首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 812 毫秒
1.
《现代电子技术》2017,(22):78-81
针对现有视频监控的信息安全问题,采用ARM Cortex-A8,USB摄像头,AES加密模块,以及可信计算芯片(TPM)设计了视频监控安全模块。用AES对视频采集端采集的视频数据进行加密,通过网络将密文传输到服务端。对于AES密钥的传输安全问题,以可信计算为基础,通过TPM的绑定功能进行非对称加密,采用对称密码和非对称密码配合使用的混合加密方案,实现对称密钥加密数据,非对称密钥加密对称密钥的加密功能。简要介绍了安全视频监控的组成,对AES加密算法和TPM加密做了阐述,最后通过实验验证加密解密。  相似文献   

2.
本文对变电站无线视频监控系统的技术与实现研究,总结变电站无线视频监控系统突出功能点,阐述监控系统实现的原理,制定变电站无线视频监控系统客户端、服务端、控制端不同的功能设计,归纳系统运行关键技术。希望以此完善变电站无线视频监控系统,确保监控系统的功能性与安全性。  相似文献   

3.
为了满足智能家居应用中随时随地进行视频监控的要求,基于ARM嵌入式平台,设计一种面向Android客户端的无线视频监控系统,该系统可实现无线中继传输,具备端到端动态地址连接能力,并按需采集传输视频数据。系统采用H.264视频编码技术,基于实时传输协议和IEEE 802.11g协议传输数据,可通过无线局域网或互联网获得监控视频。通过构建实验演示平台进行了系统测试和分析,结果表明该系统部署灵活,获取的监控画面清晰稳定,可以满足无线网络环境下家庭视频监控的要求。  相似文献   

4.
系统结合智能家居节能、安全、自动化的特点,设计了智能家居管理系统。利用无线路由器实现局域网和外网监控,在电脑端和手机端上利用上位机进行远程视频观看和控制家用电器,通过GSM发送短信对家电进行控制,并能实现家居安全监控。该系统具有户外防盗监控和户内照明自动控制功能,测试效果良好,具有实际应用价值。  相似文献   

5.
设计一种基于ARM的移动视频监控系统,介绍嵌入式系统下视频压缩、编解码库的移植与应用,视频流媒体的传输与控制。系统由视频采集端和移动监控端组成,视频采集端主要功能包括视频数据采集、压缩编码、传输及控制;移动监控端采用Android智能手机借助3G无线网络连接视频采集端,从而实现远程无线视频监控功能。实验结果表明,视频图像清晰、播放流畅、延时小且系统稳定可靠,达到了系统的设计要求。  相似文献   

6.
杨柳青 《信息技术》2013,(1):170-173
针对视频监控中大数据流量的要求,进行基于无线网络的视频监控系统设计;包括构建无线网覆盖标准示意模型、对覆盖效果进行理论计算、无线安全以及认证方式和认证点的选择,提出了无线Mesh网络的视频监控系统的整体解决方案,并应用于实际的无线网络视频监控系统,取得了实际的应用研究成果。  相似文献   

7.
系统结合智能家居节能、安全、自动化的特点,设计了智能家居管理系统.利用无线路由器实现局域网和外网监控,在电脑端和手机端上利用上位机进行远程视频观看和控制家用电器,通过GSM发送短信对家电进行控制,并能实现家居安全监控.该系统具有户外防盗监控和户内照明自动控制功能,测试效果良好,具有实际应用价值.  相似文献   

8.
为满足在恶劣条件下对基建现场进行视频监控的需求,采用了5.8GHz频段高速无线以太网桥对无线局域网与有线局域网进行系统组网,通过点对点传输技术及MPEG-4视频图像压缩技术实现远端视频监控功能,并利用有线对等加密算法对视频信号进行128b加密,保证了视频信号传输的流畅度、清晰度及安全性,并对该系统的硬件实现进行了详细说明。经过实际测试,该系统具备移动灵活、易于组建、高速率、高稳定性等特点。  相似文献   

9.
谢慧芝 《电视技术》2014,38(3):70-72,96
信息技术飞速发展,传统视频监控系统已经跟不上时代的步伐,需要设计一种方便携带、安全性能高、可随时观察的视频监控系统。简要介绍了嵌入式加密视频监控系统的组成,对Android客户端的通信机制、AES加密算法做了重点的阐述。同时对目前视频监控系统存在的许多问题进行了分析,并针对性地提出了解决方案。  相似文献   

10.
秦中元  梁彪  刘威  罗坚 《现代电子技术》2006,29(22):113-115,118
无线视频监控系统是视频监控的新方向,无线局域网能够提供足够的带宽进行视频流传输,但是安全性和传输距离是制约利用无线局域网进行视频监控的重要因素。讨论基于WEP和WPA的无线网络传输安全和用户认证,并利用无线分布式系统来拓展无线局域网的传输范围,从而较好地解决了这两个问题。该解决方案已用于实际系统,并取得良好效果。  相似文献   

11.
一种移动Ad Hoc网络路由和数据安全方案设计   总被引:1,自引:0,他引:1  
为了解决移动Ad Hoc网络所面临的路由安全和数据安全问题,基于加密技术,结合路由安全和数据安各自的特点,提出了一种简易、高效、可靠的路由和数据安全解决方案.针对路由安全,合理地采用基于非对称加密的路由测试认证;针对数据安全,采用基于对称加密的数据保护,节省了网络开销,并且在路由认证测试消息中封装对称密的密钥一起发送给解密方目的节点,巧妙利用非对称加密加强了对称加密密钥的安全性,弥补了对称加密的不足,进一步增强了数据安全.两种加密技术各展所长,相辅相成.通过GloMoSim仿真实验表明,该方案具备较高的安全性.  相似文献   

12.
量子棒中强耦合磁极化子的振动频率   总被引:2,自引:2,他引:0  
给出了具有椭球边界量子棒经过坐标变换成球形边界的哈密顿量。采用线性组合算符和幺正变换的方法研究了在非均匀抛物限制势下量子棒中强耦合磁极化子的性质。导出了量子棒中强耦合磁极化子的振动频率和声子平均数随磁场的回旋频率、电子-声子耦合强度、椭球的纵横比和横向和纵向有效受限长度的变化关系。数值计算结果表明:振动频率和声子平均数随电子-声子耦合强度和磁场的回旋频率的增加而增加,随横向和纵向有效受限长度的减小而迅速增大。当 时,振动频率和声子平均数随椭球的纵横比的增加而增加。 时,随着椭球的纵横比的减少,振动频率和声子平均数都增大。当 时,振动频率和声子平均数取极小值。  相似文献   

13.
VPN安全与否的一个关键就是是否有良好的加密算法,随着技术的发展和计算能力的提高,原有的加密算法的安全性不断下降,AES——Rijindael加密具有高安全、高性能、高效率、易用和灵活等优点。本文主要介绍了IPSec协议中的加密、AES—Rijndael算法及AES—Rijndael算法在IPSec VPN中的应用,并分析了该算法的安全性能。  相似文献   

14.
李榕  李萍 《激光杂志》2005,26(3):67-69
本文提出了一种将两幅生物识别图象通过一套光学系统进行同时加密的方法。该方法先将一幅图象转换为纯相位和进行纯相位编码,再对另一幅图象编码,然后经过4f光学系统作频率域纯相位编码,并利用与编码过程类似的方法进行解码。可以证明该方法的编码图象为恒定的白噪声。解码过程具有鲁棒性,相位部分图象加密的安全性要高于振幅部分图象的加密。并分析了加性高斯噪声对解码图象的影响  相似文献   

15.
段芳  马荣  徐亮 《电子测试》2014,(10):57-59
计算机系统由于多种原因存在安全隐患,这一现状使得数据加密技术的开发和应用成为必然。目前,数据加密技术主要分为对称加密技术和非对称加密技术。文章分析了计算机系统数据安全漏洞、CPU 程序漏洞等安全隐患及其产生原因。并且针对计算机系统的这一现状以及其广泛应用程度,分析了数据加密技术的具体应用过程。阐述了计算机网络数据加密技术在电子商务、网络数据库及虚拟网络中的应用,致力于提高我国计算机网络安全的提高。  相似文献   

16.
基于AES和ECC的混合加密系统的设计与实现   总被引:2,自引:0,他引:2  
基于AES的加密算法具有速度快、强度高、便于实现等优点和ECC加密算法具有密钥分配与管理简单、安全强度高等优点,采用AES加密算法加密大数据块,而用ECC加密算法管理AES密钥,通过集成AES加密算法和ECC加密算法的优点,实现了加密速度快和安全方便管理密钥的优点,有效地解决了密码体制中速度和安全性不能兼顾的问题。  相似文献   

17.
从MNLS方程出发,考虑三阶非线性微扰的作用,采用变分法,求得拉格朗日密度函数表达式。在此基础上,推出了类明孤子脉冲参数随传输距离的演化方程组,讨论了三阶非线性微扰对类明孤子传输特性的影响。  相似文献   

18.
侯有利 《通信技术》2011,44(4):118-120
数据库的安全的一项关键技术是数据库加密,加密粒度涉及到整个数据库、表、字段、记录,但是,不论采取何种加密粒度,都不可避免影响到数据库的访问效率。如何能兼而得之?对此,可以设计一种三层结构,它包括系统CA模块、授权登录模块、加解密模块共三层,系统CA模块负责身份认证,授权登录负责用户权限管理,加解密模块直接保证数据库本身的安全。三层结构在保证数据库安全的前提下,有效保证了用户访问数据库的效率。  相似文献   

19.
基于外加电场的双光子光伏光折变介质,数值研究了光折变介质中亮屏蔽光伏孤子的自偏转特性。结果表明:考虑扩散效应后,双光子亮屏蔽光伏孤子的中心沿一个抛物线轨迹在晶体光轴的反向上产生自偏转;孤子中心偏转距离首先随着外加电场的增加而增加,当外加电场增加到某一特定值后,孤子的自偏转距离随着外加电场的继续增加反而减小。亮孤子自偏转距离随着入射光强的增加也表现出先增加后减小的非线性变化规律。  相似文献   

20.
该文对用线性反馈移位寄存器(LFSR)构造公钥密码体制做了进一步的研究,定义了LFSR的高次(非)剩余问题,基于新的困难问题探讨了构造一种加解密不同于GH的密码原型,并给出了具体的加解密过程,证明了它的可行性;在此基础上,进一步把该体制改进为概率加密体制,克服了GH加密确定性的缺点,同时对体制的安全性和效率做了初步分析,具有单向性和语意安全性,最后证明了该体制的单向性等价于LFSR高次剩余问题,语意安全性等价于LFSR判断高次剩余问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号