在云计算和移动中的多媒体大数据的安全性和隐私进展外文翻译资料

 2022-11-18 20:14:40

英语原文共 6 页,剩余内容已隐藏,支付完成后下载完整资料


在云计算和移动中的多媒体大数据的安全性和隐私进展

摘要 近年来,移动和云计算的使用正在快速增长。 换句话说,移动和云计算在当今每个人的生活中都扮演着重要的角色。 它为移动用户、网络运营商和云计算提供商提供了丰富的计算资源。 此外,移动和云计算中的多媒体大数据(图像,视频,3D等)的爆炸式增长带来了前所未有的机遇以及基本的安全和隐私挑战,因为它们不仅规模大,而且是非结构化的和多模式的。 因此,本专题的论文针对移动和云计算中多媒体大数据的安全性和隐私问题以及移动和云网络其他方面的安全性提出了各种各样的安全和隐私问题,并强调了许多开放的问题。 我们预计这一特刊的论文将为这一重要领域的进一步研究和技术改进打开新的入口。

1引言

现在,网络安全和隐私是现代社会的基本需求,信息技术和服务遍及我们生活的每个方面[1, 6, 8]。 特别是,移动和云计算中的多媒体大数据的安全性和隐私性已成为日常生活中访问不同多媒体系统,服务和应用程序的一部分,这是一个严重的问题。 此外,保护用户的隐私和多媒体数据/应用程序的保密性是建立和维护消费者对移动和云平台信任的关键[3, 4, 11, 16]。 然而,随着技术的快速变化以及我们的系统变得越来越复杂,实现这一任务非常具有挑战性。 而且,网络空间被认为是陆地,空中,水和太空之后的第五战场。 移动和云计算中的多媒体数据(图像,视频,3D等)的爆炸创造了前所未有的机会和根本安全以及隐私方面的挑战,因为它们不仅数量庞大,而且还是非结构化和多模式的[9, 12, 14].

这些考虑导致了这个特殊问题,并且安全解决方案已经发展到检测和防止移动和云计算中的攻击。 具体来说,这个特别的问题针对移动和云计算中的多媒体大数据中的各种安全和隐私问题,重点关注移动和云网络的模拟,代表性,应用/工具以及移动和云网络的分析,特别是关于先进计算技术和相关领域[7, 10, 12]。 考虑到这个问题的各个方面,论文被邀请参加这个特刊,其中包括:

bull;移动云计算中多媒体大数据的安全性和隐私性

bull;云计算中多媒体大数据的安全和隐私管理

bull;移动云计算入侵检测系统

bull;移动云计算多媒体服务的定价和计费安全

bull;云中多媒体大数据的加密,认证,授权和使用控制

bull;智能手机设备中多媒体大数据的安全性和隐私性

bull;云中的移动,点对点和普及多媒体服务的安全性

bull;移动商务和移动物联网中多媒体大数据的安全

bull;传感器网络中多媒体大数据的安全和隐私

bull;多媒体大数据云社交网络

bull;云上多媒体大数据的资源管理

bull;移动设备中多媒体大数据的加密,认证,授权和使用控制

bull;云中大数据的多模态信息检索云中多媒体大数据的多维可视化系统

bull;多媒体大数据在社交应用和网络中的安全性和隐私性

bull;多媒体Web服务安全

这个特刊包含了经过严格审查后选择的11篇论文,用来处理在线社交网络和其他相关领域的安全和隐私问题的不同方面[2, 5, 13, 15].

2贡献

  1. 题为“服务互联网(IoS)中最优服务组合选择的集成QoUE和QoS方法”由SM Balakrishnan等人撰写。 提出了一种面向高效组合服务选择的优化策略,采用粒子群优化(Particle Swarm Optimization,PSO)技术设计了IoS模型。 此外,在优化之前,这些服务会保证丰富的QoUE,特别是在声誉方面的可信度。 所提出的工作使用基于模糊的推理算法来评估QoUE以识别QoUE满意组合服务。 作者声称对一组真实世界网络服务的实验评估证明了所提出方法的有效性。
  2. 题为BA多媒体大数据的资源高效加密算法由Aljawarneh,S等人撰写,他们提出了一种资源高效的加密系统,用于在物联网中加密多媒体大数据。 该系统利用了Feistel加密方案、先进的加密标准(AES)和遗传算法的优点。 为了满足高吞吐量,GPU也被用于所提出的系统中。 作者声称,该系统在真实的物联网医疗多媒体数据上进行评估,以对加密和解密过程的计算运行时间和吞吐量以及MARS,RC6,3-DES,DES和Blowfish等加密算法进行基准测试雪崩效应。 结果表明,与现有的加密算法相比,所提出的系统在加密和解密过程中具有最低的运行时间和最高的吞吐量,并具有最高的雪崩效应。 为了满足安全性目标,与任何其他现有算法相比,所开发的算法具有更好的雪崩效应,因此可以结合在任何简单多媒体大数据的加密/解密过程中。 此外,它表明,古典和现代密码具有非常小的雪崩效应,因此不能用于加密机密多媒体消息或机密大数据。 所开发的加密算法具有较高的雪崩效应,例如,所提出的系统中的AES具有52.50的雪崩效应。 因此,这种系统能够保护多媒体大数据免受实时攻击。
  3. 题为“改进差距:文本查询重构在多模式检索中的作用”的文章由Datta,D等撰写。 使用来自与图像相关联的用户生成的文档的相关性反馈以扩展文本查询并研究其对图像和文本检索的影响。 作者采用基于主题分解的关键短语提取技术来扩展文本查询。结果表明,精辟的文本查询扩展可以提高文本检索和图像检索的检索效果。 此外,作者采用最佳权重学习方案,以特权方式结合模式。 作者使用两种已建立的用于文本查询扩展的关键短语提取技术进行比较研究。 对标准真实世界数据集进行的一组详细实验也针对同样的情况进行。

第四篇论文题目为移动环境中多标签的BA新型轻量级RFID分组认证协议由Jian Shen等人撰写。在本文中,作者提出了一种新的轻量级RFID分组认证协议,用于移动环境中的多个标记。 大量标签附加到大尺寸对象的不同部分。提议的协议可以容忍缺失标签。 不响应的标签不会干扰整个认证过程,这保证了对象可以被及时验证。 而且,安全分析表明,该协议可以提供足够的安全保证并抵御各种攻击。 此外,与先前的研究相比,所提议的协议在执行时间方面具有更好的性能。

第五篇论文题目为基于小波包子图像与Fisher线性判别式融合的BFace识别由唐文静等撰写。 通过结合PCA(Principal Component Analysis) 提出了一种名为FW-FLD的人脸识别算法和FLD(Fisher Linear Discriminant)来提高基于小波包子图像融合的人脸识别的效率和准确性。 首先,训练样本使用小波包进行分解。 根据能量分布计算分解子图像的融合权重,得到加权融合图像,保留频域图像特征。 然后使用PCA提取融合图像的特征,并利用FLD构造优化Fisher空间。 最后,通过测量Fisher空间中优化训练样本和测试样本的投影系数来分类人脸图像。 在CMU PIE,JAFFE和AR人脸库上的实验结果表明,该算法具有鲁棒性,能够适应人脸识别各种照明,面部表情和手势。 作者还声称,它不仅提高了人脸识别率,而且具有更高的时间效率。

卡上的高效生物识别掌纹匹配”由Nadia Nedjah等撰写。 采用智能卡作为可能的有效而高效的解决方案问题。 掌纹已经被很长一段时间用作人的标识。 这种生物识别技术被认为是将人与其他人在

第六篇题为“用于高安全性和私密性的智能区分开来最可靠的一种,因为其独特而稳定。 此外,作者提出了在智能卡上进行掌纹验证的有效实施。 对于这种实现,匹配是在卡上完成的。 因此,生物识别特征始终保存在所有者的卡片中,从而确保最大的安全性和隐私。 在第一种方法中,使用匹配的手掌码的向上,向下,向左和向右平移来改善错误接受率(FAR)和错误拒绝率(FRR)。 然而,在对所取得的结果进行了深入的分析后,作者表明所提出的方法在匹配操作的执行时间上有了显著的提高。 为了减轻这种影响,作者利用验收阈值验证增强了所提出的技术,从而大大降低了匹配操作的执行时间,但却实现了相当低的FAR和FRR。 值得指出的是,这些特征是任何访问控制成功使用的基础。

  1. 题为“基于对象的水印技术的有效形状特征的BD设计”由Byung-Gyu Kim等撰写。提出了利用角度、方向和位置的形状表示方法,并将其称为定向角点(OAK),为基于形状的水印方案提供帮助。 首先,从输入图像中提取轮廓,并将其划分为轮廓块。 然后,计算来自分割轮廓块的角度和方向以形成独特的特征。 为了评估所提出的图像检索算法,本文中还使用了常用的Gorelick和MPEG-7数据集。 相似度测度算法的性能在牛眼评分的基础上,与形状上下文相比,实现了约10%的改进。
  2. 论文题目是由Awny Alnusair编写的网络态势感知中的多媒体数据的BContext-aware 多模型建议,它提供了一个云辅助的推荐系统,可以根据上下文信息和安全分析人员的个人偏好识别和检索基于兴趣的多媒体数据。该推荐系统通过在个人偏好、分析过程的上下文信息以及多媒体数据的各种形式之间建立桥梁,从而使安全分析师受益。对系统的评价表明,这些多媒体推荐机制促进了对网络风险的理解和评估。

第九篇论文题目是“云中的多系统安全控制建模与验证”,由Masoom Alam 等人撰写。 主要侧重于OSTORM SIEM系统的形式验证。 作者使用高级Petri网(HLPN)和Z语言对系统进行建模和分析。 此外,本研究使用可满足性模理论库(SMT-Lib)和Z3求解器来证明OSTORM系统整体工作的正确性。 另外,作者基于四个安全属性证明了底层系统的正确性,即:a)事件数据机密性,b)身份验证,c)事件数据完整性,以及d)警报完整性。 结果显示OSTORM系统功能正常。

第十篇题为“云计算中高效安全的大数据传输”的论文由Christos Stergiou等人撰写。 介绍一个关于BD和CC技术及其基本特征的调查,重点讨论这两种技术的安全和隐私问题。 具体而言,作者试图将两种技术(即BD和CC)的功能结合起来,目的是检查频繁特征,并发现与其集成安全问题相关的好处。 最后,作者提出了一种新方法,可以通过使用可以提供与大数据技术相关的数据的更多隐私的算法来提高云计算的安全性。 最后,作者提交了关于BD和CC整合以及相应安全挑战的挑战的调查。

第十一篇题为“基于云的视频监控的BA安全框架”的论文系统由Mohammad A. Alsmirat撰写。 他为支持大量摄像头的基于云的视频监控系统提出了一个端到端的安全框架。 建议的框架提供了相互认证,会话密钥管理,数据机密性和数据完整性。 因此,加密的视频帧只能来自已认证的摄像机,并且只能注册到已认证的云设备,其中这些帧的完整性也可以根据潜在变化进行验证。 由于视频流是一个对延迟敏感的应用程序,因此作者研究了所提议框架的不同变体,以找到在延迟时间和系统安全性之间实现最佳平衡的安全选项。

3结论

本期特刊发表了一些论文,涉及移动和云计算中多媒体大数据安全和隐私以及移动和云网络其他方面安全性的重要方面,并强调了许多开放性的问题。 此外,多媒体大数据在移动和云网络中的广泛使用和重要性鼓励了各种研究人员研究不同的安全和隐私问题,这些问题需要通过开发高效的防御解决方案来迫切解决,并且需要做更多的工作被用户群体广泛接受。 我们希望这篇特刊中涉及的论文能够提供有关移动和云计算中多媒体大数据安全和隐私的新趋势的相关见解。

致谢

我们要特别感谢多媒体工具和应用的主编Borko Furht教授在本期特刊整个出版过程中给予的大力支持和努力。 此外,这个特别的问题是由于鼓励Banua,Jay-y,Dramis,Courtney,Christian Malan,Fearon Melissa,Jennifer Evans和其他对组织过程有帮助的人以及Springer Journal Editorial Office支持发布这个特殊问题。 许多人为这个问题的成功做出了贡献。 特别感谢专业评论员,他们在百忙之中抽出时间回顾本期特刊中提交的文章。 此外,我们也感谢所有作者提交和改进论文。

参考文献

References

[1]Adat V, Gupta BB (2017) Security in internet of things: issues, challenges, taxonomy, and architecture. Telecommun Syst. https://doi.org/10.1007/s11235-017-0345-9

[2]Al-Qurishi M, Rahman SMM, Hossain MS, Almogren A, Alrubaian M, Alamri A, Al-Rakhami M, Gupta BB (2017) An efficient key agreement protocol for Sybilprecaution in online social networks. Future Generation Computer Systems. https://doi.org/10.1016/j.future.2017.07.055

[3]Atawneh S, Almomani A, Al Bazar H et al (2017) Secure and imperceptible digital image steganographic algorithm based on diamond encoding in DWT domain. Multimed Tools Appl 76(18):18451–18472

[4]Dinh HT, Lee C, Niyato D, Wang P (2013) A survey of mobile cloud computing: architecture, applications, and approaches. Wirel Commun Mob Comput 13(18):1587–1611

[5]Gai K, Qiu M, Zhao H (2017) Privacy-Pr

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[24105],资料为PDF文档或Word文档,PDF文档可免费转换为Word

您需要先支付 30元 才能查看全部内容!立即支付

发小红书推广免费获取该资料资格。点击链接进入获取推广文案即可: Ai一键组稿 | 降AI率 | 降重复率 | 论文一键排版