数字电视条件接收系统的破解与反破解技术
被引量:6
摘要
本文结合国内外数字电视条件接收技术的发展和应用实践,探讨CA技术的安全性及反破解对策。本文针对宽带互联网迅速发展,CA技术将面临的新挑战,着重指出当前国内使用的部分条件接收技术存在的一个严重缺陷,希望能起到亡羊补牢的警示作用。
出处
《卫星电视与宽带多媒体》
2006年第2期42-43,共2页
Satellite TV & IP Multimedia
同被引文献27
-
1朱倩,黄焱.针对DVB条件接收系统的攻击与防御策略研究[J].电视技术,2005,29(6):48-50. 被引量:1
-
2方涛.数字电视业务信息及其编码[M].国防工业出版社.2002.
-
3钟苄琢等泽.ISO/IEC13818:运动图像及其伴音通用编码国际标准MPEG-2[M].清华大学出版社.1996.
-
4国家广播电影电视总局.有线数字电视广播条件接收系统入网技术要求和测评方法(暂行)[Z].北京:国家广播电影电视总局,2003.
-
5国家广播电影电视总局.条件接收系统缓存设备与监管平台数据交换协议和格式技术要求(暂行)[Z].北京:国家广播电影电视总局科技司,2003.
-
6ITU-T RECOMMENDATION H.222.0 Information Technology Generic Coding of Moving Picture and Associated Audio Information: System.
-
7Common Interface Specification for Conditional Access and other Digital Video Broadcasting Decoder Applications. 1997.
-
8ETSI.Digital Video Broadcasting (DVB) Support for use of scrambling and Conditional Access (CA) within digital broadcasting systems.1996.
-
9数字电视CA原理与破解方式[R/OL](2011-7-6)http://www.21ic.com/app/apto/201010/68755.htm.
-
10ISO/IEC. ISO/IEC 7816-3:1997(E).
引证文献6
-
1黄珊,苏凯雄.关于数字电视条件接收系统安全性的探讨[J].有线电视技术,2009,16(12):32-33. 被引量:4
-
2齐志峰,王蜀洪,韩鹏一.关于数字电视CAS系统的安全性研究[J].广播电视信息,2010,17(8):53-55. 被引量:1
-
3姜峰.条件接收系统入网测评认证标准的不足及改善建议[J].中国有线电视,2010(6):685-688.
-
4詹克团.数字电视安全芯片UTi1203及其在无卡CA中的应用[J].电子产品世界,2011,18(10):50-51. 被引量:2
-
5张德树.浅析数字电视条件接收系统中的密钥管理[J].绵阳师范学院学报,2011,30(11):107-110.
-
6任飞,刘贤洪.数字电视条件接收系统的密钥协商与认证算法[J].陕西理工大学学报(自然科学版),2018,34(3):23-27.
二级引证文献7
-
1齐志峰,王蜀洪,韩鹏一.关于数字电视CAS系统的安全性研究[J].广播电视信息,2010,17(8):53-55. 被引量:1
-
2曲连民,管恒钞.数字电视条件接收系统的安全性分析[J].数字技术与应用,2011,29(3):160-161. 被引量:1
-
3王澍.浅析数字电视条件接收系统的安全性[J].中国科技博览,2011(37):190-190.
-
4张德树.浅析数字电视条件接收系统中的密钥管理[J].绵阳师范学院学报,2011,30(11):107-110.
-
5詹克团.数字电视条件接收(CA)的技术发展趋势[J].电视技术,2013,37(2):25-27. 被引量:3
-
6蒋小燕,徐大诚.解调器集成CAS的地面数字电视方案的实现[J].电视技术,2013,37(3):5-7.
-
7李洋,林东.DVB-C机顶盒无卡CA系统的设计与实现[J].电视技术,2013,37(18):30-33.
-
1吕品.魔高一尺 道高一丈——数字电视条件接收系统的破解与反破解技术[J].世界宽带网络,2005,12(10):17-18.
-
2苹果与黑客的破解与反破解暗战[J].计算机与网络,2007,33(23):29-29.
-
3Web技术专家.共享软件的黑白解剖[J].黑客防线,2007(7):123-126.
-
4赵环宇.声音的警示作用[J].安全技术防范,2002(4):40-40. 被引量:1
-
5徐增祥.USB软件狗的设计及反破解技术[J].电子技术应用,2002,28(7):11-13. 被引量:10
-
6软硬兼施[J].游戏机实用技术,2009(22):64-65.
-
7朱静轩,刘贵全.一种驱动类软件的保护方法[J].计算机工程与应用,2006,42(8):103-106.
-
8淡定围观.8位密码保险吗?[J].计算机应用文摘,2010(28):45-45.
-
9网友发“微”[J].环境与生活,2012(9):126-126.
-
10攻与防,矛与盾——评《软件剖析——代码攻防之道》[J].电脑编程技巧与维护,2005(6):94-94.