




已阅读5页,还剩62页未读, 继续免费阅读
(计算机应用技术专业论文)面向关系数据库的图像水印算法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
浙江工业大学硕士学位论文 面向关系数据库的图像水印算法研究 摘要 数字水印技术作为一种信息隐藏手段,其基本思想是在图像、音 频和视频等数字产品中嵌入秘密信息,以便保护数字产品的版权。目 前,数字水印技术已经逐步发展,并广泛地应用于图像、文本、音频、 视频等多媒体信息中,为其版权保护提供了可行的方法。 一随着网络的快速发展,数据库安全越来越受到人们关注。在数据 库中嵌入代表所有权的水印信息,实现其版权保护,已成为数据库安 全领域新的研究热点。由于关系数据库的特殊性,面向多媒体信息的 水印的思想不能直接应用于其中。本文围绕如何提高关系数据库水印 算法的鲁棒性进行了如下研究: 1 提出基于( t 柚门限的数据库水印算法,在图像水印嵌入时, 利用门限算法对水印进行分存,得到水印影子,将这些影子与数据库 数据混合并嵌入到数据库中,使得对水印的恶意攻击不会直接破坏水 印本身;在提取水印过程中,用若干水印影子的组合还原图像水印, 减少了水印被破坏的程度。 2 介绍了f a s t l c a 算法:一种基于负熵估计的独立向量分析算法, 并改进了现有f a s t l c a 算法的终点判断方式,一定程度上加快了 f a s t l c a 算法的收敛速度。 3 提出基于独立向量分析的图像水印关系数据库算法,该算法 使用标记算法和向量迭代算法,实现了图像水印在关系数据库数据中 的嵌入;根据水印的分量统计独立性,采用f a s f l c a 算法提取出图像 水印和原始数据。 关键词:数据库,水印,门限,独立向量分析 浙江工业大学硕士学位论文 t h er e s e a r c ho na l g o r i t 团mf o r i m a g ew a t e r m a r ko r i e n t e d t or e l a t i o n a ld a t a b a s e a b s t r a c t w a t e r m a r k i n gt e c h n i q u eu s e da s am e t h o d o fi n f o r m a t i o nh i d i n gh a s b e e nr i p e l yd e v e l o p e da n dw i d e l yu s e d ,w h i c hb a s i c a li d e ai sap r o c e s so f e m b e d d i n gp r i v a c yi n f o r m a t i o ni n t ov a r i o u sm u l t i m e d i ad a t a , s u c ha s i m a g e s ,t e x t , a u d i oo rv i d e oe t c ,t oo f f e rc o p y r i g h tp r o t e c t i o n a st h en e t w o r kf l e e t l yd e v e l o p e d ,m o r ea n dm o r ea t t e n t i o ni s f o c u s i n go nt h es a f e t yo fd a t a b a s e e m b e d d i n go w n e r s h i p si n f o r m a t i o n a sw a t e r m a r k i n gi n t or e l a t i o n a ld a t a b a s ef o ri t sc o p y r i g h tp r o t e c t i o nh a s b e e nan e wh e a t e dr e s e a r c ho nd a t a b a s es e c u r i t y h o w e v e r , m u l t i m e d i a o r i e n t e dw a t e r m a r k i n gt e c h n i q u ec a n tb eu s e do nd a t a b a s ed i r e c t l yf o r s p e c i a ls t r u c t u r eo fd a t a b a s e t h i sp a p e rd o e sr e s e a r c ho nh o w t oi m p r o v e t h er o b u s t n e s so fw a t e r m a r k i n ga l g o r i t h mo r i e n t e dt or e l a t i o n a ld a t a b a s e t h ec o n t r i b u t i o n so f t h i sp a p e ra r ea sf o l l o w s : 1 an e ww a yt oe m b e dw a t e r m a r ki n t od a t a b a s eb a s e do n ( t ,n ) t h r e s h o l di sb r o u g h tu p i no r d e rt or e s i s tv a r i o u sm a l i g n a n ta t t a c k st o w a t e r m a r ki t s e l f , ( t , n ) t h r e s h o l di su s e dt od i v i d ew a t e r m a r ki n t os o m e s h a r e s ,w h i c ha r et h e ,r e a lo n e su s e dt oe m b e di n t od a t a b a s e w h i l e e x t r a c t i n gt h ei m a g ew a t e r m a r k , i tc a l lb eo b t a i n e df r o mc o m b i n a t i o no f t h e s es h a r e s ,s od a m a g i n go nw a t e r m a r ki t s e l fi sr e d u c e dg r e a t l y 浙江工业大学硕士学位论文 2 f a s ti n d e p e n d e n t c o m p o n e n ta n a l y s i s ,w h i c h i sb a s e do n n e g e n t r o p yi si n t r o d u c e d ,m e a n w h i l e ,i m p r o v e dt h em o d eo ne n d - p o i n t j u d g e m e n ti nt h ee x i s t e n c ef a s t l c aa l g o r i t h m , w h i c he n h a n c et h e a s t r i n g e n c yo f f a s t l c aa l g o r i t h mt oac e r t a i ne x t e n t 3 an e wr e l a t i o n a ld a t a b a s ew a t e r m a r k i n ga l g o r i t h mb a s e do n i n d e p e n d e n tc o m p o n e n ta n a l y s i s i sp r e s e n t e d ,w h i c hu s e s l a b e l i n g a l g o r i t h ma n dv e c t o ri t e r a t i o n t oe m b e di m a g ew a t e r m a r k i n gi n t o r e l a t i o n a ld a t a b a s e a c c o r d i n gt ot h es t a t i s t i ci n d e p e n d e n tw e i g h t s ,i tu s e s f a s t l c aa l g o r i t h mt op i c ku pw a t e r m a r k i n ga n do r i g i n a ld a t a k e yw o r d s :d a t a b a s e ,w a t e r m a r k i n g ,t h r e s h o l d , i n d e p e n d e n tc o m p o n e n ta n a l y s i s m 浙江工业大学硕士学位论文 学位论文原创性声明 本人郑重声明:所提交的学位论文是本人在导师的指导下,独立进行研 究工作所取得的研究成果。除文中已经加以标注引用的内容外,本论文不包 含其他个人或集体已经发表或撰写过的研究成果,也不含为获得浙江工业大 学或其它教育机构的学位证书而使用过的材料。对本文的研究作出重要贡献 的个人和集体,均己在文中以明确方式标明。本人承担本声明的法律责任。 作者签名: 日期:砷年f 月坊日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学 校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查 阅和借阅。本人授权浙江工业大学可以将本学位论文的全部或部分内容编入 有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本 学位论文。 本学位论文属于 1 、保密口,在 年解密后适用本授权书。 2 、不保密口。 ( 请在以上相应方框内打“ ) 作者签名 导师签名 日期:脚年f ,月站日 日期:砷年朋日 旄 聊 浙江工业大学硕士学位论文 1 1 数据库安全 第一章绪论 现代社会中,越来越多的信息通过网络进行存储和发布,这些数据经过若干 年的积累,往往蕴含有巨大的社会价值与经济价值,成为宝贵的数据资源。正因 为信息在人类社会活动、经济活动中起着越来越重要的作用,信息的安全就日益 成为关系成败的关键因素。 所谓信息系统安全,是指为信息处理系统建立采取的安全保护措施,以保护 计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因而使系统或信息 遭到破坏、更改或泄漏。从7 0 年代起,现代信息系统安全研究开始有了突破性的 发展:1 9 7 1 年,l a m p s o n t 3 埂出存取监控器的设想,其思想是所有主体必须根据 系统存取授权表来实现对客体的存取,对客体的每次存取以及授权的改变都必须 通过存取监控器,存取监控器是一个重要的存取控制抽象模型,为信息保护思想 的实现提供了基本理论;1 9 7 8 年,g u d e s 等人提出了数据库的多级安全模式,把 计算机安全保密研究扩展到了数据库领域;1 9 8 8 年,d e n n i n g 提出了数据库视图 技术,为实现数据最小泄漏提供了技术途径。 最近几年来,越来越多的计算机用户、公司在建立自己的信息应用及管理系 统的同时,开始关注信息数据库的版权保护,特别是那些提供信息服务的公司, 如气象服务、人才市场信息、股票交易信息等,其主要资产就是存储于数据库里 的大量数据,如果不采取有效的安全控制和版权保护措施,常常会给攻击者以可 乘之机,对公司造成重大的损失。同时,如果缺乏数据库完整性验证的有效措施, 一旦出现对数据库的恶意篡改,而又无法证明其真伪,后果也是无法想象的。因 此,保证数据库系统的安全是保证公司正常运行的关键。 数据库系统安全主要包括系统运行安全和系统信息安全两个方面。系统运行 安全主要包括硬件运行安全、操作系统安全、死锁的避免和解除等;系统信息安 全包括用户身份标识、用户身份鉴别、用户存取权限控制、数据存取权限控制、 审计跟踪和数据加密等。数据库系统的安全问题主要集中在系统信息安全问题, 浙江工业大学硕士学位论文 作为保存数据和信息记录的数据库系统的管理系统,应当提供对信息和数据的安 全存取的服务,即在向授权用户提供可靠信息和数据的同时,又要拒绝非授权用 户对数据的存取访问请求,保证数据库管理下的数据的可用性、完整性和一致性, 进而保护数据库所有者和使用者的合法权益,最后通过审计功能记录在案。 1 2 数字水印技术 随着网络的日益普及,多媒体信息的交流达到了前所未有的深度和广度,其 发布形式也愈加丰富。通过网络,我们可以发布自己的作品、重要信息,以及进 行网络贸易等,但是随之出现的问题也十分严重,如作品侵权更加容易、篡改更 加方便。传统的加密技术把有意义的明文转换成看上去没有意义的密文信息,但 密文的随机性同时也暴露了消息的重要性,容易引起攻击者的注意和破坏,这造 成了一种新的不安全性;另一方面,随着软硬件技术的发展,现有加密算法的安 全性正受到严峻挑战。如何既充分利用网络的便利,又能有效的保护知识产权, 引起了人们的高度重视,由此产生了- - j 7 新兴学科:信息隐藏学。信息隐藏学横 跨数字信号处理、图像处理、语音处理、模式识别、数字通信、多媒体技术、密 码学等多个学科,它把一个有意义的信息( 如含有版权信息的图像) 通过某种嵌入算 法隐藏到载体信息中,从而得到隐密载体,非法者不知道这个载体信息中是否隐 藏了其他的信息,而且即使知道,也难以提取或去除隐藏的信息。信息隐藏学的 内容非常广泛,可见下图1 1 所示。 图1 - 1 信息隐藏学 2 浙江工业大学硕士学位论文 数字水印技术作为一种信息隐藏手段,其基本思想是在图像、音频和视频等 数字产品中嵌入秘密信息,以便保护数字产品的版权、证明产品的真实可靠性、 跟踪盗版行为以及提供产品的附加信息。其中的秘密信息可以是版权标志、用户 序列号或是产品相关信息,一般它需要经过适当变化再嵌入到数字产品中去,秘 密信息常被称为数字水印。目前,数字水印技术已逐步发展成熟,并广泛地应用 于图像、文本、音频、视频等多媒体信息中,为其版权保护提供了可行的方法, 是网络环境下实现知识产权保护的一种有效手段。 数字水印根据水印载体的不同,可分为: ( 1 ) 图像数字水印技术。到目前为止,图像数字水印是研究的最多也是最为成 熟的,很多其它媒体的水印技术都是在图像数字水印的基础上发展起来的。常见 的图像数字水印算法有两类:空间域算法和变换域算法。空间域算法的代表是l s b 算法,其原理就是通过修改表示数字图像的颜色的位平面,调整数字图像中对感 知不重要的像素值来嵌入水印信息,这种方法在视觉上很难察觉,但是因为其基 本原理的限制,嵌入的水印容易受到有损压缩、量化等攻击而丢失。变换域算法 的代表是c o x 5 】在1 9 9 5 年提出的发散谱算法,其原理是通过时频分析,在数字图 像的频率域上作修改,使修改后的系数隐含水印信息,这种方法较好的利用了人 类视觉系统的特性,水印信息经过一定的调制过程隐藏于数字图像感知比较重要 的频谱部分,从而可以抵抗有损压缩等数字图像处理操作传统的变换域算法有 离散傅立叶变换( d f t ) 、,离散余弦变换( d c t ) 、离散小波变换w d 等。 ( 2 ) 音频数字水印技术。音频数字水印技术主要集中于研究低比特位编码、相 位编码、基于扩展频谱编码和回声隐藏等4 个方面f 4 j 。另外还提出很多基于人类听 觉模型( h u m a na u d i om o d e l ) 的水印算法。音频水印主要用于网上音乐等音频数字 作品的版权保护。 ( 3 ) 视频数字水印技术。视频水印技术方面,提出的算法般是直接将水印信 息嵌入视频流或压缩视频流中,或采用基于d c t ,d w t 等交换域算法并结合各种 人类视觉模型( h v m ) 的方法。总体上来说,后者具有较好的鲁棒性。如文献【6 】就提 出一种基于人类视觉模型和小波变换的盲视频水印算法,该算法对于旋转、缩放 和剪切等几何攻击以及m p e g - 2 压缩都具有较强的鲁棒性。视频水印主要用于网上 电影等视频数字作品的版权保护。 ( 4 ) 文本数字水印技术。这里的文本通常是指图像文本,严格说来它也属于图 3 浙江工业大学硕士学位论文 像,但却独具特色。其水印信息通过轻微调整文本中的行距、字距、文字特性( 如 字体) 等来完成编码。文本水印可以抵抗一些文档操作,如照相和扫描复制,但很 容易被破坏 ( 5 ) 关系数据库数字水印技术。目前,由于关系数据库数据本身的特殊性,这 方面的研究不像其它媒体数字水印技术研究那么活跃,尤其是国内研究很少。文 献【1 1 首次提出根据关系数据库的某些数值型属性值允许一定误差的特点,将水印嵌 入到某些元组的数值型属性值上,实验证明该水印方法可验证关系数据库的所有 权归属,但其鲁棒性还有待更深入的研究。 ( 6 ) 软件数字水印技术。软件水印就是把程序的版权信息和用户身份信息嵌入 到程序中,是一种比软件加密更具优越性的全新的软件保护技术口】现有的软件水 印算法主要有:动态图水印算法、虚构条件水印算法和矢量提取水印算法。目前美 国在软件水印方面己经申请了4 项专利,还有新西兰的a u c k l a n d 、日本的o s a k a 等大 学在做这方面的研究工作。国内外详细而全面地介绍软件水印的论文非常少,这 与多媒体水印的研究热潮形成了鲜明的对比。 现在,国内外学术界已经掀起了水印研究的热潮,而且有关水印的文献还在大 幅度增长,相关的研讨会议也是越来越多。一些商业机构己把一些水印系统投入 到了商业运营,一些国际标准项目也己启动发展实用的数字水印算法,m p e g - 4 数 字视频压缩标准和d v d t _ 业标准也采用了水印机制。这些都说明我们在水印方面 的研究已经取得了一定的成果并向着标准化和商用化发展。 1 3 研究的目的与意义 二十一世纪是信息化的时代,第三产业在各国的比重不断上升,特别是服务 业,信息服务业已成为2 1 世纪的主导产业,这导致了电子商务的产生和发展。在 全球信息化快速发展的影响下,各国的电子商务不断的改进和完善,电子商务成 为各个国家和各大公司争夺的焦点。目前,电子商务的发展前景十分诱人,但是 由于网络的开放性和其他各种因素的影响,安全问题日益突出。如何建立一个安 全、便捷的电子商务应用环境,保证整个商务过程中信息的安全,使基于网络的 电子交易方式与传统交易方式一样安全可靠,是目前电子商务最迫切需要研究和 4 浙江工业大学硕士学位论文 解决的问题。 网上信息的安全隐患可分为以下几类: 1 、信息截获和窃取。在无加密措施或加密强度不够的情况下,攻击者可能利 用互联网、公共电话网、电磁波辐射范围内安装截收装置等方式,在数据包通过 的网关和路由器上截获数据获取机密信息,也可通过对信息流量和流向、通信频 度和长度等参数分析,推断出有用信息,如消费者银行帐号、密码以及企业的商 业机密等。 2 、信息篡改。攻击者获悉网络信息格式以后,通过各种技术方法和手段,篡 改、删除、插入信息破坏信息的完整性。 3 、信息假冒。当攻击者掌握网络信息数据规律或解密商务信息以后,可以假 冒合法用户或发送假冒信息来欺骗其他用户。 4 、交易抵赖。交易抵赖包括多个方面,如:发信者事后否认曾经发送过某条 信息或内容;收信者事后否认曾经收到过某条消息或内容;购买者下了定单后不 承认;卖出的商品因价格差而不承认原有的交易。 构建安全的电子商务环境是亟需解决的问题,与此同时,随着w e b 应用的不断 扩大,原先基于客户端服务器的两层c s 结构已经不能满足用户需求。为了提高系 统的吞吐量和实际效率,系统架构师设计了基于浏览器服务器的三层b s 结构。 b s 结构实现了表现层、逻辑层和数据层的分离,表现层是用户直接看到的界面, 逻辑层集中于事务的处理,数据层集中于数据的处理。为了更准确的进行事务处 理,更好的满足用户需求,对资源数据进行保护越来越受到人们重视。近年来, 研究者先后提出了加密解密、数字签名、数字标签、数字指纹、数字水印等多种 技术对信息资源进行保护。 数字水印在2 0 世纪9 0 年代提出后,现已成为多媒体信息安全研究领域发展最 快的热点技术。目前,数字水印已经广泛的应用于图像、音频、视频等多媒体信 息中,并向着标准化和商用化发展。作为使用最频繁的海量信息存储场所一数据 库,在其中嵌入带有版权信息的数字水印,是近几年来提出的一种新的数据库安 全保护措施。与传统的基于信息流程控制、推理控制和存取控制的数据库安全保 护不同的是,数字水印提供了对数据库版权所有者的保护。通过在关系数据库中 嵌入代表所有权的水印信息,可以将数据库与其所有者联系起来,从而实现数据 库的版权保护。然而,由于关系数据库结构的特殊性,现有的应用于多媒体数据 浙江工业大学硕士学位论文 的数字水印基本思想不能应用于关系数据库中。数据库的特殊性主要表现在以下 几个方面: ( 1 ) 多媒体数据对象是由大量的位组成的,并且许多位是冗余的。关系数据库 则是由许多独立的元组组成,难以找到可辨认的冗余空间; ( 2 ) 多媒体数据对象各个点之间在空间上是有序的,而组成关系数据库的元组 之间以及元组的属性值集合之间是无序的; ( 3 ) 多媒体数据对象某个部分的删除或替换,很容易引起知觉上的变化,而关 系数据库却可以简单地去掉一些元组或者用其他类似的关系数据中的元组来代替 而不易被发觉: ( 4 ) 静态的多媒体数据很少进行更新,而数据库一般更新频繁,日常对数据库 无恶意的修改都有可能导致水印信息被破坏。 在对数据库系统安全领域的研究中,关系数据库数字水印技术引起了人们的 注意。现有的数字水印技术已经发展成熟,并能够为多媒体数据提供很好的版权 保护,然而由于关系数据库结构的特殊性一其实质是二维表,在其中很难找到大 的冗余空间进行水印的嵌入。2 0 0 2 年,i b m a l m a d e n 研究中心的1 l a g r a w a l 【1 】首次 提出关系数据库水印的框架,通过在关系数据库的数值型数据中嵌入代表所有权 的水印信息,可以有效地防止有价值的数据被非法盗用,实现数据库的版权保护。 关系数据库水印是一种全新的数据库安全问题解决方法,为解决数据库的版权纠 纷提供可靠的证据。 综上所述,虽然关系数据库数字水印的研究面临一定的困难,但是作为数据 库安全领域的新生事物,其研究具有重要的理论意义和广阔的应用前景。 1 4 国内外研究现状 关系数据库水印( r d b w m ) 技术,最初由m a l m a d e n 研究中,i = l , r a g r a w a l 和j k i e r n a n ”等人提出,在数据库的数值型数据的最小意义位上嵌入水印,该水 印模型包括:水印可检测性、模型健壮性、可更新性、不可见性和盲检性;新加 坡管理学院h u i p i n gg u 0 1 9 】等人对该模型进行了改进,提出了分组嵌入水印的思 想,提高了水印的“抗删除攻击”能力;美 雪p u r d u e 大学r s i o n 和m a t a l l a h m 等 人提出了对数值型字段的分布特性进行标记。随着研究的逐步深入及初步应用, 浙江工业大学硕士学位论文 r d b w m 技术已经有了很大的发展,但是各种水印模型几乎都只针对字符型水 印,对于图像水印的研究还很少,湖南大学姜传贤u o 】等提出基于j a d e 算法1 4 9 的 图像水印的使用,但j a d e 算法本身存在着严重的病态性,很难在实际数据库版 权保护中得到应用。考虑到图像的微小变化在视觉上不易被感知这一特性,图像 水印天生就比水印文本信息有更好的鲁棒性,因此对数据库的图像水印的研究有 重要的理论和实际意义。 自从数据库水印提出以来,受到了各方面的关注。美国国家科学基金会s f ) 于2 0 0 2 年开始资助有关数据库水印技术的研究,我国的国家自然科学基金也于 2 0 0 4 年立项资助“水印关系数据库关键技术的研究”。近几年来,国内外研究者 在数据库水印方面取得的新进展主要包括以下几个方面: ( 1 ) 对提高数据库水印的鲁棒性和安全性的研究。提高数据库水印的鲁棒性和 安全性一直是数据库水印研究的主要目标之一,主要包括如何使隐藏的信息可以 避免有意或无意的攻击;寻找对尽可能多的攻击算法有免疫性的数据库水印嵌入 算法。f r a n c e s cs e b d l6 】等研究了保持水印数据库数据的平均值、并对噪音添加攻击 具有良好鲁棒性的数据库水印算法。牛夏牧口7 】等综 台= r a k e s h a g r a w a l 和r a d u s i o n 的数据库水印算法,在嵌入水印之前引入数值可更改范围的约束限制,对满足该 约束限制的属性值的最低有效位嵌入信息,并在此基础上,选取多个属性集嵌入 多位水印信息,实现了有意义的水印信息在数据库中的嵌入张勇等结合李德毅 院士的云模型理论实现了关系数据库中水印信号的嵌入和提取。7 ( 2 ) 对数据库脆弱水印( f r a g i l ew a t e r m a r k ) 的研究。相对于研究较多的鲁棒水印 而言,脆弱水印在具有较强的抗攻击能力的同时,还要求有较强的敏感性,即: 既允许一定程度的失真,又要能将失真情况探测出来。数字产品的版权证明一般 采用鲁棒水印,而要实现对数据的完整性验证,则需要依靠脆弱水印的特点来进 行篡改提示与定位乃至数据复原y i n g j i ul i t l 8 】等首次探讨了关系数据库的脆弱水 印算法,并将其应用于数据库的完整性验证及篡改判定。肖湘蓉l l9 】等利用数值数 据在一定精度范围内允许变形的特征来添加脆弱性水印,并进行了对水印攻击的 判定与数据恢复的实验。 ( 3 ) 对水印宿主数据类型的扩展。现有的数据库水印技术大多是对数值型字段 进行标记,而在非数值数据中因为难以找到可辨认的冗余空间,给水印的安全嵌 入带来困难。只有解决了非数值型数据( 至少是字符型数据) 的水印嵌入问题,数 7 浙江工业大学硕士学位论文 据库水印技术才具有真正的实用性。 ( 4 ) 数据库水印r 甸x m l 数据水印的扩展。x m l 正在成为网络时代的数据标准, 向x m l 数据库过渡成为未来数据库的发展趋势。目前,x m l 数据与关系数据的相 互映射算法已得到深入研究,但无论是n a t i v e - 肌数据库,还是x m l e n a b l e d 数 据库,树型数据结构中的信息隐藏与关系数据有许多不同。w i l f r e d n g 【2 0 】等提出了 两种x m l 数据的水印算法:选择性方法和压缩方法。选择性方法是指选择x m l 3 c 档中具有唯一性且有一定冗余空间的节点作为定位符( l o c a t o r ) ,经过h a s h 运算后 确定是否作为水印载体。对于数值型数据,采用常用的数值变形修改最低有效位; 对于字符型数据,则采用同义词替换的方法;x m l 水印的压缩算法则是通过使用 用户密钥压缩x m l 数据来嵌入水印。d g r o s s a m b l a r d t 2 1 】应用形式化语言对水印数 据库与x m l 数据的查询问题进行了研究,提出一种在可接受的数据失真的情况下 实现参数查询的数据库与x m l 水印算法。 ( 5 ) 对数据库数字指纹( d i g i , a l f i n g e r p r i n t i n g ) 的研究。与一般用于数字版权保护 的数字水印不同,数字指纹向被分发的每一份数字拷贝中嵌入版权信息,使得该 拷贝是唯一的,通过检测数字指纹可以追踪非法散布数据的用户,达到保护知识 产权,惩戒盗版者的目的数字指纹除了可能受到稳健性攻击和解释攻击之外, 还必须考虑多个用户联合起来去除指纹以躲避跟踪的合谋攻击。y i n g j i ul i 【l 印等扩 展了r a k e s ha g r a w a l 的数据库水印算法,提出了一种数据库数字指纹嵌入模式,并 对其鲁棒性进行了定量分析。 1 5 研究的内容与目标 上述这些研究,使用不同的方法在数据库中添加了水印,其基本思想都是通 过修改数据库中数值型数据的最不重要位来实现水印的嵌入。为了有效的保护数 据库版权信息,必须研究鲁捧性好的水印算法,由于图像在还原时能够容忍一定 的失真,其天生就比文本信息适合作为水印。因此,本文以二值图像作为水印, 分别基于独立向量分析和门限算法,提出两种完整的水印算法,每种算法都包括 必需的水印的产生、水印的嵌入与水印提取算法,并对算法就常见攻击的抵抗性 进行分析。 1 1 水印的产生:即水印信号的设计与生成,本来选择图像作为水印的原因是 浙江工业大学硕士学位论文 其本身能够容忍一定程度上的改变而不会被察觉,但是其格式的特殊性也带来了 一定的问题,因此在图像水印嵌入数据库前,应根据实际应用的需要对二值图像 水印进行一定的预处理,使之能与数据库中的数据进行混合; 2 ) 水印的嵌入算法:包括三个方面:水印嵌入位置的确定,即把水印嵌入到 原始数据的什么位置上;水印的嵌入密度,即水印在数据库中的嵌入范围以实现 水印不可见性和鲁棒性的折中;水印的嵌入方法,即应采用何种数学或逻辑模型 来嵌入水印。本文主要研究水印算法的鲁棒性,即水印算法要尽可能的不受攻击 影响,在水印提取阶段尽可能多的保护水印的完整性,当然,这个也取决于水印 提取算法。 3 ) 水印的提取与检测算法:根据水印嵌入的位最、密度和方法的不同,采用 相应的算法将水印从数据库中提取出来,作为版权信息的验证或作其它用途,该 算法应该要尽可能多的提取出水印相关信息,减少在受到攻击后提取出的水印与 原水印的差别。 4 ) 数字水印攻击和抗攻击能力的分析研究:对3 种常见的关系数据库攻击进 行分析,包括: ( 1 ) 子集抽取攻击:攻击者不使用水印关系库的全部属性和元组,仅仅使用其 属性或元组的子集,从而希望擦除水印 ( 2 ) 子集增加攻击:攻击者盗用了整个数据库或数据库的一部分,同时又在数 据库中增加了一部分数据。 ( 3 ) 子集更改攻击:攻击者盗用了整个数据库或数据库的一部分,并更改了其 中一部分数据。 、 针对上面所述的水印产生、嵌入与提取,本文分别就基于独立向量分析和基于 门限算法提出两种面向关系数据库的图像水印算法,并就算法的鲁棒性进行测试 分析。 1 6 论文的体系结构 基于上文对关系数据库和数字水印的介绍,本文重点介绍图像水印在关系数 据库中的应用,论文内容具体如下: 9 浙江工业大学硕士学位论文 第一章绪论。首先介绍了数字水印技术,以及该技术在关系数据库中应用 的实际意义及可行性;然后介绍了关系数据库水印的国内外研究现状:最后介绍 本研究的目的和意义,以及研究的内容和目标。 第二章关系数据库水印。介绍了关系数据库水印( r d b w m ) 的基本属性、 结构特点、分类以及几种常见的对r d b w m 的攻击,最后简单介绍了现有 r d b w m 算法的基本原理和实现。 第三章基于( r ,t ) 门限的图像水印关系数据库算法首先介绍了门限算法的原 理及其实际应用方法:然后根据门限算法的需求,将图像水印进行预处理,将它 数值化,使之能够应用门限算法进行分存;接着,提出图像水印嵌入数据库中的 方法和水印提取方法;最后,模拟常见的几种对r d b w m 的攻击,对上述水印 算法进行分析。 第四章独立向量分析。首先介绍了独立向量分析( i n d e p e n d e n tc o m p o n e n t a n a l y s i s ,i c 舢的起源与发展,给出了i c a 的基本模型;然后介绍了几种i c a 算 法;最后提出一种改进的快速i c a 算法。 第五章基于i c a 的图像水印关系数据库算法。首先给出向量迭代的定义, 算法中使用向量迭代进行图像水印与数据库数据混合;然后提出基于i c a 的水 印嵌入与提取算法;最后,模拟常见的几种对r d b w m 的攻击,对上述水印算 法进行分析。 第六章总结与展望。总结了本文在关系数据库水印中的研究成果,指出了 现有算法的不足和缺陷,并对关系数据库水印进行了展望。 最后附上参考文献和致谢。 1 7 小结 本章作为论文的绪论,首先介绍了本项研究的背景:数字水印的概念和特点 以及在关系数据库中使用数字水印的必要性;接着,介绍了国内外关系数据库水 印算法的研究情况;然后对本文的研究内容进行了阐述,突出了水印算法的三个 基本过程,以及水印算法面l 临的攻击类型;最后,概括地介绍了论文的组织结构。 浙江工业大学硕士学位论文 第二章关系数据库水印 关系数据库水印( r d b w m ) 是指用信号处理的方法在数据库中嵌入不易察觉 且难以去除的标记,在不破坏数据库内容和可用性的前提下,达到保护数据库安 全的目的。由于数据库的特殊性,在其中不易找到能插入水印标记的可辨认冗余 空间,因而研究具有一定难度,成熟的水印算法还很少。 2 1r d b w m 基本属性 一般来说,数字水印应该具备以下属性: ( 1 ) 透明性:水印信息与原始作品数据集成在一起,不会导致原始作品有可感 知的质量退化; ( 2 ) 安全性:指水印信息隐藏的位置及内容不为人所知,这需要对水印进行预 处理( 如置换或加密等) ,并采用隐蔽的算法; ( 3 ) 鲁棒性:指嵌入水印后的数字作品在经过各种有意或无意的处理或攻击 后,仍能成功检测出水印的能力可能的处理操作包括几何失真、有损压缩、信 息处理等,可能的攻击有伪造攻击、共谋攻击等; ( 4 ) 确定性:水印应能为受到保护的数字作品的真伪或归属提供可靠、惟而 确定的证据,而且是具有法律效力的证据。这一要求比鲁棒性更强,因为攻击者 可以在不对水印作品鲁棒性进行破坏的情况下,造成水印归属鉴别上的困难,伪 造攻击就是对水印确定性进行攻击的一个实例。 由于关系数据库结构的特殊性,r d b w i v i 在具备上述基本属性时应考虑到: ( 1 ) 加入水印后的关系数据库数据不会引起明显的改动,并且这样的改动不 会影响数据的使用; ( 2 ) 嵌入的水印不应该依赖于元组的某种特殊的次序,也就是说,当元组的 顺序发生改变时,水印也能够被正确的提取出来。 浙江工业大学硕士学位论文 2 2r d b w m 结构特点 关系数据库中的数据是以元组的形式存在的,由于元组之间相互独立且没有 固定的顺序,数据之间的冗余相对于多媒体数据就要小很多,但是,对于数值型 数据,在不破坏它的使用价值的情况下,它能够容忍微小的修改,这就提供了数 据冗余空问进行水印的嵌入 其次,关系数据库中,各元组之间没有固定的顺序,它们是通过主键来唯一 确定的,主键的修改势必对数据库的正常使用产生影响,因此,主键是不能添加 水印的( 有外键的话,对外键也不能添加水印) 。 再次,在关系数据库中可以简单地去掉一些元组或者用其他类似的关系数据 中的元组来代替而不易被发觉,因此要求水印很敏感,能够判断出数据被修改的 位置,甚至被修改的种类( 如添加、删除、更新等) 最后,数据库中的数据会被经常改动,包括添加、删除、修改等操作,这就 要求水印有很好的鲁棒性,能够容忍日常的非恶意的对数据库的操作 2 3r d b w m 分类 同基于多媒体的数字水印一样,r d b w m 也可进行如下分类: ( 1 ) 按水印特性划分:可分为鲁棒型水印和脆弱型水印。 鲁棒型水印主要用于数据库的版权保护,它必须保证对原始版权的准确无误 的标识。因为数据库时刻面临着用户或者侵权者无意或恶意的破坏,所以,鲁棒 型水印必须对数据可能发生的操作,以及各种攻击都具备很好的抵抗能力。 脆弱型水印主要用于数据的真伪鉴别和完整性鉴定。在原始数据中嵌入某种 标记信息,通过鉴别这些标记信息的改动,达到对原始数据完整性检验的目的。 与鲁棒性水印不同,脆弱型水印应随着数据的变动作出相应的改变,但脆弱也不 是绝对的脆弱,对数据的某些必要的操作,还是应体现出鲁棒性,从而将这些不 影响数据最终可信度的操作与那些恶意的破坏操作区分开来。 ( 2 ) 按水印属性划分:可分为文本水印和图像水印。既使用有意义的文本或 者图像作为水印,嵌入到数据库数据中去。 f 3 ) 按水印嵌入位置划分:可分为空域数字水印和变换域数字水印。空域算法 1 2 浙江工业大学硕士学位论文 是一种常见的数字水印算法,为了保证水印的不可见性,空域算法一般是随机选 择数据最不重要的位( l s b ) 进行水印信息嵌入,包括s c h y n d c l 算法、p a t c h w o r k 算法 和部分文本水印算法等;变换域算法的主要思想是先将图像做某种变换,如正 交变换,然后在图像的d c t 、d f t 等频域、时频变换域和小波变换域上嵌入水印。 由于关系数据库的特殊性,目前基本上都使用了空域数字水印。 2 4 对r d b w m 的攻击 对水印的攻击是指可能削弱水印信号的处理,而水印系统就是要保护数据的原 始所有权而阻止数据窃取者各种形式的恶意攻击。常见的对关系数据库水印的恶 意攻击方式有以下几种: ( 1 ) 子集抽取攻击:攻击者不使用水印关系库的全部属性和元组,仅仅使用其 属性或元组的子集,从而希望擦除水印。 ( 2 ) 子集增加攻击:攻击者盗用了整个数据库或数据库的一部分,同时又在数 据库中增加了一部分数据。 ( 3 ) 子集更改攻击:攻击者盗用了整个数据库或数据库的一部分,并更改了其 中一部分数据。 ( 4 ) 随机数据替换攻击:攻击者对数据库数据进行随机替换,通过添加噪声来 减弱水印信号。 ( 5 ) 混合和匹配攻击:攻击者从包含相似信息的多个关系库中获取不相连的元 组创建自己的关系库。 ( 6 ) 水印添加攻击:攻击者在窃取来的已经加水印的关系数据库上再简单地加 上他自己的水印,并声明自己对关系数据库的所有权。 ( 7 ) 可逆性攻击:如果攻击者在其偷来的关系数据库内发现了一个虚幻的水印, 就可以采取可逆性攻击,声称自己对关系数据库的所有权。而实际上攻击者声称 的水印只是随机出现的水印。 除了最后一个攻击外,其它攻击的实质都是企图导致部分属性值的匹配信息丢 失,使得水印检出率降低。对各种攻击进行形式化描述,结合理论和实践来提高 数据库水印的抗攻击能力,是数据库水印研究的一个重要课题。 浙江工业大学硕士学位论文 2 5r d b w m 算法 2 5 1r d b w m 原理 一个完整的关系数据库水印系统包括水印嵌入与水印检测两部分,各部分原理 框图如下: 图2 - 1 水印嵌入原理框图 图2 - 2 水印检测原理框图 2 5 2 基于数据最小意义位的r d b w m i b m a l m a d e n 研究中心的r a g r a w a 1 垮提出对数据库中的数值型数据的最小 意义位( 1 e a s ts i g n i f i c a n t b i t ,l s b ) 进行水印的嵌入,并假定它们都可以添加水印。 浙江工业大学硕士学位论文 首先给属性值进行编号,使用加密算法中的单项哈希函数( 如m d s 或s h a 函数) , 根据用户给定的密钥k 、元组主键值r p 以及候选元组f ( r p ) ( 需要标记的元组) ,计 算它们之间某种关系的哈希值,如: f ( l p ) = h 咂。h ( k 。r p ) ) ( 2 - 1 ) 然后,选取参数 ,控制需要嵌入水印信息的属性值在所有可嵌水印的属性值中 所占比侧,仅对编号能被 整除的属性值嵌入水印,再根据属性编号计算可以标 记的属性数和比特位数确定需要添加水印的属性及其比特位置。 上述过程就是将关系数据库中符合条件的某些元组的某些数值型属性值的比 特位值置为1 或o 作为一个标记,在整个关系数据库中许多个比特位标记组合的比 特位模式就是嵌入的水印信息。 水印的检测就是根据用户给定的密钥、元组主键值、候选元组及 ,计算被 检测数据库中应该被标记的属性数t o t a l c o t m t ,以及实际被标记的属性数 m a t c h c o u n t ,定义一个显著度参数d 来判断数据库的归属,如果m a t c h c o u n t 在 t o t a l c o u n t 中所占比例大于a ,则数据库归所有者所有 实验表明,随着元组数量的增加或者添加水印的元组数量增加,n 的值可适 当缩小,即带有正确水印的元组百分比可减少。当元组达到一定的数量,并且选 择一个适当的a ,r a g r a w a l 算法对于子集增加、删除、选取、修改有很好的检测 能力。 在1 l a g r a w a l 算法的基础上,2 0 0 3 年,哈尔滨工业大学的牛夏牧【1 刀等人提出了 一种嵌入有实际意义字符串的数据库水印算法。该算法首先使用h a s h 函数对各个可 嵌入水印属性值进行编号,根据编号和水印序列的比特位数将所选属性值分为若 干子集。如果嵌入的水印比特位为1 ,就在相应子集的属性值中构造一种匹配关系, 使h a s h 函数值的奇偶性与相应属性值的某一最低有效位的值( 1 o ) 相匹配。提取水 印时,从符合这种匹配关系的属性值子集中提取l ,不符合匹配关系的属性值子集 中提取0 。该算法的最大特点是,能够将有实际意义的字符串作为水印信息嵌入关 系数据库中 2 5 3 基于数据分布特性的r d b w m 美国p u r d u e 大学的r s i o n 2 】提出的算法是根据数值型字段的分布特性进行标记 浙江工业大学硕士学位论文 的,而不是直接在数据的l s b 上进行修改。设给定要加水印的数据集s = s x s n lc r 和一个秘密的排序密钥k ,首先根据最大意义比特位和密钥k ,计算它们的h a s h 值,如: i n d c x ( s i ) = h 仪,m s b f n o g - m ( s o ) ,k ) ( 2 - 2 ) 用来对数据集进行秘密排序,然后用一个秘密的百分比对s 进行划分,构造子集s i 来嵌入比特位水印标记。由于该方法是基于“分布特性”的,因此水印的嵌入需 要定义3 个信任参数:v 雠。,v m ,信任度c e ( o ,1 ) ,2 个分布参数:数学期望值 a v g ( s i ) ,方差6 ( s i ) 。根据上述5 个参数,定义一个数据集的偏移指标v e ( s i
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教师招聘之《小学教师招聘》考试押题密卷含答案详解【满分必刷】
- 光伏供应链全球化布局与2025年市场竞争研究报告
- 2025云服务器租赁合同范本
- 城市垂直绿化技术-洞察及研究
- 融合发展策略下2025年广播影视行业新媒体传播效果评估与市场反馈策略研究
- 2025年CATV QAM调制器项目建议书
- 2025企业分批还债协议
- 结构工程履约推演方案(3篇)
- 大学德语四级真题及答案
- 儿童湿疹试题及答案
- 血液透析患者麻醉管理
- 《康复医学新进展》课件
- 乡村文化体验的国际化传播与全球游客需求研究-洞察阐释
- 小学生趣味跳绳课件
- 二零二五版乒乓球聘用教练合同书
- 骨料质量管理培训课件
- 家禽养殖基地协议合同
- 超市猪肉部门管理制度
- 无人机飞行器结构与优化设计考核试卷
- 2025年中铁特货物流股份有限公司招聘(75人)笔试参考题库附带答案详解
- 传染病保密制度
评论
0/150
提交评论