关系数据库水印算法的研究
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
论文介绍了数字水印技术的概念和原理、关系数据库水印技术的概念和原理,探讨了几种关系数据库水印算法,重点提出了一种基于循环冗余检验的关系数据库水印算法。
     该算法在经过秘密排序、嵌入比例控制、误差控制和元组分组之后的关系数据库中,嵌入经过加密和添加循环冗余检验码的水印信息;在提取和检测水印信息时,先计算关系数据库的散列值、元组选取和分组信息,然后在相应属性值中提取最低有效位,经过多数选举,最后利用循环冗余检验判断该数据库是否遭到恶意攻击和篡改,对于没有遭到恶意攻击和篡改的,将提取出的信息解密,从而得到水印信息。
     实验证明,本文提出的基于循环冗余检验的关系数据库水印算法具有安全性高、嵌入后数据可用性高、水印盲提取盲检测以及能检测篡改的特点。
In this paper, the concept and the elements of the digital watermarking technology, and the concept and the elements of the watermarking technology based on relational database are introduced . Also, several relational database watermarking algorithms are discussed .This paper proposes a relational database watermarking algorithm based on cyclic redundancy check.
     We embed the digital watermarking ,which has been encrypted and added cyclic redundancy check code , into the database , after ordering the tuples clandestinely, controlling the proportion and error , and grouping the tuples . When we extract and detect the digital watermarking from the database , we should calculate the hash value ,proportion , error , and the information of grouping the database firstly .And then, we extract the least significant bit from the selected attributes .After most of election , we use the cyclic redundancy check to verdict whether the database has been attacked or tampered .If not , we decrypt the extracted watermarking information .
     The experiment shows that the relational database watermarking algorithm based on cyclic redundancy check has the following characteristics: high security, high data availability, blind watermarking, and the ability of detecting tamper.
引文
[1]彭沛夫,林亚平,张桂芳等.基于有效位数的数据库数字水印.计算机工程与应用.2006.11:166
    [2]刘振华,尹萍.信息隐藏技术及其应用.北京:科学出版社,2002.78-82
    [3]杨义先,钮心析.数字水印技术与理论.北京:高等教育出版社,2006.1-2,20-22
    [4]San jeev Khanna,Francis Zane.Watermarking maps:hiding information in structured data.SODA 2000:596-605
    [5]朱勤,于守健,乐嘉锦.数据库水印研究与进展.计算机工程与应用.2006(29):198-201
    [6]Radu S,Mikhail A,Sunil P.Rights Protection for Relational Data.ACM SIGMOD International Conference,,San Diego,,California,USA,2003:551-562
    [7]Radu Sion,Mikhail Atallah,Sunil Prabhakar.Rights protection for relational data[C].In:2003 ACM SIGMOD International Conference,2003:98-109
    [8]牛夏牧,赵亮,黄文军等.利用数字水印技术实现数据库的版权保护.电子学报.2003年(12月第12A期):2050-2053
    [9]张勇,赵东宁,李德毅.水印关系数据库.解放军理工大学学报.2003(第4卷第5期):1-4
    [10]Zhi-Hao Zhang,Xiao-Ming Jin,Jian-Min Wang.Watermarking relationa database using image.Proeeedings of the Third International Conference on Machine Learning and Cyberneties,Shanghai,26-29,August 2004:1739-1744
    [11]王炳锡,彭天强.信息隐藏技术.北京:国防工业出版社,2007.54,60-63
    [12]王炳锡,陈琦,邓峰森.数字水印技术.西安:西安电子科技大学出版社,2003.7,11-28
    [13]葛秀慧,田浩,郭立甫等.信息隐藏原理及应用.北京:清华大学出版社,2008.29
    [14]傅瑜.关系数据库的数字水印模型.[硕士毕业论文].武汉:华中师范大学,2007
    [15]胡斌.关系数据库数字水印技术的研究与应用.[硕士毕业论文].长沙:中南大学,2007
    [16]姜传贤.基于关系数据库数值型属性特征的水印算法.[硕士毕业论文].长沙:湖南大学,2007
    [17]谢锐.数据库水印技术的研究.[硕上毕业论文].广州:广东工业大学,2006
    [18]陈明刚.基于数值属性的关系数据库水印研究.[硕士毕业论文].长沙:湖南大学,2008
    [19]Bender W,et al.Techniques for data hiding.IBM Systems Journal,1996,35(3&4):313-336
    [20]Cox I J,Kilian J,Leighton T,Shamoon T.A Secure,Robut Watermark for Multimedia,in Workshop on Information Hiding,Cambridge,UK,Number 1174 in Lecture Notes in Computer Science.Spinger-Verlag.30 May-1 Jun 1996:185-206
    [21]Xia Xiang-Gen,Boncelet C G,Arce G R.Waelet transform based watermark for digital images.Watermarking Special Issue of Optice Express.Dec 1998.3(12):497-511
    [22]温泉,孙锬锋,王树勋.零水印的概念与应用.电子学报.2003.2(2):214-216
    [23]Abraham Silberschatz,Henry F.Korth,S.Sudarshan.Database System Concepts,Fifth Edition.The McGraw-Hill Companies.2006:10-33
    [24]杨冬青,马秀莉,唐世谓 等译.数据库系统概念,第五版.北京:机械工业出版社,2006.7-19
    [25]王颖,朱更明,念其锋.关系数据库数字水印技术研究与分析.湖南城市学院学报.2008年6月(第17卷第2期):65-68
    [26]Rakesh Agrawal,Jerry Kiernan.Watermarking Relational Databases.Proceedings of the 28~(th) VLDB Conference,Hong Kong,China,2001:155-168
    [27]盛骤,谢式千,潘承毅.概率论与数理统计,第三版.北京:高等教育出版社,2002.41-46,176-207
    [28]Radu Sion,Mikhail Atallah,Sunil Prabhakar.Rights Protection for Relational Data.IEEE Transactions on Knowledge and Data Engineering,16(12),2004:1509-1525
    [29]http://www.thss.tsinghua,edu.cn/ldy/cloud/cloud.htm
    [30]李德毅,孟海军,史雪梅.隶属云和隶属云发生器[J].计算机研究与发展.1995,32(6):15-20.
    [31]Richard Spillman著,叶阮健,曹英,张长富 译.经典密码学与现代密码学.北京:清华大学出版社,2005年7月.212-227,2-3
    [32]崔建双,李铁克,张文新.Rijndael密码算法及其编程实现.计算机应用.2003年7月第23卷第7期:109-111
    [33]http://baike.baidu.com/view/80377.htm?fr=ala0
    [34]谢希仁.计算机网络.北京:人民邮电出版社,2002.75-76
    [35]Bruce Schneier著,吴世忠,祝世雄,张文政 等译.应用密码学协议、算法与C源程序.北京:机械工业出版社,2000.311-315
    [36]胡向东,魏勤芳.应用密码学教程.北京:电子工业出版社,2005.122-123,2-3

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700