Nghiên cứu và phát triển kỹ thuật thủy vân cơ sở dữ liệu quan hệ

108 5 0
Nghiên cứu và phát triển kỹ thuật thủy vân cơ sở dữ liệu quan hệ

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO VIỆN HÀN LÂM KHOA HỌC VÀ CÔNG NGHỆ VIỆT NAM VIỆN CÔNG NGHỆ THÔNG TIN LƯU THỊ BÍCH HƯƠNG NGHIÊN CỨU VÀ PHÁT TRIỂN KỸ THUẬT THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ LUẬN ÁN TIẾN SĨ TOÁN HỌC HÀ NỘI – 2014 BỘ GIÁO DỤC VÀ ĐÀO TẠO VIỆN HÀN LÂM KHOA HỌC VÀ CÔNG NGHỆ VIỆT NAM VIỆN CÔNG NGHỆ THÔNG TIN LƯU THỊ BÍCH HƯƠNG NGHIÊN CỨU VÀ PHÁT TRIỂN KỸ THUẬT THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ Chun ngành: BẢO ĐẢM TỐN HỌC CHO MÁY TÍNH VÀ HỆ THỐNG TÍNH TỐN Mã số: 62.46.35.01 LUẬN ÁN TIẾN SĨ TOÁN HỌC NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS Bùi Thế Hồng HÀ NỘI – 2014 LỜI CẢM ƠN Để hồn thành luận án này, tơi nhận giúp đỡ tận tình Thầy, Cơ giáo Viện Công nghệ thông tin - Viện Hàn Lâm Khoa học Công nghệ Việt Nam trường ĐHSP Hà Nội Tôi xin gửi lời cảm ơn Thầy, Cô giáo Viện Công nghệ thông tin trường ĐHSP Hà Nội tạo điều kiện học tập, nghiên cứu, giúp đỡ tơi nhiều q trình làm luận án Đặc biệt xin cảm ơn PGS.TS Bùi Thế Hồng tận tình hướng dẫn bảo cho tơi tồn q trình học tập, nghiên cứu đề tài giúp tơi hồn thành luận án Hà Nội, ngày tháng năm 2014 Nghiên cứu sinh Lưu Thị Bích Hương i LỜI CAM ĐOAN Tơi xin cam đoan cơng trình nghiên cứu hướng dẫn khoa học PGS.TS Bùi Thế Hồng Các kết viết chung với đồng tác giả chấp thuận tác giả trước đưa vào luận án Các số liệu, kết nêu luận án trung thực chưa công bố cơng trình khác Tác giả luận án Lưu Thị Bích Hương ii MỤC LỤC LỜI CẢM ƠN ii LỜI CAM ĐOAN .ii MỤC LỤC iii Bảng ký hiệu, chữ viết tắt v Danh sách bảng .vii Danh sách hình vẽ viii MỞ ĐẦU Chương THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ 1.1 Các khái niệm sở liệu 1.1.1 Cơ sở liệu 1.1.2 Mô hình liệu quan hệ 1.1.3 Thuộc tính, miền thuộc tính kiểu thuộc tính 10 1.1.4 Quan hệ, lược đồ quan hệ 10 1.1.5 Khoá quan hệ 11 1.2 Một số khái niệm thủy vân sở liệu quan hệ 12 1.2.1 Thủy vân 12 1.2.2 Thủy vân sở liệu quan hệ 12 1.2.3 Khóa thủy vân 13 1.2.4 Lược đồ thủy vân 14 1.2.5 Sự cần thiết kỹ thuật thủy vân sở liệu quan hệ 15 1.3 Các yêu cầu thủy vân sở liệu quan hệ 17 1.3.1 Khả phát 17 1.3.2 Tính bền vững dễ vỡ 18 1.3.3 Khả cập nhật liệu 18 1.3.4 Tính ẩn 18 1.3.5 Phát mù 19 1.4 Ứng dụng thủy vân sở liệu quan hệ 19 1.4.1 Bảo vệ quyền 19 1.4.2 Đảm bảo toàn vẹn 20 1.4.3 Giấu vân tay 21 1.5 Những công thủy vân sở liệu quan hệ 21 1.5.1 Cập nhật thông thường 21 1.5.2 Tấn cơng có chủ đích 22 1.6 Các lược đồ thủy vân sở liệu quan hệ 23 1.6.1 Bảo vệ quyền sở liệu quan hệ 23 1.6.2 Đảm bảo toàn vẹn sở liệu quan hệ 27 1.7 Kết luận chương 30 Chương PHÁT TRIỂN LƯỢC ĐỒ THỦY VÂN BẢO VỆ BẢN QUYỀN CHO CƠ SỞ DỮ LIỆU QUAN HỆ 31 2.1 Xây dựng lược đồ thủy vân dựa vào việc chèn thêm ảnh nhị phân 31 2.1.1 Xây dựng lược đồ thủy vân 33 iii 2.1.2 Đánh giá độ phức tạp 36 2.1.3 Chứng minh tính đắn 36 2.1.4 Đánh giá thử nghiệm 38 2.1.5 Kết luận 40 2.2 Phát triển lược đồ thủy vân dựa vào bit ý nghĩa (MSB) 40 2.2.1 Cải tiến lược đồ thủy vân 42 2.2.2 Tính bền vững chi phí thời gian nhớ 46 2.2.3 Đánh giá thử nghiệm 48 2.2.4 Kết luận 50 2.3 Kết luận chương 50 Chương XÂY DỰNG LƯỢC ĐỒ THỦY VÂN ĐẢM BẢO SỰ TOÀN VẸN CỦA CƠ SỞ DỮ LIỆU QUAN HỆ 51 3.1 Phân nhóm quan hệ 51 3.2 Phát triển lược đồ thủy vân với thuộc tính phân loại 53 3.2.1 Cải tiến lược đồ thủy vân 54 3.2.2 Đánh giá độ phức tạp 58 3.2.3 Chứng minh tính đắn 58 3.2.4 Cân đối số quan hệ số nhóm 60 3.2.5 Đánh giá thử nghiệm 63 3.2.6 Kết luận 65 3.3 Thủy vân với liệu kiểu số 66 3.3.1 Lược đồ thủy vân 66 3.3.2 Khoanh vùng giả mạo 69 3.3.3 Khôi phục liệu gốc 69 3.3.4 Chứng minh tính đắn thuật tốn khơi phục 71 3.3.5 Kết luận 73 3.4 Xây dựng lược đồ thủy vân với liệu kiểu văn 73 3.4.1 Một số định nghĩa 73 3.4.2 Tư tưởng 74 3.4.3 Xây dựng lược đồ thủy vân 75 3.4.4 Phân tích tính đắn 81 3.4.5 Đề xuất lược đồ thủy vân để khoanh vùng giả mạo 84 3.4.6 Đánh giá thử nghiệm 88 3.4.7 Kết luận 88 3.5 Kết luận chương 89 Kết luận hướng phát triển 90 Danh mục công trình tác giả 91 Tài liệu tham khảo 92 iv Bảng ký hiệu, chữ viết tắt Ký hiệu Ý nghĩa ký hiệu R Lược đồ quan hệ r Quan hệ thuộc lược đồ R  Số thuộc tính quan hệ  Số quan hệ g Số nhóm quan hệ ri Bộ thứ i quan hệ r ri.Aj Giá trị thuộc tính thứ j thứ i K Khóa thủy vân Gk Nhóm thứ k qk Số nhóm Gk P Thuộc tính khóa quan hệ Aw Thuộc tính kiểu văn chứa nhiều từ Hi Thuộc tính kiểu văn có tác động cao thứ i Li Thuộc tính kiểu văn có tác động thấp thứ i H(Kri.A1ri.A2 ….ri.A Giá trị băm khóa K với giá trị thuộc tính ri rw Quan hệ thuỷ vân tạo trình thuỷ vân  Tham số tạo thủy vân  Tham số phát thủy vân W1j W2i W*1j W*2i V 1j Thủy vân nhúng vào thuộc tính thứ j tất nhóm (thủy vân thuộc tính/cột) Thủy vân nhúng vào tất thuộc tính thứ i nhóm (thủy vân bộ/dịng) Thủy vân trích từ thuộc tính thứ j tất nhóm thủy vân Thủy vân trích từ tất thuộc tính thứ i nhóm thủy vân Kết xác nhận thủy vân W1j v V 2i Kết xác nhận thủy vân W 2i n Số thuộc tính kiểu văn có tác động thấp quan hệ m Số thuộc tính kiểu văn có tác động cao quan hệ ei Giá trị thứ i đường chéo ma trận thủy vân Wj Ký tự thủy vân thứ j ATOC() Converter() Substring(x,p,q) tH tmod tif Hàm chuyển mã Unicode thành ký tự Hàm chuyển từ dạng số sang dạng nhị phân Hàm lấy q ký tự x từ vị trí thứ p Chi phí sinh số ngẫu nhiên hàm băm Chi phí phép mod Chi phí phép if tdelA Chi phí cho phép xóa thuộc tính tbit Chi phí cho việc gán/so sánh bit tcount Chi phí gán/cập nhật đếm tsort Chi phí cho việc đổi chỗ hai mcount Số bit cần thiết để ghi đếm mtuple Số bit để ghi mwkey Số bit ghi khóa thủy vân mpkey Số bit ghi giá trị khóa LSB Bit ý nghĩa (Least Significant Bit) MSB Bit ý nghĩa (Most Significant Bit) MAC Mã chứng thực thông điệp (Message Authentication Code) CA MD5 Cơ quan đăng ký quyền (Certificate Authority) Thuật toán MD5 (Message Digest algorithm 5) vi Danh sách bảng Bảng 1.1 Biểu diễn quan hệ r 11 Bảng 3.1 Tỷ lệ phát công giá trị 64 Bảng 3.2 Kết thử nghiệm 88 vii Danh sách hình vẽ Hình Phân loại kỹ thuật giấu tin .3 Hình Thủy vân đồng dolla Mỹ Hình 1.1 Sơ đồ mơ tả lược đồ thủy vân sở liệu quan hệ 15 Hình 2.1: (a) Ảnh nhị phân giá trị thập phân tương ứng (b) Thuộc tính văn sau thủy vân, số số thứ tự dấu cách đơn DS dấu cách đúp 32 Hình 2.2 Ảnh nhị phân sử dụng để thủy vân (a) ảnh IOIT 12x4 (b) ảnh Smiley 8x8 38 Hình 2.3 Kết công thêm 39 Hình 2.4 Kết cơng xóa 39 Hình 2.5 Kết cơng thay đổi liệu .40 Hình 2.6 Tấn công thêm  48 Hình 2.7 Tấn cơng sửa  49 Hình 2.8 Tấn cơng xóa  49 Hình 3.1 Tỷ lệ phát công thêm nhiều .64 Hình 3.2 Tỷ lệ phát cơng xóa nhiều 65 Hình 3.3 Tỷ lệ phát công sửa nhiều 65 viii 3.4.5 Đề xuất lược đồ thủy vân để khoanh vùng giả mạo Trong lược đồ thủy vân sử dụng hai thuật toán: nhúng thủy vân phát thủy vân Đây lược đồ dùng để đảm bảo toàn vẹn sở liệu quan hệ mà chưa khoanh vùng giả mạo có Sau luận án phát triển tiếp lược đồ thủy vân 3.2 nhằm khoanh vùng giả mạo có Tư tưởng lược đồ thủy vân đề xuất giống lược đồ thủy vân 3.2 Điểm khác lược đồ đề xuất mục chia vào nhóm theo số tham số, nhóm nhóm ảo khơng làm thay đổi vị trí vật lý quan hệ Tiếp theo, nhóm nhúng thủy vân phát thủy vân giống lược đồ thủy vân 3.2 a Lược đồ thủy vân Trong lược đồ thủy vân cần thêm tham số nữa, số nhóm g quan hệ Sau lược đồ thủy vân mở rộng lược đồ thủy vân 3.2 Lược đồ thủy vân 3.3: Khoanh vùng giả mạo với liệu kiểu văn Thuật toán 3.3.a: Nhúng khoanh vùng giả mạo Input: - Quan hệ r thuộc lược đồ R(P, H1, H2,…,Hm, L1, L2, , Ln), đó, P khóa chính, m thuộc tính tác động cao, n thuộc tính tác động thấp - Khóa thủy vân K, số nhóm g Output: - Quan hệ r nhúng thủy vân ChiaNhom(r, K, g) for k = to g-1 Sắp xếp nhóm theo khóa SinhTV(Gk, K) //Sinh thủy vân cho nhóm Gk XacDinhKyTuNhung(n) //Chọn ký tự xâu Wj để nhúng ChuoiVTri = ExtractBits(Converter(H(K)), qk) for j = to n //xác định nhúng for i = to qk if (ChuoiVTri i == 1) then 10 vtrinhung = Converter(H(K))%length(ri.Lj) 11 Chèn w*j vào ri.Lj vị trí vtrinhung 84 End if 12 End for 13 End for 14 15 End for Thuật toán 3.3.b: Phát khoanh vùng giả mạo Input: - Quan hệ r’ thuộc lược đồ R(P, H1, H2,…, Hm, L1, L2, , Ln), P khóa chính, m thuộc tính tác động cao, n thuộc tính tác động thấp - Khóa thủy vân K, số nhóm g Output: - Quan hệ r tồn vẹn quan hệ r bị sửa đổi ChiaNhom(r’, K, g) for k = to g-1 //Phát thủy vân nhóm Sắp xếp lại nhóm theo khóa SinhTV(Gk, K) XacDinhKyTuNhung(n) ChuoiVTri = ExtractBits(Converter(H(K), qk) for i = to //Sinh thủy vân cho nhóm Gk n for j = to qk if (ChuoiVTrij == 1) then 10 vtrinhung = Converter(H(K))%length(r’j.Li) 11 w’i = substring(r’j.Li, j mod (vtrinhung),1) 12 thứ tự w’i end if 13 end for 14 15 end for 16 for i = to n if 17 18 Nhóm bị sửa đổi end if 19 20 (w*i  W’i) then end for 21 End for 85 Tương tự cách phân tích lược đồ thủy vân 3.2, lược đồ thủy vân 3.3 có độ phức tạp tính tốn O(ωp(m+n)) b Tính đắn Để chứng minh tính đắn lược đồ thủy vân đề xuất, đưa mệnh đề định lý sau: Mệnh đề 3.5: Với quan hệ r có kích thước cố định lược đồ thủy vân 3.3 ln dừng cho kết Chứng minh: Giả sử, quan hệ r có ω bộ, thời gian truy cập liệu khơng đáng kể hàm băm có thời gian xử lý hữu hạn, cần chứng minh thuật toán lược đồ thủy vân xây dựng dừng Thật vậy, chứng minh cho trình phát thủy vân Quá trình nhúng thủy vân chứng minh tương tự Quá trình phát thủy vân bao gồm: - Chia quan hệ thành g nhóm - Sinh thủy vân nhóm - Trích thủy vân nhóm Ta chứng minh phần dừng cho kết từ rút trình phát thủy vân dừng cho kết Thật vậy: - Theo giả sử thời gian truy cập liệu hàm băm có thời gian hữu hạn,  ω chia vào g nhóm có thời gian hữu hạn ln cho kết (21) - Theo giả sử quan hệ r có ω  số trung bình nhóm ω/g Việc tính tổng ký tự thuộc tính tác động cao VH =  i j{ Unicode nguyên âm thuộc ri.Hj,  i  ;1  j  m} CH =  i j{ Unicode phụ âm thuộc ri.Hj,  i  ;  j  m} PH =  i j{ Unicode ký tự đặc biệt ri.Hj,  i  ;  j  m} cho kết Tương tự, việc tính tổng thuộc tính tác động thấp VL j =  i{ Unicode nguyên âm ri.Lj,  i  } CL j = i{ Unicode phụ âm ri.Lj,  i  } PL j =  i{ Unicode ký tự đặc biệt ri.Lj,  i  } 86 ALj =  i{ Unicode tất ký tự ri.Lj,  i  } cho kết Tiếp theo, cơng thức tính để sinh ma trận quan hệ sinh thủy vân kết thúc: Di1 = VH + VLi, Di2 = CH + CLi, Di3 = PH + PLi, Di4 = ALi, N ij  Dij ij D , Wj = ATOC(H(Kej) mod 224 + 32) với i = 1, 2, …, n; j = 1, 2, 3, Vì vậy, việc sinh thủy vân nhóm ln cho kết dừng (22) - Việc trích thủy vân nhóm có ω/g cố định Vì truy cập liệu có thời gian khơng đáng kể  thời gian để trích thủy vân 0(ω/g) cố định Từ (21), (22) (23) có điều phải chứng minh (23)  Định lý 3.6: Nếu quan hệ có thuộc tính tác động cao thuộc tính tác động thấp khơng bị giả mạo xun tạc thủy vân nhúng vào quan hệ thuật toán 3.3.a thủy vân trích từ quan hệ thuật toán 3.3.b Chứng minh: Giả sử có quan hệ có  với khóa P, m thuộc tính tác động cao n thuộc tính tác động thấp, ký hiệu R(P, H1, H2,…, Hm, L1, L2, , Ln) Theo giả thiết, quan hệ khơng bị thay đổi Vì vậy, theo mệnh đề 3.2  phân vào g nhóm Gi (i = 1, 2,…, g) giống thuật toán nhúng phát thủy vân Giả sử xét nhóm Gk, có qk Wj(j=1, 2, 3, 4) ký tự thủy vân sinh trình nhúng thủy vân W’j(j=1, 2, 3, 4) ký tự thủy vân sinh trình phát thủy vân Vì lược đồ thủy vân sử dụng cách thứ tự cho thuật toán nhúng phát thủy vân Wj (i = 1, 2, 3, 4) thứ tự phần nhúng phát thủy vân Với khóa thủy vân K sử dụng phần nhúng phần phát Khi đó, ký tự nhúng rút vị trí mà khơng có sửa đổi xảy giống Điều phải chứng minh 87  3.4.6 Đánh giá thử nghiệm Cơ sở liệu quan hệ gồm 2000 sử dụng thử nghiệm liệu dân số huyện Đơng Anh Trong đó, khóa thuộc tính số chứng minh thư Các thuộc tính tác động cao bao gồm: Họ tên, giới tính tuổi Các thuộc tính tác động thấp bao gồm: Nơi sinh, địa chủ hộ Số nhóm g =10 Cơ sở liệu xây dựng loại số thuộc tính khơng cần thiết mang tính chất minh họa cho thử nghiệm lược đồ thủy vân đề xuất lược đồ thủy vân Bedi R cộng [12] Để so sánh hai lược đồ thủy vân tiến hành thử nghiệm với số kiểu công thông thường: Thêm, sửa, xóa Bảng 3.2 thể kết thực số công thông thường sở liệu quan hệ thử nghiệm Kết thực nghiệm cho thấy, lược đồ thủy vân Bedi R cộng [12] ln phát có cơng kết luận quan hệ khơng cịn tồn vẹn Lược đồ thủy vân đề xuất phát xác định vị trí thay đổi nhóm bị ảnh hưởng có cơng Cụ thể, lược đồ đề xuất phát nhóm bị cơng Bảng 3.2 Kết thử nghiệm Kiểu công Thêm 2001 Xóa 58 Sửa thuộc tính họ tên 287 Thêm 2001, 2002 Xóa 27, 40 Sửa 39 Sửa 15, 25 Số giá trị thay đổi Lược đồ đề xuất (Nhóm phát hiện) Lược đồ [12] (Kết luận) bộ Có thay đổi Có thay đổi 1ơ Có thay đổi bộ bộ 3, 1, Có thay đổi Có thay đổi Có thay đổi Có thay đổi 3.4.7 Kết luận Lược đồ thủy vân đề xuất dùng để đảm bảo toàn vẹn sở liệu quan hệ với thuộc tính kiểu văn có ưu điểm sau đây: - Bền vững: Các giá trị đặc trưng quan hệ nhúng nhiều thuộc tính có tác động thấp khắp nơi quan hệ Vì khó để gỡ bỏ hết ký tự thủy vân nhúng 88 - Nhạy cảm: Luôn phát thay đổi giá trị thuộc tính ký tự thủy vân sinh từ kết hàm băm giá trị thuộc tính quan hệ - Phát mù: Quá trình xác minh tồn vẹn quan hệ khơng đòi hỏi quan hệ gốc thủy vân gốc - Tính hiệu quả: lược đồ thủy vân dễ dàng đưa vào áp dụng thực tế thuật tốn đơn giản lại hiệu việc xác minh tính tồn vẹn phát xun tạc Nhược điểm lược đồ dễ bị lộ ký tự thủy vân nhúng trực tiếp thuộc tính kiểu văn có tác động thấp 3.5 Kết luận chương Chương trình bày kỹ thuật thủy vân nhằm đảm bảo toàn vẹn sở liệu quan hệ Cụ thể thực nội dung nghiên cứu sau: 1) Cải tiến lược đồ thủy vân với thuộc tính phân loại, đồng thời chứng minh tính đắn thuật tốn đưa 2) Chứng minh tính đắn thuật tốn khơi phục lược đồ thủy vân có liệu kiểu số 3) Đề xuất lược đồ thủy vân với liệu kiểu văn Chứng minh tính đắn lược đồ thủy vân Xây dựng lược đồ thủy vân với thuộc tính kiểu văn dùng để phát khoanh vùng giả mạo có chứng minh tính đắn lược đồ thủy vân xây dựng 89 Kết luận hướng phát triển Kết luận Với mục tiêu nghiên cứu số kỹ thuật thủy vân sở liệu quan hệ, luận án đạt số kết sau đây: - Định nghĩa số khái niệm thủy vân sở liệu quan hệ, khóa thủy vân, hai ảnh tương tự nhau, thuộc tính phân loại sở liệu quan hệ, thuộc tính tác động cao thuộc tính tác động thấp - Đưa cải tiến đánh giá thử nghiệm lược đồ thủy vân sở liệu quan hệ dựa vào việc chèn thêm ảnh nhị phân chứng minh tính đắn thuật toán - Đề xuất lược đồ thủy vân dựa vào bit ý nghĩa đánh giá thử nghiệm - Cải tiến lược đồ thủy vân với thuộc tính phân loại, đồng thời chứng minh tính đắn thuật tốn đưa thông qua định lý mệnh đề Nhằm tăng tính bền vững thủy vân tối đa số tiếp tục sử dụng cần có cân đối số quan hệ số nhóm, thể qua hai mệnh đề - Xây dựng lược đồ thủy vân với liệu kiểu văn Chứng minh tính đắn thuật toán qua hai định lý Phát triển tiếp lược đồ thủy vân này, luận án đề xuất lược đồ thủy vân khoanh vùng giả mạo chứng minh tính đắn thuật tốn đề xuất qua mệnh đề, định lý đánh giá thử nghiệm Hướng phát triển Ngoài kết thu luận án, vấn đề phải tiếp tục nghiên cứu phát triển liên quan là: - Đơn giản hóa việc chứng minh quyền cơng khai, khơng cần giấy chứng nhận thủy vân - Khơi phục lại liệu gốc có giả mạo xảy với sở liệu quan hệ - Cải tiến lược đồ thủy vân với thuộc tính kiểu văn để khắc phục nhược điểm dễ bị lộ ký tự thủy vân nhúng trực tiếp thuộc tính tác động thấp - Tìm hiểu kiểu cơng liệu sở liệu quan hệ 90 Danh mục công trình tác giả (1) Bùi Thế Hồng, Nguyễn Thị Thu Hằng, Lưu Thị Bích Hương (2009), “Thủy vân sở liệu quan hệ”, Tạp chí Khoa học & Công nghệ, trường đại học Thái Nguyên, T.52 số năm 2009, tr 56-59 (2) Bùi Thế Hồng, Lưu Thị Bích Hương (2010), “Thủy vân sở liệu quan hệ kỹ thuật tối ưu”, Kỷ yếu hội thảo “Một số vấn đề chọn lọc CNTT TT”, Đồng Nai, tr 443-457 (3) Lưu Thị Bích Hương, Bùi Thế Hồng (2011), “Bảo vệ quyền công khai cho sở liệu quan hệ”, Kỷ yếu hội thảo “Một số vấn đề chọn lọc CNTT TT”, Hưng Yên, tr 41-50 (4) Lưu Thị Bích Hương (2011), “Thủy vân sở liệu quan hệ kỹ thuật thủy vân dựa vào bit ý nghĩa nhất”, Tạp chí Khoa học - Journal of Science, trường ĐHSP Hà Nội 2, số 16 năm 2011, tr 81-90 (5) Lưu Thị Bích Hương, Bùi Thế Hồng (2012), “Sử dụng thủy vân để phát khoanh vùng giả mạo sở liệu quan hệ ”, Kỷ yếu hội thảo “Một số vấn đề chọn lọc CNTT TT”, Cần Thơ, tr 449-509 (6) Lưu Thị Bích Hương, Bùi Thế Hồng (2013), “Một lược đồ thủy vân sở liệu quan hệ với liệu phân loại”, Tạp chí Tin học Điều khiển học, T.29, S.1, tr 91-99 (7) Lưu Thị Bích Hương, Bùi Thế Hồng (2013), “Bảo vệ quyền sở liệu quan hệ với thuộc tính văn chứa nhiều từ”, Kỷ yếu Hội nghị khoa học công nghệ Quốc gia lần thứ VI “Nghiên cứu ứng dụng Công nghệ thông tin” (FAIR), Huế, 20-21/06/2013, tr 48-54 (8) Lưu Thị Bích Hương, Bùi Thế Hồng (2014), “Đảm bảo toàn vẹn sở liệu quan hệ với liệu kiểu văn kỹ thuật thủy vân”, Tạp chí Tin học Điều khiển học, T.30, S.1, tr 52-62 (9) Lưu Thị Bích Hương, Bùi Thế Hồng, Nguyễn Đức Giang (2014), “Phát khoanh vùng giả mạo sở liệu quan hệ thủy vân”, Chuyên san “Các cơng trình Nghiên cứu, Phát triển Ứng dụng CNTT&TT”, (đã chấp nhận đăng, đăng vào Chuyên san số 31, Kỳ 3, tập V-1, năm 2014) 91 Tài liệu tham khảo Tiếng Việt [1] Nguyễn Kim Anh (2004), “Nguyên lý hệ sở liệu”, Nhà xuất Giáo dục [2] Vũ Ba Đình, Đào Thanh Tĩnh, Nguyễn Xuân Huy (2002), “Kĩ thuật giấu thông tin đồ số”, Tạp chí Bưu Viễn thơng, Chun san “Các cơng trình nghiên cứu – Triển khai VT CNTT” số 8, 11-2002, 8592 [3] Vũ Ba Đình, Đào Thanh Tĩnh, Nguyễn Xuân Huy (2002), “Đánh giá khả giấu liệu đồ số”, Tạp chí Tin học Điều khiển học, tập 18, số 4, 347-353 [4] Nguyễn Xuân Huy, Bùi Thế Hồng, Trần Quốc Dũng (2004), “Kỹ thuật thủy vân số ứng dụng phát xuyên tạc ảnh”, Kỷ yếu Hội thảo Quốc gia số vấn đề chọn lọc Công nghệ Thông tin lần thứ 7, Đà Nẵng, NXB Khoa học kỹ thuật, Hà Nội, 183-187 [5] Nguyễn Xuân Huy, Trần Quốc Dũng (2003), “Giáo trình giấu tin thủy vân ảnh”, Thông tin tư liệu, Đại học Khoa học tự nhiên [6] Nguyễn văn Tảo (2008), “Nghiên cứu số kỹ thuật giấu tin ứng dụng”, Luận án tiến sỹ tốn học, Viện Cơng nghệ thơng tin – Viện Hàn Lâm Khoa học Công nghệ Việt Nam Tiếng Anh [7] Agrawal, R and Kiernan, J (2002) “Watermarking relational databases” In Proceedings of the 28th international conference on Very Large Data Bases (VLDB ’02), pages 155–166, Hong Kong, China VLDB Endowment [8] Agrawal, R., Haas, P J., and Kiernan, J (2003), “A system for watermarking relational databases” In Proceedings of the 2003 ACM SIGMOD international conference on Management of data (SIGMOD ’03), pages 674–674, San Diego, California ACM Press 92 [9] Agrawal, R., Haas, P J., and Kiernan, J (2003), “Watermarking relational data: framework, algorithms and analysis” The VLDB Journal, Volume 12, Pages 157–169 [10] Al-Haj, A and Odeh, A (2008), “Robust and blind watermarking of relational database systems” Journal of Computer Science, Volume 4, Issue 12, Pages 1024–1029 [11] Arathi Ch (2012), “Literature Survey on Distortion based Watermarking Techniques for Databases” International Journal of Computer Science & Communication Networks, Vol 2, Issue 4, pages 456-463 [12] Bedi R., Thengade A., Wadhai V (2011), “A New Watermarking Approach for Non Numeric Relational Database” International Journal of Computer Applications (0975 – 8887), Vol 13, No 7, pages 37-40 [13] Bedi R., Gujarathi P, Gundecha P, Kulkarni A (2011), “A Unique Approach for Watermarking Non-numeric Relational Database” International Journal of Computer Applications (0975 – 8887), Vol 36, No 7, pages -14 [14] Bedi R., Wadhai V.M, Sugandhi R., Mirajkar A (2011), “Watermarking Social Networking Relational Datausing Non-numeric Attribute” International Journal of Computer Science and Information Security (IJCSIS),Vol 9, No 4, pages 74-77 [15] Bertino, E., Ooi, B C., Yang, Y., and Deng, R H (2005), “Privacy and ownership preserving of outsourced medical data” In Proceedings of the 21st International Conference on Data Engineering (ICDE ’05), pages 521– 532, Tokyo, Japan IEEE Computer Society [16] Bhattacharya, S and Cortesi, A (2009), “A distortion free watermark framework for relational databases” InProceedings of the 4th International Conference on Software and Data Technologies (ICSOFT ’09), pages 229– 234, Sofia, Bulgaria INSTICC Press [17] Damien Hanyurwimfura, Yuling Liu, Zhijie Liu (2010), “Text Format Based Relational Database Watermarking for Non-numeric Data” In: Proc of 2010 International Conference on Computer Design and Applications 93 (ICCDA 2010), Volume 4, IEEE, Qinghuangdao,China, June 25-27, 312316 (EI Compendex:20103513191026) [18] Ersin Uzun and Bryan Stephenson (2008), “Security of Relational Databases in Business Outsourcing” In HP Laboratories, HPL – 2008- 168 [19] Guo H., Li Y., and Jajodia S (2007), “Chaining Watermarks for Detecting Malicious Modifications to Streaming Data”, Information Sciences, Volume 177, Issue 1, Pages 281–298 [20] Guo, H., Li, Y., Liua, A., and Jajodia, S (2006), “A fragile watermarking scheme for detecting malicious modifications of database relations” Information Sciences Vol.176, No.10, pp.1350-1378 [21] Gupta, G and Pieprzyk, J (2009) “Database relation watermarking resilient against secondary watermarking attacks” In Proceedings of the 5th International Conference on Information Systems Security (ICISS ’09), pages 222–236, Kolkata, India Springer LNCS, Volume 5905 [22] Haggar N., Elkhouly M., Samah S., Alla S (2013), “Blind Watermarking Technique for Relational Database”, COMPUSOFT, An International Journal of advanced computer technology, (5), May-2013 [23] Halder, R and Cortesi, A (2010a), “Apersistent public watermarking of relational databases” In Proceedings of the 6th International Conference on Information Systems Security (ICISS ’10), pages 216–230, Gandhinagar, Gujarat, India Springer LNCS, Volume 6503 [24] Halder, R and Cortesi, A (2010b), “Persistent watermarking of relational databases” In Proceedings of the IEEE International Conference on Advances in Communication, Network, and Computing (CNC ’10), pages 46–52, Calicut, Kerala, India IEEE Computer Society [25] Hamadou A., Sun X., Shah S.A and Gao L (2011), “A Weight-based Semi-Fragile Watermarking Scheme for Integrity Verification of Relational Data”, International Journal of Digital Content Technology and its Applications, Volume 5, Number 8, pages 148-157 [26] Hamed K., and Hassan R (2010), “A novel watermarking scheme for detecting and recovering distortions in database tables” International 94 Journal of Database Management Systems (IJDMS) Vol.2, No.3, August 2010, pages 1-11 [27] Hu, Z., Cao, Z., and Sun, J.(2009), “An image based algorithm for watermarking relational databases” In Proceedings of the 2009 International Confer-ence on Measuring Technology and Mechatronics Automation (ICMTMA ’09), pages 425–428, Zhangjiajie, Hunan, China IEEE Computer Society [28] Huang, K., Yue, M., Chen, P., He, Y., and Chen, X (2009), “A cluster based watermarking technique for relational database” In Proceedings of the 1st International Workshop on Database Technology and Applications (DBTA ’09), pages 107–110, Wuhan, China IEEE Press [29] Huang, M., Cao, J., Peng, Z., and Fang, Y (2004), “A new watermark mechanism for relational data” In Proceedings of the 4th International Conference on Computer and Information Technology (CIT ’04), pages 946–950, Wuhan, China IEEE Computer Society [30] Kamel, I (2009), “A schema for protecting the integrity of databases” Computers & Security, 28:698–709 [31] Khanduja V., Khandelwal A., Madharaia A., Saraf D., Kumar T (2012), “A Robust Watermarking Approach for Non Numeric Relational Database”, International Conference on Communication, Information & Computing Technology (ICCICT 2012), Mumbai, India 19 – 20 October 2012, pages 53-57 [32] Lafaye, J (2007), “An analysis of database watermarking security” In Proceedings of the 3rd International Symposium on Information Assurance and Se-curity (IAS ’07), pages 462–467, Manchester, United Kingdom IEEE Computer So-ciety [33] Li, Y (2007), “Database Watermarking: A Systematic View”, Handbook of Database Security by Springer-Verlag New York Inc [34] Li, Y and Deng, R H (2006), “Publicly verifiable ownership protection for relational databases” In Proceedings of the 2006 ACM Symposium on 95 Information, computer and communications security (ASIACCS ’06), pages 78–89, Taipei, Taiwan ACM Press [35] Li, Y., Guo, H., and Jajodia, S (2004), “Tamper detection and localization for categorical data using fragile watermarks”, In Proceedings of the 4th ACM workshop on Digital rights management (DRM ’04), pages 73–82, Washington, DC, USA ACM Press [36] Meng, M., Cui, X., and Cui, H (2008), “The approach for optimization in watermark signal of relational databases by using genetic algorithms” In Proceedings of the 2008 International Conference on Computer Science and Information Technology (ICCSIT ’08), pages 448–452, Singapore IEEE Computer Society [37] Pinn J.Z, and A Fr Zung (2013), “A new Watermarking Technique for Secure Database” International Journal of Computer Engineering & Applications ISSN 2321-3469, Vol 1, No [38] Pournaghshband, V (2008), “A new watermarking approach for relational data” In Proceedings of the 46th Annual Southeast Regional Conference on XX (ACM-SE ’08), pages 127–131, Auburn, Alabama ACM Press [39] Prasannakumari, V (2009), “A robust tamperproof watermarking for data integrity in relational databases” Research Journal of Information Technology, Volume 1, Issue 3, pages 115–121 [40] Raju Halder, Shantanu Pal and Agostino Cortesi (2010), “Watermarking Techniques for Relational Databases: Survey, Classification and Comparison”, Journal of Universal Computer Science, vol 16, no 21, 3164-3190 [41] Sardroudi H M., Ibrahim S., OmidZanganeh (2011), “Robust Database Watermarking Technique over Numerical Data”, Journal of Communications and Information Sciences Volume 1, Number 1, April 2011, pages 30-40 [42] Shah, S A.; Gilani, S A M.; Awan, I A (2006), “Owner Verification and Copyright Protection for Relational Data Using Digital Watermarking” 96 International Journal of MultiConference of Engineers & Computer Scientists; 2006, pages 9-15 [43] Shehab M., Bertino E., Ghafoor A (2008), “Watermarking Relational Databases using Optimization-Based Techniques” Journal IEEE Transactions on Knowledge and Data Engineering, Volume 20 Issue 1, Jan 2008, pages 116-129 [44] Sion R (2004), “Proving ownership over categorical data” In Proceedings of the 20th International Conference on Data Engineering (ICDE 04), pages 584–595, Boston, MA, USA IEEE Computer Society [45] Sion R., Atallah, M., and Prabhakar, S (2004), “Rights protection for Relational data” Journal IEEE Transactions on Knowledge and Data Engineering, Volume 16 Issue 12, December 2004, pages 1509–1525 [46] Sion R., Atallah, M., and Prabhakar, S (2005), “Rights protection for categorical data” Journal IEEE Transactions on Knowledge and Data Engineering, Volume 17 Issue 7, July 2005, pages 912–926 [47] Sonnleitner E., and Kung J (2013), “Watermarking Generative Information Systems for Duplicate Traceability” International Journal Applied Mathematics & Information Sciences, Vol 7, No 5, 1789-1801 [48] Tamrakar A, and Chhattisgarh Swami (2011), “Compression of Watermarked Relational Database for Security and Optimization of Storage Consumption”, International Journal of Engineering and Advanced Technology (IJEAT) ISSN: 2249 – 8958, Volume-1, Issue-2, December 2011 [49] Tsai, M., Hsu, F., Chang, J., and Wu, H (2007), “Fragile database watermarking for malicious tamper detection using support vector regression” In Proceedings of the 3rd International Conference on International Information Hiding and Multimedia Signal Processing (IIHMSP ’07), pages 493–496, Splendor Kaohsi-ung, Taiwan IEEE Computer Society [50] Tsai, M., Tseng, H., and Lai, C (2006), “A database watermarking technique for temper detection” In Proceedings of the 2006 Joint 97 Conference on Information Sciences (JCIS ’06), Kaohsiung, Taiwan Atlantis Press [51] J.D.Ullman (1997), “A First Course in Database Systems”, Prentice-Hall, 1997 [52] J.D.Ullman (1988), “Principles of Database and Knowledge-Base Systems”, vol.1, Computer Science Press [53] Wang, C., Wang, J., Zhou, M., Chen, G., and Li, D (2008a) “Atbam: An arnold transform based method on watermarking relational data” In Proceedings of the 2008 International Conference on Multimedia and Ubiquitous Engineering (MUE ’08), pages 263–270, Beijing, China IEEE Computer Society [54] Wang, H., Cui, X., and Cao, Z (2008b), “A speech based algorithm for watermarking relational databases” In Proceedings of the2008 International Symposiums on Information Processing (ISIP ’08), pages 603–606, Moscow, Russia IEEE Computer Society [55] Xiao, X., Sun, X., and Chen, M (2007), “Second-lsb-dependent robust watermarking for relational database” In Proceedings of the 3rd International Symposium on Information Assurance and Security (IAS ’07), pages 292–300, Manch-ester, United Kingdom IEEE Computer Society [56] Zhang, Y., Niu, X., and Zhao, D (2005), “A method of protecting relational databases copyright with cloud watermark” International Journal of Information Technology Volume Number 3, pges 112-116 [57] Zhang, Y., Niu, X., Zhao, D., Li, J., and Liu, S (2006), “Relational databases watermark technique based on content characteristic” In Proceedings of the 1st International Conference on Innovative Computing, Information and Control (ICICIC ’06), pages 677–680, Beijing, China IEEE Computer Society [58] Zhou, X., Huang, M., and Peng, Z (2007), “An additive-attack-proof watermarking mechanism for databases copyright protection using image” In Proceedings of the 2007 ACM symposium on Applied computing (SAC ’07), pages 254–258, Seoul, Korea ACM Press 98 ... quát sở liệu quan hệ toán thủy vân sở liệu quan hệ, phân tích tình hình nghiên cứu thủy vân sở liệu quan hệ giới Chương Trình bày kỹ thuật thủy vân sở liệu quan hệ ứng dụng bảo vệ quyền cho sở liệu. .. tiện liệu sở liệu quan hệ, đưa cần thiết kỹ thuật thủy vân yêu cầu thủy vân sở liệu Các ứng dụng thủy vân sở liệu quan hệ công thường gặp hệ thủy vân sở liệu quan hệ trình bày Tình hình nghiên cứu. .. niệm sở liệu quan hệ mơ hình liệu quan hệ Các khái niệm thủy vân sở liệu quan hệ trình bày Cụ thể khái niệm thủy vân sở liệu quan hệ, khóa thủy vân sở liệu quan hệ hàm băm Trên sở so sánh khác liệu

Ngày đăng: 25/03/2021, 12:25

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan