研究文章|开放获取
拉菲克•哈姆扎,Alzubair哈桑,邓黄,骊山Ke,弘扬燕, ”一个有效的密码系统物联网视频监控的环境”,复杂性, 卷。2019年, 文章的ID1625678, 11 页面, 2019年。 https://doi.org/10.1155/2019/1625678
一个有效的密码系统物联网视频监控的环境
文摘
监测系统范式设想无处不在的互连与合作互动设备通过互联网基础设施。然而,传播和处理监控录像在物联网(物联网)应用程序成为一个敏感的问题,由于这些数据的大量和重要信息。此外,物联网监测设备已经非常有限的资源,如内存和存储。实际的安全方法不太适合监测物联网系统。因此,一个特定的密码系统所需技术是监测数据安全。在本文中,我们提出一个有效的密码体制安全IoT-based监测系统。该密码体制框架包含三个部分。首先,一个轻量级的自动摘要技术基于快速histogram-clustering方法用于从监控录像中提取关键帧。然后,我们采用离散余弦变换(DCT)技术对提取的数据进行压缩的大小。最后,提出框架执行一个有效的图像加密算法采用离散分数随机变换(DFRT)。 The testing results and analysis confirm the features of the proposed cryptosystem on surveillance systems. The proposed framework is fast and ensures secure and efficient real-time processing by minimizing the transmission cost and storage.
1。介绍
数字技术IoT-based成为战略配方在人类生活不可分割的一部分1]。在这方面,物联网系统有较高的运营成本和有限的资源。物联网系统生成大量的数据虽然只有一小部分从这些数据包含真正有用的信息,特别是视频数据监测系统等。IoT-based机器学习和密码学技术收到了很多关注,因为物联网需要不信任和辅以新智能框架(2,3]。因此,研究人员提出了不同的机器学习技术,如智能移动设备(4- - - - - -6),blockchain-based智能车辆(7),和分析技术等大数据异常检测(8]。主要的想法是收集智能数据效率在不同的环境中使用机器学习技术(9,10]。
监控录像数据施加巨大的处理计算,特别是识别的场景和对象。监测系统需要实时通知数据中心监控或执行自动开灯等行动。一方面,物联网监测设备已经非常有限的资源,如内存和存储。另一方面,监控系统生成大量的数据需要实时处理。处理计算复杂性,一些研究人员提出一些贡献如视频摘要技术(11,12]。这些技术的主要任务是总结最丰富的部分视频数据。视频摘要技术挑选映像的分支机构,以识别缩写关键帧(13,14]。
云计算的快速增长促进广泛部署的数据和计算外包云提供商的资源有限的设备(15- - - - - -17]。因此,一个有效的密码体制方案之前强烈建议加密敏感数据外包(18]。在这方面,提出了几种加密技术使用各种方法(12,19- - - - - -21]。然而,一些技术缺乏鲁棒性耐药。例如,对称加密方案(22)提出了安全物联网监测系统使用与chaotic-PRNG流密码。然而,在加密的情况下失去一些像素图像(由于噪声和裁剪攻击),检索平原图像可能是不可能的。另一个方面是利用数学变换的图像加密,可以抵抗噪声和裁剪攻击。所以,进一步深入分析选择合适的密码系统的监控系统是必要的。
研究人员使用DFRNT图像加密(12,23,24),提供一个安全的加密数字图像。然而,一些技术未能消除相邻像素的相关系数在加密图像。提出相关作品的表现说明缺乏效率,尤其是在键的空间和安全属性。出于上述研究,一个高效和安全encryption-compression方案安全物联网监测系统提出了。我们从以前的工作扩展DCT-DFRT算法(25)通过给详细的算法,保证高水平的安全与出色的表现为安全物联网监测环境。
提出了一种密码系统框架的基础上,总结技术使用压缩和加密方案。视频摘要技术是用来识别信息视频关键帧和减少冗余的基础上,提出了技术在吴et al。11]。因此,我们通过应用DCT压缩提取帧。可以压缩多个帧重建关键帧到光谱运用DCT。然后,光谱剪切和使用锯齿形扫描分为复合光谱(26]。压缩关键帧后,该框架使用一个轻量级加密压缩数据图像加密方案。在本部分中,陈的混乱的地图是用来生成两个随机密钥:一个关键是混淆图像像素(置换过程)和第二个关键是一个随机矩阵采用离散分数随机变换。该密码系统有能力compress-encrypt多个图像。主密钥的密码系统的初始值和参数PRNG DFRT的顺序。
总之,我们列出了这项工作的主要贡献如下:(我)本文提出一种密码体制框架基于集群总结技术压缩和加密算法(2)该密码系统需要计算能力低,减少带宽和存储条件(3)该密码系统使用随机键(而不是静态块密码)基于陈的混乱的地图(iv)该密码体制可以加密多个帧后,而不是传统的一对一的加密
本文组织如下。部分2提出了提出了物联网监控密码系统。部分3解释了评价和实验结果。最后,部分4为未来的研究提出了结论和一些观点。
2。该监测系统的框架
在这项工作中,我们考虑现代密码的应用程序的需求包括的安全级别,提出了框架的实现和成本。主要目的是保证一个有效的框架,保证提取的关键帧的传输。因此,我们使用视频摘要技术来消除冗余和识别的关键帧。拟议的框架降低了提取的关键帧大小和加密他们使用一个轻量级密码体制方案。这将减少浪费时间浏览监控录像确定的行动和事件,如火灾探测和不寻常的活动。因此,之前的密码系统保证数据安全传输和最小化资源使用的系统。
2.1。关键帧提取技术
视频数据在互联网上的传播是一个敏感的问题由于大量其中及其重要的信息数据。现在视频保密成为一个挑战性的问题(22]。录制视频的常用方法之一,是通过使用监控摄像头系统。众所周知,大多数视频监控包含敏感数据区分为我们生活中几乎所有的视觉表示。工业监视系统捕获视觉图像使用传感器,产生大量高分辨率的视频帧(27]。此外,这些监测系统可以捕捉noninformative数据(14]。例如,大多数的视频数据在夜间noninformative数据大量冗余信息。然而,有时捕获的视频数据包含大量的冗余和noninformative图像。此外,现代监控摄像头需要高带宽和功率。视频监控系统处理能力有限,缺乏适应物联网系统(28]。
总之,现代监测系统传输视频数据通过互联网中介服务器和存储系统(28]。例如,图1描绘了一个不同的网络摄像头捕获视频数据与设备如用户相机,改编自Rajpoot和詹森28]。
大多数的监测系统通过通信通道发送捕获的视频数据实时监控和处理或直接送他们到云主机。然而,视频处理是不切实际的由于巨大的数据量。此外,能量和带宽约束不能允许实时处理因为视频处理的复杂性(22]。例如,一个未压缩的RGB视频的大小大约是82.9 GB(包含(640、480)像素的持续时间60分钟,25 fps)。即使有体积小视频数据,将会有额外的就业网络资源的处理和发送视频数据。因此,强烈建议使用自动技术减少的体积和数量收集到的视频监控系统。
要克服这些解决,我们采用基于视频摘要技术K则算法和直方图帧的值。基于一个自动的快速数据提取视频摘要技术提出了基于部分的相关工作11]。目的是检测重要的帧和预览的总结版本长视频。这将提高检测实时事件的效率,在正确的时间做出决定。K则算法将帧划分为分离集群使用它们的颜色直方图。提出提取从presampling帧然后框架表示。最后,集群和识别关键帧的使用K——集群。图2介绍了使用步骤的关键帧提取技术K——集群和HSV直方图。
最近,一些研究已经提出的基于不同的关键帧提取技术,如聚类算法(11]。视频的关键帧代表总结形成视频摘要任务作为聚类问题。同样,帧提取得到的工作K——集群与直方图在HSV颜色空间。尽管挑战帧检测,这种方法可以识别关键帧是极其重要的,自动产生代表集群。正如上面提到的,人物2显示帧检测框架基于HSV集群。
以下几点总结的步骤从视频中提取关键帧。因此,输入是一个原创视频的输出将被设置帧作为关键帧表示。(我)由于视频包含大量的帧每秒(25 f / s),我们首先减少这个数字8。根据裁判29日),它需要至少8帧每秒观察帧速率的影响在央视的任务。(2)我们分析每个100帧视频的统一。这意味着我们样本100帧为每个总结的过程。显然,如果我们减少抽样数量,我们会得到更好的结果。然而,这将消耗更多的时间和拟议的框架将更高的复杂性。抽样数量可以修改根据帧数。(3)我们雇佣的K——集群从输入视频中提取关键帧。首先,它必须执行K——集群输入。
因此,我们需要创建基于HSV直方图特征向量。因此,我们将提取帧的空间从HSV空间的第一步。我们为每一帧执行三个柱状图,类似的色调,饱和度和强度值。
现在,我们计算的价值K聚类算法的视频。我们确定一个阈值之间的每一对帧基于成对欧几里得距离。此外,数字代表峰值显著变化的数量在一个框架。计算的值K,我们添加一个峰值高于阈值的数量。
我们使用HSV空间是因为这个颜色空间是一个更好的图像描述符相比其他颜色的RGB等空间。
在拟议的框架中,clustering-based方法使用不同的低级特征来区分和提取关键帧之间的帧。这种技术是快速和准确的结果根据以前的作品。帧的聚类算法用于创建集群基于颜色直方图特征向量,包括层次聚类。然而,很难保证视频由于其特殊的安全特性,比如巨大的尺寸和体积。因此,我们使用快速选择性compression-encryption技术,减少帧的大小,并确保快速传播。
2.2。一个轻量级密码系统
视觉监控网络普及,每天生成大量的数据。由于视频数据的高需求,大多数现有的安全技术不能执行复杂的实时数据处理。现有项目显示,应调整现有安全方案和技术用于物联网系统(30.]。因此,监测物联网应用程序需要使用压缩技术来减少带宽的限制,能量,和数据存储。通常,压缩技术要求更高的计算能力和更高的能源消耗达到高压缩率(31日]。然而,DCT技术减少了计算量,提高能效,减少一些精度在压缩31日,32),导致减少带宽和存储要求监测物联网系统。
下面的步骤说明了使用混沌系统和DFRT密码体制机制。陈混沌系统是用于加密关键帧的混乱和扩散过程。首先,我们使用DCT压缩关键帧和频谱压缩频谱切割。我们采用DCT由于其能量属性与资源有限的设备(31日]。接下来,我们使用一个安全的和快速的伪随机数算法(33)产生一个随机矩阵的离散分数随机变换(DFRT) [34]。图3详细说明了该密码体制框架的步骤。
注意,该密码体制可以压缩多个帧如下。通过离散变换帧转换为光谱(余弦或正弦)。然后,密码系统应该把光谱和拼接成一个组合使用锯齿形扫描光谱。
总之,我们列出的步骤提出了框架在得到关键帧如下。(我)步骤1。收集关键帧和输入该密码系统的密钥。请注意,RGB关键帧可以使用该密码体制加密2通过重塑矩阵[N M 3]为二维格式(3∗N, M)。接下来,我们应用下列compression-encryption步骤。(2)步骤2。获得的关键帧转换为光谱的DCT算法。前面的部分元素意味着中包含的主要信息加密是直流分量(如图像的低频部分)。压缩谱将在步骤5中使用DFRT加密应用置换后一步。(3)步骤3。产生两组随机数字(和 )使用一个安全的PRNG [33]。陈混沌系统阐述了数学由以下方程: 在哪里x,y,z这个地图的随机序列,,b,c控制参数。我们使用龙格-库塔步骤0.01,迭代混沌映射的 次获得 ,和 。因此,每个序列的长度应该在 。拟议的PRNG得到三个随机序列表示 ,和 : 在哪里 , ,和从陈混沌系统,样品 ,和是算术平均绝对值的混沌序列 ,和 ,分别k是一个轨道的长度 。一维序列实数。现在,我们将成整数序列年代使用以下方程: (iv)步骤4。排列的步骤是基于索引的生成序列,允许混淆像素。它可以执行这一步后锯齿形扫描压缩多个帧。然而,这个步骤不是必要的密码体制的过程。(v)第5步。步骤4后执行离散分数随机变换与分数阶DFRT的关键。一个二维信号的离散分数随机变换我 在这里,分数阶α,DFRT的内核变换,转置的是 。
转换内核是由于使用混沌伪随机矩阵我从 。
内核转换定义如下: 在哪里特征向量的基础上,,的转置 。请注意,是一个对角矩阵:
在这一部分中,正数TDFRT时期:
最终的图像加密C可以通过执行一个离散分数随机变换表示如下: 在哪里C是最后的加密图像和是内核DFRT的变换矩阵方程(4)- (8)和生成的序列基于陈的PRNG混乱的地图。
注意,解密算法类似于加密过程相反的顺序。逆DFRT步骤可以获得部分订单使用以下方程:
由于使用加密关键帧,混乱的矩阵的变换内核DFRT会产生随机输出。该密码系统的架构基于PRNG和DFRT图所示3。
3所示。评价
我们根据不同的测试和实验结果列表分析在这一节中。我们使用各种图像评估拟议的密码系统的性能(35,36)与Matlab (R2017b)。基于相关工作的结果(11),提取关键帧的精度是不同的根据数据库。提取关键帧的效率取决于监控录像。所以,精度低与类似的场景视频和高不同的场景。该算法能够压缩和加密多个关键帧(三张照片一次)。首先,从监测系统改造成光谱中提取帧采用DCT。然后,光谱剪切和使用锯齿形扫描分为复合光谱(26]。以下值被用作该密钥密码系统 , ,和 。
3.1。安全分析
分数阶DFRT和陈混沌系统的初始参数选择密钥。混乱的地图是被其初始值的敏感性和控制参数。因此,我们可以根据这个估计用于感性评价所选择的密钥(α, , ,和c)。钥匙应该足够敏感改变加密的数据。这意味着任何调整密钥(等于或大于 )应该改变完全加密的数据。因此,我们可以估计,密钥空间的混沌序列 。这是最低空格键,可以考虑在计划的框架。例如,如果系统选择生成两个序列和两个不同的密钥,密钥空间,在这种情况下,将超过 。密钥空间足够大能够承受任何蛮力攻击检测密钥,可以抵御一切穷举攻击37]。表1给出了比较结果。密钥空间在我们的密码系统比现有技术发展水平密码系统(12,23,37,38]。
在本部分中,我们提出基于我们的实现可视化结果。图4从监控录像显示提取的关键帧压缩帧和加密的关键帧。我们利用这个模拟演示的能力提出密码系统的关键帧和维护它的可视化表示。
(一)
(b)
(c)
(d)
图5目前的一个场景的攻击,试图用不同的密钥对加密的数据进行解密。在这个场景中,我们用一个小变化调整原始密钥的密钥。因此,错误的密钥的值接近正确的不同只有一个值和一个小数目。结果表明,密钥的任何部分的任何调整将改变完全加密的数据。因此,我们可以确保该密码体制可以承受不同的攻击。
(一)
(b)
(c)
(d)
3.2。压缩比
众所周知,压缩比的措施相对减少数据大小根据压缩技术(31日,32]。在这种情况下,压缩比可以计算通过比较未压缩的大小与压缩的大小。因此,我们定义了压缩比(CR)使用以下方程:
CR值应高于1。这意味着减少原始数据的大小。否则,不压缩的大小会比原始图像(放大数据)。高铬值指的是良好的压缩性能数据;然而,它也意味着图像压缩质量太低了。因此,任何压缩技术应注意减少之间的平衡大小和图像压缩质量。
压缩率计算根据品质因数和DCT表演。注意,最大压缩率应该在30%左右的原始图像,这样的解密图像视觉质量可以接受的。因此,我们列出了从SIPI数据库压缩图像的结果。这是一个说明的结果根据我们以前的工作(25]。表2结果显示所选图像的压缩比从这个数据库。该密码系统档案良好的性能和减少了数据表示的大小,可以减少数据存储和处理和通信的带宽需求。
|
||||||||||||||||||||||||
3.3。随机性分析
加密数据的熵分析是一个非常重要的测试,让我们检查加密数据的随机性。香农熵(39]介绍如下:
在此,礼物的概率 ,C是一个整体的象征。理想的分数在这个测试是根据香农八,加密的数据应该表现出均匀分布。表3显示了当地的香农熵的结果明文数据及其对应的加密数据。此外,比较与其他先进技术(40,41)如表所示4。结果现在,所有加密数据的香农的分数非常接近8日证实该密码系统的性能。我们建议的密码系统设法改变原始数据均匀分布的随机数据。
|
|||||||||||||||||||||
3.4。相关系数分析
相关系数分析测量图像的相邻像素之间的相关性。这意味着这个测试决定之间线性关系的强度和方向两个方面。因此,我们探索这个测试两个相邻像素之间的加密和原始数据。
我们随机选择1024相邻像素对检查两个相邻像素的相关性从垂直、水平和斜方向,分别。下面的方程(12)显示了两个相邻像素的相关性可以计算:
表5列出了这个测试的数值结果与所选关键帧加密每个红色,一个蓝色和绿色通道。这个测试的典型值应该发现CC = 0 (33对于一个随机源。一般来说,原始数据有更高的分数CC相邻像素之间的相关性= 1。加密的数据应该noncorrelation系数得分CC= 0。这表明该像素(明文)分布均匀。因此,这些结果证实的结论提出密码系统有效地降低了相邻像素之间的相关性的明文数据。
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
3.5。微分的攻击
任何针对微分的密码系统应该能够承受攻击。因此,我们采用NPCR和UACI测试(42]对微分测量抗攻击。这些测试的典型的分数应该在NPCR = 99.61%, UACI = 33.44%,分别为加密的数据(42]。NPCR和UACI测试采用以下方程:
”D”表示像素的数量,而“年代”是由方程(表示14)如下:
在这里,我们计算NPCR和UACI分数两个加密的数据C1和C2。首先,我们使用该密码体制框架两幅图像进行加密J和我一个像素的变化。然后,我们得到加密图像和 。最后,我们应用NPCR和UACI测试使用和 。表6提出了一些不同的样本的结果图像。该密码系统表明,每个加密生成完全不同的加密数据。换句话说,该密码系统产生的随机加密图像。
|
||||||||||||||||
基于上述同样的方法,我们运用NPCR和UACI对加密数据。表6提出了理想的分数从吴等。这些测试43]。得到准确的结果,表6介绍了100倍的平均结果。数据6和7两个加密图像显示NPCR和UACI结果与理论上NPCR和UACI的关键值。大多数NPCR UACI值理论上满足关键值,只有一些异常值检测在预期范围之外。很明显,结果是令人满意的和通过NPCR UACI测试匹配所有理论预期。
3.6。鲁棒性分析
在本节中,我们测试的能力提出的算法对噪声和裁剪攻击。一个强大的密码系统应该能够重建平原形象不完整或损坏图像加密图像。这个测试是模拟如下。首先,真随机比特(声)嵌入加密的图像: 在哪里的加密图像噪音,C是加密的图像,β是相关系数噪声强度,W是白高斯随机(零均值和标准差单位)。
数据8- - - - - -10显示结果的攻击 , ,和噪声强度,分别,而数字11和12显示结果的攻击与不同种植规模与噪声强度有关,和W是白高斯随机数据。如数据所示8- - - - - -10解密后的图像可以区分一般虽然噪声嵌入到图像加密。很明显,增加种植和噪音使解密图像不清楚如图11和12。然而,可以检索图像的主要内容。因此,提出了对噪声和裁剪攻击密码系统具有较高的鲁棒性。
(一)
(b)
(一)
(b)
(一)
(b)
(一)
(b)
(一)
(b)
4所示。结论和未来的工作
提出了一个有效的密码体制安全物联网监测系统。首先,我们从视频中提取信息的数据监测使用K——与HSV直方图聚类。然后,我们提取的关键帧压缩使用分数余弦变换和频谱压缩频谱切割。执行加密过程使用离散分数随机变换和非线性系统。在这里,陈的混沌映射用于生产两个键。首先是混淆了像素排列关键和第二个关键是随机离散分数随机变换矩阵。该密码体制可以加密多个帧后,而不是传统的一对一的加密技术和维护解密数据的可视化表示。这揭示了一个重要的优势,这项工作以来compress-encrypt几个图片在一个操作将减少网络开销和降低成本的实现。该密码系统显示了良好的性能和结果而先进的密码。主要的缺点提出的与工作相关的压缩谱的方法切割。在提高压缩率,解密后的数据会坏的质量。 Therefore, future work will investigate deep learning-based compression techniques to improve the performances of this work. We also aim to develop an access control mechanism [44与aggregate-signcryption),以确保多个监测物联网应用程序。
数据可用性
使用的数据来支持本研究的结果都包含在这篇文章。研究中使用的部分或全部数据可从相应的作者的请求。
的利益冲突
作者宣称没有利益冲突。
确认
这项工作得到了国家自然科学基金(号。61902081,61702125,61702126)。
引用
- f . Wortmann k . Fluchter,“物联网”,业务和信息系统工程卷,57号3、221 - 224年,2015页。视图:出版商的网站|谷歌学术搜索
- x Liu j .刘朱,w . Wang和x张“隐私风险分析和缓解android生态系统,分析图书馆的“IEEE移动计算,p . 2019。视图:出版商的网站|谷歌学术搜索
- 哈桑,n . Eltayieb r . Elhabob f·李,“一个高效certificateless用户身份验证和密钥交换协议的客户机-服务器环境中,“环境智能和人性化计算杂志》上,9卷,不。6,1713 - 1727年,2018页。视图:出版商的网站|谷歌学术搜索
- l .七张x, w .窦,c, c·杨和j·陈,“两阶段locality-sensitive基于哈希的方法保护隐私移动服务推荐在跨平台的优势环境,”未来一代计算机系统卷,88年,第643 - 636页,2018年。视图:出版商的网站|谷歌学术搜索
- A·哈桑·r·哈姆扎,v . g . Mawutor A·s·帕蒂尔和f·李,“一个轻量级certificateless移动环境中,用户身份验证方案”国际会议程序对机器学习的网络安全施普林格,页112 - 122年,西安,中国,2019年9月。视图:谷歌学术搜索
- w·王,王x, y . Li j .刘和张x,“android恶意软件检测和分类良性应用系综分类器,”未来一代计算机系统卷,78年,第994 - 987页,2018年。视图:出版商的网站|谷歌学术搜索
- l . j . l . Li Liu程et al .,“Creditcoin:保护隐私blockchain-based激励宣布网络通信的智能车辆,”IEEE智能交通系统,19卷,不。7,2204 - 2220年,2018页。视图:出版商的网站|谷歌学术搜索
- 张x, w .窦,问:他et al .,“LSHiForest:基于一个通用的框架,用于快速树隔离合奏异常分析,”2017年IEEE 33数据工程国际会议(ICDE)IEEE,页983 - 994年,圣地亚哥,美国,2017年4月。视图:谷歌学术搜索
- t .佐藤M.-S。刀,k .栗林博士和k . Zettsu SEPHLA:挑战和机遇在environment-personal健康档案”学报》国际会议多媒体建模施普林格,页325 - 337年,塞萨洛尼基,希腊,2019年1月。视图:谷歌学术搜索
- M.-S。刀和k . Zettsu”事件检测的自动贴标流数据异构传感器,”学报2015年第七知识和系统工程国际会议(KSE)IEEE,页365 - 370年,胡志明市,越南,2015年10月。视图:谷歌学术搜索
- j .吴工程学系。钟,j .江和y杨”,一种新的聚类方法对静态视频摘要,“多媒体工具和应用程序,卷76,不。7,9625 - 9641年,2017页。视图:出版商的网站|谷歌学术搜索
- l .龚c·邓、s .锅和n .周”图像compression-encryption算法结合hyper-chaotic与离散分数随机变换系统,”光学与激光技术卷。103年,48-58,2018页。视图:出版商的网站|谷歌学术搜索
- m . Rochan l .你们,y,“视频摘要使用完全卷积序列网络”欧洲计算机视觉的诉讼大会,页347 - 363年,慕尼黑,德国,2018年9月。视图:谷歌学术搜索
- r·哈姆扎z燕。,K。Muhammad, P. Bellavista, and F. Titouna, “A privacy-preserving cryptosystem for IoT E-healthcare,”信息科学,2019年。视图:出版商的网站|谷歌学术搜索
- x z, j . Li Wang和C.-Z。高,“轻量级保护隐私协议vanets基于安全外包计算,”IEEE访问7卷,第62793 - 62785页,2019年。视图:出版商的网站|谷歌学术搜索
- j . x y, d .郑Chen Li和h·李,“高效的移动云属性的数据共享,”普及和移动计算28卷,第149 - 135页,2016年。视图:出版商的网站|谷歌学术搜索
- l .七张x、w .窦和倪,”一个分布式locality-sensitive hashing-based方法从多源数据云服务的建议,“IEEE在选定地区通讯》杂志上,35卷,不。11日,第2624 - 2616页,2017年。视图:出版商的网站|谷歌学术搜索
- j . Li陈x, z . Liu f . Xhafa x,和d s . Wong“L-EncDB:一个轻量级的框架,在云计算、保护隐私数据查询”以知识为基础的系统卷。79年,18-26,2015页。视图:出版商的网站|谷歌学术搜索
- l .江l .通李x m . Atiquzzaman h·艾哈迈德和x王,“匿名通信通过匿名的基于身份的加密和在物联网中的应用”无线通信和移动计算卷,2018篇文章ID 6809796、8页,2018。视图:出版商的网站|谷歌学术搜索
- h .严,x, y,和c·贾”集中重复删除视频存储系统在物联网隐私保护,”传感器,18卷,不。6,1814年,页2018。视图:出版商的网站|谷歌学术搜索
- j·m·l·金x Chen Li Li p·p·c·李和w·卢”安全与高效和可靠的收敛密钥管理,重复数据删除”IEEE并行和分布式系统,25卷,不。6,1615 - 1625年,2014页。视图:出版商的网站|谷歌学术搜索
- k·穆罕默德,r·哈姆扎j·艾哈迈德·j . Lloret h . Wang和s . w . Baik”安全监测物联网框架系统使用概率图像加密,“IEEE工业信息,14卷,不。8,3679 - 3689年,2018页。视图:出版商的网站|谷歌学术搜索
- n .周董t . j . Wu,“小说基于多参数离散分数随机变换的图像加密算法,”光学通信,卷283,不。15日,第3042 - 3037页,2010年。视图:出版商的网站|谷歌学术搜索
- z l .隋h . Lu Wang,问:太阳,“双像加密使用离散分数随机变换和物流地图,”光学和激光工程,卷。56岁的1 - 12,2014页。视图:出版商的网站|谷歌学术搜索
- r·哈姆扎,A·哈桑,A·s·帕蒂尔”一个轻量级安全物联网监测框架基于DCT-DFRT算法”国际会议程序对机器学习的网络安全施普林格,页271 - 278年,西安,中国,2019年9月。视图:谷歌学术搜索
- h·吴x太阳,j .杨w·曾和f . Wu”无损压缩的JPEG编码的图片集。”IEEE图像处理,25卷,不。6,2684 - 2696年,2016页。视图:出版商的网站|谷歌学术搜索
- j . x, j . Li Li和h(音)“多级相似模型的高分辨率遥感图像配准,”信息科学卷,505年,第305 - 294页,2019年。视图:出版商的网站|谷歌学术搜索
- 问:m . Rajpoot和c·d·詹森”,视频监控安全与隐私:需求和挑战,”学报联合会国际信息安全会议施普林格,页169 - 184年,马拉喀什,摩洛哥,2014。视图:谷歌学术搜索
- h . Keval m·a·水闸,“抓住thief-you至少需要8帧每秒:帧速率用户性能的影响在央视检测任务,”第16届ACM国际会议多媒体学报》上ACM,页941 - 944年,温哥华,加拿大,2008年10月。视图:谷歌学术搜索
- 大肠Bertino和e·法拉利“大数据安全和隐私,”全面指导通过意大利数据库研究在过去的25年施普林格,页425 - 439年,柏林,德国,2018年。视图:谷歌学术搜索
- j .黄t Nandha Kumar h·A·f·Almurib f . Lombardi,”一个确定性低近似(multiplier-less)技术对DCT计算,”IEEE电路和系统I:普通文件,卷66,不。8,3001 - 3014年,2019页。视图:出版商的网站|谷歌学术搜索
- a . Madanayake r . j . Cintra还是诉季米特洛夫et al .,“低功耗DCTDWT VLSI架构:精确与近似为高清视频,生物医学,和智能天线应用,”IEEE电路和系统杂志,15卷,不。1,第45期,2015页。视图:出版商的网站|谷歌学术搜索
- r·哈姆扎,“小说image-cryptographic应用伪随机序列发生器,”《信息安全与应用程序,35卷,第127 - 119页,2017年。视图:出版商的网站|谷歌学术搜索
- h .赵z . Liu, s .刘“离散分数随机变换,”光学通信,卷255,不。4 - 6,357 - 365年,2005页。视图:出版商的网站|谷歌学术搜索
- 中情局t·f·Taj-Eddin m·阿菲菲m . Korashy d . Hamdy m·纳赛尔和s . Derbaz”一个新的监控视频压缩技术:评估使用新的数据集,”学报2016年第六次国际会议上数字信息和通信技术及其应用(DICTAP)IEEE,页159 - 164年,科尼亚,土耳其,2016年7月。视图:谷歌学术搜索
- a·g·韦伯“USC-SIPI图像数据库版本5”USC-SIPI报告卷,315 - 24,1997页。视图:谷歌学术搜索
- m .张和x通”,一个新的图像压缩和加密算法基于时空混沌系统,”多媒体工具和应用程序,卷74,不。24日,第11279 - 11255页,2015年。视图:出版商的网站|谷歌学术搜索
- 朱和c·朱”新形象compression-encryption方案基于压缩传感和循环移位,”多媒体工具和应用程序,卷78,不。15日,21,2019页。视图:出版商的网站|谷歌学术搜索
- c·e·香农”通信的数学理论,ACM SIGMOBILE移动计算和通信评审,5卷,不。1,3-55,2001页。视图:出版商的网站|谷歌学术搜索
- n .周j .杨c . Tan s .锅和z周,“双像加密方案结合dwt-based与离散分数随机变换压缩传感,”光学通信卷,354年,第121 - 112页,2015年。视图:出版商的网站|谷歌学术搜索
- X.-D。j . Wang Chen y Wang和Q.-H。王”,颜色不对称密码系统基于压缩传感和相同模量分解在离散分数随机变换域,“光学和激光工程卷,121年,第149 - 143页,2019年。视图:出版商的网站|谷歌学术搜索
- z华和y周”,使用2 d图像加密logistic-adjusted-sine地图,”信息科学卷,339年,第253 - 237页,2016年。视图:出版商的网站|谷歌学术搜索
- 吴y, j·p·努南,s . Agaian”NPCR UACI随机性测试图像加密,“网络期刊:多学科科技期刊,期刊选定地区的电信(JSAT),1卷,不。2,31-38,2011页。视图:谷歌学术搜索
- 严和h k .利雅得r·哈姆扎,“敏感和充满活力的物联网云电子健康记录的访问控制来管理,“IEEE访问7卷,第86393 - 86384页,2019年。视图:出版商的网站|谷歌学术搜索
版权
版权©2019 Rafik哈姆萨等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。