الفهرس | Only 14 pages are availabe for public view |
Abstract أدى التقدم الهائل في تكنولوجيا المعلومات والاتصالات لظهور بعض التحديات الرئيسية لأمن الوسائط المتعددة ذات القيمة، خاصة البيانات والمعلومات الحساسة للشركات. أصحاب مثل هذه المعلومات يحتاجون لحماية هذه المعلومات من إعادة الأنتاج (الاستنساخ) أو توزيع، والسماح لاستخدام المعلومات تحت اشرافهم و سيطرتهم المباشرة. ظهرت نظم إدارة الحقوق الرقمية للتحكم في استخدام الملفات الرقمية. الهدف الأساسي للنظم DRM هو تحقيق الأمن والتشغيل البيني وقابلية الاستخدام باستخدام السياسات الأمنية والآليات، فضلا عن إنشاء الثقة وإدارة المخاطر. يتم توفير السياسات الأمنية في نظام DRM من قبل مزود المحتوى ومزود الخدمة. مزود المحتوى هدفه الأساسي هو حماية أمن المحتويات الرقمية، بحيث يتم تصنيف السياسات الأمنية المتاحة عموما إلى نوعين: الأول الوقائي و الثاني رد الفعل. وكلاهما يدل على حماية المحتوى الرقمي في دورة حياته كاملة من خلال تقنيات التشفير و إضافة العلامة المائية. علاوة على ذلك، في نظم DRM، بالأضافة للسياسات الأمنية التي مسؤول عنها مزود المحتوى لحماية حقوق التأليف والنشر، و يوجد هناك أيضا سياسات أمنية مسؤول عنها مزود الخدمة و المتمثلة في التعبير عن (كتابة) الحقوق الرقمية والتحكم في استخدام المحتوى الرقمي. معظم أنظمة DRM المستندة إلى البرامج تكون غير آمنة، لأن هذا النوع من الأنظمة يتم معالجتها بحيث تتم عملية التشفير و اضافة العلامة المائية بطريقة منفصلة. بحيث يكون المحتوى الأصلي مكشوف مؤقتا داخل النظام بعد عملية فك التشفير، وفي هذه الحالة يمكن للمستخدم حفظ المحتوى الأصلي بدون العلامة المائية وتوزيعه عبر شبكة الأنترنت. المساهمة الرئيسية في هذه الرسالة هو تقديم مقترحين للدمج بين عملية التشفير و إضافة العلامة المائية. المخطط الأول يسمى الدمج بين عملية فك التشفير و إضافة البصمة (JFD) ، هذا المخطط تتم فيه اضافة البصمة أثناء عملية فك التشفير. ويستند المخطط JFD المقترح على DWT و بعض طرق تشفير البصمة المقاوم للهجوم المتواطئ. هذا المقترح قادر على التغلب على مشكلة نظم DRM المعتمدة على البرامج. المخطط المقترح الثاني CWE يدمج بين عملية التشفير و اضافة العلامة المائية في خطوة واحدة. في هذه الحالة، يمكن استخراج العلامة المائية في المجال المكاني، أي بعد عملية فك التشفير، أو في المجال المشفر، أو في كل المجالات . مخطط CWE المقترح يعمل بعد عملية ضغط البيانات وخاصة هذه الطرق JPEG2000 وSPIHT المستخدمة في ضغط البيانات و المعتمده على DWT . قمنا أيضا من خلال الرسالة بعرض مشاكل الطرق التقليدية في التحكم قي الوصول الى المحتوى، و اقترحنا استخدام طرق التحكم المستمر و القادر على التغلب على مشاكل الطرق التقليدية. و قمنا بتوضيح كيفية تنفيذ هذه الطرق في أنظمة ادارة الحقوق الرقمية DRM . و تم اختبار فعالية المخططات المقترحة من خلال التجارب واسعة النطاق. وتشير التجارب الى أن المخططات المقترحة قادرة على التغلب على مشكلة أنظمة DRM الحالية وإدارة حقوق المستخدم قانوني بشكل فعال. |