(教育技术学专业论文)基于盲源分离的多重音频数据库水印算法研究.pdf_第1页
(教育技术学专业论文)基于盲源分离的多重音频数据库水印算法研究.pdf_第2页
(教育技术学专业论文)基于盲源分离的多重音频数据库水印算法研究.pdf_第3页
(教育技术学专业论文)基于盲源分离的多重音频数据库水印算法研究.pdf_第4页
(教育技术学专业论文)基于盲源分离的多重音频数据库水印算法研究.pdf_第5页
已阅读5页,还剩47页未读 继续免费阅读

(教育技术学专业论文)基于盲源分离的多重音频数据库水印算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着计算机资源共享和网络技术应用的日益深入,在开放的网络环境下的关系数据库 应用也越来越多,数据库中存放着大量的信息,这些信息中蕴含着巨大的社会价值和经济 价值。如果这些信息被不法分子窃取,对数据库的拥有者将会造成不可估量的损失。因此, 如何保护关系数据库的版权,成为亟待解决的问题。数据库水印技术通过在关系数据库中 i 嵌入代表版权的水印信息,可以将数据库与其拥有者联系起来,从而实现数据库的版权保 护。 现有的数据库水印算法大多在关系数据库中嵌入单个水印,但这已不能满足人们的需 求,在很多情况下,人们需要的是多重水印或者是多功能水印。本文概述了数据库水印的 研究现状,并对数字水印和数据库水印的基本理论做了介绍,包括数字水印的概念、通用 模型、基本特征、数据库水印应解决的关键问题、攻击等。本文在分析已有关系数据库水 印算法的基础上,针对现有水印算法的不足,提出两种关系数据库水印算法: ( 1 ) 提出了一种基于盲源分离的多重音频数据库水印算法。现在的大型数据库往往 由多方合作完成,需要同时保护多个版权所有人的权益。本文将多个版权所有人的语音提 伊取m f c c 参数后保存在模板库中,然后将语音信号混合成水印信息嵌入到关系数据库中, 、 多重水印提取后,采用基于最大信噪比的盲源分离算法,将多个版权所有人混叠的语音信 息相互分离出来,并应用基于d t w 算法的语音识别技术,将版权所有人的语音进行模板 匹配,证明声音为多个版权所有人所有,从而有效地保护了多个版权所有人的利益。 ( 2 ) 在上述算法的基础上,本文尝试了一种基于音频的多功能的数据库水印算法, 应用在对关系数据库要求较高的场合。在关系数据库的数值型属性中嵌入代表版权所有人 的多重音频水印,有效保护了多个版权所有人的利益,增强了数据库水印算法的鲁棒性; 在非数值性属性中嵌入脆弱性水印,在数据库遭到攻击时,用于数据库的完整性认证并且 定位篡改区域。 本文重点介绍了基于盲源分离的多重音频数据库水印算法,并在此基础上对基于音频 的多功能数据库水印算法进行了尝试。水印算法均包括水印生成、水印嵌入和水印检测三 个过程,并分别对算法进行仿真实验,验证了水印算法能抵抗各种恶意攻击。理论分析和 实验表明,本文提出的水印方案是有效的,对数据库版权保护具有现实意义和理论意义。 关键词:数据库水印;盲源分离;多重水印;鲁棒性水印;脆弱性水印 a 一 - - - - 7 , a bs t r a c t w i t ht h ed e v e l o p m e n to fc o m p u t e rr e s o u r c es h a r i n ga n dn e t w o r k i n gt e c h n o l o g y , t h e r ea r e m o r ea n dm o r ea p p l i c a t i o n so fd a t a b a s ei nn e t w o r k d a t a b a s es t o r e sal a r g ea m o u n to fu s e f u l i n f o r m a t i o na n d 也ei n f o r m a t i o nh a sg r e a ts o c i a lv a l u ea n de c o n o m i cv a l u e i ft h ei n f o r m a t i o ni s s t o l e nb yt h ew r o n gc r o w d t h eo w n e ro ft h ed a t a b a s ew i l ls u f f e ri n c a l c u l a b l el o s s e s u n d e r s u c hc i r c u m s t a n c e s ,h o wt op r o t e c tc o p y n g h to fd a t a b a s eb e c o m e sas e r i o u sp r o b l e m b y e m b e d d i n gw a t e r m a r kw i t hc o p y f i g h ti n f o r m a t i o ni nd a t a b a s e d a t a b a s ew a t e r m a r k i n gc a i ll i n k d a t a b a s e sw i t ht h e i ro w l l e r sa n dp r o t e c tt h ec o p y r i g h to fd a t a b a s e s m o s to ft h ee x i s t i n gd a t a b a s ew a t e r m a r k i n ga l g o r i t h m se m b e das i n g l ew a t e r m a r ki nt h e d a t a b a s e ,b u tt h i sc a l ln o tm e e tp e o p l e sn e e d s i nm a n yc a s e s ,w h a ti sn e e d e di sam u l t i p l e w a t e r m a r k i n go ram u l t i f u n c t i o n a lw a t e r m a r k i n g t h i sp a p e rr e v i e w st h ed e v e l o p m e n to f w a t e r m a r k i n gr e l a t i o n a ld a t a b a s e ,a n do u t l i n e sb a s i ct h e o r yo fd i 西t a lw a t e r m a r k i n ga n d w a t e r m a r k i n gr e l a t i o n a ld a t a b a s e ,i n c l u d i n gt h ec o n c e p to fd i g i t a lw a t e r m a r k i n g ,g e n e r a l m o d e l s 。t h ec h a r a c t e r s ,a t t a c k sa n dt h ek e yi s s u e ss o l v e db yd a t a b a s ew a t e r m a r k i n g t os o l v e t h ei n a d e q u a c yo fe x i s t i n ga l g o r i t h m s ,t h i sp a p e ra n a l y z e st h ee x i s t i n gd a t a b a s ew a t e r m a r k i n g a l g o r i t h ma n dp r o p o s e st w ok i n d so fw a t e r m a r k i n ga l g o r i t h m : ( 1 ) am u l t i p l ea u d i ow a t e r m a r k i n gf o rd a t a b a s eb a s e do nb l i n ds o u r c es e p a r a t i o n a sl a r g e d a t a b a s e sn o wt e n dt ob ec o m p l e t e db yam u l t i - p a r t yc o o p e r a t i o n ,i ti san e c e s s i t yt op r o t e c t t h ei n t e r e s t so fm u l t i p l ec o p y r i g h to w n e r s i nt h i sa l g o r i t h m ,t h ew a t e r m a r k i n g ,am i x t u r eo ft h e s p e e c hs i g n a l s o fm u l t i p l e c o p y r i g h to w n e r s i si n s e r t e di n t od a t a b a s e a f t e rm u l t i p l e w a t e r m a r k i n gi se x t r a c t e d ,t h es p e e c hs i g n a l so fc o p y r i g h to w n e r sw i l lb es e p a r a t e db yb l i n d s o u r c es e p a r a t i o na l g o r i t h mb a s e do nm a x i m u ms i g n a ln o i s er a t i o t h e nt h es p e e c h e sa r e m a t c h e db ys p e e c hr e c o g n i t i o nt e c h n o l o g yb a s e do nd t wa l g o r i t h mi no r d e rt op r o v et h a t s p e e c h e sa r eo w n e db ym u l t i p l ec o p y r i g h to w n e r s i nt h i sw a y , t h ei n t e r e s t so fc o p y r i g h to w n e r s a r ee f f e c t i v e l yp r o t e c t e d ( 2 ) b a s e do nt h ea b o v e - m e n t i o n e da l g o r i t h m ,t h i sp a p e rt r i e st oa p p l yam u l t i f u n c t i o n a l w a t e r m a r k i n ga l g o r i t h mf o rd a t a b a s et ot h ed e m a n d i n go c c a s i o n s m u l t i p l ea u d i ow a t e r m a r k i n g w i t ht h ei n f o r m a t i o no fc o p y r i g h to w n e ri se m b e d d e di nt h en u m e r i c a la t t r i b u t e so fd a t a b a s et o p r o t e c tt h ei n t e r e s t so fm u l t i p l ec o p y r i g h to w n e r sa n de n h a n c et h er o b u s t n e s so fd a t a b a s e w a t e r m a r k i n ga l g o r i t h m ;f r a g i l ew a t e r m a r k i n gi se m b e d d e di nt h en o n n u m e r i c a la t t r i b u t e so f d a t a b a s e w h e nt h ed a t a b a s ei sa t t a c k e d ,t h ew a t e r m a r k i n gc a nb eu s e dt oa u t h e n t i c a t et h e i n t e g r i t yo ft h ed a t a b a s ea n dl o c a t et h et a m p e r i n gr e g i o n t h i sp a p e rf o c u s e so nam u l t i p l ea u d i ow a t e r m a r k i n gf o rd a t a b a s ew h i c hi sb a s e do nb l i n d s o u r c es e p a r a t i o na n dt r i e sam u l t i f u n c t i o n a ld a t a b a s ew a t e r m a r k i n ga l g o r i t h m b o t h w a t e r m a r k i n ga l g o r i t h m s i n c l u d et h r e ep r o c e s s e s w a t e r m a r k i n gg e n e r a t i o n ,w a t e r m a r k i n g e m b e d m e n ta n dw a t e r m a r k i n ge x t r a c t i o n s i m u l a t i o ne x p e r i m e n t sa r ec a r r i e do u tt ov e r i f yt h e c a p a c i t yo fw a t e r m a r k i n ga l g o r i t h mi nr e s i s t i n ga l lk i n d so fm a l i c i o u sa t t a c k s t h e o r e t i c a l a n a l y s i sa n de x p e r i m e n t sa p p r o v et h a tt h ep r o p o s e dw a t e r m a r k i n gs c h e m e si n t h i sp a p e ra r e e f f e c t i v ea n dh a v et h ep r a c t i c a la n dt h e o r e t i c a ls i g n i f i c a n c ef o rc o p y r i g h tp r o t e c t i o no f d a t a b a s e s k e y w o r d s :d a t a b a s ew a t e r m a r k i n g ; b l i n ds o u r c e s e p a r a t i o n ; m u l t i p l ew a t e r m a r k i n g ; r o b u s tw a t e r m a r k i n g ; f r a g i l ew a t e r m a r k i n g l l 、 - 一 7 a 目录 摘要i a b s t r a c t i i 目录i i i 图表目录v 第1 章绪论1 1 1 研究背景1 1 2 数据库水印的研究现状1 1 3 本文的主要工作和结构2 第2 章关系数据库概述4 2 1 数字水印概述4 2 1 1 数字水印的概念和基本特征4 2 1 2 数字水印系统的基本框架4 2 1 3 数字水印的分类6 2 1 4 数字水印的攻击6 2 2 关系数据库水印概述6 2 2 1 多媒体数据与关系数据库数据的区别7 2 2 2 数据库对水印技术的要求7 2 2 3 数据库水印应解决的关键问题8 2 2 4 关系数据库水印的攻击9 第3 章基于盲源分离的多重音频数据库水印算法1 1 3 1 引言1 1 3 2 相关知识1 1 3 2 1 多重水印概述1 1 3 2 2 基于最大信噪比的盲源分离算法1 2 3 3 基于盲源分离的多重音频数据库水印算法1 4 3 3 1 水印生成算法1 4 3 3 2 水印嵌入算法1 6 3 3 3 水印提取和检测算法1 8 3 4 仿真实验及性能分析2 2 3 4 1 透明性2 3 3 4 2 鲁棒性2 3 3 4 3 算法分析2 6 3 5 小结2 6 i i i 膏 冬 、 第4 章基于音频的多功能数据库水印算法2 8 4 1 多功能水印概述2 8 4 1 1 鲁棒性水印2 8 4 1 2 脆弱性水印2 8 4 2 基于音频的多功能数据库水印算法2 9 4 2 1 水印嵌入算法2 9 4 2 2 水印提取和检测算法3 2 4 3 仿真实验及性能分析3 5 4 3 1 算法实验3 5 4 3 2 算法分析3 6 4 4 小结3 7 第5 章总结与展望3 8 5 1 全文总结3 8 5 2 未来工作展望3 8 参考文献4 0 附件核心代码4 2 在校期间的研究成果及发表的学术论文4 6 致谢4 7 - a - - 气 图表目录 图2 1 数字水印处理系统基本框架5 图3 1 水印嵌入流程1 6 图3 2 水印嵌入算法1 8 图3 3 水印提取流程1 8 图3 4 水印提取算法2 0 图3 5 典型的语音识别系统2 0 图3 6d t w 算法搜索路径原理2 l 图3 7 版权所有人语音信号2 2 图3 8 混合后语音信号:2 3 图3 9 子集选取的检测结果2 4 图3 1 0 子集选取攻击后盲源分离波形图2 4 图3 1 1 子集选取攻击后匹配距离矩阵2 4 图3 1 2 子集更改的检测结果2 5 图3 1 3 子集更改攻击后盲源分离波形图2 5 图3 一1 4 子集更改攻击后匹配距离矩阵2 5 图3 1 5 子集增加的检测结果2 6 图4 1 多功能水印嵌入流程3 0 图4 2 脆弱性水印嵌入算法3 2 图4 3 多功能水印提取和检测流程3 3 图4 4 脆弱性水印提取和检测算法3 4 表3 1 水印多数选举过程1 9 表3 2 水印在各属性列所引入的总体误差2 3 表4 一l 数据库某分组水印嵌入情况3 5 表4 2 脆弱性水印子集选取攻击后检测结果3 5 表4 3 脆弱性水印子集更改攻击后检测结果3 6 表4 4 脆弱性水印子集增加攻击后检测结果3 6 v k 第1 章绪论 随着关系数据库在网络环境下的广泛应用,数据库的版权保护问题日益得到人们的关 注。数字水印技术因其独特的优势,在数据库的版权保护中发挥越来越重要的作用。 本章首先介绍了数字水印的研究背景和数据库水印技术的研究进展和现状,然后介绍 了本文的主要研究工作,最后给出了全文的内容安排。 1 1 研究背景 随着计算机网络技术和多媒体信息技术的迅速发展,教学数字资源的制作、复制和传 播变得非常方便,学生可以从网络上获得大量的教学数字资源,这大大方便了学生的学习, 提高了教学效率。但由于数字资源易复制、易修改、可复用性和易传播的特性,数字资源 版权所有者的利益很难得到保障,最终也将影响整个教育数字产业的发展。因此,如何保 护数字资源的版权,成为亟待解决的问题。 为了解决数字资源的版权保护问题,国内外学者根据信息安全理论提出了一系列的解 决方案,如密码学、数字签名和数字水印等。但是密码技术对多媒体内容的保护和完整性 认证有一定的局限性,容易暴露信息的重要性,不能对解密后的数据提供进一步保护;而 数字签名无法在原始数据中一次性嵌入大量秘密信息。为了弥补传统技术的不足,国内外 学者提出了数字水印技术,数字水印技术是用于解决知识产权保护问题、最具有潜力的多 学科交叉技术i 。 计算机技术和网络技术的发展也加快了网络环境下数据库的应用。当指定用户远程登 陆和使用数据库时,数据提供者同时会担心数据被窃取、非法拷贝。如果不法分子将窃取 的数据卖给他人,势必会损害其它合法用户和数据库提供者的利益。因此,迫切需要一种 机制来表明数据库数据的所有权。数据库水印通过在关系型数据库中嵌入代表所有权的水 印信息,可以将数据库与其拥有者联系起来,从而实现数据库的版权保护【2 1 。可见,研究 关系数据库水印对保护数据库的版权将有着重要的理论价值和实际意义。 本文意在研究一种有效的关系数据库版权保护机制,解决开放的网络环境下的数据库 的版权保护和完整性认证问题。 1 2 数据库水印的研究现状 美国数字水印方面的研究始于2 0 世纪9 0 年代,由于有军方及财政部的支持和大公司 的介入,该技术研究的发展速度非常快。2 0 0 2 年8 月,i b ma l m a d e n 研究中心的r a k e s h a g r a w a l 和j e r r yk i e m a n 在香港举行的第2 8 届v l d b 国际学术会议上发表了 - w a t e r m a r k i n go fr e l a t i o n a ld a t a b a s e s 一文,该文被视为数据库水印的发轫之作。之后国内 外学者提出了一些数据库版权保护的技术方案,主要包括如下: ( 1 ) i b ma l m a d e n 研究中心的r a k e s ha g r a w a l 和j e r r yk i e m a n 针对特定的关系数 据库中的数值型数据,研究了一种数据库水印方案。假定修改在误差允许范围内的数据库 中的数值型数据,不会影响数据库的f 常使用。该方案根据水印密钥和元组主键的h a s h 值确定需要标记的元组,然后将数据库中符合条件的某些属性值嵌入水印。但是该方案对 小数据的嵌入操作有时不能满足数据库的可用性要求,从而限制了该水印方案的使用范围 【3 4 】 o ( 2 ) 美国p u r d u e 大学的r a d us i o n 和m i k h a i la t a l l a h 等人提出的针对数值型数据关 系数据库水印技术。该方案根据标准化项目的最大意义比特位的加密键值哈希对给定的数 值项目集合进行秘密排序,然后构造用来嵌入水印比特位的子集,同一子集内的数据并不 是连续的,由此提高了水印抵抗“子集增加”、“子集选取 等攻击的能力,并在水印提 取时,采用多数选取法恢复水印信息1 5 j 。 ( 3 ) 哈尔滨工业大学的牛夏牧教授等人提出了一种嵌入少量有实际意义字符串的数 据库水印方案。该方案首先利用由属性名、主键密钥生成的h a s h 值对可嵌入水印属性值 进行编号,根据编号和选取的参数确定需要嵌入水印的属性值。在所选属性值的特定比特 位构造一种匹配关系,使h a s h 函数值( 奇偶) 与相应属性值的某一最低有效位的值( i 0 ) 相匹配。水印检测时,从符合匹配关系的属性值中提取1 ,不符合匹配关系的属性值中提 取0 。该方案的最大特点是,能在关系数据库嵌入有实际意义的字符串【2 】。 ( 4 ) 清华大学软件学院的张指浩研究一种新型的关系数据库水印方案,该方案是将 一幅图像嵌入到关系数据库中,设水印数据库用r 彳厶a 加,a n ) 表示,其中k 为主关键 字,r a ,表示属性值;水印图像的像素值为i ( v o , 乃,j ,m 远小于n 。关系数据库分成 与图像大小相等的块,也就是数据库的一个属性值对应图像的一个像素值,每一块均作为 一个水印块。这样,图像的每个像素值k ,嵌入到相应的数据库的属性值中。但是此方 案要求关系数据库的属性比较多,即m 远小于甩,并不能满足诸如单属性数据库的要求【6 】。 关系数据库数据与多媒体数据相比,冗余较小,将水印嵌入到数据库中难度较大,因 此关系数据库水印的研究进展缓慢。但是由于数据库水印在版权保护、内容认证方面的优 越性,正吸引越来越多的学者进行本领域的研究,国内外学者仍不断提出新的思想来研究 数据库水印技术。 1 3 本文的主要工作和结构 现有的关系数据库水印算法水印信息常采用伪随机序列、版权所有者文本信息的二进 制序列等,水印的意义性不强,与版权所有者的相关性不足。当发生数据库版权纠纷时, 只能验证是否含有版权信息。但在证明版权归属时,如果当数据库经过数据更改、数据增 2 - 、 加和数据删除等正常操作或者遭到恶意攻击,水印信息遭到一定程度破坏时,在水印检测 时就很有可能提取出错误的序列而无法证明版权归属。而且目前的数据库水印技术多是针 对数值型数据的单一鲁棒性水印,对多重水印和多功能水印的研究比较少,已不能满足人 们的需求。 本文针对以上不足对数据库水印算法进行研究,主要从以下几个方面展开工作: ( 1 ) 查阅了国内外大量有关数字水印和数据库水印方面的文献,对关系数据库水印 算法进行了分析与研究,总结了数据库水印所具有的特点,明确了数据库水印应实现的功 能以及本文的研究方向。 ( 2 ) 本文提出了两种关系数据库水印算法,分别是基于盲源分离的多重音频数据库 水印算法和基于音频信息的多功能关系数据库水印算法。其中本文中的音频专指语音,本 文研究的数据库水印专指关系数据库水印。 ( 3 ) 本文提出的两种算法均包括水印生成算法、水印嵌入算法和水印提取与检测算 法。并分别对两种算法进行了相应的仿真实验,并对实验结果进行数据分析,验证算法的 有效性。 全文分为5 章。具体编排结构如下: 第1 章绪论。简要介绍本文的研究背景和数据库水印的发展现状,分析了现有数据 库水印算法的局限性,并列出了全文的主要工作和创新之处。 第2 章关系数据库水印概述。介绍了数字水印的基本概念、特征和通用模型。在分 析多媒体数据和关系数据库数据区别的基础上,阐述了数据库对数字水印的要求、数据库 水印应解决的关键问题以及数据库水印常见攻击。 第3 章基于盲源分离的多重音频数据库水印算法。概述了多重水印的相关知识及基 于最大信噪比的盲源分离算法,然后提出了一种基于盲源分离的数据库水印算法,将多个 版权人的音频合并成水印信息嵌入到数据库中,多重水印提取后,采用基于最大信噪比的 盲源分离算法,将多个版权人的语音信息分离出来,并通过语音识别技术,有效地证明了 版权,保护了多个版权人的利益。最后仿真实验结果证明了本算法的可行性、有效性和鲁 棒性。 第4 章基于音频的多功能数据库水印算法。本章在第3 章所提出算法的基础上,将 多重鲁棒性音频水印嵌入到数据库数值型数据中,并在数据库的文本型数据中嵌入脆弱性 水印,加强对数据库的版权保护。 第5 章总结与展望。对论文做出了全面总结,指出了研究的不足以及今后的努力方 向。 第2 章关系数据库概述 2 1 数字水印概述 2 1 1 数字水印的概念和基本特征 数字水印技术 7 - h 是一种信息隐藏技术,它的基本思想是在数字图像、音频和视频等 数字产品中嵌入秘密信息,以达到保护数字产品版权、证明产品的真实可靠性、跟踪盗版 行为或者提供产品的附加信息的目的。其中的秘密信息可以是版权标志、用户序列号或者 是产品相关信息。秘密信息一般需要经过适当变换再嵌入到数字产品中,通常称变换后的 秘密信息为数字水印。 数字水印的应用极为广泛,如:版权认证、内容真伪鉴别、访问控制、交易跟踪等。 针对不同的应用场合,数字水印应具有不同的特征。但总体来说,不同的数字水印技术都 具有如下基本特征: ( 1 ) 鲁棒性:是指在经过各种有意或无意的信号处理或攻击后,数字水印信号仍能 保持其完整性,并且能够以一定的正确概率被检测到的特性。这里的信息处理和攻击包括 空间滤波、有损压缩、几何变形、噪声干扰等。 ( 2 ) 安全性:是指未经授权者在不知水印算法和密钥的情况下,无法检测、伪造和 破坏水印信息。即使攻击者对嵌入大量水印后的数字产品进行分析也不能提取水印或确定 水印存在,更不能更改水印信息。 ( 3 ) 透明性:数字水印的嵌入不能引起数字产品质量的下降,数据的使用者感觉不 到水印的存在,即数字水印不会影响数据的正常使用。 ( 4 ) 可证明性:数字水印能为受到版权保护的数字产品的归属提供完整的和可靠的 证明。利用水印算法可以正确识别被嵌入到数字产品中有关版权的秘密信息,并能在需要 时将秘密信息提取出来作为证据。 ( 5 ) 水印容量:指在数字产品中可嵌入水印的信息量。水印容量、鲁棒性、透明性 三者相互制约,水印算法应权衡三者之间的关系。 2 1 2 数字水印系统的基本框架 虽然水印算法及其应用场合不同,但基本原理大体相同,通常包括嵌入器和检测器两 大部分。原始信息在密钥的控制下,通过水印生成算法生成水印信息,然后将水印通过嵌 入算法,将其嵌入到数字产品中。含水印的数字产品在发布和传播过程中,可能会受到各 种无意或有意的攻击。受攻击后的含水印作品经水印提取和检测系统,判断出是否含有水 4 k 印,或者通过水印提取算法将水印从数字产品中提取出来。数字水印处理系统基本框架如 图2 一l 图所示【7 】: 图2 - - 1 数字水印处理系统基本框架 ( 1 ) m 代表原始信息的集合。 ( 2 ) x 代表所要保护的数字产品的集合。 ( 3 ) w 代表水印信号的集合。 ( 4 ) k 代表水印密钥的集合。 ( 5 ) g 表示利用密钥、原始信息和原始数字产品共同生成水印的算法,即 g :m x x x k 一巩w = g 佃再剧 ( 2 1 ) 需要说明的是,原始数字产品和密钥不一定参与水印生成过程,因此在图2 1 中用虚线 表示。 ( 6 ) e m 表示将水印信息w 嵌入数字产品中的嵌入算法,即 e m :x x w xx w = e m 伍叫 ( 2 2 ) 这里,x 代表原始数字产品,代表嵌入水印后的数字产品。 ( 7 ) a t 表示对含水印数字产品的攻击算法,即 a t :x x k x 叠利f 矿k , ( 2 3 ) 这里,殳表示被攻击或经处理后的含水印产品,霞表示攻击者伪造的密钥。 ( 8 ) d 表示数字水印检测算法,即 d :x x k 一。 幻= 丁:鬻票喜襄:黑 c 2 叫 一以肜,d 幻2 o 若曼中不存在w ( 胁) ( 2 4 ) 这里,凰和胁代表二值假设,分别表示水印的有无。 ( 9 ) e x 表示数字水印提取算法,即 e x ? x x k 一彬协吒玎曼,的 ( 2 5 ) i 2 1 3 数字水印的分类 从不同的角度出发,数字水印可以划分为很多种,目前常见的分类方法如下所示f 1 2 】: ( 1 ) 根据数字水印所附载体的媒体划分:图像水印、音频水印、视频水印、文本水 印、用于三维网格模型的网格水印、软件水印、数据库水印等; ( 2 ) 根据数字水印的可见程度划分:可见水印、不可见水印; ( 3 ) 根据数字水印的特性划分:鲁棒水印、半脆弱水印、脆弱水印; ( 4 ) 根据数字水印的嵌入位置划分:空域水印、频域水印、混合域水印; ( 5 ) 根据数字水印的内容划分:有意义水印、无意义水印; ( 6 ) 根据数字水印的检测过程划分:明文水印、盲水印; ( 7 ) 根据数字水印的用途划分:票据防伪水印、版权保护水印、篡改提示水印、隐 蔽标识水印。 2 1 4 数字水印的攻击 数字水印技术具有保护版权的功能,盗版者往往会通过各种有意或无意的攻击,试图 将数字产品中的水印擦除掉。常见的针对数字水印的攻击【l3 】有以下几种: ( 1 ) 鲁棒性攻击( r o b u s t n e s s a t t a c k ) :攻击者通过减弱数字产品中的水印强度,导致 水印检测时提取出错误的水印信息,甚至提取不出水印信息,最终达到擦除水印的目的。 ( 2 ) 表达攻击( p r e s e n t a t i o n a t t a c k ) :攻击者通过对数字产品进行一定的处理( 如几 何变形、有损压缩等) ,使得水印检测器无法检测到水印的存在,这种攻击又被称为同步 攻击。 ( 3 ) 解释攻击( i n t e r p r e t a t i o na t t a c k ) :攻击者通过在嵌入水印的数字产品中伪造自 己的水印,该水印与版权人所嵌入的水印强度几乎相同,使得原来水印不再具有说服力。 ( 4 ) 法律攻击( l e g a la t t a c k ) :这种攻击并不针对数字水印技术,而是利用版权法立 法上的缺陷,使水印不能起到版权保护的作用。由此可见,一个好的版权保护方案不仅涉 及技术问题,还要涉及法律法规等其它方面的问题,其中的任何一个环节出现问题,用户 及版权所有者的合法权益都将受到侵害。 2 2 关系数据库水印概述 关系数据库应用数学方法来处理数据库中的数据【1 4 】。1 9 7 0 年i b m 公司s a nj o s e 研究 室的研究员e f c o d d 发表了题为大型共享数据库的关系模型( ar e l a t i o n a lm o d e lo f d a t af o rl a r g es h a r e dd a t ab a n k s ) 的论文,提出了数据库的关系模型,奠定了关系数据库 理论基础。3 0 年来,关系数据库系统的研究取得了巨大的成就,广泛应用于各个领域, 6 是当今市场的主流数据库。因此,目前数据库水印技术研究主要是针对关系数据库的。 2 2 1 多媒体数据与关系数据库数据的区别 关系数据库水印技术是指用信号处理的方法在关系数据库中嵌入不易察觉且难以去 除的版权标记,在不破坏数据库内容和可用性的前提下,达到保护关系数据库信息安全的 目的【1 5 】。与数字图像、音频、视频和文本等多媒体数据相比,关系数据库中数据因其特 殊性,多媒体数据的水印技木不可能直接用于关系数据库。因此关系数据库数字水印技术 的研究有一定难度。为了更好地研究关系数据库数字水印技术,首先对多媒体数据与关系 数据库数据之间的差异进行一下分析【3 】【1 6 】: ( 1 ) 多媒体数据对象由大量的位组成,并且许多位都是冗余的,多媒体数字水印技 术就是利用了多媒体的冗余性来隐藏信息的;关系数据库由许多独立的元组组成,组成元 组的各属性都有确定取值,数据冗余空间小。因此,难以在关系数据库中找到水印的嵌入 位置。 ( 2 ) 多媒体数据对象各个点是有序的,相对空间位置是不可变的,而组成关系数据 库的元组和组成元组的各个属性值是无序的,可以根据一定的规则,重新排列顺序。 ( 3 ) 多媒体数据对象的某部分被替换或删除掉,容易引起知觉上的变化。而关系数 据库中的元组被简单地删掉或者被其他类似数据库中的元组代替时,却不容易被发觉。 ( 4 ) 多媒体数据是静态的,一般不能进行更新,而关系数据库中的数据则需要经常 维护和更新,这给数据库水印的鲁棒性带来挑战。 2 2 2 数据库对水印技术的要求 无论是多媒体数据还是关系数据库中的数据,水印嵌入后都不能影响数据的正常使 用。根据上节所分析的多媒体数据和关系数据库数据之间的不同,数据库对水印技术有如 下一些特殊要求【1 7 】【1 8 】: ( 1 ) 可嵌入要求:关系数据库中可辨认的冗余空间非常小,这给在关系数据库中嵌 入水印带来困难,必须保证水印嵌入后不能影响数据库的正常使用。但是关系数据库中的 数据有着严格的语法结构和语法意义,水印的嵌入操作不能与数据的语法结构和语法意义 相矛盾。也就是说,在数据库中有些数据是不能修改的,这样的数据也不能进行水印嵌入 操作。 ( 2 ) 可操作要求:关系数据库中的数据常需要进行一系列运算,如算术运算等。经 过运算后,水印信息仍然能均匀分布在整个数据库中,在水印提取时,能被正确地检测到。 这是当前数据库水印技术研究的难点之一。 ( 3 ) 动态性要求:关系数据库需要经常的维护和更新。当含水印的数据更新时,水 印信息应能随之重新嵌入,重新嵌入的水印信息应该与未更新前的水印信息保持一致性。 当对含水印数据进行删除操作时,要保证水印信息的完整性;当在数据库中添加新的数据 时,应该相应地嵌入水印信息;当修改含水印数据时,要保证水印信息不丢失。 ( 4 ) 盲检性:水印检测时,既不需要原始数据库,也不需要原始的水印信息,就可 将水印信息从关系数据库中提取出来。因为不仅数据库中的数据需要进行维护和更新,而 且攻击者为试图擦除掉水印,经常会选取数据库的部分元组或添加一些元组来组成新的数 据库,显然这会与原始数据库存在差异。因此,要保证水印信息从篡改的数据库中提取出 来,而不依靠原始数据库。 ( 5 ) 可移植性:含有水印信息的关系数据库中的数据,迁移到其它数据库管理系统 中,水印仍能健壮地存在,依然起到版权保护的作用。 2 2 3 数据库水印应解决的关键问题 通过以上对多媒体数据和关系数据库数据差异以及数据库对水印技术要求的分析,可 知数据库水印方案应具有一定的技术特点。不仅需要满足关系数据库对数字水印技术的要 求,而且也要满足数字水印技术对关系数据库的要求,总体来说,需要解决如下问题【1 9 】: ( 1 ) 水印的嵌入:在保证关系数据库中的数据可用性的前提下,应可在关系数据库中 嵌入大量的水印信息,且这些水印信息应具有较强的附着能力,能与原来的数据融合在一 起,均匀分布在关系数据库数据中,使攻击者很难擦除掉这些水印信息。 ( 2 ) 鲁棒性:它要求水印算法具有不能因数据库中数据的改动而导致水印信息丢失的 能力。数字水印最重要的功能就是版权保护,如果一种水印算法的鲁棒性不好,那么即使 在关系数据库中嵌入了水印信息,攻击者也会很容易地将水印擦除掉,水印也就失去了作 用。因此,为了保护数据库的版权,水印必须具有较强的鲁棒性。嵌入的水印信息应与数 据库属性的性质保持一致,与原始数据很好地融合在一起,达到不可分割的地步。 ( 3 ) 抗攻击性:不同于多媒体数据,关系数据库数据受到的攻击较为特殊,如子集选 取攻击、子集增加攻击、子集删除攻击等。关系数据库水印技术应在定程度上具有抵抗 恶意攻击的能力。这要求嵌入的水印,既不能影响数据库数据的正常使用,又要能抵抗各 种有意或无意的攻击。 ( 4 ) 水印的盲检测:在没有原始数据库或原始水印信息参与的情况下,就可以将隐匿 在关系数据库中的水印信息提取出来。即使待检测的数据只占原数据库数据很小的比例, 也能实现水印的盲检测。 ( 5 ) 水印安全性:将水印嵌入到关系数据库的哪些数值中是通过密钥来控制的,即通 过密钥来控制水印的嵌入位置。在不知道水印算法和密钥的情况下,攻击者是不能破坏掉 水印的,即使攻击者对获得的大量数据进行分析,也不能得出水印的嵌入位置。水印应具 有较高的隐匿性。 8 ( 6 ) 动态水印:水印信息能随着关系数据库中数据的更新而更新,并且新嵌入的水印 信息应与原来的水印保持一致。在水印提取时,能作为信息统计的一部分,提供版权归属 证明。 ( 7 ) 二次水印问题:关系数据库拥有者把水印嵌入到数据库后,将其发布或授权与他 人使用。如果非版权人获得数据后将自己的水印嵌入到数据库中,那么数据库中同时拥有 版权人和非版权人的水印信息。如果非版权人的水印与版权人所嵌入的水印强度近乎相 同,那么在发生版权纠纷时,很难辨清谁才是真正的版权所有者。更为严重地是,如果非 版权人采用相同的水印算法嵌入自己的水印信息,就有可能将版权人的水印覆盖掉。另有 一种可能就是非版权人仅选取数据库中部分属性和元组,在此基础上添加新的数据,并且 相应地嵌入水印信息。在这些情况下,水印技术要避免水印之间的互相干扰,在水印提取 时,能以一定的正确率将版权人的水印提取出来。 由此可见,一个好的关系数据库水印算法必须能解决以上关键问题,但这些问题是相 互制约的。在实际应用中,应根据不同的应用需求,寻求它们之间的平衡点,来达到要实 现的目的。 2 2 4 关系数据库水印的攻击 当今是网络信息化时代,随着电

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论