收藏 分销(赏)

基于VR的网络视频会议通信安全研究.pdf

上传人:自信****多点 文档编号:2102839 上传时间:2024-05-16 格式:PDF 页数:6 大小:1.43MB
下载 相关 举报
基于VR的网络视频会议通信安全研究.pdf_第1页
第1页 / 共6页
基于VR的网络视频会议通信安全研究.pdf_第2页
第2页 / 共6页
基于VR的网络视频会议通信安全研究.pdf_第3页
第3页 / 共6页
基于VR的网络视频会议通信安全研究.pdf_第4页
第4页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、1研究背景随着虚拟现实(Virtual Reality,VR)技术1以及网络技术的发展,基于 VR 的网络视频会议越来越普及和重要,逐渐成为跨国、跨省、跨市等企业线上会议的一种主要形式。参会者佩戴专用 VR 眼镜就能参与虚拟现实会议,这是与普通线上网络语音会议有较大区别的一种会议新形式,这种会议形式非常接近现实,既真实又生动。如何通过研究网络中的虚拟专用网技术来服务于 VR 视频会议,提升视频会议的通信质量,减少部署成本,是目前网络安全领域研究的热点和难点。2VR 网络视频会议通信的不足按照公司组织形式来看,基于 VR 的网络视频会议架构至少有 3 种情况(见图 1)。一是总公司与分公司连接情

2、况;二是总公司与合作伙伴或者办事处连接情况;三是总公司与单个或者少量出差员工连接情况。如果这些情况都是使用基于公网视频会议方式,将会存在以下不足。成本和工作效率方面,由于是远距离跨网络部署,很难避免部署成本高、部署时间长、灵活性差等问题的出现,特别是目前远程办公越来越普及,经常在通过会议来访问内网业务的时候发现,可承载的业务种类不多;网络服务质量方面,经常出现延时、丢失数据包、会议数据无加密或者保护级别不够导致泄密、连接方式不灵活等情况。3虚拟专用网、视频会议、VR 介绍3.1虚拟专用网3.1.1虚拟专用网技术的定义虚拟专用网(Virtual Private Network,VPN)技术2是指

3、在公网上通过特殊隧道协议在通信节点之间建立一个虚拟安全传输连接,隧道技术能够穿越复杂的外部公共网络,让通信节点透明,与局域网一样进行可靠通信。“虚拟”就是在通信节点间建立的是虚拟链路,而以非物理连接贯通网络,数据能够通过被封装打包后在互联网公共数据网进行远程传输;“专用网络”是指用户能够按照自身需求,设计出最适合自己的网络,不受公网其他用户干扰,处于私有管理策略之下,具有独立地址和路由规划。3.1.2虚拟专用网的分类用户接入网络有多种途径,最常用的一种是非对称数字用户线路(Asymmetric Digital Subscriber基金项目 广东开放大学/广东理工职业学院双师工作室资助项目(12

4、342127)收稿日期:2023原03原13曰修回日期:2023原04原05作者简介:刘邦桂(1983),男,江西赣州人,硕士,讲师,主要从事网络安全技术、人工智能技术、网络互联技术和服务器技术研究,E-mail:。基于 VR 的网络视频会议通信安全研究刘邦桂摘要:从目前基于虚拟现实技术的网络视频会议不足之处出发,分析了虚拟现实、计算机网络、网络空间安全等技术的关联性,以现阶段网络视频会议不同架构为研究对象,充分考虑了会议通信过程中客户端的不同场景,结合虚拟专用网技术的不同特点,提出了满足不同需求的网络拓扑设计方案,确保通信数据的机密性、完整性、可用性。最后进行了模型仿真实验,实验结果表明该方

5、案可行。随着虚拟眼镜制造技术的不断发展,方案将会有一定的应用价值。关键词:虚拟现实;网络空间安全;虚拟专用网中图分类号:TP393.2文献标识码:ADOI:10.3969/j.issn.1674-9146.2023.09.111(广东开放大学人工智能学院,广东广州510091)文章编号:1674-9146渊圆园23冤09原111原05科 技 创 新 与 生 产 力SCI-TECH INNOVATION&PRODUCTIVITY第 44卷第 9 期2023年 9 月Vol.44No.9Sep.2023*图 1基于 VR 的网络视频会议组织架构合作伙伴异地办事处出差员工办事处总部隧道专线科技创新与

6、生产力 2023年第 44卷第 9 期Line,ADSL)。当前,5G 技术迅猛发展,越来越多的用户通过 5G 技术访问互联网。从访问模式上来看,可以分为专线和拨号两种3。专线 VPN 是一种VPN 解决方案,针对那些在专线上访问网络业务提供商(Internet Service Provider,ISP)边缘 router 的用户。它是一个永久的、虚拟的专用网络,节省了传统长距离线路的成本;拨号 VPN 指使用公共交换电话网络(Public Switched Telephone Network,PSTN)或综合业务数字网络(Integrated ServicesDigital Network,

7、ISDN)连接到互联网运营商的VPN。不像专线 VPN,拨号 VPN 是一种需要主动发起连接的方式,这是一个没有固定连接的 VPN,通常用于远程漫游。因此,拨号 VPN 通常要进行身份验证,例如使用挑战握手认证协议(ChallengeHandshake Authentication Protocol,CHAP)和远程用户拨号认证服务(Remote Authentication Dial InUser Service,RADIUS)。根据开放式系统互联4(Open System Interconne-ction,OSI)参考模型分层,根据协议所处不同层次,将 VPN 划分为数据链路层 VPN、网

8、络层 VPN、应用层 VPN,有点对点隧道协议(Point to PointTunneling Protocol,PPTP)、二层隧道协议5(Layer 2Tunneling Protocol,L2TP)、最传统的虚拟组网协议(Generic Routing Encapsulation,GRE)、互联网安全协议6(Internet Protocol Security,IPSec)、多协议标签交换(Multi-Protocol Label Switching,MPLS)、边界网关协议(Border Gateway Protocol,BGP)、SSL VPN 等多种。PPTP、L2TP 属于数据链

9、路层,GRE、IPSec 属于网络层,SSL 属于应用层。其中,L2TP 与 PPTP 一样使用用户数据报协议(UserDatagram Protocol,UDP)来封装点对点协议(Pointto Point Protocol,PPP),默认使用端口号 1701,有隧道验证和用户身份认证功能,能够给客户端分配动态地址,不具备加密功能;GRE7是一种使用比较多的数据封装协议,能够用任意一种协议封装任意一种其他协议,特别适用于解决互联网协议第 4版(Internet Protocol Version 4,IPv4)和互联网协议第 6 版(Internet Protocol Version 6,IP

10、v6)技术孤岛问题,也没有数据加密功能;IPSec 有基于点到点隧道模式、基于端到端的传输模式两种工作模式,提供多种加密算法和验证算法,能够在通信过程中动态生成用于加密和解密的密码,可单独使用,大部分情况用于结合 GRE、L2TP 等其他 VPN来嵌套使用,以满足不同情况需求。3.1.3虚拟专用网的特点一是安全有保障,VPN 技术是一种在公用网络中建立虚拟私有链路、点对点连接的网络技术,采用了加密技术,通过这种方式传输,确保数据的完整性和机密性。二是扩展灵活,VPN 能够实现内部网络和外部网络各种数据的通信,让接入用户不受物理位置和网络类型的制约。三是易于管理,VPN管理从两个方面进行,即 I

11、SP 和用户两个层面,在ISP 端预先建立好管理用户、网络连接、数据通信等规则应用于端设备,在客户端只需要登录,尽量简化配置工作和维护工作。VPN 的管理目的主要是降低网络风险,使网络具备以下特征:高可扩充性、低成本、高管理、高可靠性。3.2视频会议视频会议是网络技术发展的重要产物,由会议终端、中央控制单元、数据传输网络、会议平台构成8。会议终端是用户直接使用的设备,需要具备音频、视频码流处理功能,把采集到的信息通过数据网络传输到其他终端;中央控制单元将会议终端收到的音频信息和视频信息通过分配算法,分配到各个具体终端,具有一对多的信息处理功能;数据传输网络主要负责将各个系统互连起来实现数据过滤

12、、加密、存储和转发,包括防火墙、路由器、交换机等通信设备以及光纤、电缆、双绞线等有线通信介质和无线通信介质;会议平台是会议具体组织和呈现的平台,有软件、硬件和软硬件结合平台等几类,目前比较成熟的平台有腾讯会议、Zoom、钉钉等。3.3VRVR 融合了 3D 视觉、三维声音重构、实时绘制等技术8,从现实环境中采集三维数据,对数据进行整合、调取和网络传输,最后在终端设备支持下以模拟仿真的形式呈现出来。目前有桌面虚拟现实系统、沉浸式虚拟现实系统和多图层虚拟现实系统几种。其中,后两种给用户的感官体验趋于真实,但需要额外穿戴设备,对数据传输网络要求较高,成本也更高。在仿真教学、3D 购物体验、游戏、旅游

13、等方面有具体应用。4VR 视频会议与 VPN 关联度分析4.1VR 视频会议与 VPN一是 VR 是承载在计算机网络技术与网络安全技术上的一个应用,VPN 是网络安全技术的一个子领域,有助于解决上面 VR 会议的大部分问题,VPN 模拟现实中的专线连接,将 VR 通信两端以透明专线连接起来,在通信两端的路由器上进行专网配置;二是目前 VPN 技术相当成熟,有比较全面的理论支持;三是随着 IPv6 地址不断推广,在越来越多内网使用 IPv6 的情况下,VPN 技术能够利 112 用GRE 构建 IPv4 to IPv6 和 IPv6 to IPv4 协议转换的数据通信通道9,展现出与普通互联网互

14、联所没有的优越性,解决了因为网络协议不同而导致的视频会议无法连接的问题;四是随着网络技术的迅速发展,VR 视频会议在政治、经济、文化等领域广泛应用,运用 VPN 技术能够对数据进行安全处理,确保通信安全;五是 VR 技术不断发展,VR 眼镜的功能越来越全面,能够完成目前其他终端网络的接入工作。4.2VR 视频会议通信安全分析基于 VR 视频会议通信,数据安全由三要素来决定,分别是数据的机密性、完整性和可用性。要对通信数据进行验证(Authentication)、授权(Au-thorization)、加密(Encryption)、解密(Decry-ption)等操作,普通路由器所承载的通信协议在

15、公网中根本无法完成这些操作,说明 VPN 技术具有优越性。4.2.1机密性机密性是确保通信数据保密不被未授权的人窃取;完整性是确保数据不被修改而传给对方并被对方理解。VPN 的优势就是能够对数据进行动态加密。目前 VPN 中有对称加密算法和非对称加密算法两种算法,足够满足数据通信的加密要求。数据加密可以选用目前流行的 RSA 非对称密钥体制,对于会议保密级别不高的情况,也可以使用 DES、RC5 等对称密码算法。加密和解密的密钥也可以由参会双方终端设备通过网络密钥交换协议(InternetKey Exchange,IKE)来动态生成,能有效避免窃听、数据窃取、中间人攻击等不安全通信行为。4.2

16、.2完整性完整性是指数据在不被第三方修改的情况下进行安全传输,包括数据完整性、隧道验证、用户身份认证等内容。通信设备使用单向散列函数对数据进行验证,比如常用的信息摘要算法(MessageDigest Algorithm MD5)、安全散列算法 1(SecureHash Algorithm 1,SHA-1)等。会议建立过程中能进行基于密码的端到端隧道验证,同时通信双方身份验证可以通过本地密码认证、专用 Radius 服务器认证、电子身份证或来源于 VR 虚拟眼镜的各种生物认证、外置身份卡等途径来完成。4.2.3可用性可用性是指构建软件和硬件双重备份,确保通信数据和通信服务不被中断,或者即使通信双

17、方在遇到会议中断的情况下也能实现最快主备份切换。比如,路由备份、链路备份、设备主备切换等。为了会议能够连续、安全地进行,VPN 技术需要对通信链路进行安全检测,在出现问题的情况下进行必要的、有针对性的防御和制止。5VR 安全通信方案设计与实现5.1场景分析通过对图 1 中基于 VR 的网络视频会议组织架构进行分析,视频会议要在总部、办事处、出差员工、合作伙伴中构建,根据不同特点需要选择不同架构,必要时对通信数据进行加密保护。实际情况中,单个 VPN 未能实现加密功能,需要 VPN 嵌套使用,L2TP 最适合移动用户 VPN 接入;GRE 最适合站点到站点的 VPN 接入,支持动态路由协议;IP

18、Sec 提供数据加密服务并确保数据的完整性。因此,在实际运用中,各种 VPN 技术嵌套是必要的和可行的。网络架构总体设计见图 2。5.2网络架构设计场景一,会议参与者较多的情况。针对前面所提到的几种工作情况,可以选择不同方式来设计。对于规模较大的公司,出现多区域多人参与的情况,可以选择此种网络基本架构。在两个通信区域之间的外网处架设接入设备,这类设备可以用目前性能较高的路由器或者防火墙实现两区域的连接。这种架构对参会者终端设备要求比较低,由各区域主要接入设备来完成登录、验证、授权、加密工作,此类参会人员只需要选用目前普通 VR 眼镜即可实现(见图 3)。图3 中,会场 A 和会场 B 都有大量

19、参与者,可以构建点到点隧道,选用 GRE VPN,鉴于会议图 2网络架构总体设计图图 3大量员工会议拓扑图总部网络中心多媒体服务器认证服务器应用和业务服务器出差员工分支机构合作伙伴隧道隧道口0路由器A1.1.1.1会场B隧道口0路由器B2.2.2.1会场AIPX协议IP协议IPX协议BA刘邦桂:基于 VR 的网络视频会议通信安全研究 113 科技创新与生产力 2023年第 44卷第 9 期可能需要加密,因此使用 GRE+IPSec 结合方式,其中 GRE 用于构建隧道,IPSec 用于加密 GRE 隧道数据。场景二,单个参与者或者少量参与者的情况。对于个别员工出差、网络服务参与者较少的情况,可

20、以选择此种网络基本架构。这类架构对参会者终端设备要求比较高,需要佩戴 VR 眼镜才能够通过远程服务器进行登录、验证、授权、加密等工作。特别是目前公网 IP 有 v4 和 v6 版本的情况下,VR眼镜还需要有协议转换功能。这类场景最大的好处是参会者不需要在固定场所参与视频会议,而是可以随时随地参会,会议组建也非常灵活和方便。不足之处就是需要参会者具备一定的 VR 眼镜操作能力。L2TP 没有加密功能,在会议信息需要加密传输时可以使用与 L2TP+IPSec 结合的方式,其中L2TP 用来给外出员工通过媒体服务器与总部进行连接,IPSec 用来对通信数据进行加密(见图 4)。5.3架构仿真实现场景

21、一,异地参会者较多的情况,选用 GREOVER IPSec 隧道10。要求在会场 A 出口路由器 A 和会场 B 出口路由器 B 之间先建立 GRE 隧道,然后在路由器 A 和路由器 B 之间建立 IPSec 隧道来保护 GRE 隧道。在运用 IPSec 加密会议数据过程中,加密和解密所需要的密码具有静态和动态、对称和非对称等属性,因为静态密码需要人为设置且容易出现错误和泄露,所以选用 IKE 来动态生成,其中加密和解密算法在隧道配置过程中可以按要求来选用。配置 GRE 隧道。在会场 A 和会场 B 端口路由上新建隧道并指定源和目的,其中分部会场 B 建立隧道,指定源和目的配置与总部会场 A

22、类似。RTA-Tunnel0 source 1.1.1.1RTA-Tunnel0 destination 2.2.2.1配置 IPSec 保护 GRE 隧道。首先新建会场之间需要保护的 GRE 隧道会议数据流,以 IPSec+IKE为主模式,使用预共享密钥方式,对 GRE 隧道封装后数据进行 128 位的高级加密标准(AdvancedEncryption Standard,AES)算法加密保护,在构建对等体时会场之间需要运用密码来相互验证身份,最后将安全策略应用在会场之间出口路由上。会场B 出口路由器 B 上对等对应配置,特别是端口地址、访问控制列表(Access Control Lists,

23、ACL)地址一定要相互对应。RTA-acl-adv-3000 rule 0 permit ip source 1.1.1.1 0 destination 2.2.2.1 0RTA-IPsec-proposal-prop1 transform ah-espRTA-IPsec-proposal-prop1 ah authentication-algorithm sha1 RTA-IPsec-proposal-prop1 esp encryption-algorithm aes 128RTA-ike-peer-rtb pre-shared-key aabbccRTA-ike-peer-rtb rem

24、ote-address 2.2.2.1RTA-IPsec-policy-isakmp-policy1-10 securityacl 3000RTA-IPsec-policy-isakmp-policy1-10 ike-peer rtbRTA-IPsec-policy-isakmp-policy1-10 proposalprop1RTA-GigabitEthernet0/1 IPsec policy policy1场景二,异地参会者较少的情况,选用 L2TPover IPsec3。配置 L2TP VPN。选择合适路由协议,实现分部会场与总部会场之间的公网连通,在分部会场上首先启动 L2TP 功能

25、,配置 l2tp 组,同时启动会场之间的隧道密码验证,其中 start l2tp 命令指定了总部会场的地址,并指定公司域名为 ,域内用户为 L2TP 用户,这样 域内用户拨入将触发 L2TP 建立。LAC l2tp enableLAC l2tp-group 1 mode lacLAC-l2tp1 tunnel password simple 123LAC-l2tp1 tunnel name lacLAC-l2tp1 lns-ip 2.2.2.1LAC-Virtual-PPP1 ip add ppp-negotiateLAC-Virtual-PPP1 ppp pap local-user use

26、r1password simple 123LAC-Virtual-PPP1 l2tp-auto-clientl2tp-group 1总部会场上首先启动 L2TP 功能,然后配置 域和 IP 地址池。此域用于提供对 L2TPVPN 用户进行身份验证的参数,地址池用于为L2TP VPN 客户端分配 IP 地址,这里与 GRE 不同的是因为少量员工出差、地点和时间不固定等原因,L2TP 建立需要分部会场主动拨号,等总部会场通过并分配地址后才能接入,即主会场不知道出图 4少量员工会议拓扑图访问集中器分部会场1.1.1.1办事处出差员工呼叫隧道控制连接一级认证服务器二级认证服务器网络服务器2.2.2.1

27、总部会场 114 差员工地址,不能主动建立隧道。在拨号过程中,分会场接入需要对员工进行身份验证,验证方式可以为本地验证和选用专门Radius 服务器验证,本文仿真选用本地验证方式。新建用户并配置其密码和服务类型,最后配置一个虚拟模板接口,以便对拨入的 L2TP VPN 用户进行身份验证,为其分配地址并与其进行 IP 通信。LNS l2tp enableLNS-luser-network-user1 service-type pppLNS-luser-network-user1 password simple 123LNS-isp- authentication ppp local LNS-Vi

28、rtual-Template1 ppp authentication-mode papLNS-Virtual-Template1 ip address 172.16.1.124LNS-Virtual-Template1 remote address 172.16.1.2最后,在主会场端配置 l2tp 组,设定隧道本端名称、隧道验证码等,允许接受来自公司域名 内且名为 LAC 的分部会场设备发起的控制连接,控制连接建立后隧道内就可以进行数据通信,但目前还没有任何加密设置。LNS l2tp-group 1 mode lnsLNS-l2tp1 tunnel password simple 123LN

29、S-l2tp1 allow l2tp virtual-template 1 remotelac配置 IPSec VPN 保护 L2TP VPN 数据,在总部会场上配置 IPSec/IKE。这个过程主要完成对已建立会场之间 L2TP 内数据进行加密的工作,由于加密系统包含加密和解密两个过程,分会场因为与会人员较少而且位置不固定,可以在 VR 眼镜上预安装相应拨号软件,让 VR 眼镜开机就可自动拨号。主会场端需要配置加密会议数据流、设置数据加密算法、验证算法、验证隧道之间密码等。RTB-acl-adv-3000 rule deny ospfRTB-acl-adv-3000 rule permit

30、ipRTB-IPsec-proposal-prop1 esp authentication-algorithm sha1RTB-ike-peer-rta exchange-mode aggressive RTB-ike-peer-rtapre-shared-key cipheraabbccRTB-ike-peer-rta remote-name lacRTB-IPsec-policy-isakmp-policy1-10 securityacl 3000 RTB-IPsec-policy-isakmp-policy1-10 ike-peer rtaRTB-IPsec-policy-isakmp-

31、policy1-10 proposalprop1RTB-GigabitEthernet0/1 IPsec policy policy16结束语以上架构中,对 VR 眼镜的要求会越来越高,虚拟眼镜目前除了视觉成像之外,已经具备登录并连接服务器的功能,越来越可以替代电脑和手机功能来参与虚拟现实的交互。例如,用户登录、数据加密、身份认证等功能,且这将是一个趋势,为此项研究在现实中使用提供了可能性。当前,还有新的要求也对此项研究提出了挑战。例如,VR 眼镜是否支持 IPv6 协议或是否支持 IPv4 协议转换等功能,这就需要后台的一大批服务器做计算支撑,成本也会随之增加。参考文献:1王思杰,姜忠鼎.基

32、于虚拟现实直播的多人网络教学系统J.计算机应用与软件,2022,39(10):132-140.2岳少博,王清河,王晓春,等.基于虚拟专用技术的网络空间防御方法仿真J.计算机仿真,2020,37(5):273-277.3彭治湘.L2TP over IPSec VPN NAT 穿越技术研究与实验仿真J.信息技术与信息化,2020(10):204-206.4郁伟慧.基于 OSI参考模型的融媒体平台网络的安全分析J.电视技术,2022,46(6):191-193.5杨华,宋伟.L2TP-VPN 客户端配置故障探析J.网络安全和信息化,2021(10):159-162.6张尧,刘笑凯.基于国密算法的 I

33、PSec VPN 设计与实现J.信息技术与网络安全,2020,39(6):49-52.7陶骏,刘晴晴,佘星星.基于 GRE隧道和 BFFH模式的 MPLSVPN 网络构建J.湖南文理学院学报(自然科学版),2022,34(2):17-22.8韩冰.视频会议技术和虚拟现实技术在远程教学系统中的应用J.电子技术与软件工程,2017(2):144-145.9刘真,胡曦明,李鹏,等.面向“新工科”的 IPv6 网络 6to4 隧道安全实验技术与应用J.中国信息技术教育,2020(23):94-101.10段小焕.GRE over IPSec VPN 技术实现异地 WLAN 统一管理J.电子技术与软件工

34、程,2020(6):15-17.(责任编辑王璐)(英文部分下转第 118 页)刘邦桂:基于 VR 的网络视频会议通信安全研究 115 科技创新与生产力 2023年第 44卷第 9 期多次试验,要选择耐荫耐践踏的植物作为地被种植在梅林下,对梅林区域的土壤可起到调节温度、保持湿度、疏松土壤、增加肥力等多重效果。同时,地被的叶片将地表覆盖,使杂草难以生长,也起到了防治杂草的作用。4结束语经过多年实践,总结出以上一套完善的复壮养护措施,有效改善和提升了大规格高枝嫁接梅花的生长势,使其恢复健康活力,呈现出良好的景观效果。公园衰弱的大规格高枝嫁接梅花已经显著恢复,很多创口较小的树干韧皮部形成层已经愈合。梅

35、花养分积累充足,高温季节不萎蔫、不落叶,达到枝繁叶茂。每年梅花盛花期都有饱满的花量,展现出如云似锦的盛景。本文具有较好的推广应用价值,不仅适用于大规格梅花,对于其他种类植物的大树复壮也有很好的借鉴意义。参考文献:1董斌仁.无锡梅花的栽培管理J.北京林业大学学报,2012,34(S1):18-20.2葛朝红,李伟明,赵爽,等.河北地区梅花种植及养护技术J.现代农村科技,2020(1):47.3李星润.梅花栽培与管理技术分析J.现代园艺,2020,43(24):27-28.4朱玲,高建华,李长伟,等.南京梅花栽培管理技术J.现代园艺,2022,45(8):38-40.5任海林,冯红莉,张翠莹,等.

36、扶风县红叶李高枝嫁接梅花与管理技术J.陕西林业科技,2022,50(4):125-127.6李惠群.莘庄公园主要梅花品种养护管理技术J.现代农业科技,2019(18):100-102+104.(实习编辑张志勇)Rejuvenation and Maintenance Technologyof Large-scale High-branch Grafted Plum Trees in Century ParkCAO Liming,GAO Zhijie(Shanghai Century Park Management Co.,Ltd.,Shanghai 200135,China)Abstract:

37、In view of the problems such as rotting of the grafted interface,burning of the upper part of the branch in directsunlight,xylem decay,and weakening growth,which occur in the maintenance of the large-scale high-branch grafted plumtrees,through observation and analysis of the soil,the growth habit of

38、 plum trees,diseases and pests,water and fertility,andcorresponding rejuvenation and maintenance techniques are adopted.After several years of implementing technical measuressuchassoilimprovement,pruning andshaping,waterandfertilizerregulation,comprehensivepestcontrol,antiseptictreatment,and shade-t

39、olerant planting,the growth potential of these large-scale high-branch grafted plum trees has beeneffectively improved,so that it has restored its health and vitality.Key words:high-branch grafting;plum tree;Maintenance;RejuvenationResearch on Communication Security of Network Video ConferenceBased

40、on VRLIU Banggui(School of Artificial Intelligence,The Open University of Guangdong,Guangzhou 510091,China)Abstract:Starting from the shortcomings of the current network video conference based on virtual reality technology,thispaper analyzes the relevance of virtual reality,computer network,cyberspa

41、ce security and other technologies,takes thedifferent architectures of the current network video conference as the research object,fully considers the different scenarios ofthe client in the conference communication process,and combines the different characteristics of the virtual private networktec

42、hnology,and proposes a network topology design scheme to meet different needs,so as to ensure the availability,integrityand confidentiality of communication data.Finally,the model simulation experiment is carried out,and the experiment resultshows that the scheme is feasible.With the continuous development of virtual glasses manufacturing technology,the schemewill have certain application value.Key words:virtual reality;cyberspace security;virtual private network(上接第 115 页)118

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服