基于Cobranet音频传输的安全系统的研究与实现

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:zeone
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
广播电台各个业务系统之间信息流通不畅、缺乏互联标准,为了解决这些问题,提出了All-In-One。All-In-One是一个技术框架,在此框架下,广播电台的播出系统、制作系统、广告管理系统、新闻处理系统、媒体资产管理系统、远程传输系统、项目管理系统、财务及成本管理系统等综合管理系统能有标准的信息交换协议和安全的物理连接方式。ICM连接和CobraNet传输系统是All-In-One中两个非常具有特色的组成模块。CobraNet是综合硬件、软件和通信协议为一体的网络音频实时传输技术,开发CobraNet的目的之一就是在高速发展的计算机网络平台上找到一种实时的、稳定的专业音频数据传输的方法,这也是将来专业音频领域发展的重要方向之一。这一应用方向在多年前就已被世界各地的专业音频器材制造厂家所注意,相继提出并开发了多套解决方案。随着时间的推移,在众多方案中,CobraNet以其良好的互通性、低成本的造价和可靠稳定的表现迅速的占领了这一市场。我国的专业音响技术领域在国际上还处于发展阶段,国内使用CobraNet技术搭建大规模音响传输及控制系统的工程还是凤毛麟角。针对网间互联的安全问题,有些厂商提出了防火墙和防病毒软件的方案。当然,这样的方案或类似这样的方案在实际中是可行的,也能解决绝大部分的安全问题。但如果用户对自己的广播自动化网络的安全要求非常高的时候,这样的方案由于技术原理的问题,却不能满足这部分客户的需要。为此我们针对电台内外网互联高安全性的要求性设计了ICM安全传输系统。ICM是一套物理的网间互连技术,其实它是一个基于非标准通讯硬件和非标准通讯协议及非标准通讯软件的,基于应用程序需要的通讯方法(Application based connection),是一个私有的数据网关。ICM的逻辑是‘凡规定的应用程序不能识别的格式都不允许通过’。这一点和防病毒和防火墙的逻辑是有区别的,而这种严格得多的逻辑是因为ICM是基于应用程序的,它知道哪些数据是应用程序所需要的。对于IP攻击而言,因为ICM通讯根本不使用任何基于IP的协议,所以IP攻击是无效的;对于病毒而言,因为ICM对传输的音频文件进行专门的检查,使得音频文件中即使含有病毒,病毒也得不到执行权。
其他文献
人脸和掌纹识别是具有很高理论和应用价值的研究课题。掌纹中所包含的信息远比一枚指纹所提供的信息丰富,利用掌纹的线特征、点特征、纹理特征、几何特征完全可以确定一个人
基于图像序列的目标跟踪作为计算机视觉领域的一个重要而富有挑战的课题,得到了广泛而深入的研究,然而长期以来大部分工作都集中在对人或者类似汽车飞机的机动目标的跟踪上。
大多数嵌入式系统的开发,由于目标机和宿主机使用的是不同体系结构的处理器,因此无法在目标机上运行和测试目标程序,通常需要建立一个交叉编译环境,将编译后的可执行代码下载
设计模式和应用框架都是软件复用的方式,框架可看作是一系列具体化的设计模式的组合。Struts框架是工作在J2EE平台上WEB层的应用框架。虽然对Struts框架的运行机制和控制器的
遥操作机器人系统被广泛的运用在各行各业,而基于Internet的遥操作机器人系统由于方便操作、控制等优点被大量采用。文章从Internet的特性出发,认为时延是由网络产生的。不同
人耳具有结构稳定丰富、不受面部表情的影响、更容易采集、更容易为人接受、不容易欺骗等优点,因此人耳识别正在成为生物特征识别领域中的又一热点。目前人耳识别正处于起步
社区发现作为一种重要的网络分析技术,能够挖掘出网络中具有某些共性的节点集合。研究网络中的社区对理解整个网络的结构和功能起到至关重要的作用,它不仅可帮助我们分析及预
企业应用软件必须具备快速重构的能力以适应业务环境的频繁变化,而“灵活可变的业务模型+代码生成器”是实现系统敏捷性的一个有效手段。本文首先基于重构的思想,以业务对象
随着计算机应用的普及和互联网的发展,面对互联网海量的信息,如何找出自己感兴趣的内容越来越困难,搜索引擎应运而生。而当搜索引擎把海量网页信息获取之后,文件的存储、管理
随着电信技术迅猛发展、网络规模的不断扩大,网络设备的数量和种类也不断增加,这些对电信网络管理就提出了更高的要求。 通过对网络设备中性能参数的定时收集和分析,管理员不