ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security and Privacy in Digital Rights Management

دانلود کتاب امنیت و حفظ حریم خصوصی در مدیریت حقوق دیجیتال

Security and Privacy in Digital Rights Management

مشخصات کتاب

Security and Privacy in Digital Rights Management

دسته بندی: مدیریت
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 3540404104 
ناشر:  
سال نشر: 2003 
تعداد صفحات: 231 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 36,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 22


در صورت تبدیل فایل کتاب Security and Privacy in Digital Rights Management به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت و حفظ حریم خصوصی در مدیریت حقوق دیجیتال نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت و حفظ حریم خصوصی در مدیریت حقوق دیجیتال

این کتاب مجموعه مقالات پس از داوری کامل دومین کارگاه بین المللی مدیریت حقوق دیجیتال، DRM 2002، در واشنگتن، دی سی، ایالات متحده آمریکا، در نوامبر 2002، همراه با ACM CCS-9 است. 13 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و برای گنجاندن در کتاب انتخاب شدند. از جمله موضوعاتی که به آن پرداخته شده می توان به پیاده سازی DES برای برنامه های DRM، حملات رمزنگاری، چالش های صنعتی، رمزگذاری پخش کلید عمومی، انگشت نگاری، تکنیک های جلوگیری از کپی، محدودیت های حق چاپ، حفاظت از محتوا، سیستم های واترمارک و گواهی های اختصاصی محافظت شده در برابر سرقت اشاره کرد.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed post-proceedings of the Second International Workshop on Digital Rights Management, DRM 2002, held in Washington, DC, USA, in November 2002, in conjunction with ACM CCS-9. The 13 revised full papers presented were carefully reviewed and selected for inclusion in the book. Among the topics addressed are DES implementation for DRM applications, cryptographic attacks, industrial challenges, public key broadcast encryption, fingerprinting, copy-prevention techniques, copyright limitations, content protection, watermarking systems, and theft-protected proprietary certificates.



فهرست مطالب

front-matter1......Page 1
1 Introduction......Page 11
2 Terminology and Notation......Page 13
3.1 Techniques for Tabularizing Functions......Page 14
3.2 Substitution Boxes and Local Security......Page 15
4 Wide-Input Encoded ATs: Building Encoded Networks......Page 16
5.1 Replacing the DES SBs......Page 17
5.2 Connecting and Encoding the New SBs to Implement DES......Page 20
5.3 Recommended Variant......Page 21
5.4 Attacks on Naked Variant DES Implementation......Page 22
6 Concluding Remarks......Page 24
References......Page 25
1 Introduction......Page 26
2 Attacking an Obfuscated Cipher Implementation......Page 27
2.1 Obfuscating an Iterated Block Cipher......Page 28
2.2 Attacking an Obfuscated Iterated Block Cipher......Page 31
2.3 Summarizing the Attack......Page 35
3 Theoretical Considerations......Page 36
4.1 Defending against a Fault-Based Attack......Page 37
5 Related Work......Page 38
6 Open Problems......Page 39
References......Page 40
1 Introduction......Page 42
2.1 Oblivious Polynomial Evaluation......Page 46
2.2 Asymmetric Public-Key Traitor Tracing Schemes......Page 47
3.1 The Scheme of [31] Is Flawed......Page 48
3.2 The Tracing Scheme of [19] Requires Exponential Time......Page 51
4 The New Scheme......Page 52
References......Page 58
1 Introduction......Page 61
2 Authoring Policy Expressions......Page 62
3 Evaluating Policy Expressions......Page 64
4 Projecting Policy Expressions with Confidence into Remote Environments......Page 66
References......Page 69
1 Introduction......Page 71
2.2 Identity-Based Encryption......Page 75
2.3 Hierarchical Identity-Based Encryption......Page 76
3 The Subset-Cover Framework......Page 78
4 Public Key Extension of the CS Method......Page 79
5 Public Key Extension of the SD Method......Page 81
6 Public Key Extension of the LSD Method......Page 86
References......Page 87
A Currently Best IBE/HIBE Schemes......Page 88
1 Introduction......Page 91
1.1 Related Works......Page 94
2.1 Preliminaries......Page 95
2.2 Deletion Correcting Capability for GRS Codes......Page 97
2.3 Decoding a Shortened Word......Page 98
2.4 Tracing Algorithm......Page 99
3 Soft-Decision Decoding......Page 100
3.1 Background......Page 101
3.2 Uniquely Decodable Matrices......Page 102
4 Tracing Colluders......Page 105
4.1 Tracing Algorithm for Soft-Detection Tracing......Page 106
5 Conclusion......Page 107
1 Introduction......Page 111
2 Discs Studied......Page 113
3.1 Test Procedures......Page 114
3.2 Test Results......Page 116
4.1 CD Data Formats......Page 118
4.2 Basic Read Mode TOC Errors......Page 119
4.3 Advanced Read Mode TOC Errors......Page 120
4.4 Concealing Audio Tracks......Page 123
5 Repairing Broken Hardware and Software......Page 124
6 Conclusions......Page 126
References......Page 127
1 Introduction......Page 128
1.1 Legislative Imperative......Page 129
1.2 Business Imperative......Page 130
2.1 DRM Overview......Page 131
3 Privacy Rights Management......Page 133
3.1 DRM Evolution to PRM......Page 135
4 Expressing Privacy......Page 138
5 Discussion and Conclusions......Page 141
References......Page 146
1.1 The Relationship between Rights and Rights Expression Languages......Page 147
1.2 The Differences between Permissions and Rights......Page 148
2.2 The Future: RELs That Allow Bi-directional Communications......Page 150
3 Copyright......Page 151
3.1 Statutory Limitations on Exclusive Rights......Page 152
3.2 Fair Use......Page 153
3.3 Reducing DRM’s Interference with Fair Use......Page 154
3.4 First Sale......Page 158
3.5 Some Materials Are Not Copyrightable......Page 159
4 Privacy......Page 160
4.1 The Rights Expression Language Must Minimize Expressions of Personally Identifying Information......Page 161
References......Page 162
1 Introduction......Page 165
1.1 The Darknet......Page 166
2.1 Early Small Worlds Networks......Page 168
2.3 Peer to Peer Networks......Page 170
2.4 Robustness of Fully Distributed Darknets......Page 172
2.5 Attacks......Page 173
2.6 Small Worlds Networks Revisited......Page 176
3.1 Conditional Access Systems......Page 178
3.2 DRM Systems......Page 179
4.1 Watermarking......Page 180
4.2 Fingerprinting......Page 182
5 Conclusions......Page 183
5.2 Business in the Face of the Darknet......Page 184
References......Page 185
1.1 Content Screening......Page 187
1.2 The Replacement Attack......Page 188
2 Logistics of the Replacement Attack......Page 189
2.1 Attack Steps......Page 190
2.2 Determining $alpha $ for Spread-Spectrum Watermarks......Page 192
3.1 Audio Processing for the Replacement Attack......Page 193
3.2 Analysis of the Similarity Function......Page 194
4 Effect of the Attack on Watermark Detection......Page 196
5 Conclusion......Page 198
References......Page 199
1 Introduction......Page 200
1.1 Related Work......Page 201
1.2 Goals and Limitations......Page 202
1.3 Applications......Page 203
2 Estimating Audience Size with Minimal Infrastructure......Page 204
3 Estimating Audience Size with Constant Overhead......Page 209
3.1 Analysis......Page 212
3.2 Extensions......Page 215
4 Open Problems......Page 216
1.1 Proprietary Certificates......Page 218
1.3 Our Goals......Page 220
2 Building Blocks......Page 221
2.2 Fair Encryption......Page 222
3 Proprietary Certificates......Page 223
4.1 Implementing a CPU Delay......Page 225
4.2 Implementing a Real-Time Delay......Page 227
5 Alarm Techniques and Policies......Page 228
References......Page 229
back-matter......Page 231




نظرات کاربران