首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

云环境下基于图像置乱的信息传输安全研究

摘要第4-5页
ABSTRACT第5-6页
第1章 绪论第11-17页
    1.1 课题研究的目的及意义第11-12页
    1.2 云安全的研究现状第12-14页
    1.3 数据安全存在的问题第14-15页
    1.4 本文研究主要内容及结构安排第15-17页
第2章 云环境下信息安全概述第17-29页
    2.1 云环境下数据安全受到的威胁第17-20页
    2.2 图像安全保证技术第20-24页
        2.2.1 图像置乱技术第20-21页
        2.2.2 基于秘密共享的图像容错技术第21-24页
    2.3 分布式存储技术第24-27页
        2.3.1 云环境的特点第24-25页
        2.3.2 分布式存储常见方法介绍第25-27页
    2.4 本章小结第27-29页
第3章 面向图像信息安全的云安全框架的设计第29-45页
    3.1 云存储框架第29-32页
        3.1.1 云存储系统结构第29-31页
        3.1.2 云存储系统安全分析第31-32页
    3.2 图像传输的安全分析第32-35页
        3.2.1 传输模块安全问题第32-33页
        3.2.2 图像在传输过程中的特点第33-34页
        3.2.3 加密的局限性第34-35页
    3.3 基于 Eucalyptus 的图像信息安全的云安全框架第35-43页
        3.3.1 传输模块安全设计第38-40页
        3.3.2 存储模块安全设计第40-43页
    3.4 本章小结第43-45页
第4章 图像传输安全方案设计第45-57页
    4.1 图像置乱算法第45-48页
        4.1.1 分块置乱算法第46-48页
        4.1.2 置乱算法的不足第48页
    4.2 图像容错方案研究第48-50页
        4.2.1 容错方案的优势第48-49页
        4.2.2 传统容错方案的不足第49-50页
    4.3 图像安全传输方案第50-55页
        4.3.1 二次剩余定理第50-52页
        4.3.2 Rabin 密码体系第52-53页
        4.3.3 基于分块置乱的图像容错算法第53-54页
        4.3.4 图像在云中的传输过程第54-55页
    4.4 本章小结第55-57页
第5章 仿真实验及结果分析第57-67页
    5.1 实验环境第57-60页
    5.2 实验验证第60-66页
        5.2.1 图像置乱恢复实验第60-62页
        5.2.2 图像受攻击时的恢复实验第62-65页
        5.2.3 置乱时间与传输时间的对比实验第65-66页
    5.3 本章小结第66-67页
第6章 总结与展望第67-69页
    6.1 总结第67-68页
    6.2 展望第68-69页
致谢第69-71页
参考文献第71-75页
攻读学位期间发表的学术论文及参加科研情况第75-76页
附件第76-101页

论文共101页,点击 下载论文
上一篇:基于M&C模式的移动商务应用个性化推荐算法研究
下一篇:Flash存储器总剂量效应研究