开题报告 - 保密监控系统设计_第1页
开题报告 - 保密监控系统设计_第2页
开题报告 - 保密监控系统设计_第3页
开题报告 - 保密监控系统设计_第4页
开题报告 - 保密监控系统设计_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

杭 州 电 子 科 技 大 学毕 业 设 计 ( 论 文 ) 开 题 报 告题 目 保密监控系统设计学 院专 业姓 名班 级学 号指导教师一、 保密监控系统的研究动态和意义(一 )研 究 动 态视频监控系统是安全防范系统的组成部分,它是一种防范能力较强的综合系统。视频监控以其直观、方便、信息内容丰富而广泛应用于许多场合。近年来,随着计算机、网络以及图像处理、传输技术的飞速发展,视频监控制技术也有长足的发展。目前最新的行业监控里涉及监控设备按机芯分类有模拟、标清、高清、IPC、以及一体机芯等,按外观和功能分类主要有球机、枪机、红外球机和针孔摄像头等。这些监控设备主要应用于公安系统、银行金库、交通道路、一些大小型商场以及一些民用场合。监控系统用途很广泛,可以用来监控银行金库等场所,为了防止被偷被盗;也可以监控道路交通,为了交警更好的对一些车辆的违规行为进行处理;还可以监控一些机场,商场等客流量大的地方,观察这些公共场合有没有异常现象,更好的维护秩序,也为一些商场的政策调整提供客流量依据。近年来,场景监控技术开始往小型化、智能化、保密化和高速化发展。对于一些特殊场合更是有此要求,比如说银行、金库、金融行业和国家军队部队等机关都要求对监控内容能进行很好的保密,不允许内容泄露,这就需要更加安全的保密措施。查看了一些资料,国内以往对监控的保密这块的解决方案通常是通过提高保密算法的复杂度来提高其安全性,可是复杂度越高虽然会越安全,但是没有一种保密算法是保证一定安全的,同时算法的复杂性在一定程度上是以牺牲实时性来实现的。因为算法的复杂性越高,其要求系统的计算速度越高,内存越大,如果用在内存相对较小且主频没有 PC 机高的嵌入式系统里,复杂的加密算法反而会导致视频不流畅,卡顿甚至无法正常监视。为了解决这一问题,人们开始寻找一些新型的加密方式。作为一个令人惊讶的自然科学分支,混沌理论自二十世纪 60 年代快速地发展起来,并最终在 70 年代得到了基本确立。一些研究者已经指出在混沌理论和密码学之间存在着紧密的联系。许多混沌系统的基本特性,如遍历性(ergodidty) 、混合性(mixing) 、确定性(exactriess) 、对初始条件的敏感性和不可预测性,都可以和密码学中的混淆(confusion)和散布(diffusion)概念联系起来。因此,使用混沌系统去开发新的密码设计思路就变得很自然了。因此近几年来提出了一种新型的加密系统混沌加密系统。该系统主要利用混沌序列的初值敏感性和不可预测性来提高加密安全性的。混沌系统进行加密作为一门新兴的加密方式,依靠的是加密序列的安全性能,而不是复杂的加密算法,处理大量数据量相比与传统加密方式在速度上存在着比较明显的优势。所以对数据量大、实时要求比较高的视频加密,混沌加密在一定程度上更加适合当前的视频信号加密要相比于之前的复杂的加密算法。由密码学理论知,该系统在理论上可实现充分保密,达到所需的实用安全性。由于混沌模型的独特性质,这种新的密码系统可弥补传统的密码系统的不足。判断一个保密监控系统是否优秀,最重要的也是看其安全性和实时性。而混沌加密算法正好能平衡了视频监控的安全性和实时性之间存在的矛盾。所以,混沌加密系统的提出是保密监控领域一个质的飞跃。其次,java 是一种可以撰写跨平台应用软件的面向对象的程序设计语言。Java 技术具有卓越的通用性、高效性、平台移植性和安全性,广泛应用于个人 PC、数据中心、游戏控制台、科学超级计算机、移动电话和互联网,同时拥有全球最大的开发者专业社群。java 的最大特点也是优于其他语言的特点是它基于 JVM 虚拟机,可以实现一次编译到处运行的跨平台机制,这个机制可以更好的兼容更多的平台,符合的软件开发的兼容性。(二) 意义随着网络时代的高速发展,给人们带来方便的同时,也给人们的信息安全带来了巨大的威胁。所以人们需要寻找一种办法能解决这一困扰。就目前形势来看,保密监控似乎越来越受人们的欢迎。上至一些国家保密机构,银行系统,下至个人家庭重要场所监控,保密监控都扮演着保护国家及个人信息、财产的重要角色。采用新型的混沌保密方式和结合更便捷的 java 平台,使得保密监控具有了比以往更优秀的安全性和实时性,满足了人们现在工作、生活的需求。所以基于 java 平台和混沌加密的保密监控系统具有很好的发展前景和研究意义。二、 研究的基本内容,拟解决的主要问题:保密监控系统的设计重在保密和监控。通过采集端的摄像头对视频信号进行采集,然后把图像信息转换成二进制信息,利用混沌系统产生的密钥进行加密异或后,通过 TCP/IP 网络传输协议进行传输,在客户接收端通过更新和同步过来的密钥初始值再进行异或解密,并将二进制信息转换成图像信息实现实时监控。系统整体设计框图(一) 混沌加密系统产生混沌密钥:结合本次实验所用到的嵌入式系统内存容量较小,影响运算速度的情况下,拟决定直接采用 Logistic 映射 = (1- ) 0,4 0,1生成的混1nxnxx沌序列作为密钥。由于混沌序列自身就拥有非常优秀的随机性,加之硬件平台的限制,本文直接采用混沌序列作为密钥。运用映射对应异或进行加解密,这样做的好处是方便密钥的管理和密钥的同步。在加解密端只需要管理产生序列的映射,密钥的同步也会变的比较简单,只需每次通信时,把加密端的映射初始值发送到解密端,通过一定的规则对需要进行通信的数据包进行打包。由于密钥的管理与序列生成方程基本没有条件关系,在加解密端的密钥同步也会比单纯使用序列进行加密要容易。1) 测试: 使用美国国家技术与标准局 NIST 推出的 STS(Statistical Test Suite)测试程序包来测试伪随机序列的性能2) 密钥的更新和同步问题:一次一密,将在采集端的混沌初始值传到解密端,用同一组混沌方程得到一组密钥,再用这组密钥的一部分与采集端密钥进行对比,如匹配,则密钥更新与同步实现。(二) 视频的采集及传输1) 开发平台搭建:jdk1.7+eclipse2) 文件读写:任意文件都可以二进制的方式进行读写,为了实现任意文件类型的传输,在读写文件的过程中,必须采用二进制的读写方式。3) 传输协议:为了保证数据的正确性,文件传输需要采用一种可靠的传输协议。UDP 协议实现比较简单,但 UDP 面向无连接,传输过程中,会出现丢包的情况,导致数据发送失败。故采用面向连接的 TCP/IP 协议,防止传输过程中的数据丢失的情况。4) 大文件的传输:对于比较大的文件,应该进行分包操作,以防止占用过多的内存,导致文件发送失败。三、 研究步骤、方法及措施(一) 研究步骤:1.研究保密监控系统的背景和意义。2.研究国内外监控系统的加密方法的最新动态及了解混沌在密码学上的应用。 3.由数字仿真软件产生混沌序列并用 STS 测试包对混沌系统的性能进行测试。4.将采集端采集的图像信息转化成二进制信息,与混沌密钥进行异或得到密文5. 通过 java 语言编程设计一个基于 TCP/IP 的文件传输系统,实现网络文件的收发。6. 根据以上研究工作,写出毕业论文。7. 完成毕业设计过程中的其它工作:写出开题报告并进行开题;翻译两篇英文献通过阅读混沌电路设计方面的论文,写出一篇文献综述论文。(二) 研究方法:1. 开发平台的搭建1) 下载并安装 jdk1.7。2) 配置环境变量3) 下载安装 eclipse。2. 混沌加密系统设计产生混沌密钥:混沌密钥信号由数字仿真系统产生-Logistic 映射(一维) = (1- ) 0,4 0,1即在同一个混沌系统方程里通过输入不同的初始1nxnxx值,产生不同的混沌序列,加上简单的异或算法产生混沌密钥。(三) 视频采集及传输1) 因为在嵌入式系统中所有的文件都是通过二进制进行传输的。所以将摄像头采集好的图像数据文件用二进制进行表示,即为明文2) 流密码传输系统3)采集端创建套接字 socket,通过 TCP/IP 协议进行密文传输。为了保证数据的正确性,文件传输需要采用一种可靠的传输协议。UDP 协议实现比较简单,但 UDP 面向无连接,传输过程中,会出现丢包的情况,导致数据发送失败。TCP/IP 有三次握手协议,在建立连接前进行三次握手建立连接。故采用面向连接的 TCP/IP 协议,防止传输过程中的数据丢失的情况。socketbindlistenacceptrecvsend采集端 TCPsocket 流程图(四) 密钥的同步与更新为了更好的进行加密,一般实行一次一密,密钥同步即产生两个完全相同的序列。在加密端映射初始值通过映射产生密钥,在通信时,把加密端的映射初始值发送给解密端,在解密端产生密钥,此时已对密钥进行了更新将解密端的密钥的特定的一部分发送给加密端,进行对比,如果匹配,即密钥的更新和同步完成。如此循环。加解密密钥端(五) 客户端解密与实时显示客户端创建套接字 socket,通过 TCP/IP 协议与视频采集端进行信息传输。客户端接收信息后,通过更新和同步后的密钥,对密文进行解密。把二进制信息转换成图像信息,实现实时图像显示。close socketbindlistenacceptrecv客户端 TCPsocket 流程图四、研究工作进度:序号 时间 内容1 2014.6.6-2014.6.19 选题2 2014.6.20-2014.6.30 任务书3 2014.9.24 开题报告会4 2014.9.25-2014.10.15 收集资料、撰写文献综述5 2014.10.16-2014.10.29 外文翻译6 2014.10.30-2014.11.12 实验7 2014.11.13-2014.11.26 论文初稿完毕8 2014.11.27-2014.12.17 撰写毕业论文9 2014.12.18-2014.12.28 论文评审及查重10 2014.1.7 2015.1.7毕业答辩五、主要参考文献:1 丘水生、陈艳峰. 一种新的混沌加密系统方案原理 . 电路与系统学报,2006 年 2 月第 11 卷第 1 期2 熊青辉 . 跨平台视频监控混沌保密传输系统设计与实现.杭州电子科技大学硕士学位论文,2013、123 韩春艳 1,徐宁 2,王光义. 一种伪噪声比特序列发生器的设计与实现:现代电子技术, 2009 年第 5 期总第 292 期4 张坦通,王光义. 一种连续混沌的分析及量化实现方法. 杭州电子科技大学学报, 第 30 卷第 2 期 2010 年 04 月.5 彭辉 ,l 徐志修、周文华 2. 城市轨道交通智能综合监控系统设计_彭辉. 铁道工程学报, 2 0 0 6 年 2 月第 l 期(总 9 16 王 伟. 基于 Linux 平台的混沌保密通信系统的设计与实现 , 杭州电子科技大

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论