期刊文献+

数字电视条件接收(CA)的技术发展趋势 被引量:3

DTV Conditional Access Technology Trends
下载PDF
导出
摘要 介绍了条件接收(CA)的基本原理,包括条件接收的系统结构、机顶盒的CA功能等,提炼了CA的4个基本要素,并分析了CA的安全漏洞与常见破解方法。针对这些安全漏洞,各CA厂家提出了多种解决方法,重点讲述了这些方法的原理及其优缺点。 The basic principle of conditional access (CA) is introduced, including the system structure of CA and the CA function of set-top box, and four main components of CA are extracted, and the security issues and common cracking methods of CA are analyzed. Based on these security issues and cracking methods, many protecting methods are proposed, which are introduced and compared in this paper.
作者 詹克团
出处 《电视技术》 北大核心 2013年第2期25-27,39,共4页 Video Engineering
关键词 条件接收 高级安全 无卡CA 机顶盒 CA advanced security card-less CA STB
  • 相关文献

参考文献7

  • 1詹克团.数字电视安全芯片UTi1203及其在无卡CA中的应用[J].电子产品世界,2011,18(10):50-51. 被引量:2
  • 2陈翔.数字电视条件接收系统的安全性分析[J].电视技术,2010,34(2):43-45. 被引量:16
  • 3.Common interface specification for conditional access and otherdigital video broadcasting decoder applications[].ETSI En.1997
  • 4ETSI.ETR289:Digital Video Broadcasting(DVB);Support for use of scrambling and Conditional Access(CA)within digital broad-casting systems[]..1996
  • 5.Information technology–ge neric coding of moving picture and associated audio information:sys tem[].ITU-T RECOMMENDATION H.1999
  • 6Identification cards-integrated circuit cards-Part 3:cards with contacts-electrical interface and transmission proto cols. ISO/IEC7816-3 . 2006
  • 7.Common scrambling specifications[].EP-DVB.2002

二级参考文献9

共引文献16

同被引文献23

  • 1魏维,游静,刘凤玉,许满武.语义视频检索综述[J].计算机科学,2006,33(2):1-7. 被引量:18
  • 2闫茂德,纪志强,贺昱曜,张阳.AES与ECC混合加密算法的无线数据通信系统设计[J].微电子学与计算机,2007,24(7):135-138. 被引量:12
  • 3CNNIC.第35次中国互联网络发展状况统计报告.http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/hlwtjbg/201502/t20150203_51634.htm,2015.
  • 4CWW.中国电信开启IOOG全面部署.http://www.cww.net.on/cwwMag/html/2013/10/28/201310281731534333.htm,2013.
  • 5彩电企业为“涉黄”喊冤.http://gzdaily.dayoo.corrdhtml/2010-04/30/content_948791.htm,2010.
  • 6国务院三网融合工作协调小组办公室印发《关于三网融合试点工作有关问题的通知》.http://www.gov.cn/zwgk/2010-08/02/content_1669528.htm,2010.
  • 7APT. http://netseeurity.5 leto.cortdart/201307/408509 1 .htm.
  • 8Youngsoo K, Lkkyun K, Namje P. Analysis of cyber attacks and security intelligence. Mobile, Ubiquitous, and Intelligent Computing Lecture Notes in Electrical Engineering, 2014(274): 489-494.
  • 9LAKSANA B D,BALLANGAN C G. A light.weight MVC(model.view.controller) framework for smart device applica.tion [J/OL]. [ 2015.10.17]. http://www.researchgate.net.
  • 10陈翔.数字电视条件接收系统的安全性分析[J].电视技术,2010,34(2):43-45. 被引量:16

引证文献3

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部