浅谈数据库水印技术.docVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

数字水印简介系数据库中各点没有关联并无次序可言1.1。

数字水印从外观可观察技术是将一些标数字水印有很强的可视性,DigitalWatermar,k,2,,示信息直接嵌入多媒体内容如图像音频视频等水印图层而关系数据库水印隐藏于数据库内不,、、,,,

被发觉所以数据库水印的攻击类型较多且容易当中而并不影响原先的数字产品的使用且不会被,,,,

到攻击他人所察觉通过这些信息可以达到确认产品的制。。,

造者及版主数字水印是信息隐藏技术的一个重要。例如图像视因为多媒体数据是静态的,3,,、研究方向中的一帧信息所以很少进行数据更新而关系数。,,

库需要经常维护更新其局限性高一般仅盲水印,,

合要求盲水印实质是运行程序全过程抛开基准,数字水印的特点1.2

印同基准数据库。隐蔽性由于保护数字产品的安全与防伪数字,,

水印应是不可知觉的而且不会影响被保护产品的,

使用。数据库水印分类2.2

安全性数字水印的信息应是安全的不会被窃数据库水印可分为零水印方案按照现有技术,,,

取者篡改或伪造同时误检率应该是极低的当被,,,混沌变换分寸分组离散变换小波变换密钥分,,,,保护内容发生变化时数字水印应随之发生相应的,等方案其中混沌变换及密钥分存方案的基本思。

变化从而可以检测原始数据的变更,。如下。

鲁棒性是指在经历多种情况的信号处理过程,混沌变换,1,,

后数字水印仍能保持完整性并能被准确鉴别例如,。

信道噪声滤波重采样剪切数字形态变换以及有、、、、

损压缩编码等。

数据库水印2

数据库水印简介2.1

数据库水印的研究相比于数字水印要晚一些,

图水印嵌入过程1因其自身的特殊性在嵌入算法上与数字水印有很,

序列的散列处理随机生成混沌随机序列由此改从而达到攻击数据库的目的,,,,。Li

进行处理得到了加密后的嵌入版权信息通水印添加攻击,,,。3.4Wi

指攻击者在数据库原有的水印上加入自己的水过数据库所带的主键信息元组信息以及用户的密、,印并此后声称此数据库中的水印为自己的水印从,,钥信息共同得到哈希值由此来决定版权信息的嵌,,

而达到侵权的目的。入位置之后对数据集进行零填充等预处理使得表,,

示方法标准化之后在进行变换由此我们便,FDCT,,零攻击3.5,,3可以得到基于混沌变换的数据库水印。指攻击者将水印中的一些属性值统一变为零,密钥分存,2,,从而破坏了水印。

结束语4

从上面的论述来看本文主要阐述了数字水印与,关系数据库水印的区别及典型的关系数据库水印的,图密钥分存过程2

嵌入技术以及攻击方式在保证水印的不可见性情况。基本思想为首先将水印的信息转换为二进制,下在数据库的大量数据中加入水印仍是一个难题,,,,4码之后在按照秘密共享门限体制选取参,,Blakley虽然我国的关系数据库水印还处于起步阶段对其的,数将水印的二进制码分存并将所得到的所有分存,研究较晚但在不远的将来这个难题一定会被攻克,,,值转换为二进制序列之后将二进制序列按照位为,3数据库水印的研究前景将会是一片光明。一组将其分组选取后按照其有效位选取数值型,。,字段根据此字段在与数据库中的主键密钥生成,,,参考文献,数值之后再按照表格将所有的三元组替换最Hash,,,5牛夏牧赵亮黄文军利用数字水印技术实现数据库的版,1,,,.低有效值最后将其嵌入数据库,。电子学报,J,.,2003,31,B12,:2050-2053.权保护

朱勤于守健乐嘉锦数据库水印研究与进展计算机工,2,,,..

,2006.程与应用关系数据库水印存在的攻击方式3周飞赵怀勋基于混沌的域关系数据库水印算法计,3,,,DCT.算机应用研究第卷第期年子集选择攻击3.1,4,ASMUTHC,BLOOMJ.Amodularapproachtokey指攻击者只选择数据库中部分元组或者元组子

safeguarding,J,.IEEETransactiononInformationTheory,集的数据进行攻击即攻击者选用一些有用的数据,1983,29(2):208-210.并且将其他数据删除的攻击方式。胡斌施荣华彭沛夫基于密钥分存的关系数据库数字水,5,,,.

印技术计算机应用研究第卷第期年月子集增加攻击3.2关系数据库水印技术的攻防策略高等函授学报朱金娥,6,..攻击者在数据库中加入一些无用的元组子集,自然科学版第卷第期年月,既不改变原数据库的数据使用有可以使水印检测,

难度加大。

属性更改攻击3.3

您可能关注的文档

文档评论(0)

183****2160 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档