{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,9,10]],“日期时间”:“2024-09-10T18:12:33Z”,“时间戳”:1725991953275},“发布者位置”:“Cham”,“引用计数”:31,“发布商”:“Springer International Publishing”,“isbn-type”:[{“类型”:”print“,“值”:“978303000110”},{“type”:“电子”,“value”:“978303000127”}],“license”:[{“start”:{“date-parts”:[[2018,1,1]],“date-time”:“2018-01-01T00:00:00Z”,“timestamp”:1514764800000},“content-version”:“unspecified”,“delay-in-days”:0,“URL”:“http://\www.springer.com\/tdm”}]离子“:false},”短容器时间“:[],“published-print”:{“date-parts”:[[2018]]},“DOI”:“10.1007\/978-3-030-00012-7_42”,“type”:“book-chapter”,“created”:{“date-parts”:[[2018,9,12],“date-time”:“2018-09-12T18:15:30Z”,“timestamp”:1536776130000},”page“:”458-467“update-policy”:”http://\/dx.DOI.org\/10.10007\/springer_c rossmark_policy“,“source”:“Crossref”,“is-referenced-by-count”:14,“title”:[“医学图像安全算法新发展调查”],“前缀”:“10.1007”,“作者”:[{“ORCID”:“http:\/\/ORCID.org/0000-0002-9855-8234”,“认证的ORCID”:false,“给定的”:“云”,“家族”:“谭”,“序列”:“第一”,“隶属关系”:[]},{“ORCID”:“http:\/\/ORCID.org/0000-0002-7549-7731”,“认证的ORCID”:false,“给定的”:“娇华”,“family”:“秦”,“sequence”:“additional”,“affiliation”:[]},{“ORCID”:“http://\/ORCID.org\/00000-0002-8779-0169”,“authenticated-ORCID”:false,“given”:”Ling“,”family“:”Tan“,”sequence“:”additional,“sequence”:“附加”,“从属关系”:[]},{“ORCID”:“http://\/ORCID.org\/00000-0002-2778-7531”,“authenticated-ORCID”:false,“给定”:“Xuyu”,“家族”:“祥”,“序列”:“附加”,“从属”:[]}],“成员”:“297”,“published-online”:{“date-parts”:[[2018,9,13]]};“引用”:[{“密钥”:“42_CR1”,“非结构化”:“美国卫生与公众服务部。HIPPA:保护个人健康信息隐私的医疗隐私国家标准。\nhttp:\/\/www.hhs.gov\/ocr\/privacy\/”},{“key”:“42_CR2”,“unstructured”:“Kromtech Security发现15万名患者的健康数据泄露。\nhttp://healthtsecurity.com/news\/Kromtech-Security-Discovers-Health-Data-Breach-of-150K-Patients\/”},{“key”:“42_CR3”,“unstructured”:“黑客可能窃取了挪威2019年一半人口的医疗数据。http://www.bleepingcomputer.com/news\/security\/Hacker-Might-Have-Stolen-the-Healthcare-Data-for-havel-of-norways-Population\/”},{“key”:“42_CR4”,“unstructured”:“Kavitha,P.K.,Saraswati,P.V.:医学图像加密调查。摘自:第一届应用软计算技术国际会议,《国际科学技术科学研究杂志》,第3卷,第1\u20138页。印度(2017)“},{“问题”:“3”,“关键”:“42_CR5”,“第一页”:“41”,“卷”:“30”,“作者”:“Ummageswari”,“年份”:“2011”,“非结构化”:“Ummageswari,A.,Ferni Ukrit,M.,Suresh,G.R.:医学图像通信安全调查。Int.J.Comput.Appl.30(3),41\u201345(2011)”,“期刊标题”:“Int.J.Comput.Appl.”},{“问题”:“6”,”键“:”42_CR6“,”doi-asserted-by“:”publisher“,”first page“:”714“,”doi“:”10.1007\/s10278-014-9700-5“,”volume“:“27”,“author”:“SM穆萨维”,“year”:“2014”,“unstructured”:“穆萨维,S.M.,Naghsh,A.,Abu-Bakar,S.A.:医学图像中使用的水印技术:一项调查。J.数字。成像27(6),714\u2013729(2014)“,“期刊标题”:“J.Digit。成像“},{“问题”:“3”,“密钥”:“42_CR7”,“首页”:“131”,“卷”:“4”,“作者”:“M Nazeer”,“年份”:“2013年”,“非结构化”:“Nazeer,M.,Kim,D.G.,Nargis,B.,Malik,Y.M.:使用Arnold变换对医学图像进行基于Fresnelet的加密。国际期刊高级计算科学应用程序4(3),131\u2013140(2013)”,“期刊标题”:“国际期刊高级计算机科学应用程序“}”,{“问题”:“3”,“关键”:“42_CR8”,“首页”:“20”,“卷”:“4”,“作者”:“YL Xing”,“年份”:“2015”,“非结构化”:“邢,Y.L.,Han,B.R.,Shi,F.U.:一种基于Arnold和Knights巡演算法的医学图像置乱方法。苏州沃卡特大学学报4(3),20\u201325(2015)”,“期刊标题”:“苏州伏卡特大学”}9英寸,“首页”:“76”,“卷”:“19”,“作者”:“O Wahballa”,“年份”:“2017年”,“非结构化”:“Wahballo,O.,Wahaballa,A.,Li,F.,Idris,I.I.,Xu,C.:基于Arnold变换和ID-AK协议的医学图像加密方案。国际期刊Netw.Secur.19(5),76\u201378(2017)”,“期刊标题”:“国际期刊Netw.Secur.”},{“问题”:“5”,“密钥”:“42_CR10”,“首页”:“893”,“卷”:“8”,“作者”:“M Sui”,“年份”:“2013”,“非结构化”:“Sui,M.,Li,J.,Dong,C.,Bai,Y.:基于Arnold置乱和DWT.J.Converg.Inf.Technol.8(5),893\u2013902(2013)”,“日志标题”:“J.Conversg.Inf.Technol.”},{“密钥”:“42_CR11”,“doi-asserted-by”:“publisher”,“非结构化”:“Venkateswalu,L.,Reddy,B.E.,Rao,N.V.:基于Arnold-wavelet的医学图像鲁棒水印技术。摘自:《工商业与政府ICT国际会议》,第1\u20135页。IEEE,印多尔(2016)。\nhttps:\/\/doi.org\/10.109\/ICTBIG.2016.7892689“,“doi”:“10.1109\/ICTBIG.2016.789 2689”},{“key”:“42_CR12”,“unstructured”:“Liu,Y.,Li,J.:使用DWT-DCT和逻辑的医学图像水印算法。In:国际计算与融合技术会议,第3卷(2),第599\u2013603页。IEEE,Seoul(2012)“},{”issue“:“3”,”key“:“42_CR13”,“首页”:“458”,“卷”:“6”,“作者”:“J Lu”,“年份”:“2015”,“非结构化”:“Lu,J.,Wang,M.,Dai,J,Huang,Q.,Li,L.,Chang:C.-C.:基于DWT-DCT量化的医学图像多重水印方案。J.Inf.Hiding Multimed.Signal Process.6(3),458\u2013472(2015)”,“日志标题”:“J.Inf.隐藏多媒体。信号处理。“},{”issue“:”6“,”key“:”42_CR14“,”doi-asserted-by“:”publisher“,”first-pages“:”1“,”doi“:”10.1007\/s11042-016-3514-z“,”volume“:“76”,”author“:”AK-Singh“,”year“:”2017“,”unstructured“Singh,A.K.:改进的混合算法,用于使用数字图像的鲁棒和不可察觉的多重水印。Multimed.Tools Appl.76(6),1\u201318(2017)“,”journal-title“:”多媒体。工具应用程序。“},{”issue“:”8“,”key“:”42_CR15“,”doi-asserted-by“:”publisher“,”first page“:“1000”,”doi“:”10.1016\/j.compbiomed.2013.05.005“,“volume”:“43”,“author”:“C Fu”,“year”:“2013”,“unstructured”:“Fu,C.,Meng,W.H.,Zhan,Y.F.,Zhu,Z.L.,Lau,F.C.:一种基于混沌映射的高效安全的医学图像保护方案。计算生物学。医学.43(8),1000\u20131010(2013)“,”日记标题“:”计算。生物医药“},{“问题”:“8”,“关键”:“42_CR16”,“首页”:“1”,“卷”:“2”,“作者”:“S Zhang”,“年份”:“2014”,“非结构化”:“Zhang,S.,Gao键“:”42_CR17“,”第一页“:”53“,”卷“:”5“,”作者“:”X Chai“,”年份“:”2016“,”非结构化“:”Chai,X,Cheng,Y.:一种基于四维记忆超混沌系统的新型医学图像加密算法。计算。时代5(1),53\u201358(2016)“,“新闻标题”:“计算。Era“},{”issue“:“3”,”key“:“42_CR18”,”doi-asserted-by“:”publisher“,”first page“:”98“,”doi“:”10.1016\/j.cnsns.2014.12.005“,“volume”:“24”,“author”:“A Kanso”,“year”:“2015”,“unstructured”:“Kanso,A.,Ghebleh,M.:一种高效且健壮的医学应用图像加密方案。Commun.Nonlinear Sci.Numer.Simul.24(3),98\u2013116(2015)“,”journal-title“:”通用。非线性科学。数字。模拟。“},{”issue“:”20“,”key“:”42_CR19“,”首页“:”9001“,”卷“:”28“,”作者“:”X Chen“,”年份“:”2017“,”非结构化“:”Chen,X.,Hu,C.J.:基于多重混沌映射和小波变换的医学图像加密。Biomed.Res.28(20),9001\u20139008(2017)“,”期刊标题“:”Biomed.Res.“},{”issue“:”4“,”key“:”42_CR20“,”doi断言“:”publisher“,”first page“:”643“,”DOI“:”10.1142\/S021801416570019“,”volume“:“30”,”author“:”Y Dai“,”year“:”2016“,”unstructured“:”Dai,Y.,Wang,H.,Wang。Y.:基于位平面分解的混沌医学图像加密算法。国际J模式识别。Artif公司。智力。30(4),643\u2013660(2016)“,“期刊标题”:“国际期刊模式识别。Artif公司。智力。“},{”issue“:”8“,”key“:”42_CR21“,”首页“:”62“,”volume“:“24”,”author“:”C Xiao“,”year“:”2017“,”unstructured“:”Xiao,C.,Hu,C.J.:基于多重混沌映射的自适应医学图像加密算法。沙特生物科学杂志24(8),62\u201370(2017)“,”journal-title“:”Saudi J.Biol.Sci.“}”,{“issue”:“11”,“key”:“42_CR22”,“doi-aser ted-by“:”publisher“,”first page“:”612“,”DOI“:”10.1145 \/359168.359176“,“volume”:“22”,“author”:“A Shamir”,“year”:“1979”,“unstructured”:“Shamir,A.:如何分享秘密。Commun公司。ACM 22(11),612\u2013613(1979)“,“新闻标题”:“Commun。ACM“},{“问题”:“2”,“密钥”:“42_CR23”,“首页”:“19”,“卷”:“10”,“作者”:“M Sangeetha”,“年份”:“2015年”,“非结构化”:“Sangeeth,M.,Arumugam,C.,Senthilkumar,K.M.:机密医学图像共享加密。Res.J.Biotechtol.10(2),19\u201321(2015)”,“日志标题”:“Res.J..Biotechnolog.”},}“密钥”:“42_CR2”,“doi-as由“:”插入publisher”,“非结构化”:“Ahmad,T.、Studiawan,H.、Ahmad、H.S.、Ijtihadie,R.M.、Wibisono,W.:用于保护医疗数据的共享基于秘密的隐写术。摘自:国际计算机会议,第1\u20135页。IEEE,万隆(2014)。\nhttps:\/\/doi.org\/10.109\/IC3INA.2014.7042606“,”doi“:”10.1109\/IC3INA.2014.7042606“},{“key”:“42_CR25”,“doi-asserted-by”:“publisher”,“unstructured”:“Marwan,M.,Kartit,A.,Ouahmane,H.:使用秘密共享方案保护基于云的医学图像存储。收录:多媒体计算与系统国际会议,第1\u20135页。IEEE,马拉喀什(2016)。\nhttps:\/\/doi.org\/10.109\/IMCS.2016.7905649“,”doi“:”10.1109\/IMCCS.2016.7905649“},{“问题”:“11”,“密钥”:“42_CR26”,“doi-asserted-by”:“发布者”,“首页”:“1021”,“doi”:“10.1126\/science.7973651”,“卷”:“266”,“作者”:“LM Adleman”,“年份”:“1994”,“非结构化”:“Adleman,L.M.:组合问题解的分子计算。Science 266(11),1021\u20131024(1994)“,“journal-title”:“Science”},{“key”:“42_CR27”,“doi-asserted-by”:“publisher”,“unstructured”:“Cui,G.,Qin,L.,Wang,Y.,Zhang,X.:基于DNA计算的信息安全技术。摘自:IEEE国际反假冒研讨会,第1\u2013页。IEEE,厦门(2007)。\nhttps:\/\/doi.org\/10.109\/IWASID.2007.373746“,”doi“:”10.1109\/IWASI 2007.373766“},{“问题”:“48”,“密钥”:“42_CR28”,“首页”:“2381”,“卷”:“9”,“作者”:“CV Kumar”,“年份”:“2015”,“非结构化”:“Kumar,C.V.、Natarajan,V.、Poonguzhali,P.:使用可逆水印和DNA加密技术对医学图像进行安全的患者信息传输。申请。数学。科学。9(48),2381\u20132391(2015)”,“期刊标题”:“应用。数学。科学。“},{”issue“:“8”,”key“:“42_CR29”,”doi-asserted-by“:”publisher“,”first page“:”850“,“doi”:“10.1109\/TNB.2017.2780881”,“volume”:“16”,“author”:“D Ravichandran”,“year”:“2017”,“unstructured”:“Ravihandran,D.,Praveenkumar,P.,Rayappan,J.,Amirtharajan,R.:DNA混沌混合以保护医疗隐私。IEEE Trans.Nanobiosci.16(8),850 \u2013858(2017)“,”journal-title“:”IEEE Trans。纳米生物学。},{“key”:“42_CR30”,“doi-asserted-by”:“publisher”,“unstructured”:“Akkasaligar,P.T.,Biradar,S.:使用混沌理论和DNA加密技术基于强度级别的安全医学图像加密。收录于:IEEE计算智能与计算研究国际会议,第1\u201310页。IEEE,钦奈(2016)。\nhttps:\/\/doi.org\/10.109\/ICCIC.2016.7919681“,”doi“:”10.1109\/ICCCI.2016.799681“},{“问题”:“8”,“密钥”:“42_CR31”,“首页”:“1”,“卷”:“2”,“作者”:“K Anusedha”,“年份”:“2016”,“非结构化”:“Anusedka,K.,Venkateswaran,N.,Valarmathi,J.:使用DNA编解码器保护医疗图像水印。Multimed.Tools申请书2(8),1\u201322(2016)“,”journal-title“:”多媒体。工具应用程序。“}],”container-title“:[”计算机科学讲义“,”云计算与安全“],”original-title”:[],”link“:[{”URL“:”http://\/link.springer.com/content\/pdf\/10.1007\/978-3030-00012-7_42“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}]“,”deposed“:{”date-parts“:[2018,9,12]],”date-time“:”2018-09-12T18:35:44Z“,”timestamp“:1536777344000},”score“:1,”resource“:{主要”:{“URL”:“http://\/link.springer.com\/10.1007\/978-3-30-00012-7_42”}},“副标题”:[],“短标题”:[],“已发布”:{“date-parts”:[2018年]},‘ISBN’:[”978303000110“,”9783003000127“],“references-count”:31,“URL”:“http://\/dx.doi.org\/10.1007\/978-3-030-00012-7_42”,“关系“:{},”ISSN“:[”0302-9743“,”1611-3349“],”ISSN-type“:[{”type“:”print“,”value“:”0302-7743“},{”类型“:”electronic“,”值“:”1611-349“}],“subject”:[],“published”:{“date-parts”:[[2018]]},“assertion”:[}“value”:“ICCCS”,“order”:1,“name”:“conference_acrombit”,“label”:“conference-acronym”,“组”:{“名称”:“会议信息”,“标签”:“会议信息“}},{”value“:”云计算与安全国际会议“,”order“:2,”name“:”Conference_name“,”label“:”会议名称“,”group“:会议信息“}},{“value”:“China”,“order”:4,“name”:“Conference_country”,“label”:“Conference-country”、“group”:{“name”:“ConferenceInfo”,“标签”:“会议信息”}}、{“值”:“2018”,“订单”:5,“name“:”Conference_year“”order“:7,”name“:”conference_start_date“,”label“:”会议开始日期“,”group“:conference_number“,”label“:”会议编号“,”group“:{”name“:”ConferenceInfo“,“label”:”会议信息“}},{”value“:”incodldos2018“,”order“:10,”name“:”conference_id“,”label“:“会议id”,“group”:{“name”:“ConferenceInformo”,“lable”:“会议信息”}}、{“value”:“http://www.icccsconf.org\/iccs2018.html”,“order”:11,“名称”:“conference_url“,”label“:”会议url“,”group“:{”name“:”ConferenceInfo“,”label“:“会议信息”}}]}}