首页--工业技术论文--自动化技术、计算机技术论文--遥感技术论文--遥感图像的解译、识别与处理论文--图像处理方法论文

云环境下遥感影像内容安全研究

摘要第11-13页
ABSTRACT第13-15页
1 绪论第16-24页
    1.1 遥感影像内容安全保护研究背景和意义第16-19页
        1.1.1 数字媒体内容安全背景和意义第17页
        1.1.2 云环境下遥感影像内容安全背景和意义第17-19页
    1.2 遥感影像内容安全保护存在问题第19-20页
    1.3 论文主要研究内容第20-22页
    1.4 论文结构第22-24页
2 遥感影像内容安全综述第24-43页
    2.1 数字媒体内容安全技术第24-35页
        2.1.1 数字媒体内容安全定义第24-25页
        2.1.2 数字媒体内容安全关键技术第25-32页
        2.1.3 交换密码水印技术第32-35页
    2.2 云环境下数据服务安全第35-38页
        2.2.1 传统数据服务模式第35-36页
        2.2.2 云环境下数据服务模式第36-37页
        2.2.3 云环境下数据服务安全加密技术第37-38页
    2.3 云环境下遥感影像内容安全第38-42页
        2.3.1 遥感影像数字水印方法第38-40页
        2.3.2 遥感影像的加密方法第40-41页
        2.3.3 云环境下遥感影像内容安全保护方法第41-42页
    2.4 本章小结第42-43页
3 基于正交分解的可证安全交换密码水印算法第43-65页
    3.1 基于正交分解的交换密码水印基本模型第43-47页
        3.1.1 交换密码水印简介第43-44页
        3.1.2 正交分解交换密码水印理论模型第44-47页
    3.2 安全性需求第47-49页
    3.3 基于正交分解的可证安全交换密码水印算法第49-60页
        3.3.1 算法简介第49-51页
        3.3.2 安全性分析第51-60页
    3.4 实验结果及分析第60-64页
        3.4.1 实验参数第60-61页
        3.4.2 性能评价第61-63页
        3.4.3 实验结果分析第63-64页
    3.5 本章小结第64-65页
4 重加密和水印结合算法研究第65-87页
    4.1 引言第65-66页
    4.2 云环境下数据服务安全问题第66-67页
    4.3 云环境下数据服务可信安全模型第67-71页
        4.3.1 重加密模型第67-68页
        4.3.2 重加密数据服务安全协议第68-69页
        4.3.3 可信评价第69-71页
        4.3.4 可信安全策略第71页
    4.4 基于EIGamal的重加密算法第71-78页
        4.4.1 相关概念及定义第71-73页
        4.4.2 EIGamal算法第73-74页
        4.4.3 正确性验证第74-75页
        4.4.4 安全性分析第75-78页
    4.5 基于正交分解的安全交换重加密水印算法第78-86页
        4.5.1 算法简介第79-84页
        4.5.2 算法分析第84-86页
    4.6 本章小结第86-87页
5 遥感影像多水印算法研究第87-101页
    5.1 引言第87-88页
    5.2 实用数字多水印方法条件第88-89页
    5.3 遥感影像数字水印方法特点第89-91页
    5.4 基于正交分解的可证安全遥感影像多水印算法第91-100页
        5.4.1 操作域的选取第92-93页
        5.4.2 数字水印嵌入第93页
        5.4.3 数字水印提取第93页
        5.4.4 性能分析第93-96页
        5.4.5 实验结果及分析第96-100页
    5.5 本章小结第100-101页
6 云环境下遥感影像内容安全共享应用研究第101-116页
    6.1 引言第101页
    6.2 云环境下遥感影像内容安全定义第101-103页
    6.3 云环境下遥感影像内容安全共享模型第103-107页
        6.3.1 第一类权限共享应用模型第105页
        6.3.2 第二类权限共享应用模型第105-106页
        6.3.3 第三类权限共享应用模型第106-107页
    6.4 云环境下遥感影像结合加密和可逆标记算法第107-115页
        6.4.1 预处理第108-109页
        6.4.2 加密方法第109页
        6.4.3 可逆水印嵌入方法第109-110页
        6.4.4 重加密方法第110-111页
        6.4.5 解密和数据提取方法第111-112页
        6.4.6 实验结果及分析第112-115页
    6.5 本章小结第115-116页
7 总结与展望第116-120页
    7.1 本文研究总结第116-118页
    7.2 后续工作展望第118-120页
参考文献第120-129页
攻读博士期间论文与科研情况第129-131页
致谢第131-132页

论文共132页,点击 下载论文
上一篇:过程法在高中英语写作教学中的实证研究
下一篇:计算机辅助教学在高中英语阅读教学中的应用研究