CN117395081A - 一种用于协同办公平台的音视频安全控制方法 - Google Patents

一种用于协同办公平台的音视频安全控制方法 Download PDF

Info

Publication number
CN117395081A
CN117395081A CN202311681375.4A CN202311681375A CN117395081A CN 117395081 A CN117395081 A CN 117395081A CN 202311681375 A CN202311681375 A CN 202311681375A CN 117395081 A CN117395081 A CN 117395081A
Authority
CN
China
Prior art keywords
video
audio
office
collaborative office
collaborative
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311681375.4A
Other languages
English (en)
Other versions
CN117395081B (zh
Inventor
周泽峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nantong Jisu Design Service Co ltd
Original Assignee
Nantong Jisu Design Service Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nantong Jisu Design Service Co ltd filed Critical Nantong Jisu Design Service Co ltd
Priority to CN202311681375.4A priority Critical patent/CN117395081B/zh
Publication of CN117395081A publication Critical patent/CN117395081A/zh
Application granted granted Critical
Publication of CN117395081B publication Critical patent/CN117395081B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/40Scenes; Scene-specific elements in video content
    • G06V20/41Higher-level, semantic clustering, classification or understanding of video scenes, e.g. detection, labelling or Markovian modelling of sport events or news items
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/172Caching, prefetching or hoarding of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1805Append-only file systems, e.g. using logs or journals to store data
    • G06F16/1815Journaling file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/40Scenes; Scene-specific elements in video content
    • G06V20/49Segmenting video sequences, i.e. computational techniques such as parsing or cutting the sequence, low-level clustering or determining units such as shots or scenes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/20Movements or behaviour, e.g. gesture recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioethics (AREA)
  • Social Psychology (AREA)
  • Psychiatry (AREA)
  • Human Computer Interaction (AREA)
  • Computational Linguistics (AREA)
  • Electromagnetism (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明公开了一种用于协同办公平台的音视频安全控制方法,涉及办公技术领域,包括以下步骤:调取协同办公所需的音视频文件对其进行加密并传输至协同办公平台内存储;对参与协同办公的人员信息进行查验,并根据办公人员的角色设定不同的访问与编辑权限访问音视频文件;利用监测系统实时监测协同办公画面,识别检测异常行为,判断是否存在音视频外漏的风险并制定对应措施;对协同办公平台内的音视频文件进行访问日志记录,扫描是否存在异常情况;若存在异常情况,则重新设定协同办公平台内的加密协议。本发明从资源安全传输、访问控制、运行监测四个方面进行了全过程保障,可以有效防范音视频信息在协同工作中的泄密风险。

Description

一种用于协同办公平台的音视频安全控制方法
技术领域
本发明涉及办公技术领域,尤其涉及一种用于协同办公平台的音视频安全控制方法。
背景技术
线上工作是指通过网络技术在互联网上进行工作的一种形式,与传统的线下面对面工作模式相比,线上工作无需面对面交流,线上工作通过网络实现同事之间的实时交流和协作,无需每次都面对面交流。
随着网络与信息技术的高速发展及企业规模的增长,线上工作模式越来越普及,则需要一种工具来更好地管理分布在不同地点的员工,协调各部门之间的工作。协同办公是指两人或两人以上的人员通过网络技术进行在线互动和信息共享,共同完成工作任务的一种工作模式,在文档存储、文档协同与知识管理、在线会议等细分领域均有很大贡献。
但现有的协同办公的过程中,对涉及到的数据的加密性较差,首先协同办公过程中会涉及到各种内部数据,这些数据如果泄露会给企业带来重大损失,同时协同办公过程中可能会存在内部数据泄漏的情况,若数据未加密可能会出现内部人员未经授权获取数据,向外界或竞争对手发送数据,进而会造成数据流失的情况,对企业造成影响。
针对相关技术中的问题,目前尚未提出有效的解决方案。
发明内容
本发明为了解决上述问题,提出了一种用于协同办公平台的音视频安全控制方法,实现有效防范音视频信息在协同工作中的泄密风险,提高系统的安全性能的目的。
为了实现上述目的,本发明采用如下技术方案:
本发明提供了一种用于协同办公平台的音视频安全控制方法,该用于协同办公平台的音视频安全控制方法包括以下步骤:
S1、调取协同办公所需的音视频文件对其进行加密并传输至协同办公平台内存储;
S2、对参与协同办公的人员信息进行查验,并根据办公人员的角色设定不同的访问与编辑权限访问音视频文件;
S3、利用监测系统实时监测协同办公画面,识别检测异常行为,判断是否存在音视频外漏的风险并制定对应措施;
S4、对协同办公平台内的音视频文件进行访问日志记录,扫描是否存在异常情况;
S5、若存在异常情况,则重新设定协同办公平台内的加密协议,若未存在异常情况,则继续按照现有的协议进行音视频存储。
作为可选择的实施方式,调取协同办公所需的音视频文件对其进行加密并传输至协同办公平台内存储包括以下步骤:
S11、根据协同办公所需从存储设备内调取音视频文件;
S12、利用加雾隐藏与量子加密技术分别对视频文件与音频文件进行加密处理;
S13、将经过加密的音视频文件通过预设的传输协议传输至协同办公平台内进行加密存储。
作为可选择的实施方式,利用加雾隐藏与量子加密技术分别对视频文件与音频文件进行加密处理包括以下步骤:
S121、对视频文件进行分帧形成帧序列,对帧序列进行三区域分割得到分割视频;
S122、利用频域低通滤波器去除分割视频的高频分量进行平滑处理,并得到与视频文件相匹配的薄雾遮罩得到薄雾视频帧;
S123、判断视频文件中是否包含涉密内容,若存在则执行步骤S124,若不存在则执行步骤S127;
S124、对分割视频的涉密内容区域进行局部加密得到加密视频帧,并在浓雾库中选取浓雾遮罩对涉密区进行加浓雾处理得到浓雾视频帧;
S125、利用量子计算机生成量子密钥,并利用量子密钥对音频文件进行量子加密运算,得到量子加密后的音频文件;
S127、将加密完成的薄雾视频帧、浓雾视频帧与量子加密后的音频文件进行对应编号,并作为待传输的音视频文件集中管理用于后续的传输工作。
作为可选择的实施方式,对参与协同办公的人员信息进行查验,并根据办公人员的角色设定不同的访问与编辑权限访问音视频文件包括以下步骤:
S21、预先收集参与协同办公人员的个人信息,并构建生物特征存储系统,个人信息包括声纹、掌纹、虹膜及工作岗位;
S22、在协同办公人员进入会议时利用生物特征存储系统进行信息比对,判断协同办公人员是否为同一人;
S23、若识别结果通过则允许进入会议,若识别结果不通过则禁止进入会议;
S24、基于协同办公人员的工作岗位构建权限管理系统,并对进入会议的协同办公人员设定音视频的访问和编辑权限。
作为可选择的实施方式,在协同办公人员进入会议时利用生物特征存储系统进行信息比对,判断协同办公人员是否为同一人包括以下步骤:
S221、搭建用于生物特征生成、解耦、细化特征及特征识别的生物特征识别架构,生物特征识别架构包括特征提取器、特征生成器、特征解耦器、特征细化器及特征识别器四个部分;
S222、提取生物特征存储系统中的声纹、掌纹、虹膜数据,并利用特征提取器提取原始生物特征;
S223、将原始生物特征输入至特征生成器生成可见类的特征得到生物特征,并将输入至特征解耦器中,利用编码器解耦出生物特征中的模板信息,模板信息包括声带走向、掌纹纹路走向及虹膜血管纹路走向;
S224、将原始生物特征输入至特征细化器中得到细化后的特征,并利用模板信息与细化后的特征联合学习组成判别器;
S225、采集协同办公人员进入会议时的生物特征与判别器内的信息进行比对判断相似度,若相似度大于等于参考值,则表示为同一办公人员,若相似度小于参考值,则表示为非同一办公人员。
作为可选择的实施方式,判断相似度的计算公式为:
式中,表示实时采集生物特征A与判别器内生物特征B之间的相似度,表示实时采集的生物特征系数,/>表示判别器内的生物特征系数,/>表示AB中最小的走向长度,/>表示将A转换为B所需的最小操作数。
作为可选择的实施方式,基于协同办公人员的工作岗位构建权限管理系统,并对进入会议的协同办公人员设定音视频的访问和编辑权限包括以下步骤:
S241、搭建用于用户管理、岗位管理及音视频权限管理的管理架构,通过管理架构确定岗位需求确定所需音视频的范围;
S242、在开设协同办公时选择参与会议的岗位,管理架构自动为协同办公人员分配办公过程中的音视频权限;
S243、协同办公人员根据音视频权限范围根据编号对音视频进行提取,若权限范围为薄雾视频帧,则利用薄雾去除公式去除薄雾遮罩,得到改变亮度的视频帧,并利用亮度恢复公式恢复原始亮度得到原始视频文件;
S244、若权限范围为浓雾视频,则从浓雾库内选取浓雾遮罩,利用浓雾去除浓雾遮罩得到局部加密视频帧,并对其加密区进行解密色彩转换得到原始视频文件;
S245、若权限范围为音频文件,则利用量子密钥对音频文件内的密文进行还原操作得到原始音频文件。
作为可选择的实施方式,利用监测系统实时监测协同办公画面,识别检测异常行为,判断是否存在音视频外漏的风险并制定对应措施包括以下步骤:
S31、收集正常办公行为搭建实时监测系统,并安装于协同办公平台内,实时监测协同办公画面;
S32、利用监测系统对捕获的行为进行分析,并判断是否存在异常行为,异常行为包括截屏、办公页面切换及录像;
S33、根据识别出的异常行为,构建风险评估模型进行风险评估,判断音视频外漏的风险;
S34、若外漏的风险超过预设值,则制定相应的措施限制用户的操作,若外漏风险小于预设值,则继续采用监测系统进行监测判断。
作为可选择的实施方式,收集正常办公行为搭建实时监测系统,并安装于协同办公平台内,实时监测协同办公画面包括以下步骤:
S311、选取历史办公行为中的正常办公行为特征,并将行为特征输入至时序网络获取多尺度的时序信息;
S312、利用时序卷积网络对行为特征进行时序聚合,并通过分类器对行为特征进行分类;
S313、对行为特征进行数据标注,得到行为特征中手部位置、动作持续时间数据;
S314、采用回归器得到行为特征关于中手部位的帧位置、距离动作开始与结束位置的偏移量及发生的动作类别;
S315、将行为特征作为输入至构建监测模型搭建实时监测系统,安装于协同办公平台内,实时监测协同办公画面。
作为可选择的实施方式,利用监测系统对捕获的行为进行分析,并判断是否存在异常行为包括以下步骤:
S321、监测系统实时办公画面捕捉办公人员手移动行为,从捕捉的行为内提取手部移动关键特征;
S322、将提取的手部移动关键特征与监测模型内预设的正常特征采用动态时间序列匹配算法进行特征匹配比较;
S323、若移动范围与行为特征之间的差值小于阈值,则判定不存在异常行为,若移动范围与行为特征之间的差值大于阈值,则判定存在异常行为。
本发明实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
1、本发明通过对协同办公过程中所需的音视频文件进行加密传输和存储,进而可以有效的防止音视频内容在传输和存储过程中被非法获取,保障数据安全,同时根据协同办公人员岗位设定访问权限,可以实现对音视频资源的细粒度控制,防止未经授权就可以访问或编辑资源,保障数据的完整性,并在协同办公的过程中实时监测协同办公画面,可以及早检测出会议过程中的安全风险事件,如信息外泄等,有效预防和处置安全事件的发生,并对音视频的访问日志进行扫描,追踪音视频资源的访问记录,有助于后期追查安全事件原因,也可以通过日志找出系统漏洞,总的来说本发明从资源安全传输、访问控制、运行监测四个方面进行了全过程保障,可以有效防范音视频信息在协同工作中的泄密风险,提高系统的安全性能。
2、本发明利用加雾隐藏对视频文件进行三区域分割,然后对不同区域进行选择性加密处理,可以有效隐藏和保护视频中的涉密信息,但对其他非密信息区域进行薄雾处理不影响正常播放,同时又实现了一定程度的信息隐藏,同时利用量子计算机和量子密钥对音频文件进行量子加密,这种加密算法的安全性比传统算法更强,能更好防止音频信息被非法破解,通过选择不同的加密算法,分别针对视频和音频信息进行加密,利用各自算法的优势来提升整体安全性,提高了音视频文件的传输安全性能。
3、本发明预先收集生物特征信息,构建生物特征存储系统,在协同办公时通过生物特征比对可以有效识别人员身份,进而提高身份验证的准确性和安全性,并根据识别结果判断是否允许进入协同办公,有效防止未授权人员进入,保障会议安全,同时采用生物特征识别架构,利用多种生物特征联合学习,可以提取特征的个性信息,提高识别准确率,大大提高了协同办公时的安全控制的效率和水平。
4、本发明通过实时监测协同办公画面,能及时发现异常行为,提高外漏风险的发现率,对异常行为进行风险判断,定量分析外漏风险程度,并根据风险程度采取限制措施,可以科学有效地防范外漏风险,达到实时监测识别异常,从而更好地防范音视频外漏风险。
附图说明
构成本发明的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。
图1是根据本发明实施例的一种用于协同办公平台的音视频安全控制方法流程图。
具体实施方式
下面结合附图与实施例对本发明做进一步说明。
应该指出,以下详细说明都是示例性的,旨在对本发明提供进一步的说明。除非另有指明,本发明使用的所有技术和科学术语具有与本发明所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本发明的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
请参阅图1,本发明提供了一种用于协同办公平台的音视频安全控制方法,该用于协同办公平台的音视频安全控制方法包括以下步骤:
S1、调取协同办公所需的音视频文件对其进行加密并传输至协同办公平台内存储。
在本实施例中,调取协同办公所需的音视频文件对其进行加密并传输至协同办公平台内存储包括以下步骤:
S11、根据协同办公所需从存储设备内调取音视频文件。
具体的,根据协同办公所需从存储设备内调取音视频文件包括以下步骤:
用户通过客户端软件登录企业级存储设备系统,验证用户身份,用户在存储设备内浏览文件目录,定位需要共享的音视频文件所在位置,用户在指定目录下选择需要共享的一个或多个音视频文件,用户通过客户端软件向存储设备发送下载请求指令,请求下载选择的音视频文件。
S12、利用加雾隐藏与量子加密技术分别对视频文件与音频文件进行加密处理。
具体的,利用加雾隐藏与量子加密技术分别对视频文件与音频文件进行加密处理包括以下步骤:
S121、对视频文件进行分帧形成帧序列,对帧序列进行三区域分割得到分割视频;
S122、利用频域低通滤波器去除分割视频的高频分量进行平滑处理,并得到与视频文件相匹配的薄雾遮罩得到薄雾视频帧;
S123、判断视频文件中是否包含涉密内容,若存在则执行步骤S124,若不存在则执行步骤S127;
S124、对分割视频的涉密内容区域进行局部加密得到加密视频帧,并在浓雾库中选取浓雾遮罩对涉密区进行加浓雾处理得到浓雾视频帧;
S125、利用量子计算机生成量子密钥,并利用量子密钥对音频文件进行量子加密运算,得到量子加密后的音频文件;
S127、将加密完成的薄雾视频帧、浓雾视频帧与量子加密后的音频文件进行对应编号,并作为待传输的音视频文件集中管理用于后续的传输工作。
需要说明的是,加雾隐藏是一种视频隐藏技术,它通过在视频中添加雾效来隐藏原始视频中的重要信息,它相比直接像素修改等方法,隐藏效果看似更自然,但同时也增加了恢复原始视频的难度。
S13、将经过加密的音视频文件通过预设的传输协议传输至协同办公平台内进行加密存储。
具体的,将经过加密的音视频文件通过预设的传输协议传输至协同办公平台内进行加密存储主要包括以下步骤:
传输协议封装:将加密后的文件使用传输层协议如TCP或UDP进行封装,为文件传输套上传输层封装。
传输至平台:使用预设的传输通道(如VPN通道)将采用传输层协议封装的加密文件传输至协同办公平台服务器。
平台接收:协同办公平台服务器根据传输层协议进行解封装,提取传输来的加密文件。
综上,利用加雾隐藏对视频文件进行三区域分割,然后对不同区域进行选择性加密处理,可以有效隐藏和保护视频中的涉密信息,但对其他非密信息区域进行薄雾处理不影响正常播放。
S2、对参与协同办公的人员信息进行查验,并根据办公人员的角色设定不同的访问与编辑权限访问音视频文件。
在本实施例中,对参与协同办公的人员信息进行查验,并根据办公人员的角色设定不同的访问与编辑权限访问音视频文件包括以下步骤:
S21、预先收集参与协同办公人员的个人信息,并构建生物特征存储系统,个人信息包括声纹、掌纹、虹膜及工作岗位。
具体的,收集参与协同办公人员个人信息并构建生物特征存储系统包括以下步骤:
事先告知参与人员将收集个人生物特征信息,明确收集目的和使用范围,使用专业设备收集参与人员的声音样本,提取声纹特征信息,使用掌纹采集设备扫描并提取参与人员掌纹特征信息,使用虹膜识别设备拍摄参与人员眼睛虹膜图像,提取虹膜特征信息,采用生物特征识别技术对上述个人信息进行加密存储,防止信息泄露。
登记参与人员在项目中的职责和工作岗位,进行信息加密存储,严格控制对存储系统的访问权限,只允许授权人员在必要时查询和使用个人生物特征信息。
以上步骤目的是在保护个人隐私的同时,建立一个高效的生物特征识别管理系统。
S22、在协同办公人员进入会议时利用生物特征存储系统进行信息比对,判断协同办公人员是否为同一人。
具体的,在协同办公人员进入会议时利用生物特征存储系统进行信息比对,判断协同办公人员是否为同一人包括以下步骤:
S221、搭建用于生物特征生成、解耦、细化特征及特征识别的生物特征识别架构,生物特征识别架构包括特征提取器、特征生成器、特征解耦器、特征细化器及特征识别器四个部分;
S222、提取生物特征存储系统中的声纹、掌纹、虹膜数据,并利用特征提取器提取原始生物特征;
S223、将原始生物特征输入至特征生成器生成可见类的特征得到生物特征,并将输入至特征解耦器中,利用编码器解耦出生物特征中的模板信息,模板信息包括声带走向、掌纹纹路走向及虹膜血管纹路走向;
S224、将原始生物特征输入至特征细化器中得到细化后的特征,并利用模板信息与细化后的特征联合学习组成判别器;
S225、采集协同办公人员进入会议时的生物特征与判别器内的信息进行比对判断相似度,若相似度大于等于参考值,则表示为同一办公人员,若相似度小于参考值,则表示为非同一办公人员。
其中,判断相似度的计算公式为:
式中,表示实时采集生物特征A与判别器内生物特征B之间的相似度,表示实时采集的生物特征系数,/>表示判别器内的生物特征系数,/>表示AB中最小的走向长度,/>表示将A转换为B所需的最小操作数。
S23、若识别结果通过则允许进入会议,若识别结果不通过则禁止进入会议。
S24、基于协同办公人员的工作岗位构建权限管理系统,并对进入会议的协同办公人员设定音视频的访问和编辑权限。
具体的,基于协同办公人员的工作岗位构建权限管理系统,并对进入会议的协同办公人员设定音视频的访问和编辑权限包括以下步骤:
S241、搭建用于用户管理、岗位管理及音视频权限管理的管理架构,通过管理架构确定岗位需求确定所需音视频的范围。
S242、在开设协同办公时选择参与会议的岗位,管理架构自动为协同办公人员分配办公过程中的音视频权限。
S243、协同办公人员根据音视频权限范围根据编号对音视频进行提取,若权限范围为薄雾视频帧,则利用薄雾去除公式去除薄雾遮罩,得到改变亮度的视频帧,并利用亮度恢复公式恢复原始亮度得到原始视频文件。
其中,薄雾去除公式为:
式中,Y表示改变亮度的视频帧,表示薄雾视频帧,/>表示薄雾强度,且,/>表示薄雾遮罩。
亮度恢复公式为:
式中,W表示去除浓雾遮罩的视频帧,表示浓雾视频帧,/>表示浓雾遮罩,/>表示浓雾强度,且/>
S244、若权限范围为浓雾视频,则从浓雾库内选取浓雾遮罩,利用浓雾去除浓雾遮罩得到局部加密视频帧,并对其加密区进行解密色彩转换得到原始视频文件。
S245、若权限范围为音频文件,则利用量子密钥对音频文件内的密文进行还原操作得到原始音频文件。
其中,若权限范围为音频文件利用量子密钥对音频文件内的密文进行还原操作得到原始音频文件包括以下步骤:
获取量子密钥对,其中量子密钥对包含一个公钥和一个私钥,公钥用于加密,私钥用于解密,然后获取已加密的音频文件,同时音频文件内容已经使用量子密钥中的公钥进行加密,形成密文,然后使用量子密钥中的私钥对音频文件密文进行解密,利用私钥可以破解使用对应的公钥进行加密后的密文,还原为明文。
对解密后的音频文件进行还原处理,将二进制数据还原为音频格式,验证解密音频文件是否与原始音频文件内容一致,比对特征或内容是否完全相同,以验证解密是否成功,保存还原后的原始音频文件及解密后的音频文件以备后续使用。
综上,通过收集生物特征信息,构建生物特征存储系统,在协同办公时通过生物特征比对可以有效识别人员身份,进而提高身份验证的准确性和安全性,并根据识别结果判断是否允许进入协同办公,有效防止未授权人员进入,保障会议安全,同时采用生物特征识别架构,利用多种生物特征联合学习,可以提取特征的个性信息,提高识别准确率,大大提高了协同办公时的安全控制的效率和水平。
S3、利用监测系统实时监测协同办公画面,识别检测异常行为,判断是否存在音视频外漏的风险并制定对应措施。
在本实施例中,利用监测系统实时监测协同办公画面,识别检测异常行为,判断是否存在音视频外漏的风险并制定对应措施包括以下步骤:
S31、收集正常办公行为搭建实时监测系统,并安装于协同办公平台内,实时监测协同办公画面。
具体的,具体的,收集正常办公行为搭建实时监测系统,并安装于协同办公平台内,实时监测协同办公画面包括以下步骤:
S311、选取历史办公行为中的正常办公行为特征,并将行为特征输入至时序网络获取多尺度的时序信息;
S312、利用时序卷积网络对行为特征进行时序聚合,并通过分类器对行为特征进行分类;
S313、对行为特征进行数据标注,得到行为特征中手部位置、动作持续时间数据;
S314、采用回归器得到行为特征关于中手部位的帧位置、距离动作开始与结束位置的偏移量及发生的动作类别;
S315、将行为特征作为输入至构建监测模型搭建实时监测系统,安装于协同办公平台内,实时监测协同办公画面。
S32、利用监测系统对捕获的行为进行分析,并判断是否存在异常行为,异常行为包括截屏、办公页面切换及录像。
具体的,利用监测系统对捕获的行为进行分析,并判断是否存在异常行为包括以下步骤:
S321、监测系统实时办公画面捕捉办公人员手移动行为,从捕捉的行为内提取手部移动关键特征;
S322、将提取的手部移动关键特征与监测模型内预设的正常特征采用动态时间序列匹配算法进行特征匹配比较;
S323、若移动范围与行为特征之间的差值小于阈值,则判定不存在异常行为,若移动范围与行为特征之间的差值大于阈值,则判定存在异常行为。
S33、根据识别出的异常行为,构建风险评估模型进行风险评估,判断音视频外漏的风险。
具体的,根据识别出的异常行为,构建风险评估模型进行风险评估,判断音视频外漏的风险包括以下步骤:
收集异常行为数据,包括截屏、频繁切换页面等异常行为数据,确定风险因素,如异常行为频率、持续时间等,给异常行为和风险因素赋予风险分值,根据影响程度给数值,如截屏给高风险分。
构建风险评估模型,根据历史数据训练出风险因素与风险级别的映射关系,输入新数据,运行模型进行风险预测,将实时监测到的新异常行为输入模型,根据预测结果判断风险级别,如高风险可能外泄,中风险需要关注等。
记录预测结果并追踪后续变化,定期评估模型精度,根据新数据重新训练模型,根据风险级别选择对应处理措施。如高风险可能需要终止行为或后续调查。
S34、若外漏的风险超过预设值,则制定相应的措施限制用户的操作,若外漏风险小于预设值,则继续采用监测系统进行监测判断。
S4、对协同办公平台内的音视频文件进行访问日志记录,扫描是否存在异常情况。
S5、若存在异常情况,则重新设定协同办公平台内的加密协议,若未存在异常情况,则继续按照现有的协议进行音视频存储。
在本实施例中,对协同办公平台内的音视频文件进行访问日志记录,扫描是否存在异常情况,若存在异常情况,则重新设定协同办公平台内的加密协议,若未存在异常情况,则继续按照现有的协议进行音视频存储包括以下步骤:
记录和收集音视频文件访问日志,分析日志,判断是否存在异常情况,如果存在异常情况,如文件外泄风险较高等,重新评估现有加密协议是否安全,根据安全评估结果,选择更高级的加密算法和协议,重新对平台内所有音视频文件进行加密,并记录新的加密方案和参数,继续日志记录和监测,观察是否有效降低风险。
若发现异常,则继续按照现有的加密协议进行音视频文件的存储和传输,续日志记录和分析,观察是否后续出现异常,定期评估加密方案的安全性,根据环境变化进行调整,通过灵活调整加密方案,可以有效应对文件安全隐患,保障信息安全。
综上所述,借助于本发明的上述技术方案,本发明通过对协同办公过程中所需的音视频文件进行加密传输和存储,进而可以有效的防止音视频内容在传输和存储过程中被非法获取,保障数据安全,同时根据协同办公人员岗位设定访问权限,可以实现对音视频资源的细粒度控制,防止未经授权就可以访问或编辑资源,保障数据的完整性,并在协同办公的过程中实时监测协同办公画面,可以及早检测出会议过程中的安全风险事件,如信息外泄等,有效预防和处置安全事件的发生,并对音视频的访问日志进行扫描,追踪音视频资源的访问记录,有助于后期追查安全事件原因,也可以通过日志找出系统漏洞,总的来说本发明从资源安全传输、访问控制、运行监测四个方面进行了全过程保障,可以有效防范音视频信息在协同工作中的泄密风险,提高系统的安全性能。本发明利用加雾隐藏对视频文件进行三区域分割,然后对不同区域进行选择性加密处理,可以有效隐藏和保护视频中的涉密信息,但对其他非密信息区域进行薄雾处理不影响正常播放,同时又实现了一定程度的信息隐藏,同时利用量子计算机和量子密钥对音频文件进行量子加密,这种加密算法的安全性比传统算法更强,能更好防止音频信息被非法破解,通过选择不同的加密算法,分别针对视频和音频信息进行加密,利用各自算法的优势来提升整体安全性,提高了音视频文件的传输安全性能。
本发明预先收集生物特征信息,构建生物特征存储系统,在协同办公时通过生物特征比对可以有效识别人员身份,进而提高身份验证的准确性和安全性,并根据识别结果判断是否允许进入协同办公,有效防止未授权人员进入,保障会议安全,同时采用生物特征识别架构,利用多种生物特征联合学习,可以提取特征的个性信息,提高识别准确率,大大提高了协同办公时的安全控制的效率和水平。本发明通过实时监测协同办公画面,能及时发现异常行为,提高外漏风险的发现率,对异常行为进行风险判断,定量分析外漏风险程度,并根据风险程度采取限制措施,可以科学有效地防范外漏风险,达到实时监测识别异常,从而更好地防范音视频外漏风险。
本领域普通技术人员可以意识到,结合本实施例描述的各示例的单元即算法步骤,能够以电子硬件或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。

Claims (10)

1.一种用于协同办公平台的音视频安全控制方法,其特征在于,该用于协同办公平台的音视频安全控制方法包括以下步骤:
S1、调取协同办公所需的音视频文件对其进行加密并传输至协同办公平台内存储;
S2、对参与协同办公的人员信息进行查验,并根据办公人员的角色设定不同的访问与编辑权限访问音视频文件;
S3、利用监测系统实时监测协同办公画面,识别检测异常行为,判断是否存在音视频外漏的风险并制定对应措施;
S4、对协同办公平台内的音视频文件进行访问日志记录,扫描是否存在异常情况;
S5、若存在异常情况,则重新设定协同办公平台内的加密协议,若未存在异常情况,则继续按照现有的协议进行音视频存储。
2.根据权利要求1所述的一种用于协同办公平台的音视频安全控制方法,其特征在于,所述调取协同办公所需的音视频文件对其进行加密并传输至协同办公平台内存储包括以下步骤:
S11、根据协同办公所需从存储设备内调取音视频文件;
S12、利用加雾隐藏与量子加密技术分别对视频文件与音频文件进行加密处理;
S13、将经过加密的音视频文件通过预设的传输协议传输至协同办公平台内进行加密存储。
3.根据权利要求2所述的一种用于协同办公平台的音视频安全控制方法,其特征在于,所述利用加雾隐藏与量子加密技术分别对视频文件与音频文件进行加密处理包括以下步骤:
S121、对视频文件进行分帧形成帧序列,对帧序列进行三区域分割得到分割视频;
S122、利用频域低通滤波器去除分割视频的高频分量进行平滑处理,并得到与视频文件相匹配的薄雾遮罩得到薄雾视频帧;
S123、判断视频文件中是否包含涉密内容,若存在则执行步骤S124,若不存在则执行步骤S127;
S124、对分割视频的涉密内容区域进行局部加密得到加密视频帧,并在浓雾库中选取浓雾遮罩对涉密区进行加浓雾处理得到浓雾视频帧;
S125、利用量子计算机生成量子密钥,并利用量子密钥对音频文件进行量子加密运算,得到量子加密后的音频文件;
S127、将加密完成的薄雾视频帧、浓雾视频帧与量子加密后的音频文件进行对应编号,并作为待传输的音视频文件集中管理用于后续的传输工作。
4.根据权利要求3所述的一种用于协同办公平台的音视频安全控制方法,其特征在于,所述对参与协同办公的人员信息进行查验,并根据办公人员的角色设定不同的访问与编辑权限访问音视频文件包括以下步骤:
S21、预先收集参与协同办公人员的个人信息,并构建生物特征存储系统,所述个人信息包括声纹、掌纹、虹膜及工作岗位;
S22、在协同办公人员进入会议时利用生物特征存储系统进行信息比对,判断协同办公人员是否为同一人;
S23、若识别结果通过则允许进入会议,若识别结果不通过则禁止进入会议;
S24、基于协同办公人员的工作岗位构建权限管理系统,并对进入会议的协同办公人员设定音视频的访问和编辑权限。
5.根据权利要求4所述的一种用于协同办公平台的音视频安全控制方法,其特征在于,所述在协同办公人员进入会议时利用生物特征存储系统进行信息比对,判断协同办公人员是否为同一人包括以下步骤:
S221、搭建用于生物特征生成、解耦、细化特征及特征识别的生物特征识别架构,所述生物特征识别架构包括特征提取器、特征生成器、特征解耦器、特征细化器及特征识别器四个部分;
S222、提取生物特征存储系统中的声纹、掌纹、虹膜数据,并利用特征提取器提取原始生物特征;
S223、将原始生物特征输入至特征生成器生成可见类的特征得到生物特征,并将输入至特征解耦器中,利用编码器解耦出生物特征中的模板信息,所述模板信息包括声带走向、掌纹纹路走向及虹膜血管纹路走向;
S224、将原始生物特征输入至特征细化器中得到细化后的特征,并利用模板信息与细化后的特征联合学习组成判别器;
S225、采集协同办公人员进入会议时的生物特征与判别器内的信息进行比对判断相似度,若相似度大于等于参考值,则表示为同一办公人员,若相似度小于参考值,则表示为非同一办公人员。
6.根据权利要求5所述的一种用于协同办公平台的音视频安全控制方法,其特征在于,所述判断相似度的计算公式为:
式中,表示实时采集生物特征A与判别器内生物特征B之间的相似度;
表示实时采集的生物特征系数;
表示判别器内的生物特征系数;
表示AB中最小的走向长度;
表示将A转换为B所需的最小操作数。
7.根据权利要求5所述的一种用于协同办公平台的音视频安全控制方法,其特征在于,所述基于协同办公人员的工作岗位构建权限管理系统,并对进入会议的协同办公人员设定音视频的访问和编辑权限包括以下步骤:
S241、搭建用于用户管理、岗位管理及音视频权限管理的管理架构,通过管理架构确定岗位需求确定所需音视频的范围;
S242、在开设协同办公时选择参与会议的岗位,管理架构自动为协同办公人员分配办公过程中的音视频权限;
S243、协同办公人员根据音视频权限范围根据编号对音视频进行提取,若权限范围为薄雾视频帧,则利用薄雾去除公式去除薄雾遮罩,得到改变亮度的视频帧,并利用亮度恢复公式恢复原始亮度得到原始视频文件;
S244、若权限范围为浓雾视频,则从浓雾库内选取浓雾遮罩,利用浓雾去除浓雾遮罩得到局部加密视频帧,并对其加密区进行解密色彩转换得到原始视频文件;
S245、若权限范围为音频文件,则利用量子密钥对音频文件内的密文进行还原操作得到原始音频文件。
8.根据权利要求1所述的一种用于协同办公平台的音视频安全控制方法,其特征在于,所述利用监测系统实时监测协同办公画面,识别检测异常行为,判断是否存在音视频外漏的风险并制定对应措施包括以下步骤:
S31、收集正常办公行为搭建实时监测系统,并安装于协同办公平台内,实时监测协同办公画面;
S32、利用监测系统对捕获的行为进行分析,并判断是否存在异常行为,所述异常行为包括截屏、办公页面切换及录像;
S33、根据识别出的异常行为,构建风险评估模型进行风险评估,判断音视频外漏的风险;
S34、若外漏的风险超过预设值,则制定相应的措施限制用户的操作,若外漏风险小于预设值,则继续采用监测系统进行监测判断。
9.根据权利要求8所述的一种用于协同办公平台的音视频安全控制方法,其特征在于,所述收集正常办公行为搭建实时监测系统,并安装于协同办公平台内,实时监测协同办公画面包括以下步骤:
S311、选取历史办公行为中的正常办公行为特征,并将行为特征输入至时序网络获取多尺度的时序信息;
S312、利用时序卷积网络对行为特征进行时序聚合,并通过分类器对行为特征进行分类;
S313、对行为特征进行数据标注,得到行为特征中手部位置、动作持续时间数据;
S314、采用回归器得到行为特征关于中手部位的帧位置、距离动作开始与结束位置的偏移量及发生的动作类别;
S315、将行为特征作为输入至构建监测模型搭建实时监测系统,安装于协同办公平台内,实时监测协同办公画面。
10.根据权利要求9所述的一种用于协同办公平台的音视频安全控制方法,其特征在于,所述利用监测系统对捕获的行为进行分析,并判断是否存在异常行为包括以下步骤:
S321、监测系统实时办公画面捕捉办公人员手移动行为,从捕捉的行为内提取手部移动关键特征;
S322、将提取的手部移动关键特征与监测模型内预设的正常特征采用动态时间序列匹配算法进行特征匹配比较;
S323、若移动范围与行为特征之间的差值小于阈值,则判定不存在异常行为,若移动范围与行为特征之间的差值大于阈值,则判定存在异常行为。
CN202311681375.4A 2023-12-08 2023-12-08 一种用于协同办公平台的音视频安全控制方法 Active CN117395081B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311681375.4A CN117395081B (zh) 2023-12-08 2023-12-08 一种用于协同办公平台的音视频安全控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311681375.4A CN117395081B (zh) 2023-12-08 2023-12-08 一种用于协同办公平台的音视频安全控制方法

Publications (2)

Publication Number Publication Date
CN117395081A true CN117395081A (zh) 2024-01-12
CN117395081B CN117395081B (zh) 2024-02-20

Family

ID=89441273

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311681375.4A Active CN117395081B (zh) 2023-12-08 2023-12-08 一种用于协同办公平台的音视频安全控制方法

Country Status (1)

Country Link
CN (1) CN117395081B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1822014A (zh) * 2006-03-23 2006-08-23 沈明峰 协同工作环境下涉密文档的保护方法
US20070143398A1 (en) * 2005-12-16 2007-06-21 Jean Graham Central work-product management system for coordinated collaboration with remote users
CN102148819A (zh) * 2010-12-31 2011-08-10 无锡华御信息技术有限公司 防信息泄漏协同办公安全系统及方法
CN109146098A (zh) * 2017-06-14 2019-01-04 阿里巴巴集团控股有限公司 一种办公场所的共享设置、共享使用方法及装置
US10681095B1 (en) * 2018-01-17 2020-06-09 Sure Market, LLC Distributed messaging communication system integrated with a cross-entity collaboration platform
CN112396398A (zh) * 2020-11-19 2021-02-23 中国建设银行股份有限公司 协同办公公文处理方法及装置
US20230113369A1 (en) * 2018-01-17 2023-04-13 Sure Market, LLC Distributed messaging communication system integrated with a cross-entity collaboration platform
CN116318814A (zh) * 2022-12-29 2023-06-23 北京空间机电研究所 一种应用于协同办公平台的音视频安全控制方法
CN116962404A (zh) * 2023-07-27 2023-10-27 福建亿榕信息技术有限公司 基于信息共享的多人协作式文档处理方法及系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070143398A1 (en) * 2005-12-16 2007-06-21 Jean Graham Central work-product management system for coordinated collaboration with remote users
CN1822014A (zh) * 2006-03-23 2006-08-23 沈明峰 协同工作环境下涉密文档的保护方法
CN102148819A (zh) * 2010-12-31 2011-08-10 无锡华御信息技术有限公司 防信息泄漏协同办公安全系统及方法
CN109146098A (zh) * 2017-06-14 2019-01-04 阿里巴巴集团控股有限公司 一种办公场所的共享设置、共享使用方法及装置
US10681095B1 (en) * 2018-01-17 2020-06-09 Sure Market, LLC Distributed messaging communication system integrated with a cross-entity collaboration platform
US20230113369A1 (en) * 2018-01-17 2023-04-13 Sure Market, LLC Distributed messaging communication system integrated with a cross-entity collaboration platform
CN112396398A (zh) * 2020-11-19 2021-02-23 中国建设银行股份有限公司 协同办公公文处理方法及装置
CN116318814A (zh) * 2022-12-29 2023-06-23 北京空间机电研究所 一种应用于协同办公平台的音视频安全控制方法
CN116962404A (zh) * 2023-07-27 2023-10-27 福建亿榕信息技术有限公司 基于信息共享的多人协作式文档处理方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王尔睿;吴颖丹;: "协同办公系统的安全设计", 电脑开发与应用, no. 05 *

Also Published As

Publication number Publication date
CN117395081B (zh) 2024-02-20

Similar Documents

Publication Publication Date Title
Roberts Biometric attack vectors and defences
CN105261105B (zh) 安全门禁方法
Fuzail et al. Face detection system for attendance of class’ students
CN107302520A (zh) 一种数据动态防泄漏与预警方法及系统
Yu et al. Intelligent video data security: a survey and open challenges
Sabena et al. A review of vulnerabilities in identity management using biometrics
CN113076859A (zh) 人脸识别的安全监控方法及系统、电子设备、存储介质
CN113033404B (zh) 人脸攻击事件检测方法、装置、设备及存储介质
CN112132996A (zh) 一种门锁控制方法、移动终端、门控终端及存储介质
CN108307147A (zh) 一种利用安全设备进行安全控制的方法及系统
CN117395081B (zh) 一种用于协同办公平台的音视频安全控制方法
CN108259823A (zh) 一种利用安全设备进行安全控制的方法及系统
Karampidis et al. StegoPass–utilization of steganography to produce a novel unbreakable biometric based password authentication scheme
CN117235694A (zh) 基于人脸识别大数据的登录系统及方法
JP2004362283A (ja) 人物認証装置およびプログラム
Devitsyna et al. Developing facial recognition software to control access to campus facilities
WO2023069719A1 (en) System and method for continuous privacy-preserving facial-based authentication and feedback
CN108307148A (zh) 一种利用安全设备进行安全控制的方法及系统
CN115761614A (zh) 基于多视角深度学习算法的异常行为目标检测系统
CN114117390A (zh) 基于机器学习和交互式人机区分验证生成方法
Haider AbdAlkreem et al. Detect People's Faces and Protect Them by Providing High Privacy Based on Deep Learning
AU2007222279B2 (en) Protection of a biometric access control
US12107852B2 (en) Intelligent authentication mechanism for applications
Karl Enhanced Privacy-enabled Face Recognition using κ-Identity Optimization
Chelukhin et al. Modern Problems of Information Security in Control and Access Control Systems When Using Neural Networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant