7. Cấu trúc luận văn
3.3. Các mô hình thử nghiệm
Thử nghiệm 1: Không thay đổi dữ liệu (đƣợc lƣu trong bảng dữ liệu
tblChungkhoan_GD). Mục đích của thực nghiệm này là để kiểm tra xem chƣơng trình có đƣa ra kết quả chính xác về tính toàn vẹn của dữ liệu hay không.
Giao diện của chƣơng trình khi chạy với thử nghiệm 1nhƣ hình 3.5 dƣới đây:
Hình 3.5: Giao diện chương trình mô hình thử nghiệm 1
Chƣơng trình đƣa ra thông báo là cơ sở dữ liệu toàn vẹn. Trong mô hình này, chƣơng trình đã đƣa ra kết quả chính xác.
Dƣới đây là hai thủy vân số tƣơng ứng cho cơ sở dữ liệu gốc và cơ sở dữ liệu đƣợc coi nhƣ lấy từ trên mạng công cộng về theo mô hình thử nghiệm 1.
40
a) Thủy vân gốc WM b) Thủy vân WM
Hình 3.6: a) Thủy vân gốc; b) Thủy vân thu được theo thử nghiệm 1
Thử nghiệm 2: Thay đổi 36 bản ghi ở trƣờng dữ liệu [GiaDongCua]
(đƣợc lƣu trong bảng dữ liệu tbltancong2). Mục đích của thử nghiệm này là để tìm ra kết quả đối với 1 biến đổi nhỏ.
Giao diện của chƣơng trình khi chạy với thử nghiệm 2 nhƣ hình 3.7 dƣới đây:
Hình 3.7: Giao diện chương trình mô hình thử nghiệm 2
Những bản ghi đƣợc đánh dấu đỏ là những bản ghi bị thay đổi dữ liệu so với dữ liệu gốc. Từ giao diện chƣơng trình chúng ta thấy sự thay đổi của thủy vân khó phát hiện bằng mắt thƣờng, do đó phải dùng một chƣơng trình để so sánh giữa thủy vân thu đƣợc và thủy vân gốc để tìm ra sự khác biệt.
41
Trong mô hình này, chƣơng trình phát hiện đƣợc 36 bản ghi bị thay đổi trên tổng số 36 bản ghi bị thay đổi. Nhƣ vậy độ chính xác phát hiện ra các bản ghi bị thay đổi là 100%.
Dƣới đây là hai thủy vân số tƣơng ứng cho cơ sở dữ liệu gốc và cơ sở dữ liệu bị thay đổi theo mô hình thực nghiệm 2.
a) Thủy vân gốc WM b) Thủy vân WM
Hình 3.8: a) Thủy vân gốc; b) Thủy vân thu được theo thử nghiệm 2
Thử nghiệm 3: Thay đổi 2000 bản ghi ở trƣờng dữ liệu [KhoiLuong] (đƣợc lƣu trong bảng dữ liệu tbltancong3). Mục đích của thử nghiệm này là để tìm ra kết quả đối với tác động vào dữ liệu dạng số với dữ liệu lớn.
Giao diện của chƣơng trình khi chạy với thử nghiệm 3 nhƣ hình 3.9 dƣới đây:
42
Trong mô hình này, chƣơng trình phát hiện đƣợc 1996 bản ghi bị thay đổi trên tổng số 2000 bản ghi bị thay đổi. Nhƣ vậy độ chính xác phát hiện ra các bản ghi bị thay đổi là 99,8%.
Dƣới đây là hai thủy vân số tƣơng ứng cho cơ sở dữ liệu gốc và cơ sở dữ liệu bị thay đổi theo mô hình thử nghiệm 3.
a) Thủy vân gốc WM b) Thủy vân WM
Hình 3.10: a) Thủy vân gốc; b) Thủy vân thu được theo thử nghiệm 3
Thử nghiệm 4: Xóa trƣờng dữ liệu [KhoiLuong] và thay thế bằng trƣờng dữ liệu khác [GhiChu] (đƣợc lƣu trong bảng dữ liệu tbltancong4). Mục đích của thử nghiệm này là để tìm ra kết quả đối với một sự thay đổi lớn.
Giao diện của chƣơng trình khi chạy với thử nghiệm 4 nhƣ hình 3.11 dƣới đây:
43
Ta thấy thủy vân gần nhƣ hoàn toàn bị phá vỡ. Trong trƣờng hợp này kết quả phát hiện đƣợc 9962 bản ghi trên tổng số 10000 bản ghi bị tác động. Nhƣ vậy độ chính xác phát hiện ra các bản ghi bị thay đổi là 99.62%.
Dƣới đây là hai thủy vân số tƣơng ứng cho cơ sở dữ liệu gốc và cơ sở dữ liệu bị thay đổi theo mô hình thử nghiệm 4.
a) Thủy vân gốc WM b) Thủy vân WM
Hình 3.12: a) Thủy vân gốc; b) Thủy vân thu được theo thử nghiệm 4
3.4 Kết luận
Nhìn vào các kết quả của từng mô hình thử nghiệm, chúng ta thấy rằng chƣơng trình đã xác định chính xác cơ sở dữ liệu nào bảo đảm tính toàn vẹn dữ liệu thể hiện trong mô hình thử nghiệm 1, phát hiện đƣợc các cuộc tấn công kể cả các cuộc tấn công nhỏ thể hiện trong mô hình thử nghiệm 2 và các cuộc tấn công lớn thể hiện trong thử nghiệm 3, thử nghiệm 4.
Nhƣ vậy, dựa trên độ chính xác phát hiện các thay đổi trong từng mô hình thử nghiệm. Chúng ta thấy rằng dữ liệu bị thay đổi càng nhỏ thì độ chính xác tìm ra đƣợc sự thay đổi càng lớn.
44
KẾT LUẬN VÀ KIẾN NGHỊ
1. Kết luận
Thủy vân cơ sở dữ liệu là một trong kỹ thuật quan trọng để chứng minh quyền sở hữu đối với cơ sở dữ liệu sau khi đƣợc phân tán trên Internet. Từ việc nghiên cứu tổng quan về kỹ thuật giấu tin, thủy vân cơ sở dữ liệu và ứng dụng thủy vân kết hợp với cơ chế xác thực công khai để bảo vệ sự toàn vẹn của cơ sở dữ liệu. Cụ thể luận văn đã đạt đƣợc các kết quả sau:
- Tổng quan về kỹ thuật giấu tin và thủy vân, thủy vân cơ sở dữ liệu. - Trình bày cơ sở lý thuyết và thuật toán về kỹ thuật thủy vân với cơ
chế xác thực công khai
- Mô tả kỹ thuật thủy vân với cơ chế xác thực công khai để bảo vệ sự toàn vẹn của cơ sở dữ liệu.
- Chƣơng trình demo và các thực nghiệm.
2. Kiến nghị
Trong thời gian tới, tôi sẽ tập trung tiếp tục nghiên cứu những kỹ thuật thủy vân khác để so sánh các kỹ thuật thủy vân với nhau trên cùng một cơ sở dữ liệu và kết hợp kỹ thuật thủy vân số với cơ chế xác thực công khai để cải tiến và nâng cao độ chính xác khi bảo vệ tính toàn vẹn của cơ sở dữ liệu lớn.
45
TÀI LIỆU THAM KHẢO
Tiếng Việt
[1] “Nghiên cứu và phát triển kỹ thuật thủy vân cơ sở dữ liệu quan hệ”, Báo cáo kết quả nghiên cứu của đề tài cơ sở năm 2008, 12/2008, Phòng CSDL & LT. [2] Bùi Thế Hồng, Nguyễn Thị Thu Hằng, Lƣu Thị Bích Hƣơng (2009), “Thủy vân cơ sở dữ liệu quan hệ”, Tạp chí Khoa học & Công nghệ, Đại học Thái Nguyên.
[3] Bùi Thế Hồng, Lƣu Thị Bích Hƣơng, “Một lược đồ thủy vân cơ sở dữ liệu quan hệ với dữ liệu phân loại”, Tạp chí Tin học và Điều khiển học, số 1, tập 29, 2013, tr. 92-103
[4] Cao Thị Nhạn, Nguyễn Thị Thanh Bình (2010), Giáo trình Cơ sở dữ liệu,
Trƣờng Đại học Đà Lạt, Đà Lạt.
[5] Phạm Thế Quế (2006), Cơ sở dữ liệu, Học viện Bƣu chính Viễn thông, Hà Nội. [6] Lƣu Thị Bích Hƣơng, Bùi Thế Hồng, “Bảo vệ bản quyền cơ sở dữ liệu quan hệ với các thuộc tính văn bản chứa nhiều từ”, Kỷ yếu Hội thảo Nghiên cứu cơ bản và ứng dụng công nghệ thông tin, Thừa Thiên - Huế, 20- 21/6/2013, Hà Nội 2013, tr 48-54
Tiếng Anh
[7] Qin, Z., Ying, Y., Jia-jin, L., and Yi-shu, L. (2006). Watermark based copyright protection of outsourced database. In Proceeding of the 10th International Database Engineering and Applications Symposium (IDEAS’ 06), pages 301-308, Delhi, India. IEEE Computer Society.
[8] Wang, C., Wang, J., Zhou, M., Chen, G., and Li, D. (2008a). Atbam: An arnold transform based method on watermarking relational data. In Proceeding of the 2008 International Conference on Multimedia and Ubiquitous Engineering (MUE ’08), pages 263-270, Beijing, China. IEEE Computer Society.
46
[9] Wang, H., Cui, X., and Cao, Z. (2008b). A speech based algorithm for watermarking relational databases. In Proceeding of the 2008 International Symposium on Information Processing (ISIP ’08), pages 603-606, Moscow, Russia. IEEE Computer Society.
[10] Hu, Z., Cao, Z., and Sun, J. (2009). An image based algorithm for watermarking relational databases. In Proceeding of the 2009 International Conference on Measuring Technology and Mechatronics Automation (ICMTMA ’09), pages 425-428, Zhangjiajie, Hunan, China. IEEE Computer Society.
[11] Zhou, X., Huang, M., and Peng, Z. (2007). An additive-attack-proof watermarking mechanism for databases’ copyrights protection using image.
In Proceeding of the 2007 ACM symposium on Applied computing (SAC ’07), pages 254-258, Seoul, Korea. ACM Press.
[12] Tsai, M., Hsu, F., Chang, J., and Wu, H. (2007). Fragile database watermarking for malicious tamper dectection using support vector regression. In Proceeding of the 3rd International Coference on International Information Hiding and Multimedia Signal Processing (IIH-MSP ’07), pages 493-496, Splendor Kaohsiung, Taiwan. IEEE Computer Society.
[13] Meng, M.m Cui, X., and Cui, H. (2008). The approach for optimization in watermark signal of relational Conference on Computer Science and Information Technology (ICCSIT ’08), pages 448-452, Singapore. IEEE Computer Society.
[14] Zhang, Y., Niu, X., Zhao, D., Li, J., and Liu, S. (2006). Relational databases watermark technique based on content characteristic. In Proceedings of the 1st International Conference on Innovative Computing, Information and Control (ICICIC ’06), pages 677-680, Beijing, China. IEEE Computer Society.
47
[15] Guo, H., Li,. Y., Liua, A., and Jajodia, S. (2006b). A fragile watermarking scheme for detecting malicious modifications of database relations. Information Sciences, 176:1350-1378.
[16] Zhang, Y., Niu, X., and Zhao, D. (2005). A method of protecting relational database copyright with cloud watermark. International Journal of Information and Communication Engineering, 1:337-341.
[17] Sion, R., Atallah, M., and Prabhakar, S. (2005). Rights protection for categorical data. IEEE Transactions on Knowledge and Data Engineering, 17:912-926.
[18] Al-Haj, A. and Odeh, A. (2008). Robust and blind watermarking of relational database systems. Journal of Computer Science, 4:1024-1029. [19] Pournaghshband, V. (2008). A new watermarking approach for relational data. In Proceeding of the 46th Annual Southeast Regional Conference on XX (ACM-SE ’08), pages 127-131, Auburn, Alabama. ACM Press.
[20] Prasannakumari, V. (2009). A robust tamper proof watermarking for data integrity in relational databases. Research Journal of Information Technology, 1:115-121.
[21] Li, Y., Guo, H., and Jajodia, S. (2004). Tamper detection and localozation for categorical data using fragile watermarks. In Proceeding of the 4th ACM workshop on Digital rights management (DRM ’04), pages 73- 82, Washington, DC, USA. ACM Press.
[22] Bhattacharya, S. and Cortesi, A. (2009a). A distortion free watermark framework for relational databases. In Proceeding of the 4th International Conference on Software and Data Technologies (ICSOFT ’09), pages 229- 234, Sofia, Bulgaria. INSTICC Press.
48
[24] Tsai, M., Tseng, H., and Lai, C. (2006). A database watermarking technique for temper detection. In Proceeding of the 2006 Joint Conferencce on Information Sciences (JCIS ’06), Kaohsiung, Taiwan. Atlantis Press.