返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 图像加密处理技术 吴珍 著 专业科技 文轩网
  • 新华书店正版
    • 作者: 吴珍著
    • 出版社: 冶金工业出版社
    • 出版时间:2023-11-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 吴珍著
    • 出版社:冶金工业出版社
    • 出版时间:2023-11-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2023-11-01
    • 字数:182000
    • 页数:152
    • 开本:16开
    • 装帧:平装
    • ISBN:9787502496548
    • 国别/地区:中国
    • 版权提供:冶金工业出版社

    图像加密处理技术

    作  者:吴珍 著
    定  价:66
    出 版 社:冶金工业出版社
    出版日期:2023年11月01日
    页  数:152
    装  帧:平装
    ISBN:9787502496548
    主编推荐

    内容简介

    本书详细介绍了数字图像加密处理技术的相关理论和应用,内容包括绪论、数学理论基础、图像加密技术基础、多等级渐进式图像共享协议、具有核心参与者的图像共享协议、具有核心参与者的渐进式图像共享协议、智慧城市图像隐私保护模型、智慧家居监控视频隐私保护模型,以及基于GAN航拍图像隐私处理研究等内容。
    本书可供图像加密处理技术研究、开发和应用的工程技术人员、研究人员使用,也可供大专院校信息安全技术、计算机科学与技术等专业的师生参考。

    作者简介

    精彩内容

    目录
    1 绪论
    2 数学理论基础
    2.1 数论基础
    2.1.1 因子分解
    2.1.2 同余类
    2.1.3 线性同余式
    2.2 有限域
    2.2.1 qun
    2.2.2 有限域
    3 图像加密技术基础
    3.1 数字图像
    3.1.1 图像的概念和分类
    3.1.2 图像的特点
    3.2 信息系统密码学技术
    3.2.1 对称密码体制
    3.2.2 非对称密码体制
    3.2.3 Hash函数
    3.2.4 数字签名
    3.2.5 数字信封
    3.3 秘密分享技术
    3.3.1 最基础的秘密分享方案
    3.3.2门限秘密分享方案
    3.3.3 门限数字签名方案
    3.4 基于多项式的图像共享协议
    3.4.1 份额分发
    3.4.2 图像重构
    3.5 层级式图像共享协议
    3.5.1 份额分发
    3.5.2 秘密重构
    3.6 渐进式图像共享协议
    3.6.1 渐进式图像共享协议的特征
    3.6.2 渐进式图像共享协议的性质
    3.7 图像加密效果评价准则
    3.7.1 图像信息熵与强度直方图分析
    3.7.2 相邻像素的相关性
    3.7.3 图像质量分析
    3.7.4 明文敏感性分析
    3.8 衡量密码体制安全性的基本准则
    3.8.1 安全的密码系统条件
    3.8.2 衡量密码体制安全性准则
    3.9 本章小结
    4 多等级渐进式图像共享协议
    4.1 问题提出
    4.2 提出协议
    4.2.1 准备过程
    4.2.2 分发过程
    4.2.3 嵌入过程
    4.2.4 重构过程
    4.3 安全性分析
    4.4 实验结果及对比分析
    4.4.1 仿真实验
    4.4.2 时间开销
    4.4.3 性能对比
    4.5 本章小结
    5 具有核心参与者的图像共享协议
    5.1 问题提出
    5.2 提出协议
    5.2.1 阴影图像生成
    5.2.2 共享图像重构
    5.3 安全性分析
    5.4 实验结果及对比分析
    5.4.1 仿真实验
    5.4.2 时间开销
    5.4.3 性能对比
    5.5 本章小结
    6 具有核心参与者的渐进式图像共享协议
    6.1 问题提出
    6.2 提出协议
    6.2.1 阴影图像生成
    6.2.2 共享图像重构
    6.3 安全性分析
    6.4 仿真实验
    6.5 性能分析
    6.5.1 直方图分析
    6.5.2 相关性分析
    6.5.3 MSE和RMSE
    6.5.4 PSNR和SSIM
    6.5.5 差分分析
    6.5.6 时间开销
    6.6 本章小结
    7 智慧城市图像隐私保护模型
    7.1 数据是智慧城市的核心资源
    7.2 智慧城市图像隐私保护模型的理论基础
    7.2.1 混沌映射算法
    7.2.2 DNA加密算法
    7.2.3 同态加密算法
    7.3 设计目标
    7.3.1 定制化隐私保护的要求
    7.3.2 图像数据安全性要求
    7.3.3 攻击者模型定义
    7.4 MSAI模型
    7.4.1 图像采集与预处理
    7.4.2 敏感区域遮蔽方法
    7.4.3 去除敏感区域的遮蔽
    7.5 仿真实验
    7.5.1 实验结果
    7.5.2 安全分析与效率分析
    7.6 本章小结
    8 智慧家居监控视频隐私保护模型
    8.1 设计目标
    8.1.1 准确识别及定制隐私保护
    8.1.2 满足安全性的要求
    8.2 攻击者模型
    8.3 智慧家居监控视频隐私保护方案
    8.3.1 图像采集与预处理
    8.3.2 遮蔽算法
    8.4 实验和对比
    8.4.1 实验结果
    8.4.2 灰度直方图分析
    8.4.3 相关性分析
    8.4.4 MSE与PSNR
    8.4.5 UACI与NPCR
    8.5 安全分析
    8.6 本章小结
    9 基于GAN的航拍图像隐私处理研究
    9.1 相关理论基础
    9.1.1 生成对抗网络
    9.1.2 自编码器与U-Net
    9.2 模型整体框架
    9.2.1 PPUP-GAN的特性
    9.2.2 PPUP-GAN的目标
    9.2.3 PPUP-GAN的创新点
    9.3 模型结构
    9.3.1 PPUP-GAN模型细节
    9.3.2 目标函数设计
    9.3.3 PPUP-GAN网络结构
    9.4 实验评估以及安全性分析
    9.4.1 实验评估
    9.4.2 实用性和隐私性分析
    9.4.3 安全性分析
    9.5 本章小结
    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购