




已阅读5页,还剩64页未读, 继续免费阅读
(计算机软件与理论专业论文)基于cobranet音频传输的安全系统的研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 广播电台各个业务系统之间信息流通不畅、缺乏互联标准,为了解决这些问 题,提出了a 1 1 一i n o n e 。a l l i n - o n e 是一个技术框架,在此框架下,广播电台的 播出系统、制作系统、广告管理系统、新闻处理系统、媒体资产管理系统、远程 传输系统、项目管理系统、财务及成本管理系统等综合管理系统能有标准的信息 交换协议和安全的物理连接方式。i c m 连接和c o b r a n e t 传输系统是a l l i n o n e 中 两个非常具有特色的组成模块。 c o b r a n e t 是综合硬件、软件和通信协议为一体的网络音频实时传输技术,开 发c o b r a n e t 的目的之一就是在高速发展的计算机网络平台上找到一种实时的、稳 定的专业音频数据传输的方法,这也是将来专业音频领域发展的重要方向之一。 这一应用方向在多年前就己被世界各地的专业音频器材制造厂家所注意,相继提 出并开发了多套解决方案。随着时间的推移,在众多方案中,c o b r a n e t 以其良好 的互通性、低成本的造价和可靠稳定的表现迅速的占领了这一市场。我国的专业 音响技术领域在国际上还处于发展阶段,国内使用c o b r a n e t 技术搭建大规模音响 传输及控制系统的工程还是凤毛麟角。 针对网间互联的安全问题,有些厂商提出了防火墙和防病毒软件的方案。当 然,这样的方案或类似这样的方案在实际中是可行的,也能解决绝大部分的安全 问题。但如果用户对自己的广播自动化网络的安全要求非常高的时候,这样的方 案由于技术原理的问题,却不能满足这部分客户的需要。为此我们针对电台内外 网互联高安全性的要求性设计了i c m 安全传输系统。i c m 是一套物理的网问互连技 术,其实它是一个基于非标准通讯硬件和非标准通讯协议及非标准通讯软件的, 基于应用程序需要的通讯方法( a p p l i c a t i o nb a s e dc o n n e c t i o n ) ,是一个私有的 数据网关。 i c m 的逻辑是凡规定的应用程序不能识别的格式都不允许通过。这一点和防 病毒和防火墙的逻辑是有区别的,而这种严格得多的逻辑是因为i c m 是基于应用 程序的,它知道哪些数据是应用程序所需要的。对于i p 攻击而言,因为i c m 通讯 根本不使用任何基于i p 的协议,所以i p 攻击是无效的:对于病毒而言,因为i c m 对传输的音频文件进行专门的检查,使得音频文件中即使含有病毒,病毒也得不 到执行权。 摘要 关键字:数字音频传输,私有数据网关,黑客,病毒 i i a b s t r a c t a b s t r a c t a m o n g t h eo p e r a t i o n a lc h a n n e l si nt h eb r o a d c a s t i n gs t a t i o n ,t h ei n f o r m a t i o nf l o w s a r e i m p e d e d d u et ot h ei n t e r c o n n e c t i o ns t a n d a r d s i no r d e rt os o l v et h e s e p r o b l e m s a u - i n o n ei sp r o p o s e d a l l - i n o n ei sat e c h n i c a lf r a m ew o r k ,u n d e r t h i sf r a m e w o r k ,t h ei n t e g r a t i o nm a n a g e m e n ts y s t e mo fb r o a d c a s t i n gs t a t i o nc o n s i s to fb r o a d c a s t i n g t h es y s t e m ,m a n u f a c t u r es y s t e m ,a d v e r t i s e m e n tm a n a g e m e n ts y s t e m ,n e w sp r o c e s s i n g s y s t e m ,m e d i ap r o p e r t ym a n a g e m e n ts y s t e m ,r e m o t e t r a n s m i s s i o n s y s t e m ,p r o j e c t m a n a g e m e n ts y s t e m ,f i n a n c i a la n dt h ec o s tm a n a g e m e n ts y s t e ma n ds oo n ,w h i c hw i l l h a v et h es t a n d a r di n f o r m a t i o ne x c h a n g i n gp r o t o c o l sa n dt h ep h y s i c a ls e c u r ec o n n e c t i o n s c h e m e t h ei c mc o n n e c t i o na n dt h ec o b r a n e tt r a n s m i s s i o n s y s t e m a r et w o c h a r a c t e r i s t i cc o m p o s i t i o nm o d u l e si na l l i n - o n e c o b r a n e ti san e t w o r ka u d i or e a l t i m et r a n s m i s s i o nt e c h n o l o g yw h i c hs y n t h e s i z e s t h eh a r d w a r e ,t h es o f t w a r ea n dt h ec o m m u n i c a t i o np r o t o c o l s o n ep u r p o s eo fd e v e l o p i n g c o b r a n e ti st of i n dar e a l t i m ea n ds p e c i a l i z e ds t a b l ea u d i od a t at r a n s m i s s i o nm e t h o do n t h eh i g h s p e e dd e v e l o p m e n tc o m p u t e rn e t w o r kp l a t f o r m ,t h i s a l s o w i l lb eo n eo f i m p o r t a n ts p e c i a l i z e da u d i od o m a i nd e v e l o p m e n td i r e c t i o n si nt h ef u t u r e t h i sh a db e e n p a i da t t e n t i o ni nm a n yy e a r sa g ob yt h es p e c i a l i z e da u d i oe q u i p m e n tm a n u f a c t u r e r sa l l o v e rt h ew o r l d ,w h op r o p o s e da n dd e v e l o p e dm a n ys o l u t i o n so n ea f t e ra n o t h e r w i t ht i m e p a s s i n g ,c o b r a n e th a ss e i z e dt h em a r k e tr a p i d l yw i t hi t sg o o di n t e r c m m u n i c a t i o n ,l o w c o s tc o n s t r u c t i o n ,a n dr e l i a b i l i t ys t a b l et e s t o u rc o u n t r y ss p e c i a l i z e dt e c h n o l o gi na u d i o f i e l di sa tt h ed e v e l o p i n gp h a s e ,t h es i t u a t i o no fu s i n gc o b r a n e tt e c h n o l o g yt ob u i l dt h e l a r g e - s c a l ea c o u s t i ct r a n s m i s s i o na n dt h ec o n t r o ls y s t e mp r o j e c ti se x t r e m e l yr a r e t os o l v et h es e c u r i t yo fi n t e r c o n n e c t i o n n e t w o r k ,s o m em e r c h a n t sp r o p o s e dt h e f i r e w a l la n dt h ea n t i v i r u ss o f t w a r es c h e m ep l a n c e r t a i n l y , s u c hs c h e m eo rs i m i l a ro n e s a r ef e a s i b l et os o l v es o m em a j o rp a r ts e c u r i t yp r o b l e m ,b u ti fh i g h e rr e q u e s ti sn e e d e db y u s e r s ,t h i sc a nn o ts a t i s f yt h en e e do fc u s t o m e ra c t u a l l y d u et ot h et e c h n i c a lp r i n c i p l e , t h ef i r e w a l la n dt h ea n t i - v i r u ss o f t w a r ea r ee f f e c t u a lf o rp r e v e n t i n gt h em a j o r i t ya t t a c k a n dt h ev i r a ld i s s e m i n a t i o n ,b u tn o tt ot h en e wm e t h o do fa t t a c ka n dt h ev i r u sa c t u a l l y s o w e d e s i g n t h ei c ms e c u r et r a n s m i s s i o n s y s t e m i c m i s p h y s i c a l n e t w o r k s i i i a b s t r a c t i n t e r c o n n e c t i o nt e c h n o l o g y , w h i c hi sb a s e do nt h en o n s t a n d a r dc o m m u n i c a t i o n h a r d w a r e ,c o m m u n i c a t i o np r o t o c o la n dc o m m u n i c a t i o ns o f t w a r e ,a n di ti sap r i v a t ed a t a g a t e w a yb a s e do nt h ea p p l i c a t i o np r o c e d u r e ( a p p l i c a t i o nb a s e dc o n n e c t i o n ) i c m1 0 9 i ci st h a t a n y f o r mo fd a t aw h i c hc a nn o tb e d i s t i n g u i s h e db yt h e s t i p u l a t i o na p p l i c a t i o np r o c e d u r e i sn o ta l l o w e dp a s s i n g i c mi sb a s e do nt h e a p p l i c a t i o np r o c e d u r ea n di tk n o w sw h i c hd a t aa r en e e d e db yt h ea p p l i c a t i o np r o c e d u r e f o rt h ei pa t t a c k ,t h ei c mc o m m u n i c a t i o ns i m p l yd o e sn o tu s ea n yi pp r o t o c o l ,t h e r e f o r e t h ei pa t t a c ki si n v a l i d ;f o rt h ev i r u s ,i c mc a r r i e st h es p e c i a li n s p e c t i o nt h r o u g ht h e t r a n s m i s s i o na u d i od o c u m e n t ,t h ev i r u sa l s oc a n n o to b t a i np r i v i l e g et oe x e c u t ee v e ni f t h e r ei sv i r u sf nt h ea u d i od o c u m e n t k e y w o r d s :d i 百t a la u d i ot r a n s m i s s i o n ,p r i v a t ed a t ag a t e w a y ,h a c k e r , v i r u s 第一章绪论 1 1研究背景和意义 第一章绪论 随着人们生活水平的提高和社会信息化的发展,广播以其自身信息量大、节 目灵活多样、接收设备廉价轻便、流动性强等优势,在社会生活中发挥着其他媒 体不能替代的作用。广播影视事业规模越来越大,科技含量越来越高,对科技进 步的依赖越来越强。一方面传统电台采用传统的音频布线采用模拟电缆,传统音 频布线采用模拟电缆的问题是布线繁多、影响声音质量的因素多、非智能化。在 新建一个机房或一座广播大楼时,音频网络布线往往是工程师们的一大难题。另 一方面随着计算机业的发展,广播电台拥有了自己的办公内部网,这样的内部网 大都是电台工作人员自己制作的,不太规范,资源少,技术相对落后,基本上就 是提供一些历史资料库,简单的新闻发布等,已经不能满足日渐增长的无纸化办 公的需求。还有就是广播电台网络对安全的要求很高,在内外网连接方面传统意 义上的防火墙十防病毒软件这样的互联,不能满足其要求。随着技术的发展,针对 上述情况的整体解决方案也逐渐浮出水面,其中又以英夫美迪经过多年的技术积 累提出的a 1 l i n o n e 方案为代表,它针对广播电台的业务而提出的一套整体解决 方案,该方案中不仅有播出系统、制作系统,还包括媒体资产管理系统、办公系 统、新闻处理系统、网上广播系统、广告管理及分析系统等。a 1 l - i n o n e 方案的 核心技术是网络的安全互联,这个网络针对广播电台而言由于要考虑音频布线大 多采用了c o b r a n e t 技术,而安全互联没有采用传统意义上的防火墙+ 防病毒软件 这样的互联,而是采用了英夫美迪开发的基于应用业务的专用硬件( i c m ) 的互联。 这样的互联技术的好处是因为它是完全不开放和自定义信息包的,所以黑客和病 毒是得不到攻击与传播路径的,这与基于i p 的通用防火墙是完全不同的技术原理。 i c m 不能像防火墙一样用于通用的网络互联,只能用于播出网络和外网的互联,但 这样得到的播出网络的安全性能却是防火墙不可比的。 a l l i n o n e 方案包括a i r 2 0 0 0s i 广播自动化系统、办公自动化系统、广告管 理系统、网上发布系统、媒体资产管理系统、新闻处理系统等多个系统。这些系 统也不是必须同时建设,可以先建设一些系统,然后等时机成熟、需求出现时再 建设其他模块,而这些先后建设的系统因为是在一个框架下设计的,所以不存在 电子科技大学硕士学位论文 信息交流不畅的问题。同时a l l i n o n e 不是一个封闭的系统,而是一整套遵循统 一规范的产品的有机集合。a l l i n o n e的每一个模块都可以独立使用,而将各 个模块结合使用就能将广播电台几乎所有的业务纳入该系统,充分发挥网络化、 智能化、数字化带来的好处。本文作者有幸从事了方案的部分实现,即a 1 l i n o n e 方案中的c o b r a n e t 和i c m 部分的研究与实现。作者将这两部分结合起来命名为基于 c o b r a n e t 的音频传输安全系统。接下来本文就重点介绍c o b r a n e t 和i c m 及其相关内 容。 1 1 1 广播行业音讯传输数字网络化 目前的广播系统中仍以传输模拟信号的音频电缆作为设备之间的连接线,其 系统布线十分复杂、成本较高;无法实现音频信号更加灵活的分发和音频信号的 远程监控及音频设备的遥控和远程管理。急需对广播电台进行数字化、网络化改 造,以适应广播业发展的要求。随着现代网络技术的飞速发展,网络所能传输的 信息包罗万象,广泛应用于视频、灯光控制、保安监控、演出进程控制等众多领 域,采用网络传输高质量的音频信号也成为可能。国外的很多广播电台、大型体 育场馆己经完成数字化、网络化改造。如迪士尼动物王国音乐背景系统、2 0 0 0 年 悉尼奥运会主会场的扩声及广播系统均采用音频网络技术。整个音频网络采用 l o o m b i t 的快速互联网,实现音频信号的多路实时分发和传输,一根c a t 一5 电缆可 以传输多达6 4 路音频信号,大大简化了系统结构,降低了系统成本。并且,由于 音频信号在网络上采用标准互联网包的形式传递,基于其数字化的基本特征,动 态范围、信噪比、失真系数、频率响应等技术指标均大大高于模拟方式,改善了 音频信号的传输质量。 采用网络技术传输音频信号在实际应用中有许多优点:( 1 ) 在一根电缆上能 传输多路信号、系统组织可以非常灵活、系统的冗余安全性和容错方案很容易实 现、可随时对信号的路由进行动态调整以及可以实时监控系统中任意信号的状况 等等。在一个音频网络中,一根5 类双绞线( 办公室中使用的普通网线) 或者一根 光缆可以取代模拟系统中无数根音频电缆,而且网线中还可以增加遥控和监控信 息。由于网络系统中实际需要铺设的线缆大大减少,线槽的尺寸也可以随之减小, 线缆铺设所花费的人力和时间也就大大减少和降低。另外由于光缆对于各种电磁 干扰和射频干扰具有天生的免疫特性,所以整个系统的调试和维护也变得更为简 便。( 2 ) 在音频网络系统当中,冗余备份和容错设计非常容易实现。通过合理设计, 2 第一章绪论 当系统检测到任何一件设备或者网络电缆发生故障,都可以进行应急切换,保证 系统继续运行。在网络管理方面,可以在中心机房或任何需要的地方设置专门的 监控计算机,对网络上所有的设备进行监控,如果有设备发生损毁,在应急切换 的同时也可以给出报警信号,比如电脑监视器上原先的绿灯变成红灯,或者发出 电子邮件、b p 机呼叫和手机短信,提请工程师注意进行系统维护。对系统进行中 央监控可以节省大量的时间和劳力,尤其是当音频网络系统应用于大型场馆的情 况下,效果更明显。( 3 ) 用网络系统来调配音频信号的时候,其灵活性是无与伦比 的。在一个设计合理的音频网络系统中,可以轻松地把任何输入信号切换到任何 输出通道,而且完全不用重新接线,甚至连跳线板也不用。这种信号路由的灵活 调整特性,可以使系统适应不同的使用要求,对于未来的可扩展性和系统的调整 也留有充分余地,而这一切都不需要繁重的体力劳动来搬动机柜机架,更不需要 繁琐的重新焊线接头上作。因此,网络技术在广播系统中的应用越来越受到人们 的重视,各种音频网络技术应运而生。 1 1 2c o b r a n e t c o b r a n e t 音频网络技术是最先进的音频网络技术之一,它能很好的满足广播 系统数字化、网络化的发展需求。c o b r a n e t 音频网络是一个软件、硬件和网络技 术规则相结合的音频信号传输网络。它的特点就是实现了多路音频信号的实时分 发和传输。若使用一根c a t 一5 ,信号发送点和信号接收点的数目分别可以高达6 4 个。音频信号的传输不仅可以单向传递( u n i c a s t ) ,也可以多向传递( m u l t i c a s t , 即一点向多点传递) 。c o b r a n e t 音频网络采用1 0 0 m b i t 的快速互连网,那些符合 i e e e s 0 2 3 u 快速互联网指标的设备,如交换机( s w i t c h e r ) 、集线器( h u b s ) ,媒体 转换器( m e d i ac o n v e r t e r ) 及网络用的连接器( c o n n e c t o r ) 都支持c o b r a n e t 音频网 络的实现。网络中有一个设备扮演指挥者的角色,向其他所有的接口设备发送时 钟信号和控制信息,以管理各种信号的传输,防止信号阻塞和丢失。另外,为了 实现从中央控制室对某些设备( 如功率放大器) 进行远程管理( 如开关、定时切换、 音量调节、错误检测) ,网络上还需要传输控制信息,以及相应的系统控制软件来 实现所需功能。c o b r a n e t 音频网络技术是最先进的音频网络技术之一,它能很好 的满足广播系统数字化、网络化的发展需求。c o b r a n e t 音频网络是一个软件、硬 件和网络技术规则相结合的音频信号传输网络。它的特点就是实现了多路音频信 号的实时分发和传输,若使用一根c a t 一5 ,信号发送点和信号接收点的数目分别可 电子科技大学硕士学位论文 以高达6 4 个。音频信号的传输不仅可以单向传递( u n i c a s t ) ,也可以多向传递 ( m u l t i c a s t ,即一点向多点传递) 。c o b r a n e t 音频网络采用l o o m b i t 的快速以太 网,那些符合i e e e 8 0 2 3 u 快速互联网指标的设备,如交换机( s w i t c h e r ) 、集线 器( h u b s ) ,媒体转换器( m e d i ac o n v t e r ) 及网络用的连接器( c o n n e c t o r ) 都支持 c o b r a n e t 音频网络的实现。网络中有一个设备扮演指挥者的角色,向其他所有的 接口设备发送时钟信号和控制信息,以管理各种信号的传输,防止信号阻塞和丢 失。另外,为了实现从中央控制室对某些设备( 如功率放大器) 进行远程管理( 如开 关、定时切换、音量调节、错误检测) ,网络上还需要传输控制信息,以及相应的 系统控制软件来实现所需功能。 1 1 3 i c m 在广播电台网络数字化发展进程中,个无法回避的问题就是内外网数据交 换传输的安全问题。内外网数据交换传输的安全隐患来自两个方面:一是黑客攻 击,现在最普遍的是利用t c p i p 协议进行的i p 攻击;二是病毒,现在最普遍的 是文件寄生的病毒利用宿主载体的传播和攻击。防火墙和杀病毒软件是在满足数 据的通用性要求的基础上去实现数据的安全性传输和存储的方案。要用防火墙和 杀病毒软件去实现电台内外网互联的高安全性,难度是非常大的,因为这些方案 都是和数据的内容无关的。而i c m 则是内容相关的,它的原理是只传输允许内容 的数据,这样的技术原理使得它能在特定的场合实现相当高的安全性。它的技术 不比杀病毒软件和防火墙高深,但由于它是应用于特定的场合电台内外网音 频及相关数据交换,而内网对数据的要求并不是通用性的,而是和应用有密切的 关系的数掘,所以我们这里采用了和内容相关的i c m 技术。 实现i c m 的第一步是:保证内网和外网之间没有任何其他的可能的数据传输 方式。在o s i 七层网络模型中,我们在最基础的三层:物理层、链路层和网络层 都采用了和现在的网络技术完全不同的技术和协议,内外网之间根本没有以太网 或其他类型的通用网络连接。我们设计的i c m 在物理层不使用5 类双绞线和r j 4 5 头等以太网络的物理连接方式,而使用带存储转发芯片的u s b 双端电缆。这是一 种非标准的物理连接方式,不被任何一种网络技术所支持。我们在这种独特的带 存储转发芯片的u s b 通讯电缆上专门开发了排他的( e x c l u s i v e ) 通讯驱动,实现 链路层通讯协议,该协议也是完全私有的协议,而且是不可能被其他协议代替和 接管的。因为通讯的一端是位于内网的,在内网安装任何协议软件是不可以的, 4 第一章绪论 如果允许在内网安装通讯协议软件,则安全前提就不存在了。因为既然可以在内 网安装通讯软件,为什么不直接在内网安装病毒软件呢? 我们在讨论内外网安全 数据传输的问题时都必须有个前提:内网是不可以任意安装软件的。否则世界上 没有任何技术可以保证内网的绝对安全。i c m 的主体就是上述的物理层和链路层协 议。为了和我们的应用软件如播出软件、音频编辑制作软件等进行应用兼容和数 据兼容,我们又在i c m 网关之上开发了对应于网络层的私有协议,而目前该私有 协议主要负责和a i r 2 0 0 0 系统中各个模块的各个模块的通讯协调。黑客攻击是利 用网络协议来进行控制和非法访问及获得数据,它的前提是利用现有的网络协议 的相关机制,而i c m 根本不采用任何公开的网络协议,也就是说,在内网端根本 无法获得通讯的收发进程( p r o c e s s ) 。任何通讯都是建立在收发进程的数据交换 上的,所以黑客攻击失去了存在的基础。比如现在的黑客攻击基本都是基于i p 协 议的攻击,在i c m 中根本就没有任何t c p i p 协议,所以攻击的基础都不存在。病 毒是寄生在计算机文件或系统区的可复制自身的代码,按获得执行权的方式分为 两类;一类是可执行代码,另一类是解释型代码。对于前者,本身就是一段机器 码可以直接获得执行指针( i n s t r u c t i o np o i n t e r ) 而在计算机内存中运行,诸如 寄生于可执行文件( e x e ) 中代码段( p r o g r a ms e g m e n t ) 中的病毒代码等;而后 者本身是不能独立运行的,需要一个解释器来根据这段代码运行,诸如宏病毒。 解释型病毒获得运行权的前提是安装合适的解释器,如w o r d 宏病毒要获得运 行必须安装w o r d 且w o r d 是可以执行宏代码的。在内网中运行的应用程序是受到 严格控制的,只安装和节目制作与播出相关的应用软件,而不安装任何别的解释 器,所以解释型病毒获得运行权的前提都不存在。另外,解释型病毒基本就是一 段能被解释器读懂的文字或编码,这些文字和编码都是存储在特定的文件中, 如d o e 文件中。而在i c m 中只允许传输规定格式的文件,除了规定格式的文件 ( 如$ 4 8 格式和m p 3 ) 其它是根本不予理会的。我们要强调的是,解释型病毒的 传播和发作和解释器有密切的关系,所以内网不能随意安装软件是保证内外网安 全数据交换的重要前提,否则一切措旌都没有意义。 可执行病毒,也就是本身就是机器码,用各种手段获得控制权而发作和复制 自身。这种病毒寄生在数据文件中,因为可执行文件是显然不可能通过i c m 传播 到内网的。而数据文件也只能是规定的几种格式的音频文件,所以可执行病毒代 码通过i c m 传播进内网的唯一可能就是寄生在这几种音频文件中。i c m 认可的音频 文件是$ 4 8 格式和m p 3 格式以及w a v e 格式( 我们也可以给客户提供只支持其中 一种或几种格式的i c m ,如我们可提供只支持m p e g1l a y e ri i 和l a y e ri i i 格式 电子科技大学硕士学位论文 音频文件的i c m ) ,这几种格式的音频文件都有非常固定的格式。它们基本都由文 件头、数据块和辅助块组成。由于文件头的格式是规定的,所以二进制病毒代码 只能寄生在数据块和辅助块中;因为从原理上讲,音频的数据块和辅助块是任意 的二进制数据,而病毒代码是完全可以寄生在这里的;但关键是如何保证数据段 不被病毒代码代替以及如何保证病毒代码不能获得执行权。数据块内二进制数据 不被病毒代码代替的方法是数据来源认证。也就是用方法来保证音频数据在被替 换后能被识别出来。 在音频编辑器完成制作时将m p e g1l a y e ri i 的数据块内的音频数据( m p e g 的3 2 个子带编码数据) 进行一定的私有算法的校验码( e n c r p y t i o h ) 生成,生成 的校验码被写到辅助块中,在i c m 传输该音频文件时首先要进行音频文件合法性 检查。i c m 对数据块的数据进行我们规定的私有算法的校验码的生成,只有当生成 的校验码和存储于辅助块中的校验码是一致的时候,i c m 才认为该数据块是合法 的、未被纂改的,才能传输进内网i c m 收发端。 计算机界公认,识别数据信源的真实性和完整性的最好手段就是校验码,而 且校验码的算法可以极其复杂,基本是不可逆的,能最大程度地保证对数据来源 真实性的识别。 而音频水印技术主要是用于在音频进行了翻录等非数据复制后仍然能保证其 身份识别信息不丢失的一种技术,主要用于版权保护等地方,在数据被替代与否 的识别方面并不适合,因为数字水印技术无法保证数据的完整性( 保证数据没有1 个比特的改变) 。而实际上,病毒代码可以只在每个数据块只替代很小段数据然后 加入跳转指令j m p 跳到下一个数据块,这样每个数据块只被替换了很少的数掘, 水印技术很难识别到这样的改变。事实上,水印技术就是用来保证当数据已经发 生某种改变时还不丢失其身份特征的一种技术。而在内外网传输过程中需要的刚 好相反:就是只要数据一被改变,哪怕是个比特,就会导致其丢失身份的一种 技术,显然,这样的技术是校验码技术而不是数字水印技术。 我们不仅在我们的音频编辑器中增加了对m p e gl 格式的数据块的校验码的计 算,而且在我们的采访机也将增加同样算法的校验码的计算,由于我们的校验码 随着客户的不同而不同,所以我们将专门为各个电台提供该台专用的校验码算法 的音频编辑软件和采访机。 最后,即使有某种机构能分析出校验算法( 事实业界通行的1 2 8 位密钥算法 是极难被逆分析出来) ,并把偷换进去的病毒代码的校验码计算出来放在辅助块中 通过i c m 外网端的合法性检查而传进内网,但由于m p e g1 的音频数据格式的标准 第一章绪论 是固定的。这样即使有病毒代码存在m p e g 音频文件的帧中的数据块内,也势必不 能连续,被帧头所打断,尤其是第一帧的帧头是必然在病毒代码之前的,也就是 说病毒代码要获得执行权首先需要改文件的扩展名,让操作系统将其数据放进代 码段,但由于文件开始开始不是合法的e x e 头,而且二进制数据的最开始也不是 病毒代码,所以必须要使用工具软件进行二进制码的拼装,否则病毒代码是根本 不可能获得执行权的。但这就违反了我们的内网安全性管理前提:内网是不得任 意安装二进制编辑软件工具,也不能随便拷贝进这样的工具软件。一旦这个前提 不能遵守,则完全可以拷贝进病毒软件而根本不用费劲去做病毒拼装,如果有了 二进制编辑工具软件,完全就可以照着纸抄一段病毒代码进入内网也进行破坏。 有人也许认为i c m 使用u s b 端口会使i c m 不够安全,我们现在来分析其安全性能。 首先i c m 使用的是非标准的u s b 电缆,是中间带存储转发芯片的双端电缆,任何 操作系统都不在这样的电缆上实现数据的传输,而且我们专门开发了独占的通讯 驱动软件,使该电缆被i c m 通讯驱动程序独占,没有别的通讯软件可以与i c m 共 享它。 众所周知,通讯无非就是两端收发软件按一定的规则传递数据,两端的收发 软件的必须的,也就是说,光在外网安装通讯收发软件端是无法形成有效的通讯 的,必须在内网也安装同样的收发软件,这如上面分析的也破坏了内网不得随意 安装软件的前提。而且必须了解该通讯存储转发芯片的工作数据并编写驱动程序, 事实上,如果能获得这些条件,任何通讯方式,即使是用自己设计的通讯物理端, 也是一样的无法避免非法数据传播到内网。 从o s i 七层模型上我们也可以看到,物理层和链路层实际上只保证数据的正 确传输,而对数据没有内容的解释和功能的识别,这些都是更上层的任务,所以 重要的是保证在这个物理层上不能运行其他的链路层协议,保证在该链路层上不 能运行其他的网络层及更上层协议,我们在i c m 的的设计上采用了大量的措施来 保证这个原理,而结果正如前面描述的那样是充分实现了的。广播电台的内外网 互联对安全性要求很高,而这个安全互联不是传统意义上的防火墙十防病毒软件这 样的互联,而是基于应用业务的英夫美迪开发的专用硬件( i c m ) 的互联。这样的互 联技术的好处是因为它是完全不开放和自定义信息包的,所以黑客和病毒是得不 到攻击与传播路径的,这与基于i p 的通用防火墙是完全不同的技术原理。i c m 不 能像防火墙一样用于通用的网络互联,只能用于播出网络和外网的互联,但播出 网络的安全性能却是防火墙不可比的。 电子科技大学硕士学位论文 1 2基于c o b r a n e t 音频传输安全系统的介绍 英夫美迪经过多年的技术积累提出的a l l i n o n e 方案为代表,它针对广播电 台的业务而提出的一套整体解决方案,该方案中不仅有播出系统、制作系统,还 包括媒体资产管理系统、办公系统、新闻处理系统、网上广播系统、广告管理及 分析系统等。广播电台音频传输数字网络化就要解决音频的多路实时分发和传输, c o b r a n e t 是其一个很好的选择,而针对电台的内外网安全互联,a l l i n o n e 方案 采用了i c m 来实现安全传输。下图中笔者从事设计实现了远程传输模块和i c m 模 块,远程传输模块主要是基于c o b r a n e t 技术设计实现了一个网络管理程序,而i c m 则实现了电台内外网的安全互联。这两个模块综合起来解决了电台综合布线,多 路音频信号的实时分发和传输,以及内外网络的安全互联,音频文件的安全传输 等问题。所以笔者称本文为基于c o b r a n e t 音频传输安全系统的研究与实现。 图1 - 1a u ,i n o n e 整体解决方案框架图 1 3本文主要工作及章节安排 在本系统中作者参与了c o b r a n e t 网络管理程序总体设计及其中设备驱动程 序,设各信息管理程序,设备路由程序的编写工作,并完成了i c m 部分的设计与 实现。 本文第二章主要介绍以c o b r a n e t 协议,网络拓扑结构及硬件结构以及基于其 上的网络管理软件结构。 第一章绪论 第三章主要介绍以i c m 为主的系统安全传输原理。 第四章主要介绍c o b r a n e t 网络管理程序和i c m 安全传输模块的实现。 第五章主要介绍系统的使用情况和展望。 电子科技大学硕士学位论文 第二章c o b r a n e t 音频传输技术 c o b r a n e t 音频网络技术是最先进的音频网络技术之一,它能很好的满足广播 系统数字化、网络化的发展需求。c o b r a n e t 音频网络是一个软件、硬件和网络技 术规则相结合的音频信号传输网络。它的特点就是实现了多路音频信号的实时分 发和传输,若使用一根c a t 5 ,信号发送点和信号接收点的数目分别可以高达6 4 个。音频信号的传输不仅可以单向传递( u n i c a s t ) ,也可以多向传递( m u l t i c a s t , 即一点向多点传递) 。c o b r a n e t 音频网络采用l o o m b i t 的快速以太网,那些符合 i e e e 8 0 2 3 u 快速互联网指标的设备,如交换机( s w i t c h e r ) 、集线器( h u b s ) ,媒体 转换器( m e d i ac o n v t e r ) 及网络用的连接器( c o n n e c t o r ) 都支持c o b r a n e t 音频网络 的实现。网络中有一个设备扮演指挥者的角色,向其他所有的接口设备发送时钟 信号和控制信息,以管理各种信号的传输,防止信号阻塞和丢失。另外,为了实 现从中央控制室对某些设备( 如功率放大器) 进行远程管理( 如开关、定时切换、音 量调节、错误检测) ,网络上还需要传输控制信息,以及相应的系统控制软件来实 现所需功能。 2 1c o b r a n e t 硬件结构 c o b r a n e t 音频网络技术包含硬件( c o b r a n e t 接口) 、网络协议和固件( f i r m w a r e ) 三个部分。c o b r a n e t 协议工作在交换机以太网上或专用以太中继网络上。c o b r a n e t 技术为以太网提供一些额外的通信服务,比如同步数据传输、采样时钟分配及传 输数据的控制和监测等。c o b r a n e t 接口可以将同步数据转换成异步数据、异步数 据转换成同步数据,同时可以按照网络传输实时数字信号的要求进行数据格式转 换。由于c o b r a n e t 技术是基于以太网的,在大多数情况下,数据通信和c o b r a n e t 技术应用可以共存于同一网络中。 2 1 1 硬件接口 c o b r a n e t 硬件接口是网络管理系统与网络设备交换数据的硬件支持,它的框 图如图2 1 所示。 第二章c o b r a n e t 音频传输技术 c h k 咖 g 由l 胁 图2 1c o b r a n e t 硬件接口框幽 闪存( f l a s h ) 存放有f i r m w a r e 和管理接口接口变量,包括m i b 变量的值。 数字信号处理器( d s p ) 是使用的美国的p e a ka u d i o 公司的c s l 8 1 0 1 芯片,它 是整个c o b r a n e t 硬件接口的心脏,它负责执行网络协议栈和将数据由同步传输方 式到等时传输方式转换以及反过来将数据由等时传输方式向同步传输方式的转 换,同时它还负责时钟的再生和同微控制器进行数据交换等。 采样时钟由受c s l 8 1 0 1 控制的压控晶体振荡器产生。 以太网介质访问控制器( e t h e r n e tm a c ) 和物理接口( p h y ) 是用于l o o m b i t 快速 以太网标准的标准芯片。 2 1 2c o b r a n e t 协议 c o b r a n e t 协议上作在数据链路层( o s i 模型的第二层) 。c o b r a n e t 协议把音频 信号打成数据包,以便在以太网上传输,这种数据包被称为b u n d l e 。一个b u n d l e 的数据量可以包含8 路2 0 比特的音频信号。采用这种最大尺寸的b u n d l e 数据包 是最值得推荐的做法,因为这样可以最有效地利用网络带宽,在数据包中也可以 装入1 6 比特或2 4 比特的音频信号,但这种做法非常少见。采用1 6 比特的信号, 一个数据包能容纳8 个音频通道。采用2 4 比特的信号,一个数据包只能容纳7 个 音频通道。 c o b r a n e t 技术采用三种基本的数据包形式( 节拍包、同步数据包和预约包) , 所有的数据包由分配给音频数据的唯一协议标识码( 0 x 8 8 1 9 ) 标识。由于c o b r a n e t 音频技术是一种局域网( l a n :l o c a l a r e a n e t w o r k ) 技术,不是广域网( w a n : w i d e a r e an e t w o r k ) 技术,因此c o b r a n e t 不采用通用的i p ( i n t e r n e tp r o t o c 0 1 ) 协议传输音频数据。 节拍包( b e a tp a c k e t ) 是多点发送包,多点发送的地址是o l :6 0 :2 b :f f :f f : 1 l 电子科技大学硕士学位论文 o o 。它包含网络操作参数、时钟和发送消息。节拍包由一个c o b r a n e t 设备发送到 网络上,标明同步周期的开始。节拍包带有整个网络的时钟信息,它对传输延时 变化很敏感。节拍包一般很小( 1 0 0 b y t e s 左右) 。 同步数据包( i s o c h r o n o u s d a t ap a c k e t ) 是单点发送包或多点发送包,由它 的传输口的端点个数决定。由于c o b r a n e t 设备有缓冲功能,因此数据包的混序传 输是可以的。同步数据包一般为1 0 0 0 b y t e s 。 预约包( r e s e r v a t i o np a c k e t ) 是多点发送包,发送地址是1 :6 0 :2 b :f f :f f : 0 1 。c o b r a n e t 设备一般每秒钟发送一个预约包,它很小。 2 1 3c o b r a n e t 设备 能接入c o b r a n e t 网络,通过网络接收、发送信号的设备都可以叫做c o b r a n e t 设备。c o b r a n e t 设备上的模拟接口可以是话筒电平或者线路电平的接口。作为输 出甚至
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 明英中学五升六数学试卷
- “水平一”跳绳教学中运动损伤预防与规避的实践研究
- 曲靖高三数学试卷
- 保健品市场品牌战略调整与品牌忠诚度提升考核试卷
- 2025年学历类自考专业(法律)劳动法-宪法学参考题库含答案解析
- 2025年学历类自考专业(法律)公证与律师制度-民事诉讼法学参考题库含答案解析
- 压力容器安全应急演练评估考核试卷
- 人工智能在保险领域的应用考核试卷
- 2025年学历类自考专业(护理)精神障碍护理学-外科护理学(二)参考题库含答案解析
- 2025年学历类自考专业(护理)生物化学(三)-内科护理学(二)参考题库含答案解析
- Q-GDW10166.1-2025 输变电工程初步设计内容深度规定第1部分:110(66)kV架空输电线路
- 2025年福建省无人驾驶航空器操作控制职业技能大赛(航拍无人机驾驶员)试题(附答案)
- 落户防离职协议书
- 职称评审委托合同协议
- T/SFABA 5-2024食品配料天然度检测
- 铁路团体车票协议书
- 2025年中国高考评价体系深度分析解读课件
- 早产儿低体温管理
- 电梯日管控、周排查、月调度制度及管控清单(附记录表格)2
- 2025翻译行业发展报告
- 监控质量协议书范本
评论
0/150
提交评论