首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 328 毫秒
1.
云计算环境下加密图像检索   总被引:1,自引:0,他引:1  
公共云存储服务为企业海量多媒体数据提供了廉价的存储空间和多种多样的访问方法.但考虑到隐私安全问题,企业多媒体数据必须加密存储在云端,然而目前的大多数加密体制都不支持在加密多媒体数据上直接运算,因此,如何有效地管理和检索密文数据成为具有挑战性的问题.针对云计算环境下加密图像检索问题,首先给出了其形式化定义以及隐私安全要求;然后提出了一种基于安全相似度运算的隐私保护检索方案.该方案预先构建描述加密图像内容的基于内容的索引,再通过安全相似度运算检索加密图像.安全分析和性能评估证明该方案是IND-CCA安全的,并能有效地实现对加密图像检索.  相似文献   

2.
基于混沌加密的数字水印新方法研究   总被引:2,自引:1,他引:1  
本文提出一种基于混沌加密的频率域数字图像水印新算法.将含有版权信息的二值图像作为水印,利用混沌密码对其进行加密.利用人类视觉系统(HVS)的特性,实现了水印在原始宿主图像小波域中的自适应嵌入.实验结果证明了对常见噪音和图像处理算法,该水印具有良好的不可见性和鲁棒性.  相似文献   

3.
为控制掌纹及生物识别过程中的安全威胁,提出一种可撤销生物特征的掌纹认证方法。该方法使用二维正交Log-Gabor滤波器从图像中提取二进制掌纹相位模板,通过混沌序列控制的随机密文反馈加密,生成可更新的和隐私保护的掌纹模板。识别匹配阶段在加密域实现,根据2个加密模板间的汉明距离衡量掌纹间的相似性。使用香港理工大学的标准数据库进行了实验,验证了方法的识别性能、执行效率和安全性。  相似文献   

4.
现有的基于非对称内积标量保留加密算法(ASPE)实现了云计算下图像检索中的隐私保护,但由于检索时云服务提供商和检索用户不可信以及外部敌手的存在,无法抵抗恶意用户与云服务器的合谋攻击,可能导致包含敏感信息的图像数据泄露。针对多用户场景,提出了一种面向ASPE的抗合谋攻击图像检索隐私保护方案。首先,该方案通过代理重加密解决因向不可信用户传输私钥导致的图像密钥泄露问题;其次,在客户端添加对角矩阵加密解决云服务提供商和检索用户之间因合谋攻击导致的特征密钥泄露问题;最后,通过线性判别分析来解决局部敏感哈希构建索引时因降维导致的检索准确率下降问题。通过安全性分析证明,该方案是安全且有效的,不仅能够抵抗来自云服务提供商和不可信用户的合谋攻击、唯密文攻击、已知背景攻击和已知明文攻击,同时能够实现对检索过程中图像与私钥的保护。实验结果表明,所提方案在保护图像隐私及保证检索效率的前提下,密文域和明文域的检索精度仅相差约2%。  相似文献   

5.
随着云计算技术的快速发展,许多监控视频数据的存储和处理被外包到云端.然而,把原始数据直接发送到云端会威胁到我们的隐私安全.利用云计算技术在保证视频监控应用的同时隐私信息不被泄露,是目前亟待研究和解决的热点问题.针对这一问题,本文研究并实现了一种基于反色、置乱、矩阵乘的有效视频帧加密方法,使用者可以将加密后的视频保存在云端而不需要担心隐私泄露,同时在加密的视频中还可以有效地进行移动物体的快速检测.实验结果表明:该方法与在未加密的视频帧中进行移动物体检测具有相似的精度.  相似文献   

6.
在数据加密标准中,AES是目前比较先进的商用加密标准.在AES算法中,有限域理论是算法的核心,具有安全性高的特点,但单独应用有限域运算使得加密速度显著降低.基于此,将以有限域算法为基础,结合混沌映射,提出一种基于有限域和混沌理论的图像加密算法.利用混沌理论的快速性和安全性,以及有限域具有的安全性,实现图像加密的安全性.通过实验分析可以得出,算法具有加密效果好、抗剪切攻击、抗噪声攻击、加密速度快、安全程度高的特点.  相似文献   

7.
图像的一维迭代加密-识别   总被引:4,自引:3,他引:4  
图像加密传递是计算加密通讯中的一个重要研究分支 .图像的安全的传递研究具有重要的理论价值与应用价值 .提出图像的一维迭代加密 识别 ,给出迭代加密 识别算法与应用 .给出的研究具有良好的应用前景  相似文献   

8.
针对移动社交网络位置共享服务存在的隐私泄漏问题,提出基于区块链的用户自定义位置共享(BUDLS)方案.基于区块链实现位置信息分布式管理,防止中央服务器收集大量用户隐私,增强用户位置信息的可控性.设计基于公钥数字签名和同态加密相结合的加密机制,防止位置信息被攻击者非法获取.定义灵活的访问控制策略,根据用户需要提供可靠的服务.安全分析验证结果显示,BUDLS方案满足隐私安全目标.仿真实验结果表明,相比传统方案,BUDLS方案降低了时间成本,提高了位置查询的准确性,有效保护了移动社交网络平台用户的位置隐私.  相似文献   

9.
医疗数据的高价值和敏感性导致电子医疗数据共享面临访问控制、数据安全、有效监管、隐私泄露等问题,而传统的属性加密可以解决数据共享过程中一对多的访问控制问题,但仍存在效率低下、访问策略失效、泄露敏感信息等挑战.针对以上问题,首先提出了一种隐藏访问策略的属性加密与代理重加密相结合的方案,在防止访问策略泄露隐私的同时,实现了数...  相似文献   

10.
可逆数字水印在医学图像中的应用研究   总被引:2,自引:0,他引:2  
针对医疗影像及数据信息会遭遇篡改、病患隐私泄露等安全问题,提出了基于可逆数字水印的解决方案.该方案的基本思路是选取最低有效位的位平面,得到该位平面的二进制数据流,然后对该数据流用RLE方法进行无损压缩,以获得空间嵌入水印(水印包括对原始医学图像采用HMAC算法得到的完整性消息认证码和加密得到的病患信息),在接收端能精确地恢复原始图像.在此基础上,进一步结合PKI技术,研究了基于可逆数字水印的医学图像网络传输流程.实验结果表明,可逆数字水印的嵌入并不影响医学图像的视觉效果,且有效地解决了图像的完整性认证以及病患信息的隐秘传输的问题,加强了安全性.  相似文献   

11.
发展了立方准晶材料的断裂理论 .通过应用Fourier分析和对偶积分方程理论 ,得到了立方准晶材料Ⅲ型裂纹问题的精确解析解 ,并由此确定了位移与应力场 ,应力强度因子和应变能释放率 .结果表明 ,应力强度因子与材料常数无关 ,而应变能释放率依赖于所有的材料常数 .这些为研究此新固体材料的变形和断裂提供了重要的信息 .  相似文献   

12.
对引起加工质量故障的原因进行了研究,建立了用于加工中心加工质量故障分析的与/或故障树,提出了隐加工质量故障(FMQF)的概念和由·FMQF 找出制造系统故障的决策树方法.本文在模糊理论基础上,提出了隐加工质量故障识别的新方法,用这种方法可以根据控制图的变化进行设备状态估计.基于以上研究,建立了可用于柔性制造系统隐加工质量故障预测和预报的专家系统.  相似文献   

13.
Microbial oceanography is an emerging discipline resulted from the interaction,cross-fertilization and integration of life science and ocean science.Microbial oceanography integrates the principles of marine microbiology,microbial ecology and oceanography to study the role of microorganisms in the biogeochemical dynamics of natural marine ecosystems.The application of genomics tools to study marine microbes is resulting in rapid advancements in microbial oceanography that has important implications in globa...  相似文献   

14.
正General Journal of Beijing Institute of Technology(JBIT),an English language journal sponsored by Beijing Institute of Technology,was established in 1992.JBIT mainly publishes research articles that reflect the latest achievements in basic theory and experimental studies in various engineering fields and in applied mathematics,mechanics,physics,chemistry,and so on.JBIT is listed in Ei,CA,SA,AJ,CSA,MR,ZM and many other abstracting indexes.  相似文献   

15.
正General Journal of Beijing Institute of Technology(JBIT),an English language journal sponsored by Beijing Institute of Technology,was established in 1992.JBIT mainly publishes research articles that reflect the latest achievements in basic theory and experimental studies in various engineering fields and in applied mathematics,mechanics,physics,chemistry,and so on.  相似文献   

16.
On the basis of some theories and teaching experience, the thesis first attaches importance to vocabulary teaching and suggests that a morphological method should be applied. Supported by some examples, how to teach vocabulary in a morphological way is mainly discussed in the essay.  相似文献   

17.
基于WPA的无线局域网安全性分析   总被引:1,自引:0,他引:1  
本文详细分析了最新的无线安全加密体制WPA的规范并对其安全性做了分析,结合目前广 泛使用的WEP加密体制的弱点,分析WPA的相比与WEP的优点,指出了WPA代替WEP成为无线安全屏 障的必然。  相似文献   

18.
研究了 Banach 代数中的不变行列式问题.获得了整迹 Banach 代数(A,τ)具有 G-不变行列式的充要条件,这里 G 表示 A 的自同构群并且保持迹不变.  相似文献   

19.
讨论了连续伪彩色编码的视觉特性,提出了连续伪彩色标尺的优化设计方法:以相关性、自然性约束色调、明度、饱和度的变化范围和方向,在均匀颜色空间先自动计算节点的色品坐标,使标尺的路径最长,再进行等色差插值,获取视觉上均匀的连续伪彩色标尺.用于热图像的伪彩色显示,保留了原始图像的相关性、自然性和目标整体模式的认知特性,增加了图像的视觉动态范围和可视信息量,提高了识别目标的对比灵敏度,避免了标尺设计的盲目性.  相似文献   

20.
提出基于田口法的生态环境敏感性评估方法。采用统计分析方法描述生态环境敏感性特征,构建生态环境敏感性数据的统计分析模型,结合大数据挖掘方法进行生态环境敏感性关联数据挖掘,提取生态环境敏感性数据统计分布的模糊聚类特征量,采用模糊C均值聚类分析方法和相关性融合分析方法,实现对生态环境敏感性评估和检测,基于田口方法构建生态环境敏感性评估的检测统计量,根据稳健性检验和统计回归分析方法,实现对生态环境敏感性评估和预测。仿真结果表明,采用该方法进行生态环境敏感性评估的自适应性能较好,预测准确度较高,提高了生态环境敏感性评估的置信度水平。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号