云环境中基于目标检测的密文图像检索方案研究
发布时间:2021-01-31 05:47
随着大数据和云计算时代的到来,越来越多的企业和个人用户选择将大量的图像文件存储在云服务器中,并提供图像的检索和共享功能,这样不仅能够节省大量的本地空间,云服务器强大的计算能力也能为用户之间的数据共享提供高效的数据检索与传输的服务。然而云服务器中的安全问题日益突出,目前较为认可的做法是在数据上传到云服务器之前先进行加密处理。但是加密后的数据是不能够再用传统的明文检索方式,并且加密后的数据虽然不能被云服务器窥视,但是并不能阻止云服务器对数据进行未经用户允许的操作,即数据的完整性可能会遭到云端的破坏。因此,研究并设计一种能够在云环境中安全高效的图像检索方案具有重要意义。针对上述问题,本文提出了一种在云环境下基于目标检测的密文图像检索方案(Ciphertext image Retrieval scheme based on Object detection in Cloud environment,CROC),具体分为基础方案(CROC-B)与扩展方案(CROC-E)。在CROC-B中采用了目标检测的深度学习模型对图像进行预处理,得到的关键词集合不仅能大致分类图像,加快检索效率,而且生成的图像...
【文章来源】:武汉科技大学湖北省
【文章页数】:59 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 绪论
1.1 课题研究背景与意义
1.2 研究现状
1.2.1 云计算与区块链的发展
1.2.2 密文关键词的检索
1.2.3 密文图像的检索
1.2.4 基于区块链的加密检索
1.3 本文主要工作
1.4 论文结构安排
第2章 云环境中密文图像检索理论基础
2.1 目标检测模型
2.2 加密基础
2.2.1 密钥体系
2.2.2 数学理论
2.3 区块链组成
2.4 Fabric介绍
2.5 本章小结
第3章 CROC-B设计与实现
3.1 方案概述
3.1.1 系统模型
3.1.2 威胁模型
3.1.3 设计目标
3.1.4 总体设计
3.2 算法实现
3.3 操作流程
3.4 安全性分析
3.5 性能评估
3.5.1 实验环境
3.5.2 密文关键词性能对比
3.5.3 密文图像检索对比
3.5.4 动态操作开销对比
3.6 本章小结
第4章 CROC-E设计与实现
4.1 方案概述
4.1.1 提出问题
4.1.2 方案扩展
4.2 图像存储流程
4.3 图像检索流程
4.4 图像动态更新
4.5 安全性分析
4.6 性能评估
4.7 本章小结
第5章 总结与展望
5.1 总结
5.2 展望
致谢
参考文献
附录1 攻读硕士学位期间发表的论文
附录2 攻读硕士学位期间参加的科研项目
详细摘要
【参考文献】:
期刊论文
[1]可信云平台技术综述[J]. 何欣枫,田俊峰,刘凡鸣. 通信学报. 2019(02)
[2]基于区块链的智能合约技术与应用综述[J]. 贺海武,延安,陈泽华. 计算机研究与发展. 2018(11)
[3]基于区块链的数据治理协同方法[J]. 宋俊典,戴炳荣,蒋丽雯,赵尧,李超,王晓强. 计算机应用. 2018(09)
[4]Facebook数据泄露事件:社交媒体与公私边界[J]. 任孟山. 传媒. 2018(07)
[5]一种改进PBFT算法作为以太坊共识机制的研究与实现[J]. 黄秋波,安庆文,苏厚勤. 计算机应用与软件. 2017(10)
[6]李笑来:监管风暴中的比特币富豪[J]. 许晓,董兢,刘润. 法律与生活. 2017(20)
[7]区块链技术中的共识机制研究[J]. 韩璇,刘亚敏. 信息网络安全. 2017(09)
[8]基于区块链的医疗数据共享模型研究[J]. 薛腾飞,傅群超,王枞,王新宴. 自动化学报. 2017(09)
[9]中外金融区块链研究综述[J]. 曹淑艳,王小钰,卢艳桥,曹亚南. 理论学习与探索. 2017(03)
[10]区块链技术发展现状与展望[J]. 袁勇,王飞跃. 自动化学报. 2016(04)
本文编号:3010312
【文章来源】:武汉科技大学湖北省
【文章页数】:59 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 绪论
1.1 课题研究背景与意义
1.2 研究现状
1.2.1 云计算与区块链的发展
1.2.2 密文关键词的检索
1.2.3 密文图像的检索
1.2.4 基于区块链的加密检索
1.3 本文主要工作
1.4 论文结构安排
第2章 云环境中密文图像检索理论基础
2.1 目标检测模型
2.2 加密基础
2.2.1 密钥体系
2.2.2 数学理论
2.3 区块链组成
2.4 Fabric介绍
2.5 本章小结
第3章 CROC-B设计与实现
3.1 方案概述
3.1.1 系统模型
3.1.2 威胁模型
3.1.3 设计目标
3.1.4 总体设计
3.2 算法实现
3.3 操作流程
3.4 安全性分析
3.5 性能评估
3.5.1 实验环境
3.5.2 密文关键词性能对比
3.5.3 密文图像检索对比
3.5.4 动态操作开销对比
3.6 本章小结
第4章 CROC-E设计与实现
4.1 方案概述
4.1.1 提出问题
4.1.2 方案扩展
4.2 图像存储流程
4.3 图像检索流程
4.4 图像动态更新
4.5 安全性分析
4.6 性能评估
4.7 本章小结
第5章 总结与展望
5.1 总结
5.2 展望
致谢
参考文献
附录1 攻读硕士学位期间发表的论文
附录2 攻读硕士学位期间参加的科研项目
详细摘要
【参考文献】:
期刊论文
[1]可信云平台技术综述[J]. 何欣枫,田俊峰,刘凡鸣. 通信学报. 2019(02)
[2]基于区块链的智能合约技术与应用综述[J]. 贺海武,延安,陈泽华. 计算机研究与发展. 2018(11)
[3]基于区块链的数据治理协同方法[J]. 宋俊典,戴炳荣,蒋丽雯,赵尧,李超,王晓强. 计算机应用. 2018(09)
[4]Facebook数据泄露事件:社交媒体与公私边界[J]. 任孟山. 传媒. 2018(07)
[5]一种改进PBFT算法作为以太坊共识机制的研究与实现[J]. 黄秋波,安庆文,苏厚勤. 计算机应用与软件. 2017(10)
[6]李笑来:监管风暴中的比特币富豪[J]. 许晓,董兢,刘润. 法律与生活. 2017(20)
[7]区块链技术中的共识机制研究[J]. 韩璇,刘亚敏. 信息网络安全. 2017(09)
[8]基于区块链的医疗数据共享模型研究[J]. 薛腾飞,傅群超,王枞,王新宴. 自动化学报. 2017(09)
[9]中外金融区块链研究综述[J]. 曹淑艳,王小钰,卢艳桥,曹亚南. 理论学习与探索. 2017(03)
[10]区块链技术发展现状与展望[J]. 袁勇,王飞跃. 自动化学报. 2016(04)
本文编号:3010312
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3010312.html