首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 109 毫秒
1.
一种基于m序列的关系数据库鲁棒水印算法   总被引:1,自引:0,他引:1  
提出一种关系数据库水印算法,适用于数值型数据的版权保护.以连接多项式数组为密钥生成m序列,分别作为水印信号和水印嵌入策略控制信号;根据密钥和元组主键连接值的散列运算确定水印嵌入位置;通过修改数值属性低位数值的奇偶性嵌入水印,克服了常用的最低有效位重置算法易产生病态结果的缺点.水印的嵌入满足数据库动态更新的同步要求,水印的检测无需原始数据库参与.理论分析和实验表明,该算法运算开销合理,具有良好的隐蔽性和安全性,对常见的水印攻击具有良好的鲁棒性.  相似文献   

2.
基于有效位数的数据库数字水印   总被引:4,自引:2,他引:4  
根据关系数据库的特殊性,文章基于数值型字段值的有效位数,结合数字通信中的差错控制理论,提出了一种可以在关系数据库中嵌入具有实际意义字符串的数据库数字水印算法。理论分析和实验结果表明,该算法具有隐蔽性好,水印恢复不需要原始数据库,水印的鲁棒性及可嵌入的信息量可以通过调整参数取值进行调节等特点。该算法在数据库的版权保护中具有较好的应用前景。  相似文献   

3.
在现有关系型数据库水印算法的基础上,提出一种基于数值型和非数值型的数据库水印算法。以主键、列、时间信息组成一个三元组水印矩阵,将该水印矩阵嵌入到允许冗余操作的属性中。该方案的实施准确定位了属性值的同时,也标记了属性的时间信息。实验结果表明,该算法对属性的篡改、元组的添加、删除具有很好的鲁棒性。  相似文献   

4.
在已有水印算法的基础上提出一种基于(t,n)门限的数据库水印算法。算法首先利用改进的Lagrange插值多项式秘密地将版权水印分存,得到分存后的二进制水印信息,然后采用单向Hash函数对数据库中的元组进行标记,根据该标记和候选属性MSB位之间的奇偶关系确定水印嵌入位置,最终引入一种匹配关系将二进制水印信息嵌入到数据库的数值型属性中。实验结果表明,该算法具有很好的安全性和抗攻击能力。  相似文献   

5.
根据关系数据库的特殊性,结合现有数字水印技术,将可信中心和密钥分存的思想引入关系数据库水印算法。首先争取对水印信息分存,然后根据分存值序列,分成三元组序列,对数据库中有效位数较多的数值型字段值,修改其最低有效位的值。该算法隐蔽性好,可基于部分内容恢复水印信息;可嵌入信息量大,每个字段值可以插入3 bit;水印恢复不需要原始数据库;可以抵抗各种子集攻击和添加攻击。  相似文献   

6.
一种基于信息熵的数据库数字水印算法   总被引:1,自引:0,他引:1  
提出了一种利用信息熵的概念优化选择关系数据库数字水印属性列的算法,依据此算法对于水印的嵌入及提取性能可获得明显的改善,同时该算法在嵌入的环节还引入了冗余地址的因素来降低误判率进而提高了水印的抗攻击性,并通过实验对该方案进行了验证和比对分析,取得了较好效果.  相似文献   

7.
根据关系数据库的特殊性,结合现有数字水印技术,将可信中心和密钥分存的思想引入关系数据库水印算法.首先争取对水印信息分存,然后根据分存值序列,分成三元组序列,对数据库中有效位数较多的数值型字段值,修改其最低有效位的值.该算法隐蔽性好,可基于部分内容恢复水印信息;可嵌入信息量大,每个字段值可以插入3 bit;水印恢复不需要原始数据库;可以抵抗各种子集攻击和添加攻击.  相似文献   

8.
数据库水印因其独有的与其它多媒体水印不同的特征,在水印嵌入时也不能照搬多媒体水印技术.针对其容易破坏数据的使用价值和具有属性顺序敏感性等不足之处,提出了一种基于相似粗糙集的新算法,用粗糙集衡量条件属性的重要性,选出对决策影响最小的数值型属性作为候选属性,是数字水印嵌入前的预处理.按照提出的算法嵌入水印,既不影响数据库的决策,又避免了盲目选择嵌入属性可能造成对数据库完整性和一致性的破坏,有力地保护了数据库的原始性.  相似文献   

9.
针对现有水印算法的不足,提出了一种新的关系数据库水印算法.算法首先筛选出可以嵌入水印信息的属性并将他们划分为若干个等大的子集,然后将水印信息的每个二进制位嵌入到相应的子集中.水印检测依据的是中心极限定理,并且实现了水印信息的准确检测.最后通过SQL server进行仿真实验,验证此方法在现实应用中的有效性.  相似文献   

10.
针对现有水印算法的不足,提出了在数值型属性最低有效位(LSB)嵌入水印信息的一种新方法。算法先筛选出可以嵌入水印信息的属性,将它们划分为若干个等大的子集,然后依据数据库所有者定义的约束对这些子集进一步筛选,以筛选后的每个子集为单位嵌入水印信息0或1。水印检测算法依据的是中心极限定理,实现了水印信息的准确检测。SQL Server仿真实验验证了此方法在现实应用中的有效性。  相似文献   

11.
基于二维空间元素匹配的数据库水印算法   总被引:1,自引:0,他引:1  
马瑞敏  陈继红 《计算机应用》2012,32(8):2268-2270
针对现有数据库水印算法对原始数据修改量大、水印信息隐蔽性差的问题,提出一种基于二维空间元素匹配的关系数据库鲁棒水印算法。算法选取数据库主键的Hash值作为元组的定位空间,选取数值属性冗余位作为元组的数据空间,构建了一个二维空间。通过调整二维空间对应元素的奇偶性嵌入水印信息。实验中嵌入水印前后载体数据均值变化0.5296×10^(-2)%,方差变化0.6509×10^(-4)%,表明该算法对原始数据修改量小,水印隐蔽性好,鲁棒性强。  相似文献   

12.
基于数字水印的外包数据库查询验证   总被引:1,自引:0,他引:1  
外包数据库的查询验证,是指客户端对外包数据库的数据来源真实性、查询运算正确性及查询结果完整性的验证。提出一种基于脆弱型数字水印对外包数据库查询的真实性进行验证的解决方案。在密钥的控制下,以混沌方程产生随机二值序偶作为水印信号并确定其嵌入方式,通过修改数值型属性低位数字的奇偶性嵌入水印,通过对数据库查询结果运行水印检测算法进行查询验证。该方法具有冗余存储量与网络附加负载小、隐蔽性好、能同时实现篡改定位等优点。  相似文献   

13.
遗传算法在三维网格模型数字水印中的应用   总被引:5,自引:3,他引:2  
岳悦  李象霖 《计算机仿真》2010,27(1):154-157
在数字水印的研究中,为保护版权信息特性,提高精确性和抗噪能力,提出了一种遗传算法的三维网格模型变换域盲水印算法。先将三维模型转化为二维数值矩阵,然后进行二维分块DCT变换生成系数矩阵,利用遗传算法寻找满足适应度函数的最佳嵌入系数,适应度函数使嵌入水印后的模型变形最小。并要嵌入矩阵的位置信息及相应的DCT系数,进行仿真。结果表明,算法可抵抗平移、旋转、各向一致缩放攻击、顶点重排序攻击、噪声攻击。证明对简化方法具有一定的鲁棒性,为设计提供参考。  相似文献   

14.
We propose an extension of an entropy-based heuristic for constructing a decision tree from a large database with many numeric attributes. When it comes to handling numeric attributes, conventional methods are inefficient if any numeric attributes are strongly correlated. Our approach offers one solution to this problem. For each pair of numeric attributes with strong correlation, we compute a two-dimensional association rule with respect to these attributes and the objective attribute of the decision tree. In particular, we consider a family R of grid-regions in the plane associated with the pairof attributes. For R R, the data canbe split into two classes: data inside R and dataoutside R. We compute the region Ropt R that minimizes the entropy of the splitting,and add the splitting associated with Ropt (foreach pair of strongly correlated attributes) to the set of candidatetests in an entropy-based heuristic. We give efficient algorithmsfor cases in which R is (1) x-monotone connected regions, (2) based-monotone regions, (3) rectangles, and (4) rectilinear convex regions. The algorithm has been implemented as a subsystem of SONAR (System for Optimized Numeric Association Rules) developed by the authors. We have confirmed that we can compute the optimal region efficiently. And diverse experiments show that our approach can create compact trees whose accuracy is comparable with or better than that of conventional trees. More importantly, we can grasp non-linear correlation among numeric attributes which could not be found without our region splitting.  相似文献   

15.
基于汉字字段的关系数据库数字水印研究   总被引:1,自引:0,他引:1  
王堂  曹宝香  芦效峰  杨义先  钮心忻 《计算机科学》2011,38(12):162-166,190
提出了一种实用的基于汉字字段的关系数据库数字水印新方案。通过主键、用户密钥集合和水印嵌入间距确定目标属性值。根据定义的规则,计算比较属性值和水印的特征值并将不同位作为水印嵌入位。通过语义分析给出属性域中某个最相关的非上下结构的汉字,嵌入水印的过程就是编辑(插入/删除)该汉字。嵌入的水印具有不可见性,并且不影响数据库的可用性,可实现盲提取。该方案对插入、删除、修改数据库记录以及删除数据库字段等常见数据库更新具有较好的鲁棒性。  相似文献   

16.
Ibrahim   《Computers & Security》2009,28(7):698-709
Unauthorized changes to databases can result in significant losses for organizations as well as individuals. Watermarking can be used to protect the integrity of databases against unauthorized alterations. Prior work focused on watermarking database tables or relations. Malicious alteration cannot be detected in all cases. In this paper we argue that watermarking database indexes in addition to the database tables would improve the detection of unauthorized alterations. Usually, each database table in commercial applications has more than one index attached to it. Thus, watermarking the database table and all its indexes improve the likelihood of detecting malicious attacks. In general, watermarking different indexes like R-trees, B-trees, Hashes, require different watermarking techniques and exploit different redundancies in the underlying data structure. This diversity in watermarking techniques contributes to the overall integrity of the databases.Traditional relational watermarks introduce some error to the watermarked values and thus cannot be applied to all attributes. This paper proposes a novel watermarking scheme for R-tree data structures that does not change the values of the attributes. Moreover, the watermark does not change the size of the R-tree. The proposed technique takes advantage of the fact that R-trees do not put conditions on the order of entries inside the node. In the proposed scheme, entries inside R-tree nodes are rearranged, relative to a “secret” initial order (a secret key), in a way that corresponds to the value of the watermark.To achieve that, we propose a one-to-one mapping between all possible permutations of entries in the R-tree node and all possible values of the watermark. Without loss of generality, watermarks are assumed to be numeric values. The proposed mapping employs a numbering system that uses variable base with factorial value.The detection rate of the malicious attacks depends on the nature of the attack, distribution of the data, and the size of the R-tree node. Our extensive analysis and experimental results showed that the proposed technique detects data alteration with high probability (that reaches up to 99%) on real datasets using reasonable node sizes and attack model. The watermark insertion and extraction are mainly main memory operations, and thus, have minimal effect on the cost of R-tree operations.  相似文献   

17.
余泽 《计算机系统应用》2014,23(12):125-130
混合属性聚类是近年来的研究热点,对于混合属性数据的聚类算法要求处理好数值属性以及分类属性,而现存许多算法没有很好得平衡两种属性,以至于得不到令人满意的聚类结果.针对混合属性,在此提出一种基于交集的聚类融合算法,算法单独用基于相对密度的算法处理数值属性,基于信息熵的算法处理分类属性,然后通过基于交集的融合算法融合两个聚类成员,最终得到聚类结果.算法在UCI数据集Zoo上进行验证,与现存k-prototypes与EM算法进行了比较,在聚类的正确率上都优于k-prototypes与EM算法,还讨论了融合算法中交集元素比的取值对算法结果的影响.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号