首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
利用数字水印技术实现数据库的版权保护   总被引:1,自引:0,他引:1  
数字水印技术是实现多媒体数据版权保护的一种有效手段.随着关系型数据库的广泛使用,也随之产生了在关系型数据库中嵌入水印信息的需求.通过在关系型数据库中所嵌入的版权信息,可以将数据库与其拥有者联系起来,从而实现数据库的版权保护.本文结合现有的关系型数据库水印算法,提出了一种可以在数据库中嵌入具有实际意义字符串的水印算法,并介绍如何通过调整算法中的参数,实现不同的鲁棒性和不可见性需求.在Oracle数据库中所进行的仿真实验结果表明,该算法可以在实际数据库中得到很好的应用.  相似文献   

2.
一种新的数字音频多水印算法   总被引:1,自引:0,他引:1  
本文以同时实现数字媒体的版权保护和内容认证为目标,提出一种在同一个音频文件中嵌入三个不同水印的数字音频多水印算法.鲁棒水印经置乱预处理后,通过SCS方法(Scalar Costa Scheme)嵌入音频信号的低频小波系数中,具有良好的鲁棒性.它不仅对加噪、低通滤波等常见信号处理稳健,还具有抵抗恶意替换攻击的能力,实现了音频文件的版权保护.时域SCS算法嵌入的半易损水印对一般信号操作稳健而对恶意篡改敏感并可以对篡改区域进行定位.最后通过改进的融合信息隐藏算法在时域嵌入全易损水印,它对加之于音频信号上的任何微小变化都非常敏感,可对原始文件的完整性进行认证.实验结果表明,整个系统透明性良好.三种水印提取时均不需提供原始音频信号,具有一定的实用价值.  相似文献   

3.
蔡方凯  张松 《电讯技术》2007,47(5):149-152
数字水印(Digital Watermarking)是进行知识产权保护和认证的一种有效方法.在DCT域中基于SVD分解的数字图像水印嵌入-提取算法,通过在原始图像DCT变换的左上角系数嵌入水印信号的主分量信息,保留了原始图像的中低频信息,获得好的水印嵌入不可感知性;同时,该算法对于常见的图像攻击具有强的鲁棒性,很好地实现了数字信息的版权保护.计算机仿真结果表明所提出的算法是有效可行的.  相似文献   

4.
提出一种三维网格模型零水印算法,突破了常规水印算法修改模型数据以嵌入水印的作法.通过三维网格模型的几何特征构造水印信息来实现三维网格模型的版权保护,解决了三维网格模型水印算法中水印鲁棒性与透明性之间的矛盾.实验结果表明:该算法对几何变换、网格简化、随机噪声和剪切攻击都具有较好的鲁棒性.  相似文献   

5.
基于H.264低比特率视频流的半脆弱盲水印算法实现   总被引:8,自引:0,他引:8  
本文提出一种基于H.264低比特率视频流的半脆弱盲水印方法,通过在H.264特有的的帧内预测和运动向量预测中分别嵌入鲁棒水印和脆弱水印,达到版权保护和内容完整性认证的双重目的.通过在嵌入强度和预测模式选择的拉格朗日乘子中引入H.264量化因子,增强了水印对重量化编码的抵抗力,取得更好的率失真平衡,减小水印嵌入对视频流比特率的影响.该算法可以实现水印的快速嵌入提取,满足视频实时处理的要求,实验结果证明了该算法的有效性.  相似文献   

6.
作为信息隐藏技术的一个具体表现形式,数字水印是一种有效的数字产品版权保护和数据安全维护技术,在版权保护、"指纹"识别、拷贝保护、广播监视等方面有重要的应用[1]。用LSB算法对水印进行了嵌入和提取,并用Matlab实现了水印算法的仿真。通过仿真结果可以看出,LSB算法不影响原始图像的视觉效果,而且水印提取效果也较好,说明LSB算法具有较好的稳健性和良好的水印不可见性。  相似文献   

7.
林国  刘丽  李玲玲 《电信科学》2011,27(1):83-88
在版权保护应用中,针对敌手编辑一个水印放在作品中并声称他拥有版权或者他将合法水印嵌入到自己的作品中(拷贝攻击)这两个有关安全性攻击的问题,提出一种能够对视频片段和嵌入的水印进行双重验证的安全视频水印方案。提出的方案首先生成视频哈希值,然后由生成的哈希值、版权信息以及私钥构建水印。当产生版权争议时,可以通过含水印的视频哈希值、版权信息和私钥对视频片段和嵌入的水印分别进行验证,从而实现作品的所有权验证。理论分析和实验结果表明,提出的视频水印算法针对版权保护应用具有很好的安全性和健壮性。  相似文献   

8.
针对现有大部分水印算法功能单一且无法实现完全盲检测的局限性,提出一种同时进行版权保护和内容认证的全盲双功能数字水印算法.算法采取子块区域分割的思想,水印产生和嵌入分别利用同一个子块的不同区域.通过判别两个最大奇异值均值的最高位奇偶性产生特征水印,然后自适应地调整相邻区域相同位置的两个离散余弦变换交流系数的大小,实现水印的嵌入.检测端通过产生的特征水印和盲提取的认证水印实现全盲的版权鉴别和内容认证.相比于已报道的一些水印方案,本文提出的水印算法对于常见的攻击具有更好的顽健性,可以实现版权保护功能,同时对于恶意的图像篡改又有较好的敏感性,可以准确定位篡改的区域.  相似文献   

9.
文章结合关系数据库的特殊性,提出了一种基于分存分组的数据库数字水印算法,通过该算法可以在关系数据库中嵌入实际意义的字符串水印信息。首先把水印信息进行加密,让版权所有者和公证方持有加密密钥,然后将加密的水印信息分存,最后将水印分存值分成比特不等组序列进行水印嵌入。在水印提取时,可以通过部分子水印信息恢复原始水印。实验结果表明该算法使嵌入的水印具有较好的鲁棒性和不可见性。  相似文献   

10.
李慧慧  孙像君  吴军 《电视技术》2018,(2):101-109,114
针对传统水印算法功能单一,抗几何攻击能力较弱的问题,提出了一种基于离散小波变换(DWT)、奇异值分解(SVD)、离散余弦变换(DCT)和HSV空间模型的彩色图像双重水印算法.该算法基本思想是在彩色载体图像中先后嵌入可见水印和不可见水印.根据HSV 空间模型和DCT变换实现二值可见水印自适应嵌入,用来标识版权;通过DWT和SVD变换实现不可见彩色水印的嵌入,用于加强版权保护,利用Zernike矩进行旋转校正.实验结果表明,该算法在保证图像质量的前提下,可见水印具有较好的视觉可见性,不可见水印的抗几何攻击能力得到了提升.双重水印相互作用,功能互补提高了水印的版权保护功能.  相似文献   

11.
An important use of data warehousing is to provide temporal views over the history of source data. It is significant that nearly all data warehouses are dependent on relational database technology, yet relational databases provide little or no real support for temporal data. Therefore, it is difficult to obtain accurate information for time‐varying data. In this paper, we are going to design a temporal data warehouse to support time‐varying data efficiently. For this purpose, we present a method to support temporal query by combining a temporal query process layer with the relational database which is used as a source database in an existing data warehouse. We introduce the Temporal Aggregate Tree Strategy (TATS), and suggest its algorithm for the way to aggregate the time‐varying data that is changed by the time when the temporal view is created. In addition, The TATS and the materialized view creation method of the existing data warehouse have been evaluated. As a result, the TATS reduces the size of the fact table and it shows a good performance for the comparison factor in case of processing the query for time‐varying data.  相似文献   

12.
The use of shape as a cue for indexing into pictorial databases has been traditionally based on global invariant statistics and deformable templates, on the one hand, and local edge correlation on the other. This paper proposes an intermediate approach based on a characterization of the symmetry in edge maps. The use of symmetry matching as a joint correlation measure between pairs of edge elements further constrains the comparison of edge maps. In addition, a natural organization of groups of symmetry into a hierarchy leads to a graph-based representation of relational structure of components of shape that allows for deformations by changing attributes of this relational graph. A graduated assignment graph matching algorithm is used to match symmetry structure in images to stored prototypes or sketches. The results of matching sketches and grey-scale images against a small database consisting of a variety of fish, planes, tools, etc., are promising.  相似文献   

13.
一种用于关系数据库的可逆水印技术   总被引:1,自引:1,他引:1  
张勇  牛夏牧 《电子学报》2006,34(B12):2425-2428
针对关系数据库数据在使用时必须要求真实性的原则,提出一种可用于关系数据唪的可逆水印技术方案,该方案可以从无篡改的水印数据库中无损地恢复原始数据,该水印算法只有拥有密钥和其他秘密参数的用户才可以完全恢复原始数据.通过算法分析和实验分析,该水印方案还具有不可见性和可行性等特点.  相似文献   

14.
基于ASP的Web数据库应用设计与实现   总被引:1,自引:1,他引:0  
新一代的开发动态交互网页技术(ASP)给Web开发者提供了一个灵活、易用的开发环境。本文介绍了用于创建动态Web页面的ASP技术的特点、对象以及实现方式,分析了利用ASP的ADO组件实现Web与数据库互连和处理数据库数据的具体方法。ADO与ASP结合,作用在服务器端,通过OLEDB提供者存取、操纵各种关系型及非关系型数据库,通过执行SQL命令,让用户在浏览器画面中输入、更新和删除站点服务器的数据库信息,并给出了实现数据库查询的实例。最后介绍了“同学录应用系统”的实现方法。  相似文献   

15.
关系数据库中字符数据的保序加密方法   总被引:3,自引:0,他引:3  
对数值型数据保持顺序加密方法进行了分析,在此基础上提出了一种在关系数据库中针对字符数据的保序加密方法。详细阐述了其加密原理和密文索引结构,对重复性数据的加密处理和算法抗攻击性进行了分析。最后分别从时间开销、空间开销两个方面对算法进行了实验验证,实验结果表明该方法既保证了数据库安全性,又解决了加密数据库的查询性能问题。  相似文献   

16.
郑吉平  秦小麟  崔新春 《电子学报》2006,34(10):1906-1910
角色授权是角色访问控制模型中一个重要部分,已有形式化方法大都集中在显式的描述上.本文在研究已有的RBAC模型基础上,结合关系数据库水印技术信息隐藏的特点,提出一种基于数字水印的数据库角色访问控制模型及其实现框架,重点研究了与角色授权相关的水印算法,并给出模型在入侵容忍安全数据库模型中的实现.  相似文献   

17.
一种用户指导的关系数据分类算法   总被引:2,自引:1,他引:1  
提出了一种用户指导的关系数据分类算法。对朴素贝叶斯分类算法进行拓展。使其应用到多关系数据分类领域,并引入了用户指导的概念。该算法有效的提高了分类精确度,并且能够直接支持关系数据库.运行时间远远小于基于ILP技术的关系数据分类算法。  相似文献   

18.
A scale database architecture for network services   总被引:1,自引:0,他引:1  
A radical technology for databases, called the Datacycle architecture, which implements a relational model for network services and scales to support throughput of thousands of transactions per second is proposed. A set of data manipulation primitives useful in describing the logic network services is described. The use of the relational model together with an extended structured-query-language-like query language to describe 800 service, network automatic call distribution, and directory-assisted call completion services, is examined. The architectural constraints on the scalability of traditional database systems is reviewed, and an alternative, the Datacycle architecture is presented. The Datacycle approach exploits the bandwidth of fiber optics to circulate database contents among processing nodes (e.g. switching offices or other network elements) in a network, providing highly flexible access to data and controlling the administrative and processing overhead of coordinating changes to database contents. A prototype system operating in the laboratory is described. The feasibility of the Datacycle approach for both existing and future applications is considered  相似文献   

19.
潘颖  汤庸  刘海 《电子学报》2012,40(3):600-606
 本文提出一个针对数据空间环境下极松散结构模型的细粒度和动态的访问控制框架:首先定义通用的极松散结构模型GLSDM(General very Loosely-Structured Data Model);给出GLSDM到关系表的映射方法,将GLSDM上细粒度的访问控制转换为关系表的row、cell等安全级别的访问;通过动态查询重写,在用户执行查询时将GLSDM的权限信息添加到SQL语句中,从而实现GLSDM的动态访问控制.理论和实验证明该框架是可行和有效的,本文的映射方法和动态查询重写算法能够保证对GLSDM的访问控制通过等价的关系数据库的访问控制来实现.  相似文献   

20.
数据间的函数依赖关系一直是关系数据库理论研究中的重要课题,同样,DF关系数据库中也存在着函数依赖关系.首先,基于DF关系理论给出了DF关系数据模型的定义,并介绍了属性值的表示方法;然后,用动态模糊等价关系及其隶属函数来描述动态模糊函数依赖,给出了DF数据库中函数依赖的基本定义,以及基于DF蕴涵关系的公理系统,并证明其推理规则是正确和完备的;最后讨论了DF关系的规范化设计.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号