CN117521119B - 基于vr技术的安全体验方法及系统 - Google Patents
基于vr技术的安全体验方法及系统 Download PDFInfo
- Publication number
- CN117521119B CN117521119B CN202410024416.0A CN202410024416A CN117521119B CN 117521119 B CN117521119 B CN 117521119B CN 202410024416 A CN202410024416 A CN 202410024416A CN 117521119 B CN117521119 B CN 117521119B
- Authority
- CN
- China
- Prior art keywords
- keywords
- original
- encryption
- file
- actual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000005516 engineering process Methods 0.000 title claims abstract description 18
- 238000004364 calculation method Methods 0.000 claims description 18
- 230000003993 interaction Effects 0.000 claims description 12
- 230000011218 segmentation Effects 0.000 claims description 6
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 abstract description 8
- 239000000284 extract Substances 0.000 abstract description 6
- 230000008859 change Effects 0.000 description 16
- 230000008569 process Effects 0.000 description 15
- 238000012544 monitoring process Methods 0.000 description 8
- 238000000605 extraction Methods 0.000 description 7
- 238000010276 construction Methods 0.000 description 5
- 230000002452 interceptive effect Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 108010068977 Golgi membrane glycoproteins Proteins 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/011—Arrangements for interaction with the human body, e.g. for user immersion in virtual reality
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/279—Recognition of textual entities
- G06F40/289—Phrasal analysis, e.g. finite state techniques or chunking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/40—Scenes; Scene-specific elements in video content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computational Linguistics (AREA)
- Bioethics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Software Systems (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Multimedia (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及数据处理技术领域,尤其涉及一种基于VR技术的安全体验方法及系统,该方法包括:上传设备接收若干原始视频和与原始视频一一对应的编码信息,对任意原始视频扫描获取若干视频图像并识别其中的文字信息并提取若干关键词;上传设备通过加密算法和加密密钥将若干关键词进行加密以形成加密文件,将加密文件和编码信息上传至控制管理端中;接收设备根据编码信息接收目标加密文件,并判断目标加密文件是否被更改,以确定控制管理端中被更改的控制节点的实际数量,并将实际数量与预设数量进行比较,根据比较结果采取相应的措施。本发明解决控制管理端系统安全性低的问题。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种基于VR技术的安全体验方法及系统。
背景技术
数据处理的基本目的是从大量的、杂乱无章的、难以理解的数据中抽取并推导出对于某些特定的人们来说是有价值、有意义的数据。
公开号为CN110581982A的专利文献公开了一种基于虚拟现实的施工监控及调度系统,包括传感器模块、多个全景摄像端、控制管理端与VR交互终端;所述传感器模块、全景摄像端、VR交互终端均与控制管理端相连;所述传感器模块设置于现场监控点构件,用于获取施工现场材料内力状态及其变化数据,并上传至控制管理端;所述全景摄像端设置有定位单元,所述多个全景摄像端分别部署于施工现场各个设定的监控区域,采集各个监控区域实时全景视频并上传至控制管理端;所述全景摄像端与VR交互终端均设置有语音输入输出单元,用户选择监控点并通过VR交互终端查看监控点全景视频并进行语音交互;所述控制管理端包括处理器单元、语音识别单元与报警器单元;所述语音识别单元、报警单元分别与处理器相连;所述控制管理端用于叠加至三维电子地图并显示全景视频、接收并分析传感器模块数据进行异常报警、VR交互终端语音数据识别及转换。现有技术中对于监控区域的实时全景视频进行处理并显示,并对数据进行分析使得对于异常数据的确定并不精准,使得无法及时确定危险情况,从而造成安全性低的问题。
发明内容
为此,本发明提供一种基于VR技术的安全体验方法及系统,可以解决现有技术中对于危险数据无法及时处理进而导致的安全性低的问题。
为实现上述目的,本发明提供一种基于VR技术的安全体验方法,该方法包括:
上传设备接收用户端上传的若干原始视频和与所述原始视频一一对应的编码信息,通过图像采集设备对任意所述原始视频进行扫描获取若干视频图像,识别若干所述视频图像中的文字信息,提取所述文字信息中若干文本关键词;
上传设备通过加密算法和加密密钥将若干所述文本关键词分别进行加密以形成加密关键词,将若干所述加密关键词替换所述原始视频中的若干所述文本关键词以形成基于所述原始视频的原始加密文件,且所述加密关键词与所述文本关键词一一对应,将所述原始加密文件和该原始加密文件对应的所述编码信息通过接收节点上传至控制管理端中;
接收设备根据所述编码信息接收目标加密文件,并判断所述目标加密文件是否被更改,以确定所述控制管理端中被更改的控制节点的实际数量,并将所述实际数量与预设数量进行比较,根据比较结果采取相应的措施,以确定由上传设备和接收设备构成的交互系统是否存在安全隐患。
进一步地,上传设备识别若干所述视频图像中的文字信息包括:
通过图像采集设备将所述原始视频进行扫描,获取若干视频图像;
将若干所述视频图像通过图像处理软件转化为灰度图像,获取若干灰度图像;
将若干所述灰度图像以预设长度和预设宽度进行区域划分,获取若干区域图像;
检测若干所述区域图像中的各个区域的像素值,获取若干像素值;
将若干所述像素值小于第一预设值且大于第二预设值对应的区域图像进行提取,获取所述区域图像中的信息为文字信息。
进一步地,上传设备提取所述文字信息中若干文本关键词包括:
通过正则表达式将所述文字信息中的特殊字符进行去除;
将所述文字信息通过分词工具划分为若干词语;
将若干所述词语通过与虚词数据库进行相似度计算,将相似度结果为100%对应的虚词进行去除;
统计若干所述词语中每个词语出现的频率,获取若干频率值;
将若干所述频率值与预设频率值进行比较,将若干所述频率值中大于所述预设频率值对应的词语进行提取,获取若干文本关键词;
将若干所述频率值根据由大到小进行排序,提取排序第一的所述频率值对应的词语作为第一关键词。
进一步地,上传设备通过加密算法和加密密钥将若干所述关键词分别进行加密以形成加密关键词包括:
选取加密算法为AES算法;
通过随机数生成算法根据所述AES算法的密钥长度要求生成初始密钥;
根据所述AES算法对所述初始密钥进行填充处理,获取最终密钥;
将若干所述关键词与数据库中若干字符集进行相似度匹配,获取相对应的字符集,将所述关键词转换为对应的字符编码,获取字符编码集;
通过编码转换工具将所述字符编码集转换为二进制,获取二进制编码集,通过所述AES算法对所述二进制编码集进行加密,获取加密关键词。
进一步地,接收设备根据所述编码信息接收目标加密文件包括:
接收所述用户端发送的所述原始视频的编码信息;
将所述编码信息与所述控制管理端中存储的编码信息进行相似度计算,将相似度计算结果为100%的编码信息对应的所述原始加密文件进行提取;
通过解密钥匙下载目标加密文件,获取接收文件。
进一步地,接收设备判断所述目标加密文件是否被更改包括:
提取所述接收文件中若干实际关键词;
将所述接收文件中若干所述实际关键词数量与所述原始视频中若干所述关键词数量进行比较,若实际数量与原始数量不相同,则所述接收文件被更改;
若所述实际数量与所述原始数量相同,则提取所述接收文件中出现频率最高的实际关键词;
将所述实际关键词与所述第一关键词进行相似度计算,若所述相似度值小于预设相似度,则所述接收文件被更改。
进一步地,接收设备确定所述控制管理端中被更改的控制节点的实际数量包括:
获取所述控制管理端中其他节点处的接收文件信息,获取若干接收文件;
获取若干所述接收文件对应的实际字节数;
将若干所述实际字节数与所述原始视频的原始字节数进行比较,若所述实际字节数不等于所述原始字节数,则所述接收文件被更改,则其对应的控制管理端中控制节点被更改;
若所述实际字节数等于所述原始字节数,则提取所述接收文件中出现频率最高的实际关键词;
将所述实际关键词与所述第一关键词进行相似度计算,若所述相似度值小于预设相似度,则所述接收文件被更改,则其对应的控制管理端中控制节点被更改;
将被更改的控制管理端节点实际更改数量与预设更改数量进行比较,获取比较结果。
进一步地,若所述实际更改数量小于等于所述预设更改数量,则从其他正常节点中获取完整的控制数据,根据所述控制数据构建新控制指令;
将所述新控制数据与其他控制数据进行比较,若所述新控制数据与所述其他控制数据一致,则所述新控制指令构建完成;
通过所述新控制指令恢复被更改的所述接收文件。
进一步地,若所述实际更改数量大于所述预设更改数量,则将所述控制管理端上一级的数据进行备份,构建新的控制管理端。
另一方面,本发明还提供一种应用如上所述的基于VR技术的安全体验方法的系统,该系统包括:
上传识别模块,用以接收用户端上传的若干原始视频和与所述原始视频一一对应的编码信息,通过图像采集设备对任意所述原始视频进行扫描获取若干视频图像,识别若干所述视频图像中的文字信息,提取所述文字信息中若干文本关键词;
上传加密模块,与所述上传识别模块连接,用以通过加密算法和加密密钥将若干所述文本关键词分别进行加密以形成加密关键词,将若干所述加密关键词替换所述原始视频中的若干所述文本关键词以形成基于所述原始视频的原始加密文件,且所述加密关键词与所述文本关键词一一对应,将所述原始加密文件和该原始加密文件对应的所述编码信息通过接收节点上传至控制管理端中;
接收模块,与所述上传加密模块连接,用以根据所述编码信息接收目标加密文件,并判断所述目标加密文件是否被更改,以确定所述控制管理端中被更改的控制节点的实际数量,并将所述实际数量与预设数量进行比较,根据比较结果采取相应的措施,以确定由上传设备和接收设备构成的交互系统是否存在安全隐患。与现有技术相比,本发明的有益效果在于,通过图像采集设备对所述原始视频进行扫描获取若干视频图像,识别若干所述视频图像中的文字信息,使得对于所述原始视频的文字信息进行处理,为后续加密转化提供了基础,提高了提取文字信息的速率,通过提取所述文字信息的关键词,使得对于所述原始视频内容进行初步了解,以便后续对所述原始视频加密时只需加密关键词部分,减少了对所述原始视频加密过程的时间,提高了加密过程的速率,进而使得上传速率加快,通过将关键词加密,并将加密文件上传至控制管理端中,有效保护所述原始视频中的关键信息不被直接泄露,且加密关键词的替换可以增加对敏感信息的保护,即使原始视频被非法获取,也无法直接获得敏感信息,通过监测控制管理端中被更改的控制节点的实际数量,及时察觉到数据篡改的情况,有助于提前发现潜在的数据安全问题,并采取相应的措施进行处理,从而保证存储数据的完整性和安全性。
尤其,通过将图像转化为灰度图像,减少干扰因素的影响,提高对图像中文字识别的准确性,通过将图像进行区域划分,并针对特定的像素值进行提取,有效减少处理的数据量,提高处理效率,加快了文字提取过程,通过提取符合要求的区域图像,有效保留图像中的文字信息,避免过多的干扰因素。
尤其,通过去除特殊字符和使用分词工具,将文字信息划分为准确的词语,从而减少了噪音和干扰,提高了关键词提取的准确性,通过与虚词数据库进行相似度计算,去除与虚词相似度为100%的词语,有助于过滤掉一些常见的无意义词语,提高了关键词的实质性和重要性,通过统计每个词语在文字信息中的出现频率,从而识别出高频词语,这有助于捕捉文本的重点内容和核心信息,通过与预设频率值进行比较,筛选出频率大于预设频率值的词语作为关键词,这有助于提取出更加重要和具有代表性的关键词,提高了关键词提取的效率,通过对频率值进行排序,提取出频率最高的词语作为首要关键词,有助于后续对接收文件是否被更改进行判断。
尤其,通过加密文件和解密钥匙的配对使用,确保文件在传输和存储过程中的安全性,只有持有正确解密钥匙的用户才能成功解密和获取文件内容,保证了文件的安全性,通过与控制管理端中存储的编码信息进行相似度计算,找到与接收到的编码信息完全匹配的加密文件,准确地提取所需的文件,避免麻烦和时间浪费,利用相似度计算,快速地找到符合要求的加密文件,提高了文件查询的效率。
尤其,通过提取实际关键词并与原始视频中的关键词数量进行比较,初步检测文件是否被更改,有效地确定文件是否被篡改,在实际数量与原始数量相同的情况下,进一步提取接收文件中出现频率最高的实际关键词,并与第一关键词进行相似度计算,从而更加准确地判断接收文件是否被更改,提高了文件的可靠性。
附图说明
图1为本发明实施例提供的一种基于VR技术的安全体验方法的流程示意图;
图2为本发明实施例提供的一种基于VR技术的安全体验系统的结构框图。
具体实施方式
为了使本发明的目的和优点更加清楚明白,下面结合实施例对本发明作进一步描述;应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。
下面参照附图来描述本发明的优选实施方式。本领域技术人员应当理解的是,这些实施方式仅仅用于解释本发明的技术原理,并非在限制本发明的保护范围。
需要说明的是,在本发明的描述中,术语“上”、“下”、“左”、“右”、“内”、“外”等指示的方向或位置关系的术语是基于附图所示的方向或位置关系,这仅仅是为了便于描述,而不是指示或暗示所述装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,还需要说明的是,在本发明的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域技术人员而言,可根据具体情况理解上述术语在本发明中的具体含义。
请参阅图1所示,本发明提供一种基于VR技术的安全体验方法,该方法包括:
步骤S100,上传设备接收用户端上传的若干原始视频和与所述原始视频一一对应的编码信息,通过图像采集设备对任意所述原始视频进行扫描获取若干视频图像,识别若干所述视频图像中的文字信息,提取所述文字信息中若干文本关键词;
步骤S200,上传设备通过加密算法和加密密钥将若干所述文本关键词分别进行加密以形成加密关键词,将若干所述加密关键词替换所述原始视频中的若干所述文本关键词以形成基于所述原始视频的原始加密文件,且所述加密关键词与所述文本关键词一一对应,将所述原始加密文件和该原始加密文件对应的所述编码信息通过接收节点上传至控制管理端中;
步骤S300,接收设备根据所述编码信息接收目标加密文件,并判断所述目标加密文件是否被更改,以确定所述控制管理端中被更改的控制节点的实际数量,并将所述实际数量与预设数量进行比较,根据比较结果采取相应的措施,以确定由上传设备和接收设备构成的交互系统是否存在安全隐患。
具体而言,本发明实施例中的基于VR技术的安全体验方法应用在VR设备交互的过程中,本发明实施例通过对交互过程中的数据进行分析处理,确定在交互过程中的数据是否存在问题,实现对数据的有效筛选,并且本发明实施例中是通过筛选后的数据确定交互的数据中是否存在安全隐患。在实际应用中,若是在交互过程中文件没有被篡改,则可以直接从文件中确定数据中是否存在安全隐患,但是若是在交互过程中文件被篡改,则从文件中确定是否存在安全隐患则参考性不大,本发明实施例在进行判断前对传输的文件进行首次判断,使得对于文件中是否存在安全隐患的判断精度更高。
具体而言,本发明实施例通过图像采集设备对所述原始视频进行扫描获取若干视频图像,识别若干所述视频图像中的文字信息,使得对于所述原始视频的文字信息进行处理,为后续加密转化提供了基础,提高了提取文字信息的速率,通过提取所述文字信息的关键词,使得对于所述原始视频内容进行初步了解,以便后续对所述原始视频加密时只需加密关键词部分,减少了对所述原始视频加密过程的时间,提高了加密过程的速率,进而使得上传速率加快,通过将关键词加密,并将加密文件上传至控制管理端中,有效保护所述原始视频中的关键信息不被直接泄露,且加密关键词的替换可以增加对敏感信息的保护,即使原始视频被非法获取,也无法直接获得敏感信息,通过判断文件是否被更改,这有助于保证文件的完整性,防止文件在传输或存储过程中被更改或损坏,通过监测控制管理端中被更改的控制节点的实际数量,及时察觉到数据篡改的情况,有助于提前发现潜在的数据安全问题,并采取相应的措施进行处理,从而保证存储数据的完整性和安全性。
具体而言,上传设备识别若干所述视频图像中的文字信息包括:
将若干所述视频图像通过图像处理软件转化为灰度图像,获取若干灰度图像;
将若干所述灰度图像以预设长度和预设宽度进行区域划分,获取若干区域图像;
检测若干所述区域图像中的各个区域的像素值,获取若干像素值;
将若干所述像素值小于第一预设值且大于第二预设值对应的区域图像进行提取,获取所述区域图像中的信息为文字信息。
具体而言,所述图像采集设备可以为摄像机;所述图像处理软件可以为AdobePhotoshop和GIMP等;文字字符的长度值和宽度值为小4号为0.31cm,本发明实施例中预设长度和预设宽度为0.31cm;像素值检测工具可以为Facebook Pixel Helper和TikTokPixel助手;初号字体像素值为56px,八号字体像素值为6px,故本发明实施例中第一预设值为60px,第二预设值为5px。
具体而言,本发明实施例通过将图像转化为灰度图像,减少干扰因素的影响,提高对图像中文字识别的准确性,通过将图像进行区域划分,并针对特定的像素值进行提取,有效减少处理的数据量,提高处理效率,加快了文字提取过程,通过提取符合要求的区域图像,有效保留图像中的文字信息,避免过多的干扰因素。
具体而言,上传设备提取所述文字信息中若干文本关键词包括:
通过正则表达式将所述文字信息中的特殊字符进行去除;
将所述文字信息通过分词工具划分为若干词语;
将若干所述词语通过与虚词数据库进行相似度计算,将相似度结果为100%对应的虚词进行去除;
统计若干所述词语中每个词语出现的频率,获取若干频率值;
将若干所述频率值与预设频率值进行比较,将若干所述频率值中大于所述预设频率值对应的词语进行提取,获取若干文本关键词;
将若干所述频率值根据由大到小进行排序,提取排序第一的所述频率值对应的词语作为第一关键词。
具体而言,通过正则表达式将所述文字信息中的特殊字符进行去除可以为使用re.sub函数根据正则表达式将匹配到的特殊字符替换为空字符串;所述分词工具可以为jieba和SnowNLP等。
具体而言,本发明实施例通过去除特殊字符和使用分词工具,将文字信息划分为准确的词语,从而减少了噪音和干扰,提高了关键词提取的准确性,通过与虚词数据库进行相似度计算,去除与虚词相似度为100%的词语,有助于过滤掉一些常见的无意义词语,提高了关键词的实质性和重要性,通过统计每个词语在文字信息中的出现频率,从而识别出高频词语,这有助于捕捉文本的重点内容和核心信息,通过与预设频率值进行比较,筛选出频率大于预设频率值的词语作为关键词,这有助于提取出更加重要和具有代表性的关键词,提高了关键词提取的效率,通过对频率值进行排序,提取出频率最高的词语作为首要关键词,有助于后续对接收文件是否被更改进行判断。
具体而言,上传设备通过加密算法和加密密钥将若干所述关键词分别进行加密以形成加密关键词包括:
选取加密算法为AES算法;
通过随机数生成算法根据所述AES算法的密钥长度要求生成初始密钥;
根据所述AES算法对所述初始密钥进行填充处理,获取最终密钥;
将若干所述关键词与数据库中若干字符集进行相似度匹配,获取相对应的字符集,将所述关键词转换为对应的字符编码,获取字符编码集;
通过编码转换工具将所述字符编码集转换为二进制,获取二进制编码集,通过所述AES算法对所述二进制编码集进行加密,获取加密关键词。
具体而言,所述AES算法的密钥长度要求可以为16、24或者32字节,也就是128、192、256位;所述字符集匹配获取字符编码可以为GB18030标准采用单字节、双字节和四字节三种方式对字符编码,单字节部分使用0×00至0×7F码(对应于ASCII码的相应码),双字节部分,首字节码从0×81至0×FE,尾字节码位分别是0×40至0×7E和0×80至0×FE,四字节部分采用GB/T11383未采用的0×30到0×39作为对双字节编码扩充的后缀,这样扩充的四字节编码,其范围为0×81308130到0×FE39FE39,其中第一和第三个字节编码码位均为0×81至0×FE,第二和第四个字节编码码位均为0×30至0×39。
具体而言,接收设备根据所述编码信息接收目标加密文件包括:
接收所述用户端发送的所述原始视频的编码信息;
将所述编码信息与所述控制管理端中存储的编码信息进行相似度计算,将相似度计算结果为100%的编码信息对应的所述加密文件进行提取;
通过解密钥匙下载目标加密文件,获取接收文件。
具体而言,本发明实施例通过加密文件和解密钥匙的配对使用,确保文件在传输和存储过程中的安全性,只有持有正确解密钥匙的用户才能成功解密和获取文件内容,保证了文件的安全性,通过与控制管理端中存储的编码信息进行相似度计算,找到与接收到的编码信息完全匹配的加密文件,准确地提取所需的文件,避免麻烦和时间浪费,利用相似度计算,快速地找到符合要求的加密文件,提高了文件查询的效率。
具体而言,接收设备判断所述目标加密文件是否被更改包括:
提取所述接收文件中若干实际关键词;
将所述接收文件中若干所述实际关键词数量与所述原始视频中若干所述关键词数量进行比较,若实际数量与原始数量不相同,则所述接收文件被更改;
若所述实际数量与所述原始数量相同,则提取所述接收文件中出现频率最高的实际关键词;
将所述实际关键词与所述第一关键词进行相似度计算,若所述相似度值小于预设相似度,则所述接收文件被更改。
具体而言,本发明实施例通过提取实际关键词并与原始视频中的关键词数量进行比较,初步检测文件是否被更改,有效地确定文件是否被篡改,在实际数量与原始数量相同的情况下,进一步提取接收文件中出现频率最高的实际关键词,并与第一关键词进行相似度计算,从而更加准确地判断接收文件是否被更改,提高了文件的可靠性。
具体而言,接收设备确定所述控制管理端中被更改的控制节点的实际数量包括:
获取所述控制管理端中其他节点处的接收文件信息,获取若干接收文件;
获取若干所述接收文件对应的实际字节数;
将若干所述实际字节数与所述原始视频的原始字节数进行比较,若所述实际字节数不等于所述原始字节数,则所述接收文件被更改,则其对应的控制管理端中控制节点被更改;
若所述实际字节数等于所述原始字节数,则提取所述接收文件中出现频率最高的实际关键词;
将所述实际关键词与所述第一关键词进行相似度计算,若所述相似度值小于预设相似度,则所述接收文件被更改,则其对应的控制管理端中控制节点被更改;
将被更改的控制节点实际更改数量与预设更改数量进行比较,获取比较结果。
具体而言,若所述实际更改数量小于等于所述预设更改数量,则从其他正常节点中获取完整的控制数据,根据所述控制数据构建新控制指令;
将所述新控制数据与其他控制数据进行比较,若所述新控制数据与所述其他控制数据一致,则所述新控制指令构建完成;
通过所述新控制指令恢复被更改的所述接收文件。
具体而言,若所述实际更改数量大于所述预设更改数量,则将所述控制管理端上一级的数据进行备份,构建新的控制管理端。
具体而言,本发明实施例根据实际更改数量与预设更改数量的关系,采取不同的处理方式,能够对控制管理端中的数据进行恢复,并确保数据的完整性,通过备份原始数据并构建新的控制管理端,能够保证数据的完整性和安全性,避免被篡改数据的继续传播。
参阅图2所示,本发明实施例提供一种用于执行基于VR技术的安全体验方法的系统,该系统包括:
上传识别模块10,用以接收用户端上传的若干原始视频和与所述原始视频一一对应的编码信息,通过图像采集设备对任意所述原始视频进行扫描获取若干视频图像,识别若干所述视频图像中的文字信息,提取所述文字信息中若干文本关键词;
上传加密模块20,与所述上传识别模块10连接,用以通过加密算法和加密密钥将若干所述文本关键词分别进行加密以形成加密关键词,将若干所述加密关键词替换所述原始视频中的若干所述文本关键词以形成基于所述原始视频的原始加密文件,且所述加密关键词与所述文本关键词一一对应,将所述原始加密文件和该原始加密文件对应的所述编码信息通过接收节点上传至控制管理端中;
接收模块30,与所述上传加密模块连接,用以根据所述编码信息接收目标加密文件,并判断所述目标加密文件是否被更改,以确定所述控制管理端中被更改的控制节点的实际数量,并将所述实际数量与预设数量进行比较,根据比较结果采取相应的措施,以确定由上传设备和接收设备构成的交互系统是否存在安全隐患。
具体而言,本发明实施例提供的安全体验系统能够执行上述基于VR技术的安全体验方法,实现相同的技术效果,在此不再赘述。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征做出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
以上所述仅为本发明的优选实施例,并不用于限制本发明;对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种基于VR技术的安全体验方法,其特征在于,包括:
上传设备接收用户端上传的若干原始视频和与所述原始视频一一对应的编码信息,通过图像采集设备对任意所述原始视频进行扫描获取若干视频图像,识别若干所述视频图像中的文字信息,提取所述文字信息中若干文本关键词;
上传设备通过加密算法和加密密钥将若干所述文本关键词分别进行加密以形成加密关键词,将若干所述加密关键词替换所述原始视频中的若干所述文本关键词以形成基于所述原始视频的原始加密文件,且所述加密关键词与所述文本关键词一一对应,将所述原始加密文件和该原始加密文件对应的所述编码信息通过接收节点上传至控制管理端中;
上传设备通过加密算法和加密密钥将若干关键词分别进行加密以形成加密关键词包括:
选取加密算法为AES算法;
通过随机数生成算法根据所述AES算法的密钥长度要求生成初始密钥;
根据所述AES算法对所述初始密钥进行填充处理,获取最终密钥;
将若干所述关键词与数据库中若干字符集进行相似度匹配,获取相对应的字符集,将所述关键词转换为对应的字符编码,获取字符编码集;
通过编码转换工具将所述字符编码集转换为二进制,获取二进制编码集,通过所述AES算法对所述二进制编码集进行加密,获取加密关键词;
接收设备根据所述编码信息接收对应的所述原始加密文件,并判断所述对应的所述原始加密文件是否被更改,以确定所述控制管理端中被更改的控制节点的实际数量,并将所述实际数量与预设数量进行比较,根据比较结果采取相应的措施,以确定由上传设备和接收设备构成的交互系统是否存在安全隐患;
接收设备判断所述对应的所述原始加密文件是否被更改包括:
提取接收文件中若干实际关键词;
将所述接收文件中若干所述实际关键词数量与所述原始视频中若干所述关键词数量进行比较,若实际关键词数量与所述原始视频中的关键词数量不相同,则所述接收文件被更改;
若所述实际关键词数量与所述原始视频中的关键词数量相同,则提取所述接收文件中出现频率最高的实际关键词;
将所述实际关键词与第一关键词进行相似度计算,若所述相似度值小于预设相似度,则所述接收文件被更改;所述第一关键词根据所述文字信息中的词语出现的频率进行排序确定。
2.根据权利要求1所述的基于VR技术的安全体验方法,其特征在于,上传设备提取所述文字信息中若干文本关键词包括:
通过正则表达式将所述文字信息中的特殊字符进行去除;
将所述文字信息通过分词工具划分为若干词语;
将若干所述词语通过与虚词数据库进行相似度计算,将相似度结果为100%对应的虚词进行去除;
统计若干所述词语中每个词语出现的频率,获取若干频率值;
将若干所述频率值与预设频率值进行比较,将若干所述频率值中大于所述预设频率值对应的词语进行提取,获取若干文本关键词;
将若干所述频率值根据由大到小进行排序,提取排序第一的所述频率值对应的词语作为第一关键词。
3.根据权利要求2所述的基于VR技术的安全体验方法,其特征在于,接收设备根据所述编码信息接收对应的所述原始加密文件包括:
接收所述用户端发送的所述原始视频的编码信息;
将所述编码信息与所述控制管理端中存储的编码信息进行相似度计算,将相似度计算结果为100%的编码信息对应的所述原始加密文件进行提取;
通过最终密钥下载对应的所述原始加密文件,获取接收文件。
4.根据权利要求3所述的基于VR技术的安全体验方法,其特征在于,接收设备确定所述控制管理端中被更改的控制节点的实际数量包括:
获取所述控制管理端中其他节点处的接收文件信息,获取若干接收文件;
获取若干所述接收文件对应的实际字节数;
将若干所述实际字节数与所述原始视频的原始字节数进行比较,若所述实际字节数不等于所述原始字节数,则所述接收文件被更改,则其对应的控制管理端中控制节点被更改;
若所述实际字节数等于所述原始字节数,则提取所述接收文件中出现频率最高的实际关键词;
将所述实际关键词与所述第一关键词进行相似度计算,若所述相似度值小于预设相似度,则所述接收文件被更改,则其对应的控制管理端中控制节点被更改;
将被更改的控制管理端节点实际数量与预设数量进行比较,获取比较结果。
5.一种应用如权利要求1-4任一项所述的基于VR技术的安全体验方法的系统,其特征在于,包括:
上传识别模块,用以接收用户端上传的若干原始视频和与所述原始视频一一对应的编码信息,通过图像采集设备对任意所述原始视频进行扫描获取若干视频图像,识别若干所述视频图像中的文字信息,提取所述文字信息中若干文本关键词;
上传加密模块,与所述上传识别模块连接,用以通过加密算法和加密密钥将若干所述文本关键词分别进行加密以形成加密关键词,将若干所述加密关键词替换所述原始视频中的若干所述文本关键词以形成基于所述原始视频的原始加密文件,且所述加密关键词与所述文本关键词一一对应,将所述原始加密文件和该原始加密文件对应的所述编码信息通过接收节点上传至控制管理端中;
接收模块,与所述上传加密模块连接,用以根据所述编码信息接收对应的所述原始加密文件,并判断所述对应的所述原始加密文件是否被更改,以确定所述控制管理端中被更改的控制节点的实际数量,并将所述实际数量与预设数量进行比较,根据比较结果采取相应的措施,以确定由上传设备和接收设备构成的交互系统是否存在安全隐患。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410024416.0A CN117521119B (zh) | 2024-01-08 | 2024-01-08 | 基于vr技术的安全体验方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410024416.0A CN117521119B (zh) | 2024-01-08 | 2024-01-08 | 基于vr技术的安全体验方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117521119A CN117521119A (zh) | 2024-02-06 |
CN117521119B true CN117521119B (zh) | 2024-05-14 |
Family
ID=89749872
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410024416.0A Active CN117521119B (zh) | 2024-01-08 | 2024-01-08 | 基于vr技术的安全体验方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117521119B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1366647A (zh) * | 2000-02-23 | 2002-08-28 | Ipdn有限公司 | 用于存储、分发和存取数字形式的知识产权的方法和装置 |
CN101783925A (zh) * | 2010-03-30 | 2010-07-21 | 南京邮电大学 | 一种用于对等计算机顶盒的视频数据安全保护方法 |
EP2860686A1 (en) * | 2013-10-08 | 2015-04-15 | Spraed | Method of handling digital contents in a social network |
CN105303512A (zh) * | 2015-09-18 | 2016-02-03 | 安徽大学 | 基于svd和qr码的视频双水印方法 |
CN114172744A (zh) * | 2022-01-12 | 2022-03-11 | 深圳市安田数据服务有限公司 | 一种用于多个服务器间的数据传输系统及数据传输方法 |
CN115348247A (zh) * | 2022-08-09 | 2022-11-15 | 四川科瑞源信息科技有限公司 | 基于天空地一体化技术的森林火灾检测预警及决策系统 |
CN116980534A (zh) * | 2023-08-02 | 2023-10-31 | 南京斯睿祺电子科技有限公司 | 一种视频通讯的图像处理方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9621526B2 (en) * | 2014-04-10 | 2017-04-11 | OTP Technologies, Inc. | Content encryption and decryption |
-
2024
- 2024-01-08 CN CN202410024416.0A patent/CN117521119B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1366647A (zh) * | 2000-02-23 | 2002-08-28 | Ipdn有限公司 | 用于存储、分发和存取数字形式的知识产权的方法和装置 |
CN101783925A (zh) * | 2010-03-30 | 2010-07-21 | 南京邮电大学 | 一种用于对等计算机顶盒的视频数据安全保护方法 |
EP2860686A1 (en) * | 2013-10-08 | 2015-04-15 | Spraed | Method of handling digital contents in a social network |
CN105303512A (zh) * | 2015-09-18 | 2016-02-03 | 安徽大学 | 基于svd和qr码的视频双水印方法 |
CN114172744A (zh) * | 2022-01-12 | 2022-03-11 | 深圳市安田数据服务有限公司 | 一种用于多个服务器间的数据传输系统及数据传输方法 |
CN115348247A (zh) * | 2022-08-09 | 2022-11-15 | 四川科瑞源信息科技有限公司 | 基于天空地一体化技术的森林火灾检测预警及决策系统 |
CN116980534A (zh) * | 2023-08-02 | 2023-10-31 | 南京斯睿祺电子科技有限公司 | 一种视频通讯的图像处理方法及系统 |
Non-Patent Citations (1)
Title |
---|
基于图像载体的信息隐藏方法研究;姜文蓄;《万方学位论文库》;20180424;第1-64页 * |
Also Published As
Publication number | Publication date |
---|---|
CN117521119A (zh) | 2024-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lu et al. | Multimedia forensic hash based on visual words | |
CN101807208B (zh) | 视频指纹快速检索方法 | |
CN106845242B (zh) | 一种基于is4软件特征的隐藏信息检测及提取方法 | |
CN102932650B (zh) | 视频数据完整性保护和验证方法、设备和系统 | |
Qi et al. | Robust authentication for paper-based text documents based on text watermarking technology | |
CN109547466B (zh) | 基于机器学习提高风险感知能力的方法及装置、计算机设备和存储介质 | |
CN107437088B (zh) | 文件识别方法和装置 | |
US20050226516A1 (en) | Image dictionary creating apparatus and method | |
CN115424284A (zh) | 文本相似度识别方法、装置、设备及存储介质 | |
CN114036467A (zh) | 一种基于区块链的短视频版权保护方法 | |
CN102243707B (zh) | 字符识别结果验证设备和字符识别结果验证方法 | |
CN117521119B (zh) | 基于vr技术的安全体验方法及系统 | |
JP2006351001A (ja) | コンテンツ特徴量抽出方法及び装置及びコンテンツ同一性判定方法及び装置 | |
CN117499553A (zh) | 用于检查作业的数据传输管理系统 | |
CN117909972A (zh) | 一种基于ViLT的图文多模态的安卓App涉诈研判分类方法 | |
CN116228742A (zh) | 一种基于注意力的对象语义一致性篡改图像检测方法 | |
Cao et al. | Approaches to obtaining fingerprints of steganography tools which embed message in fixed positions | |
CN111126373A (zh) | 基于跨模态识别技术的互联网短视频判违装置及方法 | |
CN116702172A (zh) | 数据处理方法及装置 | |
Ru et al. | Audio steganalysis based on “negative resonance phenomenon” caused by steganographic tools | |
CN115695988A (zh) | 一种智能设备真随机密钥生成方法、装置、终端及介质 | |
CN115268799A (zh) | 一种基于云服务的存储方法和装置 | |
CN112163217B (zh) | 恶意软件变种识别方法、装置、设备及计算机存储介质 | |
Rashid et al. | Topological data analysis as image steganalysis technique | |
Wang et al. | Towards improved steganalysis: When cover selection is used in steganography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |