首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
外包数据库系统为数据拥有者及数据库用户提供远程的数据存储、更新与查询服务.由于服务器本身非完全可信,外包数据库的版权保护问题日益重要.介绍了外包数据库系统的基本结构;论述了外包数据库版权保护的基本需求与主要技术;提出了基于数字水印技术实现外包数据库版权保护的技术方案.系统在密钥与随机混沌序列的参与下进行水印信号的嵌入,水印检测无需原始数据库参与,以水印匹配率进行版权判定.水印攻击分析及实验结果显示,系统具有较高的鲁棒性与可用性.  相似文献   

2.
数据库水印研究与进展   总被引:5,自引:0,他引:5  
数据库水印是指用信号处理的方法在数据库中嵌入不易察觉且难以去除的标记,在不破坏数据库内容和可用性的前提下,达到保护数据库安全的目的。论文综述了数据库水印技术的研究现状,分析了水印数据库系统的工作原理,总结了数据库水印的主要算法及常见攻击,介绍了其最新研究进展,展望了数据库水印研究的发展方向。  相似文献   

3.
目前关系数据的权利保护问题已引起人们广泛的关注,对数据库嵌入水印是一种有效的解决办法。该文提出了一种新的数据库水印方法,分析了该方法对各种主要攻击,如元组重新排序、子集选择、属性删除等的抵抗能力。最后该文实现了这种水印方法并给出了实验数据,证明了该算法具有很强的鲁棒性。  相似文献   

4.
基于预测差扩展的无损数据库水印算法   总被引:1,自引:0,他引:1       下载免费PDF全文
为满足某些敏感数据应用中对数据真实性的要求,利用预测差扩展思想,提出一种可逆数据库水印方案,当水印数据库未遭受攻击时,可从中无损地恢复原始数据。实验结果表明该无损水印方案在保证水印不可见性的同时,具有一定的鲁棒性,并显示出比其他无损数据库水印更好的抗攻击性能。  相似文献   

5.
基于(t,n)门限的关系型数据库水印算法   总被引:2,自引:0,他引:2  
用水印实现数据库版权保护,是数据库安全领域新的研究热点,而提高水印算法的鲁棒性则是其中的一个研究重点.提出基于(t,n)门限的数据库水印算法,在水印图像嵌入时,利用门限算法对水印图像进行分存,得到水印影子,将这些影子与数据库数据混合并嵌入到数据库中,使得对数据库的恶意攻击不会直接破坏水印本身;在提取水印过程中,用若干水印影子的组合还原水印图像,减少了水印被破坏的程度.实验分析表明,该水印算法是有效的,并且具有很好的鲁棒性.  相似文献   

6.
张立忠  高巍 《计算机工程与设计》2012,33(11):4105-4108,4277
针对非数值型关系数据的水印嵌入及提取问题,提出了一种应用于数据库文本属性的水印方法。利用回车符和换行符在数据库状态及正常数据操作中具有隐蔽性的特点,将它们作为水印信号嵌入到文本数据的秘密位置上。嵌入的水印信号不可见,且不影响文本数据在数据库中的原始外观及语义。水印检测不需要原始数据库和水印,并通过多数表决制将水印信号还原为版权水印图像。实验结果表明,该方法对子集添加、属性添加及其顺序调整攻击具有免疫性。即使数据库遭受约50%的子集修改或删除那样的破坏性攻击时,仍有96%以上的水印匹配率。  相似文献   

7.
基于二维空间元素匹配的数据库水印算法   总被引:1,自引:0,他引:1  
马瑞敏  陈继红 《计算机应用》2012,32(8):2268-2270
针对现有数据库水印算法对原始数据修改量大、水印信息隐蔽性差的问题,提出一种基于二维空间元素匹配的关系数据库鲁棒水印算法。算法选取数据库主键的Hash值作为元组的定位空间,选取数值属性冗余位作为元组的数据空间,构建了一个二维空间。通过调整二维空间对应元素的奇偶性嵌入水印信息。实验中嵌入水印前后载体数据均值变化0.5296×10^(-2)%,方差变化0.6509×10^(-4)%,表明该算法对原始数据修改量小,水印隐蔽性好,鲁棒性强。  相似文献   

8.
该文利用数据库水印技术,设计了定制数据库版权保护系统,对系统的关键模块水印策略库进行详细设计,同时提出了可提取多位水印的差值可逆水印算法。  相似文献   

9.
基于数字水印的外包数据库查询验证   总被引:1,自引:0,他引:1  
外包数据库的查询验证,是指客户端对外包数据库的数据来源真实性、查询运算正确性及查询结果完整性的验证。提出一种基于脆弱型数字水印对外包数据库查询的真实性进行验证的解决方案。在密钥的控制下,以混沌方程产生随机二值序偶作为水印信号并确定其嵌入方式,通过修改数值型属性低位数字的奇偶性嵌入水印,通过对数据库查询结果运行水印检测算法进行查询验证。该方法具有冗余存储量与网络附加负载小、隐蔽性好、能同时实现篡改定位等优点。  相似文献   

10.
李可欣 《数字社区&智能家居》2014,(24):5586-5587,5598
该文在详细分析关系数据库特点的基础上,结合混合遗传算法的优缺点,对数据库水印算法进行了优化。详细设计了水印的嵌入、检测以及提取过程。实验表明该算法具有嵌入效率高和抗攻击能力强的特点。  相似文献   

11.
数字水印技术是解决数字作品版权保护的一个重要手段。衡量数字水印技术可靠性的标准是能否抵抗各种水印攻击,而几何攻击是目前困扰数字水印领域发展的突出问题,数字水印多采用盲水印算法。总结了当前抗几何攻击的各种盲水印方法,并对今后的研究方向进行了探讨。  相似文献   

12.
双重身份认证方法的设计与实现   总被引:1,自引:0,他引:1  
谢勍  李丽娟 《计算机仿真》2005,22(6):102-105
数字水印作为一种新型的信息隐藏技术而成为目前业界研究的热点。该文从数字水印、指纹识别等技术相结合的角度,利用数字水印的隐藏性和指纹识别的唯一性,提出了一种网络身份认证的新模型,实现了用户身份的双莺认证,使得网上商业行为、资源访问等活动有了安全保障。依据此模型,详细描述了基于奇异值分解的数字水印算法,并介绍了,指纹识别的过程。实验表明,该文所提出的数字水印算法在抵抗各种常规数据处理和攻击(如嵌入强度、高斯噪声、JPEG压缩、滤波、裁剪等)方面具有良好的性能。  相似文献   

13.
Ibrahim   《Computers & Security》2009,28(7):698-709
Unauthorized changes to databases can result in significant losses for organizations as well as individuals. Watermarking can be used to protect the integrity of databases against unauthorized alterations. Prior work focused on watermarking database tables or relations. Malicious alteration cannot be detected in all cases. In this paper we argue that watermarking database indexes in addition to the database tables would improve the detection of unauthorized alterations. Usually, each database table in commercial applications has more than one index attached to it. Thus, watermarking the database table and all its indexes improve the likelihood of detecting malicious attacks. In general, watermarking different indexes like R-trees, B-trees, Hashes, require different watermarking techniques and exploit different redundancies in the underlying data structure. This diversity in watermarking techniques contributes to the overall integrity of the databases.Traditional relational watermarks introduce some error to the watermarked values and thus cannot be applied to all attributes. This paper proposes a novel watermarking scheme for R-tree data structures that does not change the values of the attributes. Moreover, the watermark does not change the size of the R-tree. The proposed technique takes advantage of the fact that R-trees do not put conditions on the order of entries inside the node. In the proposed scheme, entries inside R-tree nodes are rearranged, relative to a “secret” initial order (a secret key), in a way that corresponds to the value of the watermark.To achieve that, we propose a one-to-one mapping between all possible permutations of entries in the R-tree node and all possible values of the watermark. Without loss of generality, watermarks are assumed to be numeric values. The proposed mapping employs a numbering system that uses variable base with factorial value.The detection rate of the malicious attacks depends on the nature of the attack, distribution of the data, and the size of the R-tree node. Our extensive analysis and experimental results showed that the proposed technique detects data alteration with high probability (that reaches up to 99%) on real datasets using reasonable node sizes and attack model. The watermark insertion and extraction are mainly main memory operations, and thus, have minimal effect on the cost of R-tree operations.  相似文献   

14.
随着基于Internet的数据查询系统的发展与普及,适应性查询处理逐渐成为一项重要的技术。目前的Internet可以看作一个庞大的分布式和异构化数据库,各个数据源具有自治性,加上广域网网络传输带宽的限制,各个数据源数据的可访问性以及传输速度是经常变化和不可预测的。传统的采用“停止-进行”方式的查询处理不能很好地处理这种情况。而能够在查询执行过程中动态调整查询计划的适应性查询处理是针对此类应用的最佳选择。文章论述适应性查询处理涉及的研究课题及解决技术,并例举最新的研究成果。  相似文献   

15.
Watermarking relational data: framework,algorithms and analysis   总被引:3,自引:0,他引:3  
We enunciate the need for watermarking database relations to deter data piracy, identify the characteristics of relational data that pose unique challenges for watermarking, and delineate desirable properties of a watermarking system for relational data. We then present an effective watermarking technique geared for relational data. This technique ensures that some bit positions of some of the attributes of some of the tuples contain specific values. The specific bit locations and values are algorithmically determined under the control of a secret key known only to the owner of the data. This bit pattern constitutes the watermark. Only if one has access to the secret key can the watermark be detected with high probability. Detecting the watermark requires access neither to the original data nor the watermark, and the watermark can be easily and efficiently maintained in the presence of insertions, updates, and deletions. Our analysis shows that the proposed technique is robust against various forms of malicious attacks as well as benign updates to the data. Using an implementation running on DB2, we also show that the algorithms perform well enough to be used in real-world applications.Received: 29 July 2002, Accepted: 10 December 2002, Published online: 10 July 2003Edited by P. BernsteinA preliminary version of this paper appeared in the Proceedings of the 28th VLDB Conference, Hong Kong, China, 2002.  相似文献   

16.
MATLAB在图象数字水印技术研究中的应用   总被引:1,自引:0,他引:1  
叶天语 《计算机与数字工程》2005,33(10):140-143,149
数字水印技术作为数字媒体版权保护的有效办法,涉及到多个学科,迫切需要一种强大的研究工具.MATLAB以其自身具有的优势,正好可以成为研究数字水印的一种有效工具.本文是在作者编程研究图象数字水印的背景基础上,总结MATLAB在其中的应用.为了证明MATLAB的高效性,作者在本文结尾部分给出一个用MATLAB实现基于Chebyshev混沌信号的扩频图象数字水印实例.  相似文献   

17.
作为保护音频文件版权的有效方法,数字音频水印已逐渐成为研究的热点.系统介绍了数字音频水印技术的原理和主要应用领域,分析了数字音频水印中用到的各种技术方法,阐述了数字音频水印的算法分类,探讨了数字音频水印的发展趋势.  相似文献   

18.
一种基于DCT域的数字水印方案研究   总被引:3,自引:1,他引:3  
空间数字水印算法简单易行,早期的水印算法主要在空间域中实现:但是空间域数字水印算法难以有效的利用人类视觉系统特性,水印信息嵌入强度较小以确保水印信息的不可见性,故使得水印信息的鲁棒性较差,而变换域数字水印算法往往将水印信息通过的某种可逆变换分散到整个图像之中,因此可以获得很高的鲁棒性。本文介绍了一种变换域图像数字水印技术,同时提出相应的新算法。  相似文献   

19.
讨论神经网络在数字水印实现技术上的应用,并具体研究基于径向基神经网络的数字水印方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号