• 云计算图像加密算法研究
21年品牌 40万+商家 超1.5亿件商品

云计算图像加密算法研究

全新正版 极速发货

58.83 6.8折 86 全新

库存3件

广东广州
认证卖家担保交易快速发货售后保障

作者李莉,

出版社科学

ISBN9787030612915

出版时间2021-05

装帧平装

开本其他

定价86元

货号1202382028

上书时间2024-06-02

大智慧小美丽

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
第1章  绪论1
1.1  云计算图像加密概述1
1.2  国内外研究成果4
1.2.1  混沌加密算法4
1.2.2  云计算6
1.2.3  云计算安全存储9
1.2.4  云资源调度与服务外包13
1.3  研究内容16
参考文献18
第2章  空域数字图像加密基础20
2.1  密码学基础20
2.1.1  加密算法体制20
2.1.2  分组密码22
2.1.3  流密码23
2.1.4  密码分析26
2.2  空域图像加密基本思想28
2.2.1  置乱28
2.2.2  替代31
2.2.3  两者结合加密31
2.3  图像加密扩散结构31
2.3.1  CBC模式32
2.3.2  Feistel模式32
小结33
参考文献33
第3章  云环境下的混沌图像加密概述34
3.1  混沌理论概述34
3.1.1  混沌的定义34
3.1.2  混沌的基本特征35
3.1.3  常见的混沌系统37
3.1.4  混沌理论的应用39
3.2  混沌数字图像加密技术概述41
3.3  云存储技术44
3.3.1  云计算模型44
3.3.2  云存储系统45
3.3.3  云存储安全性相关技术46
小结48
参考文献48
第4章  自适应图像加密算法50
4.1  自适应加密模式50
4.2  基于自适应的彩色图像加密算法55
4.2.1  算法概述55
4.2.2  加密过程56
4.3  图像并行加密的模式及框架58
4.4  基于混沌映射的并行图像加密算法59
4.5  基于AES算法的并行图像加密算法61
4.6  基于MASK变换的并行图像加密算法63
4.6.1  MASK变换63
4.6.2  MASK并行图像加密算法65
4.6.3  性能分析66
4.6.4  M变换的改进68
小结69
参考文献69
第5章  自适应加密与并行加密相结合的彩色图像加密算法71
5.1  CML混沌加密系统71
5.2  加/解密过程72
5.3  仿真实验结果73
5.3.1  直方图测试74
5.3.2  相邻像素之间的相关性分析75
5.3.3  敏感性分析77
5.3.4  密钥空间分析77
5.4  算法的并行性及其应用实例78
小结78
参考文献78
第6章  基于二次密钥加密的快速图像加密算法79
6.1  背景介绍79
6.2  基本技术79
6.2.1  CML80
6.2.2  S盒82
6.3  基于二次密钥加密的数字图像加密算法83
6.3.1  密钥流发生器的设计84
6.3.2  二次密钥流的生成85
6.3.3  置乱加密85
6.3.4  扩散加密86
6.4  理论分析及实验仿真88
6.4.1  密钥空间分析88
6.4.2  信源熵分析88
6.4.3  直方图分析89
6.4.4  相邻像素相关性分析90
6.4.5  差分攻击分析91
6.4.6  密钥敏感性分析91
小结92
参考文献92
第7章  高位LFSR的设计及其在图像快速加密中的应用94
7.1  背景介绍94
7.2  LFSR的设计94
7.2.1  LFSR位数的估计94
7.2.2  LFSR的设计与密钥的生成95
7.3  加密算法的设计95
7.4  实验结果96
7.4.1  加密和解密实验结果96
7.4.2  加密算法性能分析96
小结98
参考文献98
第8章  基于云环境的加密图像存储及提取方案99
8.1  背景介绍99
8.2  安全云存储模型设计99
8.2.1  三方审计模型100
8.2.2  相关算法介绍102
8.2.3  改进模型及算法设计105
8.3  性能评估111
8.3.1  数据完整性111
8.3.2  计算开销111
8.3.3  存储开销和通信开销114
小结116
参考文献116
第9章  云计算资源调度分析117
9.1  背景介绍117
9.1.1  云计算资源调度117
9.1.2  云计算资源调度过程117
9.2  云计算资源调度特点与目标118
9.2.1  资源调度特点118
9.2.2  资源调度目标119
9.3  云计算资源调度现有算法分析120
9.3.1  以经济利益为目标的调度120
9.3.2  以提高服务质量为目标的调度120
9.3.3  以系统性能为目标的调度121
9.4  IMO基本原理121
9.4.1  理论基础122
9.4.2  数学描述122
9.5  IMO实现流程123
9.5.1  筛选离子124
9.5.2  早熟处理办法125
9.6  IMO仿真与性能分析127
9.6.1  测试函数127
9.6.2  仿真结果与性能分析127
小结128
参考文献129
第10章  基于IMO的云计算资源调度分析与设计130
10.1  基于IMO的云计算资源调度可行性分析130
10.2  基于IMO的云计算资源调度策略设计131
10.2.1  资源调度数学模型设计131
10.2.2  资源调度目标及约束条件132
10.2.3  资源调度物理模型设计134
10.3  基于IMO的云计算资源调度的实现136
10.3.1  最优资源调度原理136
10.3.2  目标函数建立137
10.3.3  约束条件和参数设置137
10.3.4  基于IMO的云计算资源调度的实现过程138
10.4  CloudSim介绍140
10.5  CloudSim工作方式142
10.6  实验仿真143
10.6.1  实验仿真流程143
10.6.2  实验结果与性能分析143
小结145
参考文献146
第11章  多用户多关键词的外包数据库可验证密文搜索方案147
11.1  背景介绍147
11.2  预备知识147
11.2.1  双线性映射累加器148
11.2.2  VC148
11.3  改进的Merkle树149
11.3.1  初始构造149
11.3.2  节点查找与验证150
11.3.3  节点修改151
11.4  提出算法152
11.5  算法有效性分析156
11.5.1  关键词搜索结果完整性156
11.5.2  数据更新正确性与有效性156
11.5.3  用户权限动态管理有效性156
11.6  实验与性能分析157
小结159
参考文献159

内容摘要
本书对数字图像加密技术和云计算技术进行了分析和研究,提出了自适应彩色图像加密算法和基于二次密钥流的快速图像加密算法,结合云存储技术设计了一种基于云环境的加密图像存储及提取方案,对IMO的云计算资源调度进行可行性分析并建立资源调度数学模型和物理模型,最后对Merkle树结构进行改造以构造一种新的外包数据库多用户多关键词可验证密文搜索方案。
本书适合密码学、信息安全、计算机及相关学科高年级本科生、研究生、教师和科研人员阅读参考,也可作为云计算和图像加密研究工作者的参考用书。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP