无线通信和移动计算

PDF
无线通信和移动计算/2018年/文章
特殊的问题

实现可持续5克

把这个特殊的问题

研究文章|开放获取

体积 2018年 |文章的ID 8974802 | https://doi.org/10.1155/2018/8974802

凌,羌族Ma Honghai吴,平谢, 通用多媒体认证框架5 g网络信任”,无线通信和移动计算, 卷。2018年, 文章的ID8974802, 9 页面, 2018年 https://doi.org/10.1155/2018/8974802

通用多媒体认证框架5 g网络信任

学术编辑器:劲松吴
收到了 2018年1月12
修改后的 2018年4月24日
接受 2018年5月16日
发表 2018年6月28日

文摘

由于品种的服务和网络体系结构的开放性,信息安全的巨大挑战5 g系统构成。尽管存在各种和异构安全通信机制,必须开发一个更普遍和更无处不在的数据安全的身份验证方法。在本文中,我们提出的5 g网络小说多媒体认证框架,这是基于信任的内容表示(TCR)。框架一般适用于各种多媒体内容,如文本、音频和视频。框架的通用性是通过识别技术,验证内容的语义在高和低水平。分析表明,认证框架能够有效验证多媒体内容的主动和被动认证方式。

1。介绍

要求更高的数据传输速率和更好的用户服务经验促进发展的5 g蜂窝网络。而无线通信标准(即它的先例。,1G, 2G, 3G, and 4G networks), the 5G system is proposed to support wider range of connected devices types and various service applications [1,2]。据估计,5 g将成为无处不在的信息基础设施网络在不久的将来(3]。随着用户的增长和服务5 g网络带来的安全问题,例如,数据隐私、数据完整性和数据验证(4- - - - - -6]。确保安全的无线通信和数据传输的安全,是强制性的成功5 g网络。

各种类型的多媒体内容激增的无线网络。尤其是配备了社交媒体技术,人们发现很方便在移动通信设备。尽管多媒体内容带来了方便5 g的信息共享网络,安全问题不容忽视的内容(7- - - - - -9]。由于底层网络的开放性特征,应仔细检查收到的多媒体内容。例如,是否应该提出问题获得的视频或图像已经被恶意攻击的目的,或视频是否被故意改变螺丝原来的意义。因此多媒体内容的安全必须保证保持尽可能完整的原始内容的完整性。

多媒体的格式而言,方法验证方面的内容是不同的目的,效率和有效性。这些方法或算法验证多媒体内容大致可以分为4组,即。,加密watermarking-based streaming-based, robust-hashing-based方法。

多媒体watermarking-based身份验证方法通常采用水印嵌入和提取的方法。例如,Md。Asikuzzaman et al。10)提出了一个听不清为视频和健壮的盲水印,在水印是嵌入dual-tree复杂的小波变换系数的水平。还有其他的多媒体数字水印方法,强调水印的特性,例如,内容相关的视频水印(11和小波多重水印12]。虽然水印方法可以提供身份验证的内容在某种程度上,嵌入过程本身危害内容的完整性。此外,一个水印方法只能处理一些特定的攻击,这阻碍了这些方法被广泛采用来应对5 g网络中存在的各种攻击。

加密多媒体认证方法通常采用加密算法,例如,DES算法和RSA算法,加密的全部或部分内容。例如,征服者Shahid et al。13)提出了一种选择性加密(即。,the truncated rice code and the Exp-Golomb code) approach for video of High Efficiency Video Coding (HEVC), which shows the characteristics of format compliant and real-time property. Similarly, Glenn Van Wallendael et al. [14)提出了加密HEVC利用intraprediction模式的差异,运动矢量差的迹象,残留的迹象。请注意,加密方法的主要目标是确保机密性。时间开销的加密和解密过程往往是社交媒体设备的一个不可忽视的问题。

streaming-based多媒体认证方法的目的是确保收到内容完整性属性,这是由收件人核实。目前许多研究工作都集中在这个区域;例如,康et al。15]研究了污染攻击检测和预防方法通过对p2p流媒体信任,陆et al。16)提出了一个基于信任的隐私保护方法对等数据共享网络,和程等。17)验证现场流媒体的特斯拉-(基于时间高效的流Loss-tolerant认证)协议。一类streaming-based身份验证方法的图形结构类型,例如,链式线方法,树的方法,与蝴蝶的方法,将内容作为单独的数据包和利用各数据包的散列连接方式(18]。另一类是基于多媒体编码结构。例如,Kianoosh Mokhtarian et al。19)提出了可伸缩视频编码(SVC)的身份验证流,其散列appendence遵循SVC的编码结构。

robust-hashing-based方法验证多媒体的最佳性能时的鲁棒性验证网络环境下应用。散列的健壮性意味着散列后保持不变或变化有点感性内容保持操作正在进行。例如,Lokanadham Naidu Vadlamudi et al。20.]提出了一种健壮的散列算法利用特征直方图的图像认证。由于这种方法的鲁棒性和敏感性,它远远优于其他三种方法时在5 g网络网络数据包丢失现象。因为某些数据包的多媒体内容可能会丢失,因为交通堵塞或网络故障,接受者应该内容完整性验证过程考虑多媒体的鲁棒性表示。

另一方面我们应该记住的是,所有这四个低层次语义验证方法,仅对帧的完整性在像素级别或水平。这绝对缺乏完整性认证5 g网络的多媒体内容,因为高层语义内容的忽视了当前的方法。例如,内容的高层次语义包括但不限于标题、名称、作者、和格式也应该进行身份验证。因此,在本文中,我们努力解决多媒体认证提出了联合认证方法5 g网络多媒体内容。我们提出一个广义多媒体认证信任模型基于信任的内容表示(TCR)方法,广义术语意味着它可以适用于各种多媒体内容格式。我们也提供认证所需的功能内容的完整性。

剩下的纸是组织如下。我们描述的体系结构不对称的无线通信信道部分2,不对称术语意味着一个通道是安全的,是用于验证信息传递而另一个是开放和用于多媒体内容传输。节3我们说明了TCR索引技术和显示细胞的特性。节4我们解释框架的通用多媒体信任认证5 g网络,在采用无线信道不对称的哲学。然后我们结束我们的工作5

2。无线通信信道不对称的体系结构

2.1。5 g网络的安全威胁

自从5 g网络是开放的和不安全的,多媒体的内容,这是传播,各种恶意目的的攻击,很容易。从网络通信系统的视角,我们总结安全威胁多媒体分成三组。

(1)多媒体的创意可能缺乏信任。目前从移动设备用户可以上传各种多媒体内容的视频或音频分享网站通过各种方式。然而,有效和高效的机制来监督用户的行为的遗产仍然不可用。当人们发现它很容易收集、编辑、和分发多媒体内容的现代多媒体处理工具(例如,Photoshop, Illustrator),人们应该考虑接收多媒体的创意。换句话说,用户,发布多媒体和多媒体的作者,也许可能不是“真正”的作者。原创性的内容应该以某种方式检查。这会产生侵犯知识产权的问题。因此,迫切需要找到一个好的方法来验证多媒体的创意。

(2)渠道传达多媒体可能攻击。5 g的开放网络协议对传播的内容构成严重的安全问题。臭名昭著的攻击,“中间人”是最常见的威胁的内容。攻击者恶意伤害多媒体通过许多手段,例如,视频帧的重排,下降、插入和修改。这次袭击的目的是摧毁内容的完整性,这扭曲了接受者的理解内容。注意,在互联网上有很多免费的数据包嗅探工具,这使得攻击多媒体的传输过程更加容易。我们国家,威胁多媒体的旅程从发送者到接收者应该考虑和需要确保内容的完整性。

(3)多媒体接受者的身份可能缺乏信任。回想一下,目前的移动接收方的身份认证主要是基于用户密码的方法。这会带来安全问题一旦合法接收者的平台是攻击。例如,攻击者可能进入并获得合法的接收者的密码对某些多媒体服务器,导致非法复制或广播的内容。另一种可能性是,多媒体发送方需要检查接收机的身份和接收机收到的内容的完整性,如视频会议。因此,平台安全和接收多媒体完整性验证是必要的。

2.2。无线通信信道不对称

不对称的无线通信信道的概念5 g网络如图1。我们使用术语来描述不对称的平衡性质两个渠道中存在的架构。一个频道是普通的无线通信信道,用于多媒体内容共享。通道是双重及其容量足够大,能够支持各种各样的服务。它不是对用户是透明的,而不是attacks-free由于其开放性的特点。其他渠道,更类似于逻辑广播通信通道,介绍将身份验证信息用于多媒体内容。这个通道是单行和透明。它并不存在于当前应该通过创建网络和广播技术。它的容量比前一个要少得多。然而它是封闭的、安全的因为通过这个通道传输的信息是保密的。

可信认证中心(柠檬酸中心)在图的内容1作为一个受信任的第三方。它收集的多媒体内容信息5 g网络基站。例如,它分析的历史记录用户的行为和提取多媒体内容信息。然后生成可信内容表示为每个资源。身份验证的安全基准的表示多媒体内容。我们应用逻辑广播频道维护这些表示。这个词逻辑意味着它可以实现虚拟技术,如网络隧道。

假设表示安全转移到用户所需的认证中心(URA所言中心),然后剩下的任务是验证多媒体内容根据用户的身份验证的要求。终端无线设备和负责与中心通信。它可以有一个应用程序安装在其平台和发起认证请求的中心。中心返回认证信息,加上多媒体内容概要,终端,包装信息聚合。如果中心没有能力提供相关认证信息,发送到终端回放显示终端问柠檬酸中心通过无线通信信道的身份验证信息。柠檬酸中心将相应的认证信息转发给台湾中心,进一步将它发送到终端。然后终端检查多媒体内容的完整性通过对比表示与内容本身。

根据拟议中的非对称5 g网络渠道,有两种方法获取和验证的用户或终端多媒体内容的信息。终端连接到无线基站,它提供了访问互联网。通过这些点用户上传或下载内容。为了确保终端的安全性,访问点真实性测试应用到终端。柠檬酸中心多媒体内容的TCR指数形式。考虑到长尾内容的流行分布的特点,我们只生成索引对于那些“流行”的内容,可以满足几乎所有用户的身份验证需求(21,22]。

其他渠道用户获得身份验证信息的逻辑广播波段。终端上的应用程序要求的内容认证信息中心通过指定的内容概要。然后搜索其身份验证信息中心数据库指定条件。如果找到所需的一个,然后返回到终端。请注意,为了保护安全的无线终端之间的通道和中心,加密方法被采纳。我们研究了非对称信道在我们以前的工作和它的细节是指(23,24]。存储身份验证基准数据库,定期从柠檬酸中心接收的身份验证信息。这个逻辑通道的安全必须保证提供信任对于终端认证测试的基础。

3所示。多媒体可信的内容表示

3.1。可信的内容表示描述

我们首先澄清什么信息的接受者可以获得5 g网络多媒体内容。至于内容接受者,他们可以得到两种信息,即。语义和语义较低,高水平。前者意味着关于内容的描述,而后者则意味着知觉对内容的理解。我们定义这两项详细如下。

(1)多媒体高级语义(HLS)。这种语义描述或解释关于多媒体的信息,通常由内容作者和主要用于生成索引和搜索。以明文的形式语义,可以添加内容。HLS的例子有标题、作者、关键字和日期。注意HLS属于概念的层面上对接受者的理解内容。

(2)多媒体低层次语义(那)。那表示多媒体数据提供感知信息接受者。他们经常以二进制数据的形式存在,例如,一个图像的像素矩阵和一个视频帧系列。注意信息不需要总结前概念层次的内容作者和出版商。感性的理解是由收件人自己的内容。

我们相信多媒体内容的认证应该涵盖HLS和接拍的信息。HLS具体内容应该保持一样的原始内容之一,那也应该尽可能完整的原始。上的进行操作前,这是没有恶意的目的,应该保留原来的感性理解。考虑到5 g网络数据包损失前的数据,我们建议进行身份验证的强劲。我们相信robust-hashing更适合5 g网络和选择robust-hashing方法生成的内容。

注意,至于HLS,我们建议不健壮性描述。原因之一是HLS信息非常敏感,一点改变可能完全摧毁它的意义。另一个原因是,我们使用HLS定位多媒体内容和HLS作为身份验证起点内容验证。因此,我们提出了识别方法,它代表了HLS和强劲。模型是描述如下。

我们表示多媒体内容的空间和多媒体内容。的HLS是用年代我们单独的空间年代成几个子空间,这是相互独立的;即。,the space年代子空间的向量积。每个子空间表示某些概念的描述。然后的HLS被描述的年代,它被定义为 的条款年代子空间的实例吗年代。注意数量n是一个整数代表HLS的粒度空间。

关于鲁棒性表示接拍的多媒体内容,我们允许知觉保留操作内容,条件是这些操作不会改变太多的表示。然而,变化的程度是由身份验证需求相关的网络环境。为了清晰地描述接拍的特性,我们在这里检查内容的类别的操作结果

我们采用robust-hashing身份验证方法表示。的内容进行操作的结果可以认为有三组,例如, , , ,解释如下。

(1) 表示多媒体内容,这是由知觉保留操作内容,如图像的缩放和亮度变化对视频帧。

(2)集 表示多媒体内容,内容变化产生的操作内容,例如,视频和图像块的帧重新排序。

(3)集 表示多媒体内容,这不同于和独立的内容。在那的 是完全和从根本上区别

我们上面robust-hashing方法适用于所有这些集。让哈希函数是用H (·)。因此我们获得对应的散列如下。 显然我们有关系 ,在那里H表示在那空间多媒体内容。

我们提出可信的内容表示方法描述HLS和内容。因此,内容是由T,它被定义为 识别模型是描绘在图2,HLS空间组成的年代 是内容的HLS不同于和独立的内容是什么。注意,至于那,我们允许的鲁棒性,这意味着散列的内容被验证如果它落入组是安全的 。的参数ε决定之间的距离原来的哈希和允许的最大的散列,也画了线的鲁棒性为内容

关于多媒体内容的验证,我们应用识别技术来验证接收到的内容。我们首先检查HLS是否等于提取年代。如果没有,我们得出这样的结论:接收到的内容是不安全,因为高语义是不安全的;如果是的,我们进一步检查提取前是否在范围内 如果是的,我们国家验证的内容进行验证;如果没有,我们断言,低层次语义被攻击和内容收到是不安全的。

3.2。表示信任的属性内容

我们在这部分总结的属性模型受雇于5 g网络时进行身份验证的多媒体内容。有五个属性,即。,collision-free, security, robustness, sensitivity, and compactness.

(1)无碰撞属性。无碰撞属性意味着,每两种不同的多媒体内容,它们有不同的内容表示信任。假设 和内容 不同,那么我们有什么 在象征 逻辑运算和手段 指的是概率。的参数 决定理论或经验,它定义了那样的健壮性的内容。换句话说,每两个不同的多媒体内容的距离大于阈值 的概率。

(2)安全属性。这个属性确保可信的内容表示多媒体内容应该抵御各种恶意攻击和被攻击后可检测。它还指出,表示T对于某些内容的攻击者都无法再生。通常这是通过关键控制代表的一代。具体来说,应该在那散列键。安全属性两个方面;即。,one is the one-way hash, and the other is the unpredictability.

单向散列意味着它很容易生成散列前的内容,虽然它是极其困难和不可能恢复的内容哈希值。假设内容有表示(S H),从T可以推断的内容’,然后 的整数l散列的长度,我们假设1和0的散列按照均匀分布。

不可预测性意味着多媒体内容,经验不可能推断接拍的散列。自那一代的散列控制的关键,假设的关键 用于法律生成散列在那和关键 是另一个关键是非法的,那么我们有什么 在哪里 意味着散列生成控制K1。请注意,K1不等于K2

(3)鲁棒性属性。这个模型的鲁棒性属性体现在接拍的内容;即。,年代ome conception preserving operations on the LLS are permitted. Suppose we have a content和它类似的版本 ,然后我们有以下关系 在阈值 将内容比较的相似和差异之间的界限。

(4)敏感属性。这一个很重要的内容安全验证。这意味着该模型可以检测这些攻击导致的变化表示信任的内容。有两个关于多媒体的语义类型的攻击。一个是攻击HLS,另一个是那样。后者的攻击伤害在接拍的收件人的感性理解。我们表示的修改内容通过 ,属于一组吗 。然后下面的关系。 的象征 表示或逻辑操作。

(5)密实度财产。密实度财产意味着信任的内容表示越短,就越好。如果表示的长度较短,它需要更少的存储和传输开销5 g网络。然而,我们相信,有一个平衡的紧性和正确性表示。例如,如果内容的HLS表示年代有更大的长度呢年代可以表示更详细的信息。这意味着HLS空间分为子空间的粒度。相反,如果长度越小,表示年代更紧凑。但更多HLS信息不能包括在内。因此,它需要策略和经验来决定信任内容的长度表示。注意,这种平衡也适用于前表示。

虽然这五个属性存在于细胞模型,我们认为并不是所有这五个属性可以被满足。例如,如果模型更强调安全的多媒体内容,然后安全敏感属性应该是第一位的。然而,如果模型更关心的是传动效率的角度,那么密实度属性应该更重。因此5 g系统的真实的应用程序中,模型的属性应该相应的决定。

4所示。通用多媒体信任验证框架

当我们应用TCR模型5 g网络,我们这种身份验证分解成两个过程,即。,the semantics analysis and adding by the sender, the semantics extraction and comparison by the recipient, which is shown in Figure3

我们表示发送方生成的原始多媒体内容 首先我们分析内容,获得其HLS和接拍的语义,这是由符号表示年代H,分别。HLS添加 通过语义管理。添加的方法可以实现appendence内容的头部或尾部。多媒体 ,在一起年代向接收者海峡对岸。通道是一个开放的网络,即。,the 5G network, whose security is not ensured. On the other hand, the HLS and LLS are synthesized into trusted content representationT,这是安全地通过安全通道。安全通道可以通过PKI(公钥基础设施)技术,加密的表示T通过提供的证书认证中心。

安全通道还用于测试接收者的身份。注意,安全通道作为逻辑广播通道描绘在图1。收件人可以访问任何内容之前的5 g网络,由基站必须保证其真实性。一些现代身份的方法,例如,信任计算,可用于检查终端的平台的安全性配置文件。因此基站首先启动身份认证要求当收件人要求连接到无线网络。它开始的挑战和响应机制来执行信用检查。例如,终端硬件存储特定的信用发行的基站。基站将nonce发送到终端。然后终端返回的密码信息信贷和强奸犯,车站的公共密钥加密的数字,到车站。基站解密密码比较收件人的信贷与它的存储和决定是否收件人是合法的。还比较了解密nonce以前发送一个。 If they match, then it concludes that the message is new and free of replay attack. Otherwise, it believes the message is generated by attackers and rejects the access requirement. We use the base station to actively verify the authenticity of the recipients in order to prevent some malicious users from deliberately sabotaging the security of the 5G networks.

接受者获得从频道内容用”,其完整性是由收件人核实。收件人的摘录HLS和接拍的语义和形式可信内容表示T”。然后收件人比较表示T”,T和法官是否内容“是否安全。如果这两项都是一样的,收件人可以确保了内容的完整性。否则,它是不安全的,它可能受到攻击。注意,当收件人比较前,应考虑鲁棒性。

关于管理的语义,我们提出一个基于元数据的方法来添加HLS多媒体内容。XML格式的元数据组织。它展示了其语义内容是之前的收件人提供给接收方。例如,h内补充增强信息的数据包流可用于存储HLS;“APPn”的标签单位在JPEG文件可用于HLS。我们提供了一种方法来将HLS空间划分为14个子空间基于我们以前的工作(25]。基于XML的实例如图HLS表示4,其中14个概念用于描述高语义。

我们看到从图的框架3这都是主动和被动认证模式在我们的模型中。HLS信息验证是活跃的,因为它将或附加额外的语义信息添加到多媒体内容。然而,接拍的身份验证是被动的,因为我们提取内容概念描述类似于消化的低水平。我们的框架的优越性在于它不会伤害内容本身和可信的内容表示从内容可以单独转让,可以保护先进的加密算法。

5。安全的分析框架

假设接受者获得从5 g网络多媒体内容缺乏信任。这可能是由于攻击者修改内容的语义。我们表示“原始”内容上传的攻击者识别的网络T”,生成HLS和接拍 ,分别。真正的和安全的相关内容T”是用T分别由HLS和接拍。攻击的目的是扭曲的语义内容。它可以从三个方面实现的。第一个是,攻击者修改高语义内容的同时保持低语义完整。第二个病例是相对与第一次相比,攻击低的语义内容,同时保持高语义完整。第三,攻击者修改高和低的语义。

注意,在我们提出信任认证框架的安全通道将身份验证信息。因此我们假设这个通道是免费的攻击和渠道可以获得安全的目的地和完整的信息。我们从三个方面分析的安全框架根据类型的攻击5 g的多媒体网络。

对于第一个场景,高语义只攻击。因此我们有 。终端获得的TCR的中心人物1( )。的H可能有效或无效,因为有机会没有内容存在语义下的高 如果H无效的,终端可以声称它收到的内容是不可信的。如果H是有效的,那么它应该有什么 根据无碰撞属性。因此终端也可以找到攻击。因此,身份验证是成功的在这种攻击的情况下。

第二种类型的攻击,只改变低语义。因此,认为 。这可以很容易地检测到自终端可以获得识别接收到的内容( )。根据鲁棒性和敏感性属性,终端可以警告说 。注意,这种攻击的目的是扭曲了低语义,因此之间的区别 H是大到足以被检测出来。否则, 分为的健壮性属性H和低的语义攻击版本几乎可以和原来的一样。这种攻击场景也可以成功地检测到。

第三类攻击,高和低的语义发生了变化。我们有 。这意味着攻击多媒体内容从原来的完全不同。HLS的内容,通过比较可以返回TCR的中心( )到终端如果偶然攻击的内容是一样的其他法律的内容。但是这个机会可以几乎不可能,因为我们假设攻击是扭曲的语义,而不是改变到另一个合法的内容。类似于第一个攻击场景,H可能是空白。因此,终端可以知道内容缺乏信任。

上述分析表明,普通多媒体信任认证框架可以检测到的攻击已经发生了。它在一个被动的方式验证内容。然而,它也可以验证内容积极,这意味着它可以防止恐怖袭击的发生。首先注意,基站的信用验证终端才能访问5 g的资源网络。如果某些攻击者假装合法用户和要求许可的网络,它缺乏信贷和将无法成为无线网络的一部分。然而,我们国家,我们的框架不能阻止合法终端伤害5 g网络安全。例如,合法用户可以下载的法律内容,故意改变内容,reupload内容。然而,我们认为,合法用户或终端可以安全地和合法行为,这种情况下超出了我们分析验证框架。

6。结论

5 g网络的安全和可持续建筑网络健康发展至关重要。我们提出一个通用的多媒体内容信任认证框架来验证各种类别的多媒体。框架是小说,它采用两个渠道传播信息;即。,one is for the usual multimedia and the other is for the authentication information. The former one is open and prone to attacks while the latter is closed and free of attacks. The framework adopts the trusted content representation technique, which authenticates the contents in both high and low level semantics. The high level semantics are conceptual terms generated to locate the contents from humans’ understanding. The low level semantics are robust and perceptual terms to measure the integrity of perception. We analyze the security of the framework and show that it can authenticate the multimedia contents actively and passively. In our future work, we will look at the implementation of the general multimedia contents trust authentication by simulating upon 5G systems. Attention should also be focused on the attacks and security experiments on the proposed model.

数据可用性

使用的数据来支持本研究的发现可以从相应的作者。

的利益冲突

作者宣称没有利益冲突。

确认

这项研究是由中国国家自然科学基金(批准号61771185,批准号61772175),西南科技大学博士研究基金会(批准号17 zx7158),河南省科学技术研究项目(批准号182102210044,批准号182102210708),河南高等教育的关键科学研究项目(批准号18 a510009,批准号17 a520005)。

引用

  1. a . Tzanakaki m . Anastasopoulos i Berberana et al .,“无线光学网络收敛:启用5 g架构以支持业务和终端用户服务,“IEEE通讯杂志,55卷,不。10日,184 - 192年,2017页。视图:出版商的网站|谷歌学术搜索
  2. p . k . Agyapong m .托d . Staehle w .黄铁矿和a . Benjebbour”5 g网络体系结构设计考虑,”IEEE通讯杂志,52卷,不。11日,第75 - 65页,2014年。视图:出版商的网站|谷歌学术搜索
  3. l .严、方x和y,”的新型网络体系结构C / U-Plane交错交接5 g解耦异构铁路无线系统”IEEE智能交通系统,18卷,不。12日,第3362 - 3350页,2017年。视图:出版商的网站|谷歌学术搜索
  4. g . n, l . Wang Geraci, m . Elkashlan j .元,和m·迪伦佐·“维护5 g无线通信网络使用物理层安全,”IEEE通讯杂志,53卷,不。4日相较2015页。视图:出版商的网站|谷歌学术搜索
  5. r·乔杜里n . Kumar和s Zeadally”网络服务链接在雾和云计算的5 g环境:数据管理和安全挑战,”IEEE通讯杂志,55卷,不。11日,第122 - 114页,2017年。视图:出版商的网站|谷歌学术搜索
  6. p . Gandotra和r·k·贾”,一项调查显示绿色通信和安全挑战5 g无线通信网络,”网络和计算机应用》杂志上卷,96年,页39 - 61,2017。视图:出版商的网站|谷歌学术搜索
  7. l .兴、问:马和l .江”微博用户推荐基于粒子群优化”,中国通信,14卷,不。5,134 - 144年,2017页。视图:出版商的网站|谷歌学术搜索
  8. 问:妈,邢l, l .郑”身份验证基于拓扑排序的可伸缩视频编码流解码依赖图,“IEEE访问5卷,第16857 - 16847页,2017年。视图:出版商的网站|谷歌学术搜索
  9. l .兴>、h·林和f·高,“内容中心网络与标签辅助用户建模和细胞分区,”IEEE访问5卷,第12583 - 12576页,2017年。视图:出版商的网站|谷歌学术搜索
  10. m . Asikuzzaman m·j·阿拉姆a·j·兰伯特·m·r·皮克林,“听不清、健壮的盲目使用色度嵌入视频水印:DT CWT域中的一套方法,”IEEE取证和安全信息,9卷,不。9日,第1517 - 1502页,2014年。视图:出版商的网站|谷歌学术搜索
  11. 即Setyawan和i . k . Timotius Content-dependent时空视频水印,采用三维离散余弦变换”学报2013年第五届国际会议上信息技术和电气工程,ICITEE 2013日惹,页79 - 83年,2013年10月。视图:谷歌学术搜索
  12. b . bloom和c·阿伦,”一个增强的方法在视频与多个使用小波水印,水印”通信技术和电子杂志》上,卷61,不。2、165 - 175年,2016页。视图:出版商的网站|谷歌学术搜索
  13. z舍希德和w . Puech,“视觉选择性加密保护HEVC视频的CABAC binstrings,”IEEE多媒体,16卷,不。1,24-36,2014页。视图:出版商的网站|谷歌学术搜索
  14. g . Van Wallendael a .放荡不羁的j . De Cock a . Munteanu r . Van De机器人瓦力,“加密高效视频编码和视频适应能力,”学报2013年IEEE国际会议消费电子、ICCE 201331 - 32,,页的拉斯维加斯,美国2013年1月。视图:谷歌学术搜索
  15. 康x和y吴”,建立了一个基于信任的污染在p2p流媒体网络攻击的预防方案,“计算机网络卷,72年,第73 - 62页,2014年。视图:出版商的网站|谷歌学术搜索
  16. b . w . y . Lu Wang Bhargava, d,“客户隐私保护点对点数据共享,”IEEE系统,人,和控制论:系统,36卷,不。3、498 - 502年,2006页。视图:出版商的网站|谷歌学术搜索
  17. t . c . Cheng江,张问:“TESLA-based同态MAC为P2P系统中的身份验证流媒体与网络编码,“IEEE在选定地区通讯》杂志上31卷,第298 - 291页,2013年。视图:出版商的网站|谷歌学术搜索
  18. 哈比卜,d .徐m . Atallah b . Bhargava和j .壮族“树型向前消化协议来验证数据完整性在分布式流媒体,”IEEE工程知识和数据,17卷,不。7,1010 - 1013年,2005页。视图:出版商的网站|谷歌学术搜索
  19. k . Mokhtarian和m . Hefeeda”身份验证低通信开销的可伸缩视频流,”IEEE多媒体,12卷,不。7,730 - 742年,2010页。视图:出版商的网站|谷歌学术搜索
  20. l . n . Vadlamudi r . p . v . Vaddella诉Devara,“健壮的散列代使用直方图、基于内容的图像认证的技术”多媒体工具和应用程序,卷75,不。11日,第6604 - 6585页,2016年。视图:出版商的网站|谷歌学术搜索
  21. Y.-J。公园,“长尾理论的自适应聚类方法推荐系统的问题,“IEEE工程知识和数据,25卷,不。8,1904 - 1915年,2013页。视图:出版商的网站|谷歌学术搜索
  22. 和m . m . O’mahony布雷,“长尾的内容。”通信技术工程师,4卷,不。4、20 - 25,2006页。视图:出版商的网站|谷歌学术搜索
  23. l .兴j . Ma X.-H。太阳,y,“双模式对数字电视传输网络,”IEEE消费类电子产品,54卷,不。2、474 - 480年,2008页。视图:出版商的网站|谷歌学术搜索
  24. l, l .江、g·杨和b·温”小说可信计算模型对网络安全认证,“网络杂志,9卷,不。2、339 - 343年,2014页。视图:谷歌学术搜索
  25. l .兴问:妈,和m .朱,“张量语义模型的音频分类系统”中国科学信息科学卷,56号6、1 - 9,2013页。视图:出版商的网站|谷歌学术搜索|MathSciNet

版权©2018年灵兴等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

797年 的观点| 344年 下载 |1 引用
PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单

相关文章

我们致力于分享发现相关COVID-19尽可能快速和安全。任何作者提交COVID-19纸应该通知我们help@hindawi.com以确保他们的研究顺利和尽快预印本服务器上可用。我们将提供无限的豁免的出版费用接受COVID-19相关文章。注册在这里作为一个评论家,帮助快速新提交。