一种基于信息网络的视频会议系统的制作方法

文档序号:16318144发布日期:2018-12-19 05:33阅读:306来源:国知局
一种基于信息网络的视频会议系统的制作方法

本发明涉及视频会议技术领域,具体涉及一种基于信息网络的视频会议系统。

背景技术

视频会议,是指位于两个或多个地点的人们,通过通信设备和网络,进行面对面交谈的会议。根据参会地点数目不同,视频会议可分为点对点会议和多点会议。日常生活中的个人,对谈话内容安全性、会议质量、会议规模没有要求,而政府机关、企业事业单位的商务视频会议,要求有稳定安全的网络、可靠的会议质量。



技术实现要素:

针对上述问题,本发明旨在提供一种基于信息网络的视频会议系统。

本发明的目的采用以下技术方案来实现:

提供了一种基于信息网络的视频会议系统,包括会议子系统和安全子系统,所述会议子系统基于信息网络提供视频会议服务,所述安全子系统对信息网络进行安全管理,所述会议子系统包括音视频采集装置、音视频发送装置、网络服务器和显示装置,所述音视频采集装置用于采集会场的音视频数据,所述音视频发送装置用于将采集的音视频数据发送至网络服务器,所述网络服务器将接收的音视频数据发送至音显示装置,所述显示装置用于显示接收到的音视频数据。

本发明的有益效果为:提供了一种基于信息网络的视频会议系统,实现了视频会议的高效、安全进行。

附图说明

利用附图对本发明作进一步说明,但附图中的实施例不构成对本发明的任何限制,对于本领域的普通技术人员,在不付出创造性劳动的前提下,还可以根据以下附图获得其它的附图。

图1是本发明的结构示意图;

附图标记:

会议子系统1、安全子系统2。

具体实施方式

结合以下实施例对本发明作进一步描述。

参见图1,本实施例的一种基于信息网络的视频会议系统,包括会议子系统1和安全子系统2,所述会议子系统1基于信息网络提供视频会议服务,所述安全子系统2对信息网络进行安全管理,所述会议子系统1包括音视频采集装置、音视频发送装置、网络服务器和显示装置,所述音视频采集装置用于采集会场的音视频数据,所述音视频发送装置用于将采集的音视频数据发送至网络服务器,所述网络服务器将接收的音视频数据发送至音显示装置,所述显示装置用于显示接收到的音视频数据。

本实施例提供了一种基于信息网络的视频会议系统,实现了视频会议的高效、安全进行。

优选的,所述安全子系统2包括信息采集模块、信息分析模块、风险评估模块、风险预测模块和风险控制模块,所述信息采集模块用于采集信息网络中的基础信息,所述信息分析模块用于对所述采集到的基础信息进行初步的分析,以完成对风险的识别,并将分析所得的数据送至风险评估模块,所述风险评估模块对信息网络进行信息安全风险评估,生成历史信息安全风险评估结果,所述风险预测模块用于分析历史信息安全风险评估结果,发现信息安全风险发展的时间规律,并对未来信息安全风险进行预测,所述风险控制模块根据风险预测模块获得的预测结果调整安全策略,进行安全防范。

本优选实施例通过获取历史信息安全风险评估结果和对未来信息安全风险进行预测,实现了信息安全风险的有效防范。

优选的,所述信息分析模块包括威胁识别模块、脆弱性识别模块和有效性识别模块,所述威胁识别模块用于确定威胁信息网络的威胁来源,所述脆弱性识别模块用于确定信息网络的漏洞,所述有效性识别模块用于确定针对漏洞采取的安全措施的有效性;

所述威胁识别模块用于确定威胁信息网络的威胁来源,具体为:

将信息网络的威胁来源确定为数据泄露、病毒入侵和未授权访问;

根据信息网络的威胁来源确定第一安全风险值:

式中,f1表示第一安全风险值,i表示数据泄露、病毒入侵和未授权访问中的某个威胁,bi表示第i个威胁发生的概率,ci表示第i个威胁对信息安全的影响程度,di表示第i个威胁的不可控程度;

所述bi通过下式确定:bi=ai1+ai2;

式中,ai1表示第i个威胁的攻击能力度量值,ai2表示第i个威胁的攻击复杂度度量值,第i个威胁的攻击能力度量值和攻击复杂度度量值为专家对第i个威胁的攻击能力和攻击复杂度的评分,攻击能力和攻击复杂度随评分的增大和增加;

所述ci通过下式确定:ci=ai3+ai4;

式中,ai3表示第i个威胁的完整性影响度量值,ai2表示第i个威胁的可用性影响度量值,第i个威胁的完整性影响度量值和可用性影响度量值为专家对第i个威胁对信息网络带来的完整性影响和可用性影响的评分,评分越高,表示威胁对信息网络的完整性和可用性的影响越大;

所述di通过下式确定:di=ai5+ai6;

式中,ai5表示第i个威胁出现时信息网络的隐蔽性检测能力度量值,ai6表示第i个威胁出现时信息网络的防御能力度量值,信息网络对第i个威胁的隐蔽性检测能力度量值和防御能力度量值为专家对信息网络对第i个威胁的隐蔽性检测能力和防御能力的评分,评分越高,表示信息网络的隐蔽性检测能力和防御能力越强;

所述脆弱性识别模块用于确定信息网络的漏洞,具体为:

将信息网络的漏洞确定为技术漏洞和管理漏洞;

根据信息网络的漏洞确定第二安全风险值:

f2=(p+q)2+2p+q

式中,f1表示第二安全风险值,p表示技术漏洞严重程度的度量值,q表示管理漏洞严重程度的度量值,技术漏洞严重程度的度量值和管理漏洞严重程度的度量值通过专家评分得到,评分越高,表示技术漏洞和管理漏洞越严重;

所述有效性识别模块用于确定针对漏洞采取的安全措施的有效性,具体为:

根据安全措施的有效性确定第三安全风险值:

式中,f3表示第三安全风险值,k1表示安全措施的有效次数,k表示采取安全措施的总次数;

本优选实施例实现了信息网络的安全风险的识别,具体的,通过确定威胁信息网络的威胁来源、信息网络的漏洞和针对漏洞采取的安全措施的有效性,并将其转化为相应的安全风险值,为后续风险评估奠定了基础。

优选的,所述风险评估模块对信息网络进行信息安全风险评估,生成历史信息安全风险评估结果,具体为:

根据第一安全风险值、第二安全风险值和第三安全风险值确定安全风险评估值:

g=2(f1+f2+f3)+ln(f1+f2+f3)

式中,g表示安全风险评估值;所述安全风险评估值越大,表示安全风险越大;将安全风险评估值作为信息网络的历史安全评估结果。

本优选实施例实现了历史安全风险的评估,为后续安全风险预测奠定了基础。

通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解应当理解,可以以硬件、软件、固件、中间件、代码或其任何恰当组合来实现这里描述的实施例。对于硬件实现,处理器可以在一个或多个下列单元中实现:专用集成电路(asic)、数字信号处理器(dsp)、数字信号处理设备(dspd)、可编程逻辑器件(pld)、现场可编程门阵列(fpga)、处理器、控制器、微控制器、微处理器、设计用于实现这里所描述功能的其他电子单元或其组合。对于软件实现,实施例的部分或全部流程可以通过计算机程序来指令相关的硬件来完成。实现时,可以将上述程序存储在计算机可读介质中或作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是计算机能够存取的任何可用介质。计算机可读介质可以包括但不限于ram、rom、eeprom、cd-rom或其他光盘存储、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质。

最后应当说明的是,以上实施例仅用以说明本发明的技术方案,而非对本发明保护范围的限制,尽管参照较佳实施例对本发明作了详细地说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的实质和范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1