用于关系数据库认证和权益保护的数字水印技术

来源 :湖南大学 | 被引量 : 0次 | 上传用户:qq1123388099
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在信息技术的快速发展下,越来越多的数据库(例如参数规范,统计和生命科学数据)通过互联网发布。侵犯版权已经成为网络系统和电子商业中最具破坏性的威胁之一。而在数据库使用需求不断增长的同时,由于复制成本低和目标数据库价值高的原因,盗版复制也成为这些数据库的一个严重的威胁。这篇文章研究的正是这两个主要的问题。首先,发布的数据可以被无限制地重复而几乎不需要什么成本,并在短时间内没有任何质量损失和非法分布。因此,这些数字数据的所有者们并不愿意以数字化的方式去公布或分发自己的工作,因为数字工作中无限制的非法复制将会导致他们财务的大量损失。其次,在线分发的数据很容易地就会被恶意的方式篡改,还可能会作为法院纠纷案件的证据而废止他们的合法使用。因此,数据库内容的真实性和完整性是一个必须认真照看的关键问题。这些被关注的问题引出了数据库的安全性,它们大大地增加了关系数据中版权保护和认证的有效机制的需要。为了解决这些问题,数字水印技术被提出,它先是用于多媒体背景下,最近则被引用于关系数据库的文献中,使得版权和数据的完整性基于水印的检测被断定下来。在这项研究中,我们关注的是从先前的关系数据库水印技术中确定下来的四个主要的问题。第一,现有的水印技术依赖于数据库属性的一个特定的顺序,使它们对于属性的相关攻击变得脆弱,例如属性排序。然而,由于属性(和元组)的顺序在关系数据库中是微不足道的,改变这种次序既不会影响基础数据的内容也不会影响查询的结果。因此,这些方法不满足章节中讨论的数据库水印的基本要求之一。第二,最新的水印技术是基于失真的,并为特定数据类型而设计,如数值数据、分类数据、非数值多词属性等等。基于失真技术的另一个重要的问题是安全性和隐秘性之间的内在冲突,一方面,水印嵌入产生的失真越大,水印机制就越安全。另一方面,水印嵌入过程中引入的失真不可避免地降低了数据的质量。因此,需要在水印误差和防止恶意数据库攻击的安全水印机制之间进行折中。第三,先前的关系数据库认证水印方法都是完全脆弱的,这意味着他们无法区分非法失真和合法的修改,正如有利的数据更新会被认为是恶意的篡改。因此,每当受保护的数据被合法更新,数据库关系必须全部(或部分)重新嵌入水印。最后,先前的数据库水印技术都是鲁棒的或是脆弱的,这取决于它们是为版权保护设计的还是为完整性验证设计的。因此,在实际应用中同时需要版权保护和篡改证明的,两个机制都会被应用到。不同的解决方案可包括加密和隐秘,各有其优点和缺点。执法通常是无效的,除非通过法律手段加强信息隐藏的数字,如对口。加密是一个经典的技术,旨在保证数字数据的完整性和认证的限制,它打乱数据,以便让他们难以理解的未经授权的用户可能要拦截他们。然而,一旦被解密加密的数据,数据是在明确不再保护。的接收者可能无法按照他或她同意前,可能没有任何限制,通过高速网络或其他方便的渠道分发纯形式的非法获利数字内容的合法使用。换句话说,加密数字数据在传输过程中,不仅有利于保护。由于这个缺点,加密数据需要一个额外的安全级别,以保持对他们的控制。在另一方面,隐写术是信息隐藏的类的存在掩盖了隐藏在封面的数据,他们的数据。问题是,它不能提取隐藏的数据,如果隐秘数据进行一些扭曲。为了配合上述的不足之处,数字水印技术[1]已提出作为数字数据免受非法复制和操纵的有前途的方式。数字水印信息隐藏隐瞒成数字数据,使水印可检测/提取所有权验证和/或认证的“证人”(水印)部署。这种方法的稳健性依赖于假设,改变数字数据隐藏水印的过程中不破坏数据的用途。有广泛的数字水印技术的应用,包括最初,大多数的数字水印技术的研究工作已已为多媒体数据(图像,音频和视频)进行版权保护,身份认证,指纹等软件,文本文件,自然语言。在这篇论文中,我们主要是针对使用关系数据库数字水印的版权保护和完整性验证的问题。为了解决上述提到的问题,我们提出三个适当的水印解决方案,包括脆弱性水印算法、半脆弱性水印技术和混合水印机制。如上所述,数字水印技术已延伸形式的多媒体背景下关系型数据库作为所有权证明和内容的完整性检查的有效方法。然而,研究水印关系数据库中的努力主要集中在所有权打样和版权保护。一个很少脆弱计划的篡改校对和认证。此外,大多数关系数据库的保护开发传统的水印技术引入一些错误水印插入过程中的基础数据。虽然这些扭曲的假设是次要的,他们不可避免地减少受保护的数据的质量。例如,如工资,价格和坐标属性的属性可能不会容忍这样的数据改变。此外,任何分类数据失真,可视为重大。另一个问题是,水印信息的鲁棒性和隐蔽性之间的内在冲突。一般水印插入介绍,更多的改动,更加安全的水印。然后应水印的错误和存在典型的数据库攻击,如属性值的修改,删除元组和元组插入水印的鲁棒性之间的一个折衷。此外,以前的关系数据库水印方法通常是旨在保护特定的数据类型,如数字数据或类别属性。因此,有必要开发出新一代的数字水印技术,可以有效地解决上述问题。通过零水印,这是一个新的研究方向,在数字水印可以解决这些挑战。零水印是一种方法,实际上并不嵌入水印数据水印信息。相反,水印,构建从原始数据的内容(生成),用来确定数据是否已被或不被篡改。在这项工作中,我们引入一个新的数据库关系的完整性验证的脆弱零水印的方法。我们提出的方法具有以下性质:(ⅰ)它是一种歪曲的性质,即它没有引入任何错误的基础数据。因此,这种技术特别适合水印不容忍任何失真的关系数据;(ⅱ)有没有水印过程中所涉及的属性类型的约束;属性可以是数字或者非数字;(ⅲ)它是脆弱的,这意味着任何恶意的数据变化可以检测和定位概率高;(四)引入了一个新的水印同步技术基于一个秘密的“最初的”数据库属性定义的顺序,这个顺序可以有效地恢复水印检测。我们提出的方法包括两个主要阶段:(ⅰ)水印的生成和登记,及(ⅱ)水印提取和验证。不失一般性,我们称之为第一阶段的水印嵌入和第二阶段的水印检测。所有这些阶段是安全的,因为它们是通过使用一个独特的秘密只知道数据所有者的关键管辖。这个密钥应该选择足够长的挫败暴力猜测攻击的关键。水印嵌入阶段,可以按以下步骤描述:(ⅰ)数据分组:关系R是牢固地分割成组(的基础上的关系中的元组的主键的哈希值。散列的目的,消息认证码(MAC)与其他的密钥连接起来,以防止未经授权的人从一个可疑的关系重现有效的哈希码.(ⅱ)代水印:水印是为每个组独立的基础上组中涉及的所有属性的哈希值构造。收集的所有组水印的关系(全局)的水印。在下一小节中,有关此阶段的细节将在稍后讨论。(ⅲ)登记水印:水印注册与CA认证的目的。每当受保护的关系的真实性问题是CA作为决策机关。可疑的数据库关系S和相同的密钥KS被用作水印提取的投入。水印检测的主要步骤是:(ⅰ)数据分组的可疑关系S被划分成组步骤E1水印嵌入。(ⅱ)提取水印:水印嵌入,水印提取每组四独立.(ⅲ)核查水印:各组的内容的完整性进行验证比较,其相应的原始(认证)在CW组提取的水印独立。本论文的第二个想法,是一种创新的用于数值型关系数据完整性验证的脆弱水印技术。到今天为止,数据库水印计划分为两大类,即强大的版权保护和内容完整性验证的脆弱水印的水印。一些脆弱水印方案被提出来检测和定位水印关系数据的任何细微变化。所有这些技术有两个共同的缺点。首先,他们不允许任何法律数据更新。换句话说,他们不能区分良性更新和恶意修改。第二,这些方法都没有强大到无辜的修改,如tuple或属性排序攻击。这类攻击被视为篡改,但他们不改变数据内容。使用一种新的方法称为半脆弱水印的鲁棒水印和脆弱水印之间的权衡,可以克服上述限制。因此,半脆弱水印计划的目的是为了验证数据内容没有被修改,未经授权的扭曲,同时允许授权扭曲修改。在多媒体背景下的半脆弱水印技术已被广泛研究。然而,这些方法并不直接适用于关系型数据库,因为在多媒体对象的属性和关系数据的差异。在这篇论文中,我们提出了一种新型的篡改校对和认证的数据库关系的半脆弱数字水印技术。在数据库认证计划前水印,水印比特编码成以相同的概率属性。也就是说’所有的属性(除主键属性)被认为是相同的重要性。然而,在现实世界的应用中,并不是所有的属性是从数据所有者和目标用户的角度来看同样的兴趣。因此,为了我们的半脆弱水印设计,我们的重量分配到每个属性的关系,使法律修改属性的可能性取决于它的相关的重量。由于不同的属性可能有不同程度的敏感性授权修改;如下关系属性分类,我们可以设计一个数据库的半脆弱水印技术。(i)排序属性:数据库水印,为确保嵌入的水印和检测水印之间的同步,属性应该在相同的顺序嵌入和检测阶段。为了满足这一要求,因为在我们的零水印,我们定义一个可恢复的秘密“最初的”属性的顺序在两个步骤。首先,名称的哈希值计算每使用一个密钥,只知道业主的属性。第二,属性实际上根据其名称的哈希值的升序排序。由于属性名称通常是保存在一个数据库关系不变,这是明确的,可以有效地恢复水印检测密令。(ii)重量分配和集群:每个属性Ai,我们关联的一个秘密的权重,反映其从所有者的角度点的重要性。一个重量可分为三种类型:高体重,中间重量,低体重。高重量被分配到敏感的属性,即,不需要合法更新的属性。一个中间的重量是半敏感属性相关联。这些属性可以合法地更改到预定的失真水平。低体重被分配到非敏感属性,可以改变,而不必担心任何约束。下一步,根据属性的权重,我们的垂直分区分为三类(集群),即高加权集群,中间加权集群,低加权集群的关系。请注意,主键属性没有任何重量在高加权集群。同样重要的是要注意到,我们的聚类分析方法是一个虚拟的操作,因为它没有物理分割数据库关系行。(iii)为半敏感属性定义:为了法律的修改允许中级加权属性可接受的失真水平,我们需要定义的,他们可以容忍的失真度。由于不同的属性可以容忍不同程度的错误,并根据业主的要求,为每一个这个类的属性,我们定义(法律)改建带宽代表最不重要的位(LSB)修改。在水印嵌入过程中,因为高权值助兴不需要任何有利的更新,我们可以根据下面的步骤牢固地把半脆弱水印位编码到这些属性中。首先,数据库关系被划分成组并从它们相对应的哈希值中计算每组的半脆弱水印。然后,单独地,水印通过修改每个高权值属性的最后一个有效位嵌入到每组里。水印检测中,因为自拟的方案是半脆弱的,只有未经授权的失真是可以被检测出篡改的。因此,想要成功地攻击,盗版者们需要恶意地修改敏感属性和/或半敏感属性的非可变位而同时要保持嵌入水印值得不变。然而,因为被嵌入的水印是利用加密安全的哈希函数从数据特征中计算出来的,任意超出允许范围的改变都可以被正确地检测和高效地定位。水印嵌入过程可以概括如下。首先,根据主键哈希值数据库元组的组数的关系是秘密分为。此后,一个半脆弱水印嵌入在每个组;组中的所有元组实际上是根据他们的主键的哈希值排序。下一步,每个元组计算哈希值,而最重要的位,不包括从高加权属性和可变至少每半敏感属性的重要位。由于非敏感属性可以修改,而不必担心任何约束,他们只是忽略哈希计算。然后,一组哈希从元组散列计算,水印组哈希计算。水印的大小取决于每个组的大小。嵌入水印位,组中的每个元组,一个单一的属性是安全的选择从群集敏感的属性,并最终取代其最重要的位是由相应的水印位。水印检测,拟议的计划,因为在本质上是半脆弱,只有未经授权的扭曲,应作为篡改检测。因此,对于一个成功的攻击,海盗需要从半敏感属性恶意修改敏感的属性和/或非可变位,同时保持不变,嵌入的水印。然而于嵌入水印的数据特性,使用安全的加密哈希函数(SHA-1)计算,超出允许的范围内作出的任何修改,应正确检测和定位为篡改。半脆弱水印的检测过程,分为团体和可疑关系的水印验证为每个组独立执行如下。原始水印在嵌入阶段相同的方式从组哈希计算。然后,从最敏感的显着属性的显着位的位置隐蔽的水印位被提取。最后,这两个水印进行了比较。如果它们匹配,则相关的组是真实的,否则被篡改。此外,重要的是要注意,我们的半脆弱水印方法,不要求既不原来无人盯防的数据库也不水印知识的情况下进行篡改检测。因此,该计划是完全失明。本论文的第三个方案,我们提出了一个用于关系数据库版权保护和篡改证明的结合了鲁棒性脆弱性的水印技术。在使用数字水印的关系数据库的安全性鉴定的主要应用场景是:(―)版权保护,即保护所有权和使用权,及(ii)篡改校对和认证,旨在检测和定位恶意修改。因此,数据库水印技术可以划分为健全或脆弱的,根据其申请。强大的计划,通常用于版权保护,所有权证明,或叛逆者追踪,而脆弱的计划篡改打样和设计数据库的完整性检查。从我们所知,还没有被提出的方法,结合关系数据库的版权保护和认证。在这项工作中,我们提出了一个混合水印技术嵌入到关系数据的稳健水印和脆弱水印,从而加入了版权保护和篡改打样。我们所提出的混合水印计划是多重水印的应用,有两个主要组件一:个强大的组件和脆弱的组件。这些元件可用于独立的争议的性质取决于:所有权索赔或篡改打样。分为两个阶段:强大的嵌入和嵌入脆弱水印嵌入。脆弱的组件后适用于以强劲的一个哈希与数据鲁棒水印。因此,鲁棒水印的完整性是保证脆弱的组件。任何旨在破坏或删除的鲁棒水印的攻击将被正确检测和本地化的恶意修改。任何加密单向散列函数如MD5或SHA-1散列的目的,都可以使用。为了确保鲁棒水印的健壮性和可靠性,我们提出利用每个属性的LSB嵌入脆弱水印而用余下的有效的(S-1)个LSB标记鲁棒水印位。强大的水印嵌入由先计算一个数据库中的每个属性的名称的哈希值。的属性,然后在其名称的哈希值的升序重新排列。请注意,这个排序过程是一个虚拟的操作和物理上不改变原属性的顺序。插入水印,鲁棒水印(多个位)计算哈希值,这是由雇主决定,从一个基本的水印信息WB。接下来,每个元组,一个主键的哈希值计算。因此,该算法选择标识元组,以及标记的属性和标志位的位置。以适应脆弱水印的存在,只要选定的标记位指数等于0(即LSB的位置),指数移动到第二个LSB的。第一,对于脆弱水印嵌入,强劲标记的关系划分成组使用相同的密钥,在强大的组件使用。接下来,一组中的所有记录在相应的主键的哈希值的升序排序。请注意,分组和排序操作不改变数据库元组的物理位置。相反,这两个操作是执行一些关系之间的关系非常有用的元组,以保证水印同步。此后,加密哈希值计算每个属性,而忽略了最重要的位,因为它是旨在为编码的水印位。接下来,每组水印嵌入。对于每个属性,位向量的大小计算其哈希值。后处理所有的属性,由此产生的水印将是一个2维数组。最后,为每个组中的价值,相应的水印位嵌入在其最重要的位位置。我们的混合解决方案的主要特征可以总结如下:(i)不可见性:水印嵌入只会产生不影响数据可用性的细微转变;(ii)鲁棒性:嵌入的鲁棒水印可以弹性地抵抗无论是良性更新或是恶意攻击所产生的失真;(iii)脆弱性:嵌入的脆弱水印对恶意攻击敏感,意味着对数据库关系作出任意轻微的改变都尅被正确地坚持和定位;(iv)嵌入的安全性和可靠性:脆弱水印的插入保留了鲁棒水印的健壮性和可靠性,脆弱水印的嵌入不会去除或翻转鲁棒水印位;(v)盲检测性:水印的检测和验证不要求有原始的未嵌入水印的数据库关系;(vi)元组和属性的顺序无关:嵌入的水印不依赖于元组或属性的特定顺序
其他文献
视觉测量技术以其非接触性、测量精度高和处理速度快等特点,在工业生产中得到了广泛的应用。随着数字相机成像技术的迅速发展,高分辨率的测量相机在视觉测量系统中也逐渐普及,但
目的:观察环氧合酶-2(COX-2)抑制剂尼美舒利对体外培养的人肝细胞癌Hep3B细胞增殖和细胞内β-连环蛋白(β-catenin)转录活性的影响,以探讨尼美舒利抗增殖作用的分子机制。方法:采用
目的观察甲状软骨前后径缩短术矫治男声女调的疗效。方法对经发声训练矫治一年无效的10例男声女调患者行甲状软骨前后径缩短术,并对手术前后发声录音进行频谱分析。结果10例
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
生活中有很多关于电磁辐射的说法,比如:“微波炉不能多用”、“怀孕期间不能用电脑”,如果你是准妈妈,就需要对这个问题更加在意了。仅仅为胎儿生长发育提供足够的营养是不够的,还
喀纳斯湖怪的传说,来自于居住在喀纳斯湖南部密林深处的古老部落——图瓦人,他们自称是成吉思汗的后裔,使用着一种类似古突厥语的语言。在翻译的帮助下,笔者在图瓦人部落里采访了
声发射技术能够有效的监测和预报边坡失稳。用声发射技术测试岩石的地应力是最有效的方法。本文在通过单轴压缩试验测某地地应力时,对岩样重复加载时其声发射可能出现多个效应
炎热的夏季,人们用电扇、空调等现代化设施降温避暑。一些动物虽没有人类的高级智慧,但却有着一些别具一格的避暑良方。
积极融入经济和区域一体化,已经成为城镇建设发展的重要选择,同时也对城镇规划和建设提出了新的挑战,适应经济和区域一体化趋势下的城镇规划和建设已经成为当前亟待研究的重要课
摘要:本文通过对高职高专职业技能大赛(以酒店管理专业为例)的概况及赛标进行分析,提出从人才能力培养目标、课程体系建设、教师职业能力提升、校企共享资源融合创新等角度,构建职业技能大赛与常规教学融合的人才培养的综合体系。  关键词:职业技能大赛;高职院校;教学改革  中图分类号:G712 文献标志码:A 文章编号:1674-9324(2019)26-0117-02  新时期,教育部对职业教育的内涵建设