征点检测
9.4.2 Delaunay三角剖分
9.4.3 基于Harris特征点和Delaunay三角剖分的水印算法
9.5 基于SIFT特征点的抗几何攻击的数字图像水印算法
9.5.1 尺度空间理论
9.5.2 SIFT特征点
9.5.3 基于SIFT的水印同步
9.5.4 基于SIFT特征点的NSCT域水印嵌入算法
9.5.5 基于SIFT特征点的NSCT域水印提取算法
9.5.6 实验结果与讨论
参考文献


📜 SIMILAR VOLUMES


抽样技术及其应用
✍ 杜子芳 📂 Library 📅 2005 🏛 清华大学出版社 🌐 Chinese

全书共分9章,第1章介绍了学习抽样理论需要的预备知识;第2章介绍了抽样理论的若干基本概念;第3章到第7章分别对常规的几种抽样方法——简单随机抽样、分层随机抽样、二阶及多阶抽样、整群抽样和系统抽样,围绕其基本概念、特点、适用场合、具体抽样步骤和相应的简单估计、比率估计和回归估计三种估计量的性质等几个方面,进行了深入详尽的介绍,并且特别对每一种抽样方法的三种估计量的性质融会在一起进行讨论、比较;第8章介绍了实际中极为常见的非概率抽样的各种方式,重点阐释了这些方式与概率抽样的几种抽样方法间的对应关系;第9章是关于与抽样有关但又不属于抽样的一些问题的讨论,帮助实际工作者开阔眼界,避免失误。出于同样的目

北斗授时技术及其应用
✍ 吴海涛; 李变; 武建锋; 何在民; 高玉平 📂 Library 📅 2016 🏛 电子工业出版社 🌐 Chinese

本书以北斗卫星导航系统为重点,较为详细、全面地介绍了卫星导航系统的授时技术及其应用情况。全书共5章,分别介绍了授时技术的发展情况、卫星导航系统时间产生的基本原理与方法、北斗授时原理与方法、GNSS授时接收机技术以及北斗授时技术应用等内容。本书内容基本覆盖了卫星导航系统授时技术所涉及的知识和成果,既介绍基本知识,也介绍了最新研究和应用成果。 本书可供从事卫星导航的工程技术人员与科研人员阅读,也可供时间频率领域的研究生参阅。

Web应用防火墙技术及应用
✍ 杨东晓、王嘉、程洋、李晨阳 📂 Library 📅 2019 🏛 清华大学出版社 🌐 Chinese

本书全面介绍Web应用防火墙(WAF)技术及应用知识。全书共8章,主要内容包括Web系统安全概述、Web应用防火墙、HTTP校验和访问控制、Web防护、网页防篡改、分布式拒绝服务攻击防护、威胁情报中心和典型案例。每章最后都提供了相应的思考题。 本书由360企业安全集团针对高校网络空间安全专业的教学规划组织编写,既适合作为网络空间安全、信息安全等专业本科生相关专业基础课程教材,也适合作为网络安全研究人员的基础读物。

防火墙技术及应用
✍ 杨东晓; 张锋; 熊瑛; 任晓贤; 雷敏 📂 Library 📅 2019 🏛 清华大学出版社 🌐 Chinese

本书全面介绍防火墙技术及应用知识。全书共5章,主要内容包括防火墙基本知识、防火墙技术、防火墙网络部署、防火墙安全功能应用和典型案例。每章最后提供了相应的思考题。 本书由360企业安全集团针对高校网络空间安全专业的教学规划组织编写,既适合作为网络空间安全、信息安全等专业的本科生相关专业基础课程的教材,也适合作为网络安全研究人员的入门基础读物。

多媒体技术及应用(第2版)
✍ 王志军; 柳彩志 📂 Library 📅 2016 🏛 高等教育出版社 🌐 Chinese

<p>本书是普通高等教育“十一五”国家级规划教材。本书共分9章,主要内容包括多媒体技术概述、图形与图像、音视频信号及其数字化、数字音频和视频信号的压缩编码、多媒体信息的存储、多媒体信息的输入与输出、网络多媒体应用、多媒体应用系统的开发。本书内容丰富,注重理论与实践的结合,有助于读者掌握和应用多媒体技术。</p> <p>本书可作为高等学校相关专业的多媒体技术课程教材,也可作为多媒体技术与应用的培训教材。</p>

移动通信技术及应用
✍ 彭利标 📂 Library 📅 2012 🏛 电子工业出版社 🌐 Chinese

<p>彭利标编著的《移动通信技术及应用》介绍了移动通信、GPS和蓝牙技术的基本知识,包括移动通信概论,移动通信的主要业务,组网技术和多址技术,移动信道的基本特性,数字信号的基本调制方法,移动通信的信令技术,典型的移动通信系统,如GSM系统、CDMA系统、3G系统、4G系统、GPS系统和蓝牙系统,还介绍了移动系统的安全管理和移动管理,功率控制和小区切换及通用分组无线业务等。对第三代移动通信系统的三大主流技术,即WCDMA技术、CDMA2000技术、TD-SCDMA技术标准作了重点分析。对双网双待的概念和4G移动通信系统也进行了简单介绍。从应用角度对GPS定位测量原理、GPS定位坐标系统和时间系统