书籍详情
数学版权管理
作者:张茹,杨榆,张啸 编著
出版社:北京邮电学院出版社
出版时间:2008-07-01
ISBN:9787563516322
定价:¥29.00
购买这本书可以去
内容简介
本书全面介绍了数字版权管理的起源、发展和应用。全书共分8章。第1章概要介绍了版权保护的发展历史、数字版权保护新特点以及法律法规。第2章概要介绍了数字版权管理的基础知识,包括数字作品的分类以及常用数字版权管理技术基础。第3章作为全书的理论基础,主要介绍了数字版权管理的架构和模型。第4、5、6章分别介绍了数字版权管理3种主要技术:新型多媒体加密技术、数字水印的基本算法以及使用控制理论。第7章介绍了现有的数字版权管理标准和典型应用方案。第8章介绍了对数字版权管理技术的安全性分析。本书适合作为信息和通信专业本科高年级学生及研究生的专业课教材,也可供从事信息和通信领域专业技术人员阅读参考。
作者简介
暂缺《数学版权管理》作者简介
目录
第1章 概论
1.1 版权的基本概念和版权管理制度
1.1.1 版权的基本概念
1.1.2 版权保护制度发展的历史
1.1.3 我国版权保护制度的历史和现状
1.2 数字作品版权保护
1.2.1 数字作品
1.2.2 数字作品的版权保护
1.3 网络环境下版权保护
1.3.1 网络环境下版权保护面临的新问题
1.3.2 网络环境下版权管理的特点
1.4 数字版权管理内容和技术
1.4.1 数字版权管理概念
1.4.2 数字版权管理的应用领域
1.4.3 数字版权管理技术分支
1.4.4 数字版权管理发展现状
小结
习题
本章参考文献
第2章 基础知识
2.1 数字内容
2.1.1 图像作品
2.1.2 音频作品
2.1.3 视频作品
2.1.4 文本作品
2.1.5 软件作品
2.1.6 数据库作品
2.2 密码学基础
2.2.1 基本概念
2.2.2 保密通信系统模型
2.3 数字水印基础
2.3.1 基本概念
2.3.2 数字水印分类
2.3.3 数字水印通信模型
2.3.4 数字水印性能评价
2.4 XML语言
2.4.1 XML语言概述
2.4.2 XML加密规范
小结
习题
本章参考文献
第3章 数字版权管理架构
3.1 数字对象唯一标识
3.1.1 DOI简介
3.1.2 其他唯一标识符系统
3.2 DRM模型
3.2.1 数字作品生存周期
3.2.2 DRM总体框架及其基本要求
3.2.3 DRM功能模型
3.2.4 信息模型
3.2.5 技术模型
3.3 DRM特点和存在的问题
3.3.1 DRM系统原则及特点
3.3.2 DRM系统存在的问题
3.3.3 DRM的互操作性
3.4 软件版权保护
3.4.1 软件版权问题
3.4.2 软件版权保护常用方法
3.4.3 破解正版软件的方法
3.4.4 数据库版权保护
小结
习题
本章参考文献
第4章 DRM加密技术
4.1 通用加密技术
4.1.1 常用加密算法
4.1.2 身份认证技术
4.1.3 数字签名
4.1.4 PKI系统
4.1.5 消息认证
4.2 基于加密技术的DRM
4.2.1 基于加密技术的DRM工作原理
4.2.2 Windows Media DRM
4.2.3 DRM加密技术新特点
4.3 选择加密方法
4.3.1 压缩前加密
4.3.2 压缩域加密
4.3.3 渐进加密
4.3.4 分层加密
4.3.5 选择加密强度
4.4 多媒体认证技术
4.4.1 多媒体认证技术概述
4.4.2 主动认证
4.4.3 被动取证
小结
习题
本章参考文献
第5章 数字水印技术
5.1 数字水印嵌入方法
5.1.1 格式嵌入技术
5.1.2 空间域技术
5.1.3 变换域技术
5.1.4 量化编码技术
5.1.5 扩展频谱技术
5.2 各种数字作品的水印
5.2.1 图像数字水印
5.2.2 音频数字水印
5.2.3 视频数字水印
5.2.4 文本数字水印
5.2.5 软件数字水印
5.2.6 三维模型数字水印
5.3 基于数字水印的版权保护协议
小结
习题
本章参考文献
第6章 使用控制
6.1 使用控制理论
6.1.1 传统访问控制技术
6.1.2 DRM和现代访问控制
6.1.3 UCON模型概述
6.2 权限描述语言
6.2.1 概述
6.2.2 ODRL语言
6.2.3 XrML语言
6.3 使用控制方法
6.3.1 用户控制和权限控制
6.3.2 合理使用
6.3.3 权限转移
6.3.4 代理机制
6.4 防篡改机制
6.4.1 DRM应用程序防篡改
6.4.2 数字内容防篡改
6.5 叛逆者追踪
6.5.1 叛逆者追踪方案概念及分类
6.5.2 基于密码的叛逆者追踪方案
6.5.3 基于数字指纹的追踪方案
小结
习题
本章参考文献
第7章 数字版权管理标准与方案
7.1 OMA DRM
7.1.1 OMA DRM 1.0
7.1.2 OMA DRM 2.0新特征
7.1.3 OMA DRM 2.0体系结构
7.1.4 OMA DRM内容保护机制
7.1.5 ROAP协议
7.2 AVS DRM标准
7.2.1 AVS DRM标准介绍
7.2.2 AVS DRM体系结构
7.3 MPEG IPMP
7.3.1 MPEG简介
7.3.2 IPMP的演进
7.3.3 IPMP技术基础
7.3.4 IPMP框架
7.3.5 IPMP技术的应用
7.4 DRM应用方案
7.4.1 电视广播
7.4.2 移动通信数字版权管理方案
7.4.3 家庭网络中的数字版权管理
7.4.4 数字图书馆版权管理方案
7.4.5 IPTV版权管理方案
小结
习题
本章参考文献
第8章 DRM系统安全性
8.1 DRM系统的安全性评价
8.2 密码安全性
8.2.1 差分分析原理
8.2.2 线性分析原理
8.3 数字水印安全性
8.3.1 安全数字水印协议
8.3.2 数字水印算法安全性
8.3.3 隐写分析概述
8.3.4 Chi-square分析
8.3.5 RS分析
8.4 数字水印攻击技术
8.4.1 数字水印攻击的分类
8.4.2 去除攻击
8.4.3 表达攻击
8.4.4 解释攻击
8.4.5 法律攻击
8.4.6 非蓄意攻击
8.4.7 水印攻击软件
小结
习题
本章参考文献
附录
1.1 版权的基本概念和版权管理制度
1.1.1 版权的基本概念
1.1.2 版权保护制度发展的历史
1.1.3 我国版权保护制度的历史和现状
1.2 数字作品版权保护
1.2.1 数字作品
1.2.2 数字作品的版权保护
1.3 网络环境下版权保护
1.3.1 网络环境下版权保护面临的新问题
1.3.2 网络环境下版权管理的特点
1.4 数字版权管理内容和技术
1.4.1 数字版权管理概念
1.4.2 数字版权管理的应用领域
1.4.3 数字版权管理技术分支
1.4.4 数字版权管理发展现状
小结
习题
本章参考文献
第2章 基础知识
2.1 数字内容
2.1.1 图像作品
2.1.2 音频作品
2.1.3 视频作品
2.1.4 文本作品
2.1.5 软件作品
2.1.6 数据库作品
2.2 密码学基础
2.2.1 基本概念
2.2.2 保密通信系统模型
2.3 数字水印基础
2.3.1 基本概念
2.3.2 数字水印分类
2.3.3 数字水印通信模型
2.3.4 数字水印性能评价
2.4 XML语言
2.4.1 XML语言概述
2.4.2 XML加密规范
小结
习题
本章参考文献
第3章 数字版权管理架构
3.1 数字对象唯一标识
3.1.1 DOI简介
3.1.2 其他唯一标识符系统
3.2 DRM模型
3.2.1 数字作品生存周期
3.2.2 DRM总体框架及其基本要求
3.2.3 DRM功能模型
3.2.4 信息模型
3.2.5 技术模型
3.3 DRM特点和存在的问题
3.3.1 DRM系统原则及特点
3.3.2 DRM系统存在的问题
3.3.3 DRM的互操作性
3.4 软件版权保护
3.4.1 软件版权问题
3.4.2 软件版权保护常用方法
3.4.3 破解正版软件的方法
3.4.4 数据库版权保护
小结
习题
本章参考文献
第4章 DRM加密技术
4.1 通用加密技术
4.1.1 常用加密算法
4.1.2 身份认证技术
4.1.3 数字签名
4.1.4 PKI系统
4.1.5 消息认证
4.2 基于加密技术的DRM
4.2.1 基于加密技术的DRM工作原理
4.2.2 Windows Media DRM
4.2.3 DRM加密技术新特点
4.3 选择加密方法
4.3.1 压缩前加密
4.3.2 压缩域加密
4.3.3 渐进加密
4.3.4 分层加密
4.3.5 选择加密强度
4.4 多媒体认证技术
4.4.1 多媒体认证技术概述
4.4.2 主动认证
4.4.3 被动取证
小结
习题
本章参考文献
第5章 数字水印技术
5.1 数字水印嵌入方法
5.1.1 格式嵌入技术
5.1.2 空间域技术
5.1.3 变换域技术
5.1.4 量化编码技术
5.1.5 扩展频谱技术
5.2 各种数字作品的水印
5.2.1 图像数字水印
5.2.2 音频数字水印
5.2.3 视频数字水印
5.2.4 文本数字水印
5.2.5 软件数字水印
5.2.6 三维模型数字水印
5.3 基于数字水印的版权保护协议
小结
习题
本章参考文献
第6章 使用控制
6.1 使用控制理论
6.1.1 传统访问控制技术
6.1.2 DRM和现代访问控制
6.1.3 UCON模型概述
6.2 权限描述语言
6.2.1 概述
6.2.2 ODRL语言
6.2.3 XrML语言
6.3 使用控制方法
6.3.1 用户控制和权限控制
6.3.2 合理使用
6.3.3 权限转移
6.3.4 代理机制
6.4 防篡改机制
6.4.1 DRM应用程序防篡改
6.4.2 数字内容防篡改
6.5 叛逆者追踪
6.5.1 叛逆者追踪方案概念及分类
6.5.2 基于密码的叛逆者追踪方案
6.5.3 基于数字指纹的追踪方案
小结
习题
本章参考文献
第7章 数字版权管理标准与方案
7.1 OMA DRM
7.1.1 OMA DRM 1.0
7.1.2 OMA DRM 2.0新特征
7.1.3 OMA DRM 2.0体系结构
7.1.4 OMA DRM内容保护机制
7.1.5 ROAP协议
7.2 AVS DRM标准
7.2.1 AVS DRM标准介绍
7.2.2 AVS DRM体系结构
7.3 MPEG IPMP
7.3.1 MPEG简介
7.3.2 IPMP的演进
7.3.3 IPMP技术基础
7.3.4 IPMP框架
7.3.5 IPMP技术的应用
7.4 DRM应用方案
7.4.1 电视广播
7.4.2 移动通信数字版权管理方案
7.4.3 家庭网络中的数字版权管理
7.4.4 数字图书馆版权管理方案
7.4.5 IPTV版权管理方案
小结
习题
本章参考文献
第8章 DRM系统安全性
8.1 DRM系统的安全性评价
8.2 密码安全性
8.2.1 差分分析原理
8.2.2 线性分析原理
8.3 数字水印安全性
8.3.1 安全数字水印协议
8.3.2 数字水印算法安全性
8.3.3 隐写分析概述
8.3.4 Chi-square分析
8.3.5 RS分析
8.4 数字水印攻击技术
8.4.1 数字水印攻击的分类
8.4.2 去除攻击
8.4.3 表达攻击
8.4.4 解释攻击
8.4.5 法律攻击
8.4.6 非蓄意攻击
8.4.7 水印攻击软件
小结
习题
本章参考文献
附录
猜您喜欢