摘要 | 第3-4页 |
ABSTRACT | 第4-5页 |
1 绪论 | 第8-15页 |
1.1 研究背景与意义 | 第8页 |
1.2 国内外研究现状 | 第8-14页 |
1.3 本论文的主要研究内容 | 第14-15页 |
2 可信高清视频编码系统安全架构 | 第15-19页 |
2.1 可信高清视频编码系统安全需求分析 | 第15页 |
2.2 可信高清视频编码系统安全架构设计与分析 | 第15-16页 |
2.2.1 系统整体安全架构设计 | 第15-16页 |
2.2.2 系统安全架构功能和安全性分析 | 第16页 |
2.4 为实现系统安全架构需要研究的内容概述 | 第16-18页 |
2.4.1 可信嵌入式系统 | 第17页 |
2.4.2 网络入侵检测 | 第17页 |
2.4.3 H.264 视频加密 | 第17-18页 |
2.5 本章小结 | 第18-19页 |
3 可信嵌入式系统 | 第19-32页 |
3.1 嵌入式系统安全启动 | 第19-25页 |
3.1.1 嵌入式系统信任传递机制研究 | 第19-20页 |
3.1.2 可信硬件模块 | 第20-23页 |
3.1.3 基于DM8168 的可信高清视频编码系统安全启动实现 | 第23-25页 |
3.2 用户权限管理 | 第25-27页 |
3.3 文件系统监控 | 第27-31页 |
3.3.1 Linux文件系统监控模块设计 | 第27-29页 |
3.3.2 文件系统监控在基于DM8168 的可信高清视频编码系统上的应用 | 第29-31页 |
3.4 本章小结 | 第31-32页 |
4 网络入侵检测 | 第32-46页 |
4.1 隐条件随机场 | 第32-33页 |
4.2 两级特征选择方法 | 第33-36页 |
4.2.1 人工特征选择 | 第34-35页 |
4.2.2 基于反向封装器的特征选择方法 | 第35-36页 |
4.3 基于隐条件随机场的入侵检测系统设计 | 第36-37页 |
4.4 网络入侵检测实验与结果分析 | 第37-45页 |
4.4.1 基于BFEW方法的特征选择 | 第38-40页 |
4.4.2 各层检测模型的建立 | 第40-42页 |
4.4.3 IDS整体检测结果分析 | 第42-44页 |
4.4.4 与其他IDS的比较 | 第44-45页 |
4.5 本章小结 | 第45-46页 |
5 H.264 视频加密 | 第46-57页 |
5.1 基于DM8168 的H.264 视频编码技术 | 第46-51页 |
5.1.1 高清视频处理子系统(HDVPSS) | 第47-48页 |
5.1.2 高清视频协处理器(HDVICP) | 第48-49页 |
5.1.3 基于TI OpenMAX(OMX)的软件程序开发 | 第49-51页 |
5.1.4 H.264 码流结构与产生原理 | 第51页 |
5.2 混沌理论与混沌密钥流 | 第51-53页 |
5.2.1 混沌理论简介 | 第51-52页 |
5.2.2 基于Logistic映射的混沌密钥流 | 第52-53页 |
5.3 基于混沌理论的H.264 码流域视频加密方法 | 第53-54页 |
5.4 加解密实验结果与分析 | 第54-56页 |
5.5 本章小结 | 第56-57页 |
6 工作总结与展望 | 第57-59页 |
6.1 工作总结 | 第57页 |
6.2 工作展望 | 第57-59页 |
致谢 | 第59-60页 |
参考文献 | 第60-63页 |
附录 | 第63页 |