您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
云计算图像加密算法研究
字数: 214000
装帧: 平装
出版社: 科学出版社
作者: 李莉,韦鹏程,杨华千
出版日期: 2021-05-01
商品条码: 9787030612915
版次: 1
开本: B5
页数: 172
出版年份: 2021
定价:
¥86
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书对数字图像加密技术和云计算技术进行了分析和研究,提出了自适应彩色图像加密算法和基于二次密钥流的快速图像加密算法,结合云存储技术设计了一种基于云环境的加密图像存储及提取方案,对IMO的云计算资源调度进行可行性分析并建立资源调度数学模型和物理模型,最后对Merkle树结构进行改造以构造一种新的外包数据库多用户多关键词可验证密文搜索方案。本书适合密码学、信息安全、计算机及相关学科高年级本科生、研究生、教师和科研人员阅读参考,也可作为云计算和图像加密研究工作者的参考用书。
目录
第1章 绪论
1.1 云计算图像加密概述
1.2 国内外研究成果
1.2.1 混沌加密算法
1.2.2 云计算
1.2.3 云计算安全存储
1.2.4 云资源调度与服务外包
1.3 研究内容
参考文献
第2章 空域数字图像加密基础
2.1 密码学基础
2.1.1 加密算法体制
2.1.2 分组密码
2.1.3 流密码
2.1.4 密码分析
2.2 空域图像加密基本思想
2.2.1 置乱
2.2.2 替代
2.2.3 两者结合加密
2.3 图像加密扩散结构
2.3.1 CBC模式
2.3.2 Feistel模式
小结
参考文献
第3章 云环境下的混沌图像加密概述
3.1 混沌理论概述
3.1.1 混沌的定义
3.1.2 混沌的基本特征
3.1.3 常见的混沌系统
3.1.4 混沌理论的应用
3.2 混沌数字图像加密技术概述
3.3 云存储技术
3.3.1 云计算模型
3.3.2 云存储系统
3.3.3 云存储安全性相关技术
小结
参考文献
第4章 自适应图像加密算法
4.1 自适应加密模式
4.2 基于自适应的彩色图像加密算法
4.2.1 算法概述
4.2.2 加密过程
4.3 图像并行加密的模式及框架
4.4 基于混沌映射的并行图像加密算法
4.5 基于AES算法的并行图像加密算法
4.6 基于MASK变换的并行图像加密算法
4.6.1 MASK变换
4.6.2 MASK并行图像加密算法
4.6.3 性能分析
4.6.4 M变换的改进
小结
参考文献
第5章 自适应加密与并行加密相结合的彩色图像加密算法
5.1 CML混沌加密系统
5.2 加/解密过程
5.3 仿真实验结果
5.3.1 直方图测试
5.3.2 相邻像素之间的相关性分析
5.3.3 敏感性分析
5.3.4 密钥空间分析
5.4 算法的并行性及其应用实例
小结
参考文献
第6章 基于二次密钥加密的快速图像加密算法
6.1 背景介绍
6.2 基本技术
6.2.1 CML
6.2.2 S盒
6.3 基于二次密钥加密的数字图像加密算法
6.3.1 密钥流发生器的设计
6.3.2 二次密钥流的生成
6.3.3 置乱加密
6.3.4 扩散加密
6.4 理论分析及实验仿真
6.4.1 密钥空间分析
6.4.2 信源熵分析
6.4.3 直方图分析
6.4.4 相邻像素相关性分析
6.4.5 差分攻击分析
6.4.6 密钥敏感性分析
小结
参考文献
第7章 高位LFSR的设计及其在图像快速加密中的应用
7.1 背景介绍
7.2 LFSR的设计
7.2.1 LFSR位数的估计
7.2.2 LFSR的设计与密钥的生成
7.3 加密算法的设计
7.4 实验结果
7.4.1 加密和解密实验结果
7.4.2 加密算法性能分析
小结
参考文献
第8章 基于云环境的加密图像存储及提取方案
8.1 背景介绍
8.2 安全云存储模型设计
8.2.1 三方审计模型
8.2.2 相关算法介绍
8.2.3 改进模型及算法设计
8.3 性能评估
8.3.1 数据完整性
8.3.2 计算开销
8.3.3 存储开销和通信开销
小结
参考文献
第9章 云计算资源调度分析
9.1 背景介绍
9.1.1 云计算资源调度
9.1.2 云计算资源调度过程
9.2 云计算资源调度特点与目标
9.2.1 资源调度特点
9.2.2 资源调度目标
9.3 云计算资源调度现有算法分析
9.3.1 以经济利益为目标的调度
9.3.2 以提高服务质量为目标的调度
9.3.3 以系统性能为目标的调度
9.4 IMO基本原理
9.4.1 理论基础
9.4.2 数学描述
9.5 IMO实现流程
9.5.1 筛选离子
9.5.2 早熟处理办法
9.6 IMO仿真与性能分析
9.6.1 测试函数
9.6.2 仿真结果与性能分析
小结
参考文献
第10章 基于IMO的云计算资源调度分析与设计
10.1 基于IMO的云计算资源调度可行性分析
10.2 基于IMO的云计算资源调度策略设计
10.2.1 资源调度数学模型设计
10.2.2 资源调度目标及约束条件
10.2.3 资源调度物理模型设计
10.3 基于IMO的云计算资源调度的实现
10.3.1 很优资源调度原理
10.3.2 目标函数建立
10.3.3 约束条件和参数设置
10.3.4 基于IMO的云计算资源调度的实现过程
10.4 CloudSim介绍
10.5 CloudSim工作方式
10.6 实验仿真
10.6.1 实验仿真流程
10.6.2 实验结果与性能分析
小结
参考文献
第11章 多用户多关键词的外包数据库可验证密文搜索方案
11.1 背景介绍
11.2 预备知识
11.2.1 双线性映射累加器
11.2.2 VC
11.3 改进的Merkle树
11.3.1 初始构造
11.3.2 节点查找与验证
11.3.3 节点修改
11.4 提出算法
11.5 算法有效性分析
11.5.1 关键词搜索结果完整性
11.5.2 数据更新正确性与有效性
11.5.3 用户权限动态管理有效性
11.6 实验与性能分析
小结
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网