EPG系统数据传输安全性的研究

来源 :北京邮电大学 | 被引量 : 0次 | 上传用户:sky_ywt
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
伴随着我国数字电视技术的快速发展,EPG(ElectronicProgram Guide),即电子节目导航系统孕育而生,它已经衍变成数字电视一项不可或缺的基础性业务。从功能来讲,它是电视和用户之间传递消息的一个平台,提供了人机交互的一个窗口,供用户快捷有效的操作,但相关安全性问题日益凸显。目前EPG系统还没有一套完整的安全保护机制,它自身存在诸多的安全问题,其中最大的安全隐患是数据的非法篡改,一旦攻击者将带有目的性、破坏性的被篡改过的内容在电视端顺利播放,将造成极其恶劣的影响。课题主要解决EPG系统数据的非法篡改这个安全性问题,结合触发式文件监听技术与消息完整性验证技术进行EPG系统数据传输安全性方案的设计。其中数据完整性检测利用论文中改进过的SHA-1算法,实现对EPG信息完整性的验证。方案最终目的是防止被篡改过的EPG数据推向机顶盒。本文主要内容如下:首先,本文阐述了 EPG系统的结构,分析了 EPG系统存在的安全隐患,对EPG系统安全性需求进行了分析,并对课题相关技术做了研究。其次,对课题方案中重点采用的核心算法SHA-1进行了深入的研究及有效的改进。根据目前SHA-1算法在碰撞性方面的缺陷,本文从压缩函数和消息扩展方式两方面对SHA-1算法进行了改进,改进后的SHA-1算法命名为E-SHA-1。E-SHA-1算法对本课题方案的设计起到了关键性的作用。接着,对提出的三个初步方案进行了简单介绍,分析了各自的优势与不足。最终,基于E-SHA-1算法,本文详细设计并实现了 EPG系统数据传输安全性方案。方案分解成EPG文件预处理系统的设计与实现;EPG文件监听系统的设计与实现;EPG文件完整性检测系统的设计与实现。对其中各功能模块的划分及实现过程中关键接口的设计进行了具体描述。最后,对课题方案及E-SHA-1算法进行了测试。首先从完备度、雪崩效应度、严格雪崩效应度、抗碰撞性、消息的扩散性及算法效率这六个方面对E-SHA-1算法进行了全面的测试,测试结果证明该算法安全性得到了明显提高;其次是对方案各功能模块及系统整体性的测试,测试结果证明方案达到了预期效果,严格阻止被篡改过的EPG文件顺利推向机顶盒,方案设计完整,适用于实际的EPG系统环境。
其他文献
在波分复用光网路(WDM)中,复用/解复用,上/下路,组播,交换,波长互换都能增加网络的灵活性与鲁棒性。波长互换能有效利用网络资源,提高网络性能,正向着更快的响应速度、调制格
转化型抢劫罪不是一种独立的罪名,而是法律拟制的条款,仅为法学理论上的称谓。同抢劫罪一样,不仅侵犯了他人的财产权利和人身权利,还对社会风气产生极其不良的影响和危害。其
在当今的通信网络中,信号的传输主要依靠光纤完成。但是信号的处理,还是主要依靠电来完成,这样就增大了传输成本,也降低了传输效率。全光信号处理技术可以在光域直接对光信号
随着近年来云存储的发展,越来越多的企业与个人开始认识并使用云存储。由于云存储服务提供商不完全可信,云存储的安全性一直是各界关注的焦点,也成为云存储能否大力发展的关
我国劳动教养制度的实施已近六十载,期间,适用劳动教养制度的收容对象数量一直趋于稳定。而今,在劳动教养制度面临废、改情势下更需要多方面的研究,尤其是实证分析。本文以甘
自从云计算平台提出以来,它的高存储性和高运算性能成功地解决了大数据时代带来的问题。然而,因为用户把数据远程的存储在云端,失去了对数据信息的控制能力,所以云端数据的完
尽管说话人识别系统在识别结果上已经取得了令人满意的结果,但是随着人口规模的不断增大,传统的GMM模型的识别时间也越来越长,识别速度慢将大大限制说话人识别系统的实用性。
党的十九届五中全会明确提出:"坚持创新在我国现代化建设全局中的核心地位,把科技自立自强作为国家发展的战略支撑,面向世界科技前沿、面向经济主战场、面向国家重大需求、面
大数据时代下,随着互联网中大规模图像数据库越来越多,如何使用户快速的在海量、动态的数据库中找到满足需求的图像是现今视觉领域的重要课题。其中,最主要的应用是基于内容
无源光网络(PON)以其低成本、高带宽和性能稳定的优点成为一种主流的宽带接入技术。随着PON系统速率的提升,需要使用编码增益更高的前向纠错编码(FEC)来改善PON系统的功率预