1. Trang chủ
  2. » Tất cả

Luận án tiến sĩ toán học KỸ THUẬT THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ

108 753 14
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 108
Dung lượng 1,03 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO VIỆN HÀN LÂM KHOA HỌC VÀ CÔNG NGHỆ VIỆT NAM VIỆN CÔNG NGHỆ THÔNG TIN LƯU THỊ BÍCH HƯƠNG NGHIÊN CỨU VÀ PHÁT TRIỂN KỸ THUẬT THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ LUẬN ÁN TIẾN SĨ TOÁN HỌC HÀ NỘI – 2014 BỘ GIÁO DỤC VÀ ĐÀO TẠO VIỆN HÀN LÂM KHOA HỌC VÀ CÔNG NGHỆ VIỆT NAM VIỆN CÔNG NGHỆ THÔNG TIN LƯU THỊ BÍCH HƯƠNG NGHIÊN CỨU VÀ PHÁT TRIỂN KỸ THUẬT THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ Chuyên ngành: BẢO ĐẢM TOÁN HỌC CHO MÁY TÍNH VÀ HỆ THỐNG TÍNH TOÁN Mã số: 62.46.35.01 LUẬN ÁN TIẾN SĨ TOÁN HỌC NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS Bùi Thế Hồng HÀ NỘI – 2014 i LỜI CẢM ƠN Để hoàn thành luận án này, tôi đã nhận được sự giúp đỡ rất tận tình các Thầy, Cô giáo trong Viện Công nghệ thông tin - Viện Hàn Lâm Khoa học và Công nghệ Việt Nam và trường ĐHSP Hà Nội 2. Tôi xin gửi lời cảm ơn các Thầy, Cô giáo trong Viện Công nghệ thông tin và trường ĐHSP Hà Nội 2 đã tạo điều kiện học tập, nghiên cứu, giúp đỡ tôi rất nhiều trong quá trình làm luận án. Đặc biệt tôi xin cảm ơn PGS.TS. Bùi Thế Hồng đã tận tình hướng dẫn chỉ bảo cho tôi trong toàn bộ quá trình học tập, nghiên cứu đề tài và giúp tôi hoàn thành bản luận án này. Hà Nội, ngày tháng năm 2014 Nghiên cứu sinh Lưu Thị Bích Hương ii LỜI CAM ĐOAN Tôi xin cam đoan đây là công trình nghiên cứu của tôi dưới sự hướng dẫn khoa học của PGS.TS. Bùi Thế Hồng. Các kết quả được viết chung với các đồng tác giả đã được sự chấp thuận của các tác giả trước khi đưa vào luận án. Các số liệu, kết quả nêu trong luận án là trung thực và chưa từng được ai công bố trong bất kỳ công trình nào khác. Tác giả luận án Lưu Thị Bích Hương iii MỤC LỤC LỜI CẢM ƠN ii LỜI CAM ĐOAN ii MỤC LỤC iii Bảng các ký hiệu, chữ viết tắt v Danh sách bảng vii Danh sách hình vẽ viii MỞ ĐẦU 1 Chương 1. THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ 9 1.1. Các khái niệm về cơ sở dữ liệu 9 1.1.1. Cơ sở dữ liệu 9 1.1.2. Mô hình dữ liệu quan hệ 9 1.1.3. Thuộc tính, miền thuộc tính và kiểu thuộc tính 10 1.1.4. Quan hệ, lược đồ quan hệ 10 1.1.5. Khoá của quan hệ 11 1.2. Một số khái niệm về thủy vân cơ sở dữ liệu quan hệ 12 1.2.1. Thủy vân 12 1.2.2. Thủy vân cơ sở dữ liệu quan hệ 12 1.2.3. Khóa thủy vân 13 1.2.4. Lược đồ thủy vân 14 1.2.5. Sự cần thiết của các kỹ thuật thủy vân cơ sở dữ liệu quan hệ 15 1.3. Các yêu cầu của thủy vân trên cơ sở dữ liệu quan hệ 17 1.3.1. Khả năng có thể phát hiện 17 1.3.2. Tính bền vững và dễ vỡ 18 1.3.3. Khả năng cập nhật dữ liệu 18 1.3.4. Tính ẩn và hiện 18 1.3.5. Phát hiện mù 19 1.4. Ứng dụng của thủy vân cơ sở dữ liệu quan hệ 19 1.4.1. Bảo vệ bản quyền 19 1.4.2. Đảm bảo sự toàn vẹn 20 1.4.3. Giấu vân tay 21 1.5. Những tấn công trên thủy vân cơ sở dữ liệu quan hệ 21 1.5.1. Cập nhật thông thường 21 1.5.2. Tấn công có chủ đích 22 1.6. Các lược đồ thủy vân cơ sở dữ liệu quan hệ 23 1.6.1. Bảo vệ bản quyền cơ sở dữ liệu quan hệ 23 1.6.2. Đảm bảo sự toàn vẹn của cơ sở dữ liệu quan hệ 27 1.7. Kết luận chương 1 30 Chương 2. PHÁT TRIỂN LƯỢC ĐỒ THỦY VÂN BẢO VỆ BẢN QUYỀN CHO CƠ SỞ DỮ LIỆU QUAN HỆ 31 2.1. Xây dựng lược đồ thủy vân dựa vào việc chèn thêm ảnh nhị phân 31 2.1.1. Xây dựng lược đồ thủy vân 33 iv 2.1.2. Đánh giá độ phức tạp 36 2.1.3. Chứng minh tính đúng đắn 36 2.1.4. Đánh giá thử nghiệm 38 2.1.5. Kết luận 40 2.2. Phát triển lược đồ thủy vân dựa vào bit ý nghĩa nhất (MSB) 40 2.2.1. Cải tiến lược đồ thủy vân 42 2.2.2. Tính bền vững và chi phí về thời gian và bộ nhớ 46 2.2.3. Đánh giá thử nghiệm 48 2.2.4. Kết luận 50 2.3. Kết luận chương 2 50 Chương 3. XÂY DỰNG LƯỢC ĐỒ THỦY VÂN ĐẢM BẢO SỰ TOÀN VẸN CỦA CƠ SỞ DỮ LIỆU QUAN HỆ 51 3.1. Phân nhóm quan hệ 51 3.2. Phát triển lược đồ thủy vân với thuộc tính phân loại 53 3.2.1. Cải tiến lược đồ thủy vân 54 3.2.2. Đánh giá độ phức tạp 58 3.2.3. Chứng minh tính đúng đắn 58 3.2.4. Cân đối giữa số bộ trong quan hệ và số nhóm 60 3.2.5. Đánh giá thử nghiệm 63 3.2.6. Kết luận 65 3.3. Thủy vân với dữ liệu kiểu số 66 3.3.1. Lược đồ thủy vân 66 3.3.2. Khoanh vùng các giả mạo 69 3.3.3. Khôi phục dữ liệu gốc 69 3.3.4. Chứng minh tính đúng đắn của thuật toán khôi phục 71 3.3.5. Kết luận 73 3.4. Xây dựng lược đồ thủy vân với dữ liệu kiểu văn bản 73 3.4.1. Một số định nghĩa 73 3.4.2. Tư tưởng 74 3.4.3. Xây dựng lược đồ thủy vân 75 3.4.4. Phân tích tính đúng đắn 81 3.4.5. Đề xuất lược đồ thủy vân để khoanh vùng giả mạo 84 3.4.6. Đánh giá thử nghiệm 88 3.4.7. Kết luận 88 3.5. Kết luận chương 3 89 Kết luận và hướng phát triển 90 Danh mục các công trình của tác giả 91 Tài liệu tham khảo 92 v Bảng các ký hiệu, chữ viết tắt Ký hiệu Ý nghĩa của ký hiệu R Lược đồ quan hệ r Quan hệ thuộc lược đồ R  Số thuộc tính của quan hệ  Số bộ của quan hệ g Số nhóm của quan hệ r i Bộ thứ i trong quan hệ r r i .A j Giá trị thuộc tính thứ j của bộ thứ i K Khóa thủy vân G k Nhóm thứ k q k Số bộ trong nhóm G k P Thuộc tính khóa chính của quan hệ A w Thuộc tính kiểu văn bản có thể chứa nhiều từ H i Thuộc tính kiểu văn bản có tác động cao thứ i L i Thuộc tính kiểu văn bản có tác động thấp thứ i H(K  r i .A 1  r i .A 2  ….r i .A    Giá trị băm khóa K cùng với các giá trị thuộc tính của bộ r i r w Quan hệ thuỷ vân được tạo ra trong quá trình thuỷ vân  Tham số tạo thủy vân  Tham số phát hiện thủy vân W 1 j Thủy vân được nhúng vào thuộc tính thứ j của tất cả các bộ trong một nhóm (thủy vân thuộc tính/cột) W 2 i Thủy vân được nhúng vào tất cả các thuộc tính của bộ thứ i trong một nhóm (thủy vân bộ/dòng) W* 1 j Thủy vân được trích từ thuộc tính thứ j của tất cả các bộ trong một nhóm đã thủy vân W *2 i Thủy vân được trích từ tất cả các thuộc tính của bộ thứ i trong một nhóm đã thủy vân V 1 j Kết quả xác nhận thủy vân đối với W 1 j vi V 2 i Kết quả xác nhận thủy vân đối với W 2 i n Số thuộc tính kiểu văn bản có tác động thấp trong quan hệ m Số thuộc tính kiểu văn bản có tác động cao trong quan hệ e i Giá trị thứ i trên đường chéo chính của ma trận thủy vân W j Ký tự thủy vân thứ j ATOC() Hàm chuyển mã Unicode thành ký tự Converter() Hàm chuyển từ dạng số sang dạng nhị phân Substring(x,p,q) Hàm lấy ra q ký tự của x từ vị trí thứ p t H Chi phí sinh một số ngẫu nhiên của hàm băm t mod Chi phí của phép mod t if Chi phí của phép if t delA Chi phí cho phép xóa một thuộc tính t bit Chi phí cho việc gán/so sánh một bit t count Chi phí gán/cập nhật một con đếm t sort Chi phí cho việc đổi chỗ hai bộ m count Số bit cần thiết để ghi một con đếm m tuple Số bit để ghi một bản sao của một bộ m wkey Số bit ghi khóa thủy vân m pkey Số bit ghi giá trị khóa chính LSB Bit ít ý nghĩa nhất ( L east S ignificant B it) MSB Bit ý nghĩa nhất ( M ost S ignificant B it) MAC Mã chứng thực thông điệp ( M essage A uthentication Code) CA Cơ quan đăng ký bản quyền ( C ertificate A uthority) MD5 Thuật toán MD5 (Message Digest algorithm 5) vii Danh sách bảng Bảng 1.1. Biểu diễn quan hệ r 11 Bảng 3.1. Tỷ lệ phát hiện đối với các tấn công trên một bộ giá trị 64 Bảng 3.2. Kết quả thử nghiệm 88 viii Danh sách hình vẽ Hình 1. Phân loại các kỹ thuật giấu tin 3 Hình 2. Thủy vân trên đồng dolla của Mỹ 4 Hình 1.1. Sơ đồ mô tả lược đồ thủy vân cơ sở dữ liệu quan hệ cơ bản 15 Hình 2.1: (a) Ảnh nhị phân và giá trị thập phân tương ứng. (b) Thuộc tính văn bản sau khi được thủy vân, trong đó các chỉ số là số thứ tự các dấu cách đơn và DS là dấu cách đúp. 32 Hình 2.2. Ảnh nhị phân sử dụng để thủy vân. (a) ảnh IOIT 12x4 (b) ảnh Smiley 8x8 38 Hình 2.3. Kết quả tấn công thêm 39 Hình 2.4. Kết quả tấn công xóa 39 Hình 2.5. Kết quả tấn công thay đổi dữ liệu 40 Hình 2.6. Tấn công thêm bộ đối với  48 Hình 2.7. Tấn công sửa bộ đối với  49 Hình 2.8. Tấn công xóa bộ đối với  49 Hình 3.1. Tỷ lệ phát hiện đối với các tấn công thêm nhiều bộ 64 Hình 3.2. Tỷ lệ phát hiện đối với các tấn công xóa nhiều bộ 65 Hình 3.3. Tỷ lệ phát hiện đối với các tấn công sửa nhiều bộ 65 [...]... Các lược đồ thủy vân cơ sở dữ liệu quan hệ Thuỷ vân trên cơ sở dữ liệu quan hệ là một kỹ thuật mới và rất phức tạp Cho đến nay mới chỉ có một vài cách tiếp cận bài toán thuỷ vân cơ sở dữ liệu quan hệ Việc lựa chọn kỹ thuật nào là tuỳ thuộc vào yêu cầu của ứng dụng Phân loại các kỹ thuật dựa trên hai ứng dụng cơ bản của thủy vân cơ sở dữ liệu quan hệ: - Bảo vệ bản quyền cơ sở dữ liệu quan hệ - Đảm bảo... MD5 1.2.4 Lược đồ thủy vân Lược đồ thủy vân cơ sở dữ liệu quan hệ bao gồm 2 phần: nhúng thủy vân và phát hiện thủy vân [40] Khi nhúng thủy vân, một khóa thủy vân K do chủ sở hữu cơ sở dữ liệu tự chọn sẽ được sử dụng để nhúng thủy vân W vào cơ sở dữ liệu 14 gốc Sau khi nhúng thủy vân, các cơ sở dữ liệu sẽ được đưa vào trong môi trường Internet Để xác minh quyền sở hữu của một cơ sở dữ liệu đáng ngờ, quá... minh cơ sở dữ liệu bị nghi ngờ được thực hiện như là đầu vào và bằng cách sử dụng khóa thủy vân K (được sử dụng trong giai đoạn nhúng) thủy vân nhúng (nếu có) được lấy ra và so sánh với các thông tin thủy vân ban đầu Hình 1.1 là sơ đồ mô tả lược đồ thủy vân cơ sở dữ liệu quan hệ cơ bản [17] Khóa K Cơ sở dữ liệu gốc Nhúng thủy vân Cơ sở dữ liệu đã nhúng thủy vân Thông tin thủy vân (W) Khóa K Cơ sở dữ liệu. .. những bản sao các cơ sở dữ liệu của họ bị đánh cắp Định nghĩa 1.6: Thủy vân cơ sở dữ liệu quan hệ Thủy vân cơ sở dữ liệu quan hệ là một kỹ thuật nhúng một số thông tin nào đó (được gọi là thông tin thủy vân W) vào cơ sở dữ liệu quan hệ nhằm mục đích bảo vệ bản quyền hoặc đảm bảo sự toàn vẹn cho cơ sở dữ liệu này Thủy vân có thể ở dạng ẩn hoặc hiện và có thể là bền vững hoặc dễ vỡ Một thuỷ vân có thể được... quát về cơ sở dữ liệu quan hệ và bài toán thủy vân cơ sở dữ liệu quan hệ, phân tích tình hình nghiên cứu về thủy vân cơ sở dữ liệu quan hệ trên thế giới 7 Chương 2 Trình bày các kỹ thuật thủy vân cơ sở dữ liệu quan hệ trong ứng dụng bảo vệ bản quyền cho cơ sở dữ liệu quan hệ Cải tiến và đánh giá thử nghiệm hai lược đồ thủy vân dùng trong bảo vệ bản quyền là thủy vân dựa vào việc chèn ảnh nhị phân và dựa... cơ sở dữ liệu quan hệ 1.6.1 Bảo vệ bản quyền cơ sở dữ liệu quan hệ Trong mục này trình bày các kỹ thuật sử dụng trong các lược đồ thủy vân để bảo vệ bản quyền cơ sở dữ liệu quan hệ bao gồm: Kỹ thuật thuỷ vân sử dụng các bit ít ý nghĩa nhất (LSB); Kỹ thuật thuỷ vân sử dụng các bit ý nghĩa nhất (MSB); Kỹ thuật thủy vân dựa vào các phép hoán vị; Thủy vân dựa vào việc chèn thêm ảnh nhị phân 23 a Thủy vân. .. đảm bảo sự toàn vẹn dữ liệu 2 Mục tiêu và phương pháp nghiên cứu của luận án Thủy vân cơ sở dữ liệu quan hệ có hai ứng dụng quan trọng nhất là bảo vệ bản quyền và đảm bảo sự toàn vẹn của cơ sở dữ liệu quan hệ Do mỗi kiểu dữ liệu của cơ sở dữ liệu quan hệ có những đặc điểm riêng, cho nên đòi hỏi khi thủy vân các kỹ thuật thủy vân phải phù hợp với những đặc điểm của dữ liệu được thủy vân Xuất phát từ thực... của quan hệ Nhanvien Khoá là một khái niệm rất quan trọng trong việc thiết kế một cơ sở dữ liệu quan hệ Khoá thường được áp dụng trong việc tìm kiếm hay cập nhật dữ liệu trong các cơ sở dữ liệu quan hệ 1.2 Một số khái niệm về thủy vân cơ sở dữ liệu quan hệ 1.2.1 Thủy vân Từ “thuỷ vân có xuất xứ từ kỹ thuật đánh dấu nước thời xưa Đây là kỹ thuật đánh dấu chìm một hình ảnh, một logo, hay một dữ liệu. .. cứu về thủy vân cơ sở dữ liệu quan hệ mới thực sự được các nhà khoa học trong nước quan tâm Trong đó, vấn đề bảo vệ bản quyền và đảm bảo sự toàn vẹn của cơ sở dữ liệu là những vấn đề được quan tâm nhiều hơn cả Xuất phát từ thực tế trên, luận án lựa chọn đề tài “Nghiên cứu và phát triển kỹ thuật thủy vân cơ sở dữ liệu quan hệ , nhằm nghiên cứu các kỹ thuật thủy vân đối với cơ sở dữ liệu quan hệ trong ứng... mù đối với cơ sở dữ liệu thì một số thông số liên quan đến chủ sở hữu vẫn là cần thiết để chứng minh cơ sở dữ liệu thuộc quyền sở hữu hoặc chứng minh tính toàn vẹn của cơ sở dữ liệu 1.4 Ứng dụng của thủy vân cơ sở dữ liệu quan hệ Trong mục này sẽ trình bày các ứng dụng cơ bản của thủy vân cơ sở dữ liệu quan hệ 1.4.1 Bảo vệ bản quyền Ngày nay, việc bảo vệ bản quyền hoặc chứng minh quyền sở hữu (Copyright . 1.1.4. Quan hệ, lược đồ quan hệ 10 1.1.5. Khoá của quan hệ 11 1.2. Một số khái niệm về thủy vân cơ sở dữ liệu quan hệ 12 1.2.1. Thủy vân 12 1.2.2. Thủy vân cơ sở dữ liệu quan hệ 12 . luận án Thủy vân cơ sở dữ liệu quan hệ có hai ứng dụng quan trọng nhất là bảo vệ bản quyền và đảm bảo sự toàn vẹn của cơ sở dữ liệu quan hệ. Do mỗi kiểu dữ liệu của cơ sở dữ liệu quan hệ có những. chung và tài liệu tham khảo. Chương 1. Tổng quát về cơ sở dữ liệu quan hệ và bài toán thủy vân cơ sở dữ liệu quan hệ, phân tích tình hình nghiên cứu về thủy vân cơ sở dữ liệu quan hệ trên thế

Ngày đăng: 14/12/2021, 18:11

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[2] Vũ Ba Đình, Đào Thanh Tĩnh, Nguyễn Xuân Huy (2002), “Kĩ thuật giấu thông tin trong bản đồ số”, Tạp chí Bưu chính Viễn thông, Chuyên san“Các công trình nghiên cứu – Triển khai VT và CNTT” số 8, 11-2002, 85- 92 Sách, tạp chí
Tiêu đề: Kĩ thuật giấu thông tin trong bản đồ số
Tác giả: Vũ Ba Đình, Đào Thanh Tĩnh, Nguyễn Xuân Huy
Nhà XB: Tạp chí Bưu chính Viễn thông
Năm: 2002
[3] Vũ Ba Đình, Đào Thanh Tĩnh, Nguyễn Xuân Huy (2002), “Đánh giá khả năng giấu dữ liệu trong bản đồ số”, Tạp chí Tin học và Điều khiển học, tập 18, số 4, 347-353 Sách, tạp chí
Tiêu đề: Đánh giá khả năng giấu dữ liệu trong bản đồ số
Tác giả: Vũ Ba Đình, Đào Thanh Tĩnh, Nguyễn Xuân Huy
Năm: 2002
[4] Nguyễn Xuân Huy, Bùi Thế Hồng, Trần Quốc Dũng (2004), “Kỹ thuật thủy vân số trong ứng dụng phát hiện xuyên tạc ảnh”, Kỷ yếu Hội thảo Quốc gia một số vấn đề chọn lọc của Công nghệ Thông tin lần thứ 7, Đà Nẵng, NXB Khoa học kỹ thuật, Hà Nội, 183-187 Sách, tạp chí
Tiêu đề: Kỹ thuật thủy vân số trong ứng dụng phát hiện xuyên tạc ảnh
Tác giả: Nguyễn Xuân Huy, Bùi Thế Hồng, Trần Quốc Dũng
Nhà XB: NXB Khoa học kỹ thuật
Năm: 2004
[5] Nguyễn Xuân Huy, Trần Quốc Dũng (2003), “Giáo trình giấu tin và thủy vân ảnh”, Thông tin tư liệu, Đại học Khoa học tự nhiên Sách, tạp chí
Tiêu đề: Giáo trình giấu tin và thủy vân ảnh
Tác giả: Nguyễn Xuân Huy, Trần Quốc Dũng
Năm: 2003
[6] Nguyễn văn Tảo (2008), “Nghiên cứu một số kỹ thuật giấu tin và ứng dụng”, Luận án tiến sỹ toán học, Viện Công nghệ thông tin – Viện Hàn Lâm Khoa học và Công nghệ Việt Nam.Tiếng Anh Sách, tạp chí
Tiêu đề: Nghiên cứu một số kỹ thuật giấu tin và ứng dụng
Tác giả: Nguyễn văn Tảo
Nhà XB: Viện Công nghệ thông tin – Viện Hàn Lâm Khoa học và Công nghệ Việt Nam
Năm: 2008
[7] Agrawal, R. and Kiernan, J. (2002). “Watermarking relational databases”. In Proceedings of the 28 th international conference on Very Large Data Bases (VLDB ’02), pages 155–166, Hong Kong, China. VLDB Endowment Sách, tạp chí
Tiêu đề: Watermarking relational databases
Tác giả: Agrawal, R. and Kiernan, J
Năm: 2002
[8] Agrawal, R., Haas, P. J., and Kiernan, J. (2003), “A system for watermarking relational databases”. In Proceedings of the 2003 ACM SIGMOD international conference on Management of data (SIGMOD ’03), pages 674–674, San Diego, California. ACM Press Sách, tạp chí
Tiêu đề: A system for watermarking relational databases
Tác giả: R. Agrawal, P. J. Haas, J. Kiernan
Nhà XB: ACM Press
Năm: 2003
[9] Agrawal, R., Haas, P. J., and Kiernan, J. (2003), “Watermarking relational data: framework, algorithms and analysis”. The VLDB Journal, Volume 12, Pages 157–169 Sách, tạp chí
Tiêu đề: Watermarking relational data: framework, algorithms and analysis
Tác giả: Agrawal, R., Haas, P. J., and Kiernan, J
Năm: 2003
[10] Al-Haj, A. and Odeh, A. (2008), “Robust and blind watermarking of relational database systems”. Journal of Computer Science, Volume 4, Issue 12, Pages 1024–1029 Sách, tạp chí
Tiêu đề: Robust and blind watermarking of relational database systems
Tác giả: Al-Haj, A. and Odeh, A
Năm: 2008
[11] Arathi Ch. (2012), “Literature Survey on Distortion based Watermarking Techniques for Databases”. International Journal of Computer Science &Communication Networks, Vol 2, Issue 4, pages 456-463 Sách, tạp chí
Tiêu đề: Literature Survey on Distortion based Watermarking Techniques for Databases
Tác giả: Arathi Ch
Nhà XB: International Journal of Computer Science & Communication Networks
Năm: 2012
[12] Bedi R., Thengade A., Wadhai V. (2011), “A New Watermarking Approach for Non Numeric Relational Database”. International Journal of Computer Applications (0975 – 8887), Vol 13, No 7, pages 37-40 Sách, tạp chí
Tiêu đề: A New Watermarking Approach for Non Numeric Relational Database
Tác giả: Bedi R., Thengade A., Wadhai V
Nhà XB: International Journal of Computer Applications
Năm: 2011
[13] Bedi R., Gujarathi. P, Gundecha. P, Kulkarni. A (2011), “A Unique Approach for Watermarking Non-numeric Relational Database”.International Journal of Computer Applications (0975 – 8887), Vol 36, No 7, pages 9 -14 Sách, tạp chí
Tiêu đề: A Unique Approach for Watermarking Non-numeric Relational Database
Tác giả: Bedi R., Gujarathi. P, Gundecha. P, Kulkarni. A
Năm: 2011
[14] Bedi R., Wadhai. V.M, Sugandhi R., Mirajkar A. (2011), “Watermarking Social Networking Relational Datausing Non-numeric Attribute”.International Journal of Computer Science and Information Security (IJCSIS),Vol. 9, No. 4, pages 74-77 Sách, tạp chí
Tiêu đề: Watermarking Social Networking Relational Datausing Non-numeric Attribute
Tác giả: Bedi R., Wadhai V.M, Sugandhi R., Mirajkar A
Nhà XB: International Journal of Computer Science and Information Security (IJCSIS)
Năm: 2011
[15] Bertino, E., Ooi, B. C., Yang, Y., and Deng, R. H. (2005), “Privacy and ownership preserving of outsourced medical data”. In Proceedings of the 21 st International Conference on Data Engineering (ICDE ’05), pages 521– Sách, tạp chí
Tiêu đề: Privacy and ownership preserving of outsourced medical data
Tác giả: Bertino, E., Ooi, B. C., Yang, Y., Deng, R. H
Nhà XB: Proceedings of the 21 st International Conference on Data Engineering (ICDE ’05)
Năm: 2005
[17] Damien Hanyurwimfura, Yuling Liu, Zhijie Liu (2010), “Text Format Based Relational Database Watermarking for Non-numeric Data”. In: Proc of 2010 International Conference on Computer Design and Applications Sách, tạp chí
Tiêu đề: Text Format Based Relational Database Watermarking for Non-numeric Data
Tác giả: Damien Hanyurwimfura, Yuling Liu, Zhijie Liu
Nhà XB: Proc of 2010 International Conference on Computer Design and Applications
Năm: 2010
[18] Ersin Uzun and Bryan Stephenson (2008), “Security of Relational Databases in Business Outsourcing”. In HP Laboratories, HPL – 2008- 168 Sách, tạp chí
Tiêu đề: Security of Relational Databases in Business Outsourcing
Tác giả: Ersin Uzun and Bryan Stephenson
Năm: 2008
[19] Guo H., Li Y., and Jajodia S. (2007), “Chaining Watermarks for Detecting Malicious Modifications to Streaming Data”, Information Sciences, Volume 177, Issue 1, Pages 281–298 Sách, tạp chí
Tiêu đề: Chaining Watermarks for Detecting Malicious Modifications to Streaming Data
Tác giả: Guo H., Li Y., Jajodia S
Nhà XB: Information Sciences
Năm: 2007
[20] Guo, H., Li, Y., Liua, A., and Jajodia, S. (2006), “A fragile watermarking scheme for detecting malicious modifications of database relations”.Information Sciences Vol.176, No.10, pp.1350-1378 Sách, tạp chí
Tiêu đề: A fragile watermarking scheme for detecting malicious modifications of database relations
Tác giả: Guo, H., Li, Y., Liua, A., Jajodia, S
Nhà XB: Information Sciences
Năm: 2006
[21] Gupta, G. and Pieprzyk, J. (2009). “Database relation watermarking resilient against secondary watermarking attacks”. In Proceedings of the 5 th International Conference on Information Systems Security (ICISS ’09), pages 222–236, Kolkata, India. Springer LNCS, Volume 5905 Sách, tạp chí
Tiêu đề: Database relation watermarking resilient against secondary watermarking attacks
Tác giả: Gupta, G., Pieprzyk, J
Nhà XB: Springer LNCS
Năm: 2009
[22] Haggar N., Elkhouly M., Samah S., Alla S. (2013), “Blind Watermarking Technique for Relational Database”, COMPUSOFT, An International Journal of advanced computer technology, 2 (5), May-2013 Sách, tạp chí
Tiêu đề: Blind Watermarking Technique for Relational Database
Tác giả: Haggar N., Elkhouly M., Samah S., Alla S
Nhà XB: COMPUSOFT, An International Journal of advanced computer technology
Năm: 2013

HÌNH ẢNH LIÊN QUAN

Bảng các ký hiệu, chữ viết tắt - Luận án tiến sĩ toán học    KỸ THUẬT THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ
Bảng c ác ký hiệu, chữ viết tắt (Trang 7)
Hình 1. Phân loại các kỹ thuật giấu tin - Luận án tiến sĩ toán học    KỸ THUẬT THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ
Hình 1. Phân loại các kỹ thuật giấu tin (Trang 13)
Hình 2. Thủy vân trên đồng dolla của Mỹ - Luận án tiến sĩ toán học    KỸ THUẬT THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ
Hình 2. Thủy vân trên đồng dolla của Mỹ (Trang 14)
Bảng 1.1. Biểu diễn quan hệ r - Luận án tiến sĩ toán học    KỸ THUẬT THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ
Bảng 1.1. Biểu diễn quan hệ r (Trang 21)
Hình 1.1. Sơ đồ mô tả lược đồ thủy vân cơ sở dữ liệu quan hệ cơ bản - Luận án tiến sĩ toán học    KỸ THUẬT THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ
Hình 1.1. Sơ đồ mô tả lược đồ thủy vân cơ sở dữ liệu quan hệ cơ bản (Trang 25)
Hình 2.2. Ảnh nhị phân sử dụng để thủy vân. (a) ảnh IOIT 12x4 (b) ảnh Smiley 8x8 - Luận án tiến sĩ toán học    KỸ THUẬT THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ
Hình 2.2. Ảnh nhị phân sử dụng để thủy vân. (a) ảnh IOIT 12x4 (b) ảnh Smiley 8x8 (Trang 48)
Hình 2.3. Kết quả tấn công thêm - Luận án tiến sĩ toán học    KỸ THUẬT THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ
Hình 2.3. Kết quả tấn công thêm (Trang 49)
Hình 2.4. Kết quả tấn công xóa - Luận án tiến sĩ toán học    KỸ THUẬT THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ
Hình 2.4. Kết quả tấn công xóa (Trang 49)
Hình 2.5. Kết quả tấn công thay đổi dữ liệu - Luận án tiến sĩ toán học    KỸ THUẬT THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ
Hình 2.5. Kết quả tấn công thay đổi dữ liệu (Trang 50)
Hình 2.6. Tấn công thêm bộ đối với   - Luận án tiến sĩ toán học    KỸ THUẬT THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ
Hình 2.6. Tấn công thêm bộ đối với  (Trang 58)
Hình 2.7. Tấn công sửa bộ đối với   - Luận án tiến sĩ toán học    KỸ THUẬT THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ
Hình 2.7. Tấn công sửa bộ đối với  (Trang 59)
Bảng 3.1. Tỷ lệ phát hiện đối với các tấn công trên một bộ giá trị  Số nhóm - Luận án tiến sĩ toán học    KỸ THUẬT THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ
Bảng 3.1. Tỷ lệ phát hiện đối với các tấn công trên một bộ giá trị Số nhóm (Trang 74)
Bảng 3.1 là kết quả thử nghiệm khi tấn công trên một bộ giá trị. Kết quả cho  thấy tất cả nhóm giả mạo được phát hiện một cách chính xác - Luận án tiến sĩ toán học    KỸ THUẬT THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ
Bảng 3.1 là kết quả thử nghiệm khi tấn công trên một bộ giá trị. Kết quả cho thấy tất cả nhóm giả mạo được phát hiện một cách chính xác (Trang 74)
Hình 3.2. Tỷ lệ phát hiện đối với các tấn công xóa nhiều bộ - Luận án tiến sĩ toán học    KỸ THUẬT THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ
Hình 3.2. Tỷ lệ phát hiện đối với các tấn công xóa nhiều bộ (Trang 75)
Hình 3.3. Tỷ lệ phát hiện đối với các tấn công sửa nhiều bộ - Luận án tiến sĩ toán học    KỸ THUẬT THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ
Hình 3.3. Tỷ lệ phát hiện đối với các tấn công sửa nhiều bộ (Trang 75)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w