图书介绍
数字版权保护技术及其应用【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 冯柳平编著 著
- 出版社: 北京:电子工业
- ISBN:9787121198038
- 出版时间:2013
- 标注页数:338页
- 文件大小:116MB
- 文件页数:351页
- 主题词:电子出版物-版权-保护-研究
PDF下载
下载说明
数字版权保护技术及其应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 数字版权管理技术1
1.1 DRM系统模型2
1.2 数字唯一对象标识4
1.2.1 DOI在DRM系统中的作用4
1.2.2 DOI系统概述5
1.2.3 DOI的语法5
1.2.4 DOI的解析6
1.3 DRM系统中数字内容的使用控制7
1.3.1 用户控制7
1.3.2 权利描述与控制9
1.4 权利转移11
1.4.1 权利迁移与共享11
1.4.2 二次分发13
1.5 可信执行15
1.5.1 DRM的安全性15
1.5.2 可信平台模块16
1.5.3 可信平台的信任链度量机制17
1.6 互操作性19
1.6.1 DRM系统互操作的现状19
1.6.2 Coral DRM互操作框架20
1.6.3 面向服务的框架21
1.6.4 DRM内容改写体制22
参考文献23
第2章 加密技术与数字签名技术26
2.1 密码学概述27
2.1.1 密码体制与密码系统的基本模型27
2.1.2 Kerckhoff假设和密码系统的安全性27
2.1.3 分组密码的分析方法28
2.2 对称密码体制29
2.2.1 分组密码的设计思想与Feistel密码结构29
2.2.2 数据加密标准31
2.2.3 高级加密标准37
2.3 公钥密码体制43
2.3.1 公钥密码的基本思想43
2.3.2 背包加密算法44
2.3.3 RSA算法46
2.3.4 ElGamal算法48
2.3.5 椭圆曲线加密算法50
2.4 消息认证53
2.4.1 消息认证码53
2.4.2 Hash函数53
2.4.3 MD5算法55
2.4.4 SHA算法58
2.5 数字签名60
2.5.1 数字签名概述60
2.5.2 数字签名标准62
2.6 特殊的数字签名63
2.6.1 盲签名63
2.6.2 群签名64
2.7 PKI认证体系67
2.7.1 PKI的概念67
2.7.2 PKI的组成67
2.7.3 PKI的标准68
2.7.4 认证中心70
2.7.5 数字证书71
2.8 DRM加密73
2.8.1 DRM加密概述73
2.8.2 DRM加密的结构73
2.8.3 DRM加密算法76
2.8.4 DRM加密效果的检验81
参考文献82
第3章 数字水印技术85
3.1 数字水印概述86
3.1.1 数字水印的系统模型86
3.1.2 数字水印的分类87
3.1.3 数字水印的性能分析88
3.2 空域图像水印算法89
3.3 DCT域水印算法91
3.3.1 离散余弦变换的基本概念91
3.3.2 基于DCT变换的水印嵌入和提取算法92
3.4 DWT域水印算法93
3.4.1 小波变换的基本概念94
3.4.2 数字图像的离散小波变换95
3.4.3 基于DWT的水印算法96
3.5 Contourlet域水印算法98
3.5.1 Contourlet变换98
3.5.2 基于Contourlet变换的水印算法100
3.6 水印攻击101
3.6.1 鲁棒性攻击101
3.6.2 表达攻击103
3.6.3 解释攻击104
3.7 Stirmark基准测试程序105
3.7.1 Stirmark概述105
3.7.2 用户API接口106
3.7.3 配置测试方案106
3.7.4 执行测试程序108
参考文献108
第4章 数字指纹技术111
4.1 数字指纹的基本概念112
4.1.1 数字指纹的系统模型112
4.1.2 数字指纹方案的基本要求113
4.2 数字指纹编码114
4.2.1 合谋攻击114
4.2.2 连续指纹编码115
4.2.3 c-安全码116
4.2.4 BIBD编码117
4.2.5 基于残留特征跟踪的指纹编码120
4.3 数字指纹协议124
4.3.1 对称数字指纹协议124
4.3.2 非对称指纹协议126
4.3.3 匿名指纹131
参考文献135
第5章 DRM标准138
5.1 OMA DRM 1.0139
5.2 OMA DRM 2.0体系结构141
5.2.1 角色定义141
5.2.2 OMA DRM 2.0的基本架构142
5.2.3 OMA DRM 2.0工作机制143
5.3 ROAP145
5.3.1 ROAP的工作流程145
5.3.2 域与非连接设备支持147
5.3.3 超级分发149
5.3.4 流媒体的支持150
5.4 OMA DRM 2.0内容格式150
5.4.1 基础数据结构定义150
5.4.2 DCF153
5.4.3 PDCF154
5.5 OMA DRM 2.0权利描述156
5.6 OMA DRM 2.0安全机制162
5.7 AVS DRM标准164
5.7.1 AVS标准概述164
5.7.2 AVS DRM核心档166
5.7.3 AVS DRM权利描述166
5.7.4 AVS DRM网络电视档167
参考文献169
第6章 权利描述语言170
6.1 XrML的数据模型171
6.1.1 数据模型中的实体171
6.1.2 实体之间的关系172
6.2 数据模型在XML Schema中的封装174
6.2.1 XrML的组织结构174
6.2.2 强制项和可选项175
6.2.3 核心模式176
6.2.4 标准扩展模式177
6.2.5 内容扩展模式179
6.3 核心模式的基本语法181
6.3.1 主体181
6.3.2 权限183
6.3.3 资源184
6.3.4 条件186
6.3.5 其他内核类型和元素189
6.4 XrML的运行机制192
6.4.1 XrML SDK结构192
6.4.2 基本流程193
6.4.3 条件验证器行为状态转换机制193
6.4.4 条件验证工作流程194
6.5 XML加密195
6.5.1 XML安全标准概述195
6.5.2 XML加密和传统加密的区别196
6.5.3 XML加密规范和基本结构197
6.5.4 XML加密粒度的选择199
6.6 XML数字签名203
6.6.1 XML签名概述203
6.6.2 XML签名的基本结构和语法203
6.6.3 创建XML签名205
6.6.4 验证XML签名206
6.7 ODRL206
6.7.1 ODRL模型206
6.7.2 ODRL安全模型218
6.7.3 ODRL表达式222
6.7.4 ODRL XML语法226
6.7.5 ODRL XML例子227
6.8 LicenseScript简介236
6.8.1 基于XML的权限描述语言存在的问题236
6.8.2 许可证237
6.8.3 重写规则238
6.8.4 LicenseScript执行模型239
参考文献241
第7章 DRM应用243
7.1 流媒体的DRM244
7.1.1 流媒体介绍244
7.1.2 WMRM244
7.1.3 Helix DRM方案251
7.2 电子书的DRM254
7.2.1 电子书的发展概况254
7.2.2 Microsoft电子书系统256
7.2.3 Adobe电子书系统257
7.2.4 方正Apabi电子书系统258
7.2.5 电子书DRM应用方案的比较分析260
7.3 电子文档的DRM261
7.3.1 电子文档的格式261
7.3.2 基于RMS的Microsoft Office 2003262
7.3.3 Adobe公司的Adobe Acrobat263
7.3.4 北大方正Apabi文档保护系统264
7.4 开放源代码OpenIPMP266
参考文献269
第8章 印刷品防伪技术270
8.1 抵抗硬复制输出的数字水印技术271
8.2 打印扫描过程中图像的畸变分析273
8.2.1 像素点的失真分析273
8.2.2 几何失真274
8.3 基于频域系数的抗打印扫描水印算法274
8.3.1 打印扫描在DCT域上对图像的影响275
8.3.2 水印嵌入算法277
8.3.3 水印提取算法278
8.3.4 实验结果及分析279
8.4 数字半色调技术279
8.4.1 半色调技术概述279
8.4.2 阈值抖动法280
8.4.3 误差分散法283
8.4.4 点分散法285
8.4.5 噪声半色调法285
8.4.6 影响数字半色调的因素288
8.5 半色调数字水印技术293
8.5.1 半色调水印技术的基本方法293
8.5.2 核转换误差分散水印算法296
8.5.3 半色调水印存在问题和研究前景299
参考文献300
第9章 抗几何攻击的数字水印算法302
9.1 几何攻击303
9.1.1 全局几何攻击303
9.1.2 局部几何攻击305
9.2 几何攻击对数字水印系统的影响306
9.3 抗几何攻击的数字水印技术308
9.3.1 基于几何校正的方法308
9.3.2 基于几何不变域的方法311
9.3.3 基于图像特征的方法314
9.4 基于Harris特征点的抗几何攻击的数字图像水印算法315
9.4.1 Harris特征点检测315
9.4.2 Delaunay三角剖分317
9.4.3 基于Harris特征点和Delaunay三角剖分的水印算法317
9.5 基于SIFT特征点的抗几何攻击的数字图像水印算法318
9.5.1 尺度空间理论318
9.5.2 SIFT特征点319
9.5.3 基于SIFT的水印同步322
9.5.4 基于SIFT特征点的NSCT域水印嵌入算法325
9.5.5 基于SIFT特征点的NSCT域水印提取算法329
9.5.6 实验结果与讨论331
参考文献335
热门推荐
- 2835267.html
- 1703523.html
- 2879906.html
- 545563.html
- 2051481.html
- 1316070.html
- 320998.html
- 1411501.html
- 3244881.html
- 2416923.html
- http://www.ickdjs.cc/book_1895583.html
- http://www.ickdjs.cc/book_3742061.html
- http://www.ickdjs.cc/book_3735151.html
- http://www.ickdjs.cc/book_1664298.html
- http://www.ickdjs.cc/book_224294.html
- http://www.ickdjs.cc/book_1103832.html
- http://www.ickdjs.cc/book_3792492.html
- http://www.ickdjs.cc/book_76712.html
- http://www.ickdjs.cc/book_1803095.html
- http://www.ickdjs.cc/book_1176859.html