首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于图像哈希的大规模警用人像库安全检索方法

中文摘要第4-5页
Abstract第5页
第1章 绪论第9-14页
    1.1 课题背景及意义第9-10页
    1.2 国内外发展现状及趋势第10-12页
        1.2.1 人像数据库第10-11页
        1.2.2 图片存储方案第11-12页
    1.3 本论文需要解决的问题目标第12-14页
        1.3.1 海量存储高速调用第12-13页
        1.3.2 标准化的数据处理第13页
        1.3.3 安全加密的数据提供第13-14页
第2章 图像哈希第14-19页
    2.1 图像哈希概述第14-15页
        2.1.1 图像哈希的意义第14页
        2.1.2 图像哈希的概念第14页
        2.1.3 基本提取流程第14-15页
    2.2 图像哈希构造方法第15-16页
        2.2.1 基于图像变换域构造哈希第15页
        2.2.2 基于图像的特征点和边缘来构造哈希第15页
        2.2.3 基于图像数据降维的方法构造哈希第15页
        2.2.4 基于图像的统计特性构造哈希第15-16页
        2.2.5 基于聚类和网络及混沌序列加密等其他方法构造哈希第16页
    2.3 基于图像哈希的图像认证应用第16-19页
        2.3.1 图像认证的方法及分类第16-17页
        2.3.2 图像哈希认证系统框图及基本原理第17-18页
        2.3.3 图像哈希的应用第18-19页
第3章 系统功能设计第19-35页
    3.1 硬件存储层第20-21页
        3.1.1 网络架构第20-21页
        3.1.2 操作系统第21页
    3.2 基础管理层第21-22页
        3.2.1 文件存储系统第21页
        3.2.2 文件系统管理第21-22页
        3.2.3 元数据设计第22页
    3.3 应用接口层第22-23页
        3.3.1 数据汇聚第22-23页
        3.3.2 数据安全第23页
        3.3.3 服务接口第23页
        3.3.4 安全审计第23页
    3.4 静态人像管理系统第23-32页
        3.4.1 图像查询第24-25页
        3.4.2 涉恐人员第25页
        3.4.3 在逃人员第25-26页
        3.4.4 暂住人口第26-27页
        3.4.5 常住人口第27页
        3.4.6 重点人员第27-28页
        3.4.7 入所人员第28-29页
        3.4.8 路面盘查第29页
        3.4.9 图像下载第29-31页
        3.4.10 接口访问统计第31-32页
    3.5 系统综合管理系统第32-35页
        3.5.1 权限管理第32页
        3.5.2 模块管理第32-33页
        3.5.3 组织结构管理第33页
        3.5.4 用户管理第33页
        3.5.5 权限管理第33页
        3.5.6 角色管理第33页
        3.5.7 字典管理第33-34页
        3.5.8 系统性能监测第34-35页
第4章 接口定义及数据库设计第35-43页
    4.1 应用与静态人像管理系统接口定义第35-38页
    4.2 数据结构说明第38-41页
        4.2.1 图片抽取日志表第38-39页
        4.2.2 图片打包压缩日志表第39-40页
        4.2.3 接口访问日志表第40-41页
    4.3 数据库抽取资源列表第41-43页
        4.3.1 在逃人员人像资源第41页
        4.3.2 暂住人口人像资源第41页
        4.3.3 常住人口人像资源第41页
        4.3.4 入所人员人像资源第41-42页
        4.3.5 路面盘查人像资源第42页
        4.3.6 重点人员人像资源第42页
        4.3.7 涉恐人员人像资源第42-43页
第5章 系统安全设计和管理维护第43-49页
    5.1 安全性设计第43页
        5.1.1 基于CA的登录系统第43页
        5.1.2 数据传输加密系统第43页
        5.1.3 授权访问控制第43页
    5.2 可靠性设计第43-46页
        5.2.1 可靠性设计目的第43-44页
        5.2.2 可靠性设计原则第44-45页
        5.2.3 动态诊断第45页
        5.2.4 容错处理第45-46页
    5.3 安全管理第46-47页
        5.3.1 用户身份的认证及权限控制第46页
        5.3.2 PKI/PMI系统对接第46页
        5.3.3 访问日志备查审计第46-47页
    5.4 系统运行维护第47-48页
        5.4.1 数据抽取整合状况运行监控第47页
        5.4.2 系统访问运行监控第47页
        5.4.3 应用情况统计分析第47-48页
        5.4.4 与涉密网数据交换共享安全第48页
    5.5 数据的安全与备份设计第48-49页
第6章 结论第49-51页
参考文献第51-54页
攻读学位期间公开发表的论文第54-55页
致谢第55-56页

论文共56页,点击 下载论文
上一篇:差填充集与应用
下一篇:基于B/S架构的食品安全与质量监管系统的设计与实现