基于混沌密码的监控视频加密技术研究

基于混沌密码的监控视频加密技术研究

论文摘要

由于公用网络处于完全开放的状态,一些涉及机密或隐私的视频数据是不能直接传输的,必须采取某种技术手段对视频信息进行保护。视频加密是一种有效的安全防护手段,而传统的加密算法计算复杂度高不适用于加密视频信息。本文对经典混沌系统进行改进,提出了一种新的混沌流密码,该密码系统安全性高、运行速度快,可以满足视频应用的实时性要求。同时,针对压缩后的视频监控码流进行码流分析和数据提取,在确保码流格式兼容性的前提下,对视频数据部分进行加密操作,实现了监控视频数据的实时加密传输。

论文目录

文章来源

类型: 期刊论文

作者: 徐辉,佟晓筠

关键词: 混沌密码,视频编码,视频加密

来源: 智能计算机与应用 2019年06期

年度: 2019

分类: 信息科技,基础科学

专业: 物理学,电信技术

单位: 哈尔滨工业大学计算机科学与技术学院

分类号: TN918.4;O415.5;TN948.6

页码: 65-67+72

总页数: 4

文件大小: 2213K

下载量: 98

相关论文文献

  • [1].一种新的数字混沌密码序列及其性能分析[J]. 重庆邮电大学学报(自然科学版) 2010(03)
  • [2].对一个混沌密码模型的分析[J]. 通信学报 2008(09)
  • [3].混沌密码及其在多媒体保密通信中应用的进展[J]. 电子与信息学报 2016(03)
  • [4].混沌密码系统弱密钥随机性分析[J]. 中国科学:信息科学 2011(07)
  • [5].混沌密码遥控锁设计[J]. 实验室研究与探索 2019(10)
  • [6].基于优化协调复合混沌密码系统的广域海量信息加密方法[J]. 电力系统自动化 2013(06)
  • [7].PSTN链路数据混沌密码机的工作原理与特性[J]. 中国新技术新产品 2009(12)
  • [8].混沌密码学技术及其应用[J]. 信息与电脑(理论版) 2013(04)
  • [9].国家发明专利介绍:PSTN链路数据混沌密码机[J]. 中国原子能科学研究院年报 2009(00)
  • [10].基于IPSec协议的网络安全框架研究[J]. 郑州轻工业学院学报(自然科学版) 2008(06)
  • [11].混沌密码技术在数码防伪中的应用研究[J]. 信息技术 2012(05)
  • [12].基于扰动的混沌序列密码算法设计与研究[J]. 机电工程 2010(03)
  • [13].基于混沌的数码防伪系统研究与实现[J]. 微电子学与计算机 2011(05)
  • [14].混沌密码及其应用[J]. 网络安全技术与应用 2008(10)
  • [15].基于穷尽熵优化的混沌图像加密[J]. 通信技术 2011(10)
  • [16].对广义映射混沌扩频序列的分割攻击[J]. 计算机工程 2009(05)
  • [17].基于混沌的“一组一密”分组密码[J]. 通信学报 2009(S2)
  • [18].混沌数谱在保密系统的应用研究[J]. 北京电子科技学院学报 2016(02)
  • [19].基于混沌伪随机序列的流密码的分割攻击[J]. 计算机工程与设计 2008(15)
  • [20].混沌数码防伪技术研究与应用[J]. 微电子学与计算机 2012(08)
  • [21].基于混合混沌序列的对称图像加密算法设计[J]. 武汉大学学报(信息科学版) 2008(10)
  • [22].基于复合混沌动力系统的图像加密算法设计[J]. 计算机工程与科学 2009(12)
  • [23].对迭代型混沌密码的逆推压缩攻击[J]. 电子学报 2010(01)
  • [24].多种身份认证技术在信息系统中的研究与应用[J]. 网络安全技术与应用 2009(03)
  • [25].基于Hadoop的Lorenz超混沌加密算法设计[J]. 计算机与现代化 2018(03)
  • [26].对DLWX混沌密码算法的分割攻击[J]. 计算机工程 2009(19)
  • [27].数码防伪现场识别装置设计[J]. 价值工程 2016(31)
  • [28].基于混沌密码的数码防伪追溯系统设计[J]. 计算机与数字工程 2014(09)
  • [29].基于Arnold变换的图像置乱密码的安全性分析[J]. 武汉大学学报(理学版) 2011(05)
  • [30].对XW混沌密码算法的分割攻击[J]. 计算机应用研究 2010(07)

标签:;  ;  ;  

基于混沌密码的监控视频加密技术研究
下载Doc文档

猜你喜欢