关系数据库数字水印攻击与防御研究

来源 :东北大学 | 被引量 : 0次 | 上传用户:sme_william
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
数字水印技术是信息安全技术的重要分支,是对数字产品实施版权保护最有效的技术手段之一。随着数据库技术的不断发展及数据库管理系统的广泛应用,数据库中数据的安全问题越来越受人们的重视,对数据库实施版权保护已成为目前数据库安全研究的重点问题之一。利用数字水印技术实施数据库的版权保护引起了研究者们的注意,关系数据库数字水印技术应运而生。随着关系数据库数字水印技术的发展,对水印攻击的研究不断深入,如何设计出有效抵抗数据库水印攻击的水印算法是研究的重点之一。本文只对数值型关系数据库进行研究。在分析已有的水印算法的基础之上,研究存在的水印攻击,针对还未很好解决的水印攻击设计出能够有效抵抗的水印算法。本文首先提出一种能够有效抵抗可逆攻击的水印算法。为了抵抗可逆攻击,对原始数据库进行特征运算构造特征码,并将此基于数据库内容的特征码作为水印信息嵌入数据库。文中给出了特征运算的详细设计,并提出了与以往不同的水印嵌入方法。实验结果表明算法能够有效抵抗可逆攻击,并对子集攻击有很好的鲁棒性。最后,分析算法存在的不足,对算法进行进一步改进。接着提出一种能够有效抵抗属性攻击的水印算法。对数据库中存在的属性攻击进行分类,并分别提出相应的解决方法。为了抵抗属性重排序攻击,在水印嵌入和提取前对待嵌入水印的属性列根据其属性名称进行排序;为了抵抗属性删除攻击,将水印信息重复嵌入到多个属性列中;为了抵抗属性增加和属性更改攻击,在水印提取时采用多数投票选举机制,并要求水印信息足够分散。在上述分析的基础上,提出了能够抵抗属性攻击的水印算法。最后的实验分析表明算法能够有效抵抗属性攻击,并且具有很好的鲁棒性。
其他文献
关联规则挖掘是数据挖掘中的一个重要问题,它在商业领域的成功应用,使它成为数据挖掘中最成熟、最主要的研究内容之一。关联规则挖掘分为两步:频繁项集挖掘和利用这些频繁项集产
随着嵌入式系统的深入发展,对开发工具提出了更高的要求。在传统软硬件协同开发模式中,软件和硬件开发相互牵制,硬件干扰引起的异常行为严重影响软件的调试和测试,延误开发进
在Internet的飞速发展和普及下,丰富的Web资源构成了一个巨大的全球性信息仓库,网络已经成为人们获取信息的一个重要手段。面对庞大的Web信息,用户如何从繁杂的数据中快速、
随着Web2.0和网络技术的发展,网络用户不仅是Web信息的消费者,也是Web信息的生产者,这就导致了网络上的信息量呈爆炸性增长。如何有效利用Web信息资源成为需要面对和解决的重
随着数字化技术与多媒体技术的普及,便携式及移动性较强的产品得到了空前的发展,其中,产品的电池使用时间极大地影响了消费者的购物倾向。面对电池发展受限的现状,功耗问题已经成
本文通过分析中山市劳动保障部门业务系统之间的“信息孤岛”问题,充分了解课题背景后,提出基于Web Service的面向服务架构(Service-Oirented Architecture)模型的组件调用平
数据挖掘是20世纪90年代中期兴起的一项新技术,它是知识发现(KDD)过程中的关键步骤,是数据库研究开发和应用最活跃的分支之一数据挖掘是多门学科和多种技术相结合的产物,也是
随着网络的广泛应用,网络安全问题越来越重要。网络攻击方法层出不穷,入侵手段也不断更新,使得目前的防火墙等被动的网络安全机制对许多攻击难以检测。入侵检测作为一种主动
随着计算机的迅速普及和网络的广泛应用,计算机安全问题越来越被人们关注。各个公司和组织纷纷采用各种网络安全产品防御入侵和攻击,保障系统安全。这些产品包括防火墙、入侵检
计算机技术的飞速发展带来了Web应用的广泛普及,Web技术的多样性和灵活性导致了对其的攻击方法的不断发展变化。由Web系统被攻击而导致的重大安全事件屡见不鲜,安全问题成为