云计算图像加密算法研究
全新正版 极速发货
¥
56.83
6.6折
¥
86
全新
库存3件
作者李莉,韦鹏程,杨华千
出版社科学出版社
ISBN9787030612915
出版时间2021-05
装帧平装
开本其他
定价86元
货号1202382028
上书时间2024-05-31
商品详情
- 品相描述:全新
- 商品描述
-
目录
第1章 绪论
1.1 云计算图像加密概述
1.2 国内外研究成果
1.2.1 混沌加密算法
1.2.2 云计算
1.2.3 云计算安全存储
1.2.4 云资源调度与服务外包
1.3 研究内容
参考文献
第2章 空域数字图像加密基础
2.1 密码学基础
2.1.1 加密算法体制
2.1.2 分组密码
2.1.3 流密码
2.1.4 密码分析
2.2 空域图像加密基本思想
2.2.1 置乱
2.2.2 替代
2.2.3 两者结合加密
2.3 图像加密扩散结构
2.3.1 CBC模式
2.3.2 Feistel模式
小结
参考文献
第3章 云环境下的混沌图像加密概述
3.1 混沌理论概述
3.1.1 混沌的定义
3.1.2 混沌的基本特征
3.1.3 常见的混沌系统
3.1.4 混沌理论的应用
3.2 混沌数字图像加密技术概述
3.3 云存储技术
3.3.1 云计算模型
3.3.2 云存储系统
3.3.3 云存储安全性相关技术
小结
参考文献
第4章 自适应图像加密算法
4.1 自适应加密模式
4.2 基于自适应的彩色图像加密算法
4.2.1 算法概述
4.2.2 加密过程
4.3 图像并行加密的模式及框架
4.4 基于混沌映射的并行图像加密算法
4.5 基于AES算法的并行图像加密算法
4.6 基于MASK变换的并行图像加密算法
4.6.1 MASK变换
4.6.2 MASK并行图像加密算法
4.6.3 性能分析
4.6.4 M变换的改进
小结
参考文献
第5章 自适应加密与并行加密相结合的彩色图像加密算法
5.1 CML混沌加密系统
5.2 加/解密过程
5.3 仿真实验结果
5.3.1 直方图测试
5.3.2 相邻像素之间的相关性分析
5.3.3 敏感性分析
5.3.4 密钥空间分析
5.4 算法的并行性及其应用实例
小结
参考文献
第6章 基于二次密钥加密的快速图像加密算法
6.1 背景介绍
6.2 基本技术
6.2.1 CML
6.2.2 S盒
6.3 基于二次密钥加密的数字图像加密算法
6.3.1 密钥流发生器的设计
6.3.2 二次密钥流的生成
6.3.3 置乱加密
6.3.4 扩散加密
6.4 理论分析及实验仿真
6.4.1 密钥空间分析
6.4.2 信源熵分析
6.4.3 直方图分析
6.4.4 相邻像素相关性分析
6.4.5 差分攻击分析
6.4.6 密钥敏感性分析
小结
参考文献
第7章 高位LFSR的设计及其在图像快速加密中的应用
7.1 背景介绍
7.2 LFSR的设计
7.2.1 LFSR位数的估计
7.2.2 LFSR的设计与密钥的生成
7.3 加密算法的设计
7.4 实验结果
7.4.1 加密和解密实验结果
7.4.2 加密算法性能分析
小结
参考文献
第8章 基于云环境的加密图像存储及提取方案
8.1 背景介绍
8.2 安全云存储模型设计
8.2.1 三方审计模型
8.2.2 相关算法介绍
8.2.3 改进模型及算法设计
8.3 性能评估
8.3.1 数据完整性
8.3.2 计算开销
8.3.3 存储开销和通信开销
小结
参考文献
第9章 云计算资源调度分析
9.1 背景介绍
9.1.1 云计算资源调度
9.1.2 云计算资源调度过程
9.2 云计算资源调度特点与目标
9.2.1 资源调度特点
9.2.2 资源调度目标
9.3 云计算资源调度现有算法分析
9.3.1 以经济利益为目标的调度
9.3.2 以提高服务质量为目标的调度
9.3.3 以系统性能为目标的调度
9.4 IMO基本原理
9.4.1 理论基础
9.4.2 数学描述
9.5 IMO实现流程
9.5.1 筛选离子
9.5.2 早熟处理办法
9.6 IMO仿真与性能分析
9.6.1 测试函数
9.6.2 仿真结果与性能分析
小结
参考文献
第10章 基于IMO的云计算资源调度分析与设计
10.1 基于IMO的云计算资源调度可行性分析
10.2 基于IMO的云计算资源调度策略设计
10.2.1 资源调度数学模型设计
10.2.2 资源调度目标及约束条件
10.2.3 资源调度物理模型设计
10.3 基于IMO的云计算资源调度的实现
10.3.1 很优资源调度原理
10.3.2 目标函数建立
10.3.3 约束条件和参数设置
10.3.4 基于IMO的云计算资源调度的实现过程
10.4 CloudSim介绍
10.5 CloudSim工作方式
10.6 实验仿真
10.6.1 实验仿真流程
10.6.2 实验结果与性能分析
小结
参考文献
第11章 多用户多关键词的外包数据库可验证密文搜索方案
11.1 背景介绍
11.2 预备知识
11.2.1 双线性映射累加器
11.2.2 VC
11.3 改进的Merkle树
11.3.1 初始构造
11.3.2 节点查找与验证
11.3.3 节点修改
11.4 提出算法
11.5 算法有效性分析
11.5.1 关键词搜索结果完整性
11.5.2 数据更新正确性与有效性
11.5.3 用户权限动态管理有效性
11.6 实验与性能分析
小结
参考文献
内容摘要
本书对数字图像加密技术和云计算技术进行了分析和研究,提出了自适应彩色图像加密算法和基于二次密钥流的快速图像加密算法,结合云存储技术设计了一种基于云环境的加密图像存储及提取方案,对IMO的云计算资源调度进行可行性分析并建立资源调度数学模型和物理模型,最后对Merkle树结构进行改造以构造一种新的外包数据库多用户多关键词可验证密文搜索方案。本书适合密码学、信息安全、计算机及相关学科高年级本科生、研究生、教师和科研人员阅读参考,也可作为云计算和图像加密研究工作者的参考用书。
— 没有更多了 —
以下为对购买帮助不大的评价