论文摘要
由于公用网络处于完全开放的状态,一些涉及机密或隐私的视频数据是不能直接传输的,必须采取某种技术手段对视频信息进行保护。视频加密是一种有效的安全防护手段,而传统的加密算法计算复杂度高不适用于加密视频信息。本文对经典混沌系统进行改进,提出了一种新的混沌流密码,该密码系统安全性高、运行速度快,可以满足视频应用的实时性要求。同时,针对压缩后的视频监控码流进行码流分析和数据提取,在确保码流格式兼容性的前提下,对视频数据部分进行加密操作,实现了监控视频数据的实时加密传输。
论文目录
文章来源
类型: 期刊论文
作者: 徐辉,佟晓筠
关键词: 混沌密码,视频编码,视频加密
来源: 智能计算机与应用 2019年06期
年度: 2019
分类: 信息科技,基础科学
专业: 物理学,电信技术
单位: 哈尔滨工业大学计算机科学与技术学院
分类号: TN918.4;O415.5;TN948.6
页码: 65-67+72
总页数: 4
文件大小: 2213K
下载量: 98
相关论文文献
- [1].一种新的数字混沌密码序列及其性能分析[J]. 重庆邮电大学学报(自然科学版) 2010(03)
- [2].对一个混沌密码模型的分析[J]. 通信学报 2008(09)
- [3].混沌密码及其在多媒体保密通信中应用的进展[J]. 电子与信息学报 2016(03)
- [4].混沌密码系统弱密钥随机性分析[J]. 中国科学:信息科学 2011(07)
- [5].混沌密码遥控锁设计[J]. 实验室研究与探索 2019(10)
- [6].基于优化协调复合混沌密码系统的广域海量信息加密方法[J]. 电力系统自动化 2013(06)
- [7].PSTN链路数据混沌密码机的工作原理与特性[J]. 中国新技术新产品 2009(12)
- [8].混沌密码学技术及其应用[J]. 信息与电脑(理论版) 2013(04)
- [9].国家发明专利介绍:PSTN链路数据混沌密码机[J]. 中国原子能科学研究院年报 2009(00)
- [10].基于IPSec协议的网络安全框架研究[J]. 郑州轻工业学院学报(自然科学版) 2008(06)
- [11].混沌密码技术在数码防伪中的应用研究[J]. 信息技术 2012(05)
- [12].基于扰动的混沌序列密码算法设计与研究[J]. 机电工程 2010(03)
- [13].基于混沌的数码防伪系统研究与实现[J]. 微电子学与计算机 2011(05)
- [14].混沌密码及其应用[J]. 网络安全技术与应用 2008(10)
- [15].基于穷尽熵优化的混沌图像加密[J]. 通信技术 2011(10)
- [16].对广义映射混沌扩频序列的分割攻击[J]. 计算机工程 2009(05)
- [17].基于混沌的“一组一密”分组密码[J]. 通信学报 2009(S2)
- [18].混沌数谱在保密系统的应用研究[J]. 北京电子科技学院学报 2016(02)
- [19].基于混沌伪随机序列的流密码的分割攻击[J]. 计算机工程与设计 2008(15)
- [20].混沌数码防伪技术研究与应用[J]. 微电子学与计算机 2012(08)
- [21].基于混合混沌序列的对称图像加密算法设计[J]. 武汉大学学报(信息科学版) 2008(10)
- [22].基于复合混沌动力系统的图像加密算法设计[J]. 计算机工程与科学 2009(12)
- [23].对迭代型混沌密码的逆推压缩攻击[J]. 电子学报 2010(01)
- [24].多种身份认证技术在信息系统中的研究与应用[J]. 网络安全技术与应用 2009(03)
- [25].基于Hadoop的Lorenz超混沌加密算法设计[J]. 计算机与现代化 2018(03)
- [26].对DLWX混沌密码算法的分割攻击[J]. 计算机工程 2009(19)
- [27].数码防伪现场识别装置设计[J]. 价值工程 2016(31)
- [28].基于混沌密码的数码防伪追溯系统设计[J]. 计算机与数字工程 2014(09)
- [29].基于Arnold变换的图像置乱密码的安全性分析[J]. 武汉大学学报(理学版) 2011(05)
- [30].对XW混沌密码算法的分割攻击[J]. 计算机应用研究 2010(07)