Chương 3 đã trình bày các kỹ thuật thủy vân nhằm đảm bảo sự toàn vẹn của cơ sở dữ liệu quan hệ. Cụ thể đã thực hiện các nội dung nghiên cứu sau:
1) Cải tiến lược đồ thủy vân với thuộc tính phân loại, đồng thời cũng chứng minh tính đúng đắn của các thuật toán đã đưa ra.
2) Chứng minh tính đúng đắn của thuật toán khôi phục đối với lược đồ thủy vân có dữ liệu kiểu số.
3) Đề xuất một lược đồ thủy vân với dữ liệu kiểu văn bản. Chứng minh tính đúng đắn của lược đồ thủy vân. Xây dựng một lược đồ thủy vân với các thuộc tính kiểu văn bản dùng để phát hiện và khoanh vùng các giả mạo nếu có và chứng minh tính đúng đắn của lược đồ thủy vân xây dựng.
Kết luận và hướng phát triển Kết luận
Với mục tiêu nghiên cứu một số kỹ thuật thủy vân cơ sở dữ liệu quan hệ, luận án đã đạt được một số kết quả chính sau đây:
- Định nghĩa một số khái niệm về thủy vân cơ sở dữ liệu quan hệ, khóa thủy vân, hai ảnh tương tự nhau, thuộc tính phân loại trong cơ sở dữ liệu quan hệ, thuộc tính tác động cao và thuộc tính tác động thấp.
- Đưa ra cải tiến và đánh giá thử nghiệm các lược đồ thủy vân cơ sở dữ liệu quan hệ dựa vào việc chèn thêm ảnh nhị phân và chứng minh tính đúng đắn của các thuật toán.
- Đề xuất lược đồ thủy vân dựa vào các bit ý nghĩa nhất và đánh giá thử nghiệm.
- Cải tiến lược đồ thủy vân với thuộc tính phân loại, đồng thời cũng chứng minh tính đúng đắn của các thuật toán đã đưa ra thông qua một định lý và một mệnh đề. Nhằm tăng tính bền vững của thủy vân và tối đa số các bộ có thể tiếp tục được sử dụng cần có sự cân đối giữa số bộ trong quan hệ và số nhóm, được thể hiện qua hai mệnh đề.
- Xây dựng lược đồ thủy vân với dữ liệu kiểu văn bản. Chứng minh tính đúng đắn của các thuật toán qua hai định lý. Phát triển tiếp lược đồ thủy vân này, luận án đề xuất lược đồ thủy vân có thể khoanh vùng các giả mạo và chứng minh tính đúng đắn của các thuật toán đề xuất qua mệnh đề, định lý và đánh giá thử nghiệm.
Hướng phát triển
Ngoài các kết quả thu được trong luận án, các vấn đề còn phải tiếp tục nghiên cứu và phát triển liên quan là:
- Đơn giản hóa việc chứng minh bản quyền công khai, có thể không cần giấy chứng nhận thủy vân.
- Khôi phục lại dữ liệu gốc khi có giả mạo xảy ra với cơ sở dữ liệu quan hệ. - Cải tiến lược đồ thủy vân với thuộc tính kiểu văn bản để khắc phục nhược điểm dễ bị lộ do các ký tự thủy vân được nhúng trực tiếp và hiện trong các thuộc tính tác động thấp.
Danh mục các công trình của tác giả
(1) Bùi Thế Hồng, Nguyễn Thị Thu Hằng, Lưu Thị Bích Hương (2009), “Thủy vân cơ sở dữ liệu quan hệ”, Tạp chí Khoa học & Công nghệ, trường đại học Thái Nguyên, T.52 số 4 năm 2009, tr. 56-59.
(2) Bùi Thế Hồng, Lưu Thị Bích Hương (2010), “Thủy vân cơ sở dữ liệu quan hệ bằng kỹ thuật tối ưu”, Kỷ yếu hội thảo “Một số vấn đề chọn lọc về CNTT và TT”, Đồng Nai, tr. 443-457.
(3) Lưu Thị Bích Hương, Bùi Thế Hồng (2011), “Bảo vệ bản quyền công khai cho các cơ sở dữ liệu quan hệ”, Kỷ yếu hội thảo “Một số vấn đề chọn lọc về CNTT và TT”, Hưng Yên, tr. 41-50.
(4) Lưu Thị Bích Hương (2011), “Thủy vân cơ sở dữ liệu quan hệ bằng kỹ thuật thủy vân dựa vào các bit ít ý nghĩa nhất”, Tạp chí Khoa học - Journal of Science, trường ĐHSP Hà Nội 2, số 16 năm 2011, tr. 81-90.
(5) Lưu Thị Bích Hương, Bùi Thế Hồng (2012), “Sử dụng thủy vân để phát hiện và khoanh vùng giả mạo đối với cơ sở dữ liệu quan hệ ”, Kỷ yếu hội thảo “Một số vấn đề chọn lọc về CNTT và TT”, Cần Thơ, tr. 449-509. (6) Lưu Thị Bích Hương, Bùi Thế Hồng (2013), “Một lược đồ thủy vân cơ sở
dữ liệu quan hệ với dữ liệu phân loại”, Tạp chí Tin học và Điều khiển học, T.29, S.1, tr. 91-99.
(7) Lưu Thị Bích Hương, Bùi Thế Hồng (2013), “Bảo vệ bản quyền cơ sở dữ liệu quan hệ với các thuộc tính văn bản chứa nhiều từ”, Kỷ yếu Hội nghị khoa học công nghệ Quốc gia lần thứ VI “Nghiên cứu cơ bản và ứng dụng Công nghệ thông tin” (FAIR), Huế, 20-21/06/2013, tr. 48-54.
(8) Lưu Thị Bích Hương, Bùi Thế Hồng (2014), “Đảm bảo sự toàn vẹn của cơ sở dữ liệu quan hệ với các dữ liệu kiểu văn bản bằng kỹ thuật thủy vân”, Tạp chí Tin học và Điều khiển học, T.30, S.1, tr. 52-62.
(9) Lưu Thị Bích Hương, Bùi Thế Hồng, Nguyễn Đức Giang (2014), “Phát hiện và khoanh vùng giả mạo trong các cơ sở dữ liệu quan hệ bằng thủy vân”, Chuyên san “Các công trình Nghiên cứu, Phát triển và Ứng dụng CNTT&TT”, (đã chấp nhận đăng, sẽ đăng vào Chuyên san số 31, Kỳ 3, tập V-1, năm 2014).
Tài liệu tham khảo Tiếng Việt
[1] Nguyễn Kim Anh (2004), “Nguyên lý của các hệ cơ sở dữ liệu”, Nhà xuất bản Giáo dục.
[2] Vũ Ba Đình, Đào Thanh Tĩnh, Nguyễn Xuân Huy (2002), “Kĩ thuật giấu thông tin trong bản đồ số”, Tạp chí Bưu chính Viễn thông, Chuyên san “Các công trình nghiên cứu – Triển khai VT và CNTT” số 8, 11-2002, 85- 92.
[3] Vũ Ba Đình, Đào Thanh Tĩnh, Nguyễn Xuân Huy (2002), “Đánh giá khả năng giấu dữ liệu trong bản đồ số”, Tạp chí Tin học và Điều khiển học, tập 18, số 4, 347-353.
[4] Nguyễn Xuân Huy, Bùi Thế Hồng, Trần Quốc Dũng (2004), “Kỹ thuật thủy
vân số trong ứng dụng phát hiện xuyên tạc ảnh”, Kỷ yếu Hội thảo Quốc gia
một số vấn đề chọn lọc của Công nghệ Thông tin lần thứ 7, Đà Nẵng, NXB
Khoa học kỹ thuật, Hà Nội, 183-187.
[5] Nguyễn Xuân Huy, Trần Quốc Dũng (2003), “Giáo trình giấu tin và thủy vân ảnh”, Thông tin tư liệu, Đại học Khoa học tự nhiên.
[6] Nguyễn văn Tảo (2008), “Nghiên cứu một số kỹ thuật giấu tin và ứng dụng”, Luận án tiến sỹ toán học, Viện Công nghệ thông tin – Viện Hàn Lâm Khoa học và Công nghệ Việt Nam.
Tiếng Anh
[7] Agrawal, R. and Kiernan, J. (2002). “Watermarking relational databases”. In Proceedings of the 28th international conference on Very Large Data Bases (VLDB ’02), pages 155–166, Hong Kong, China. VLDB Endowment.
[8] Agrawal, R., Haas, P. J., and Kiernan, J. (2003), “A system for watermarking relational databases”. In Proceedings of the 2003 ACM SIGMOD international conference on Management of data (SIGMOD ’03), pages 674–674, San Diego, California. ACM Press.
[9] Agrawal, R., Haas, P. J., and Kiernan, J. (2003), “Watermarking relational data: framework, algorithms and analysis”. The VLDB Journal, Volume 12, Pages 157–169.
[10] Al-Haj, A. and Odeh, A. (2008), “Robust and blind watermarking of relational database systems”. Journal of Computer Science, Volume 4, Issue 12, Pages 1024–1029.
[11] Arathi Ch. (2012), “Literature Survey on Distortion based Watermarking Techniques for Databases”. International Journal of Computer Science & Communication Networks, Vol 2, Issue 4, pages 456-463.
[12] Bedi R., Thengade A., Wadhai V. (2011), “A New Watermarking Approach for Non Numeric Relational Database”. International Journal of Computer Applications (0975 – 8887), Vol 13, No 7, pages 37-40.
[13] Bedi R., Gujarathi. P, Gundecha. P, Kulkarni. A (2011), “A Unique Approach for Watermarking Non-numeric Relational Database”. International Journal of Computer Applications (0975 – 8887), Vol 36, No 7, pages 9 -14.
[14] Bedi R., Wadhai. V.M, Sugandhi R., Mirajkar A. (2011), “Watermarking Social Networking Relational Datausing Non-numeric Attribute”. International Journal of Computer Science and Information Security (IJCSIS),Vol. 9, No. 4, pages 74-77.
[15] Bertino, E., Ooi, B. C., Yang, Y., and Deng, R. H. (2005), “Privacy and ownership preserving of outsourced medical data”. In Proceedings of the 21st International Conference on Data Engineering (ICDE ’05), pages 521– 532, Tokyo, Japan. IEEE Computer Society.
[16] Bhattacharya, S. and Cortesi, A. (2009), “A distortion free watermark framework for relational databases”. InProceedings of the 4th International Conference on Software and Data Technologies (ICSOFT ’09), pages 229– 234, Sofia, Bulgaria. INSTICC Press.
[17] Damien Hanyurwimfura, Yuling Liu, Zhijie Liu (2010), “Text Format Based Relational Database Watermarking for Non-numeric Data”. In: Proc of 2010 International Conference on Computer Design and Applications
(ICCDA 2010), Volume 4, IEEE, Qinghuangdao,China, June 25-27, 312- 316 (EI Compendex:20103513191026).
[18] Ersin Uzun and Bryan Stephenson (2008), “Security of Relational Databases in Business Outsourcing”. In HP Laboratories, HPL – 2008- 168. [19] Guo H., Li Y., and Jajodia S. (2007), “Chaining Watermarks for Detecting Malicious Modifications to Streaming Data”, Information Sciences, Volume 177, Issue 1, Pages 281–298.
[20] Guo, H., Li, Y., Liua, A., and Jajodia, S. (2006), “A fragile watermarking scheme for detecting malicious modifications of database relations”. Information Sciences Vol.176, No.10, pp.1350-1378.
[21] Gupta, G. and Pieprzyk, J. (2009). “Database relation watermarking resilient against secondary watermarking attacks”. In Proceedings of the 5th International Conference on Information Systems Security (ICISS ’09), pages 222–236, Kolkata, India. Springer LNCS, Volume 5905.
[22] Haggar N., Elkhouly M., Samah S., Alla S. (2013), “Blind Watermarking Technique for Relational Database”, COMPUSOFT, An International Journal of advanced computer technology, 2 (5), May-2013.
[23] Halder, R. and Cortesi, A. (2010a), “Apersistent public watermarking of relational databases”. In Proceedings of the 6th International Conference on Information Systems Security (ICISS ’10), pages 216–230, Gandhinagar, Gujarat, India. Springer LNCS, Volume 6503.
[24] Halder, R. and Cortesi, A. (2010b), “Persistent watermarking of relational databases”. In Proceedings of the IEEE International Conference on Advances in Communication, Network, and Computing (CNC ’10), pages 46–52, Calicut, Kerala, India. IEEE Computer Society.
[25] Hamadou A., Sun X., Shah S.A. and Gao L. (2011), “A Weight-based Semi-Fragile Watermarking Scheme for Integrity Verification of Relational Data”, International Journal of Digital Content Technology and its Applications, Volume 5, Number 8, pages 148-157.
[26] Hamed K., and Hassan R. (2010), “A novel watermarking scheme for detecting and recovering distortions in database tables”. International
Journal of Database Management Systems (IJDMS) Vol.2, No.3, August 2010, pages 1-11.
[27] Hu, Z., Cao, Z., and Sun, J.(2009), “An image based algorithm for watermarking relational databases”. In Proceedings of the 2009 International Confer-ence on Measuring Technology and Mechatronics Automation (ICMTMA ’09), pages 425–428, Zhangjiajie, Hunan, China. IEEE Computer Society.
[28] Huang, K., Yue, M., Chen, P., He, Y., and Chen, X. (2009), “A cluster based watermarking technique for relational database”. In Proceedings of the 1st International Workshop on Database Technology and Applications (DBTA ’09), pages 107–110, Wuhan, China. IEEE Press.
[29] Huang, M., Cao, J., Peng, Z., and Fang, Y. (2004), “A new watermark mechanism for relational data”. In Proceedings of the 4th International Conference on Computer and Information Technology (CIT ’04), pages 946–950, Wuhan, China. IEEE Computer Society.
[30] Kamel, I. (2009), “A schema for protecting the integrity of databases”. Computers & Security, 28:698–709.
[31] Khanduja V., Khandelwal A., Madharaia A., Saraf D., Kumar T. (2012), “A Robust Watermarking Approach for Non Numeric Relational Database”, International Conference on Communication, Information & Computing Technology (ICCICT 2012), Mumbai, India 19 – 20 October 2012, pages 53-57.
[32] Lafaye, J. (2007), “An analysis of database watermarking security”. In Proceedings of the 3rd International Symposium on Information Assurance and Se-curity (IAS ’07), pages 462–467, Manchester, United Kingdom. IEEE Computer So-ciety.
[33] Li, Y. (2007), “Database Watermarking: A Systematic View”, Handbook of Database Security by Springer-Verlag New York Inc.
[34] Li, Y. and Deng, R. H. (2006), “Publicly verifiable ownership protection for relational databases”. In Proceedings of the 2006 ACM Symposium on
Information, computer and communications security (ASIACCS ’06), pages 78–89, Taipei, Taiwan. ACM Press.
[35] Li, Y., Guo, H., and Jajodia, S. (2004), “Tamper detection and localization for categorical data using fragile watermarks”, In Proceedings of the 4th ACM workshop on Digital rights management (DRM ’04), pages 73–82, Washington, DC, USA. ACM Press.
[36] Meng, M., Cui, X., and Cui, H. (2008), “The approach for optimization in watermark signal of relational databases by using genetic algorithms”. In Proceedings of the 2008 International Conference on Computer Science and Information Technology (ICCSIT ’08), pages 448–452, Singapore. IEEE Computer Society.
[37] Pinn J.Z, and A. Fr. Zung (2013), “A new Watermarking Technique for Secure Database”. International Journal of Computer Engineering & Applications ISSN 2321-3469, Vol. 1, No. 1.
[38] Pournaghshband, V. (2008), “A new watermarking approach for relational data”. In Proceedings of the 46th Annual Southeast Regional Conference on XX (ACM-SE ’08), pages 127–131, Auburn, Alabama. ACM Press.
[39] Prasannakumari, V. (2009), “A robust tamperproof watermarking for data integrity in relational databases”. Research Journal of Information Technology, Volume 1, Issue 3, pages 115–121.
[40] Raju Halder, Shantanu Pal and Agostino Cortesi (2010), “Watermarking Techniques for Relational Databases: Survey, Classification and Comparison”, Journal of Universal Computer Science, vol. 16, no. 21, 3164-3190.
[41] Sardroudi H. M., Ibrahim S., OmidZanganeh (2011), “Robust Database Watermarking Technique over Numerical Data”, Journal of Communications and Information Sciences. Volume 1, Number 1, April 2011, pages 30-40.
[42] Shah, S. A.; Gilani, S. A. M.; Awan, I. A. (2006), “Owner Verification and Copyright Protection for Relational Data Using Digital Watermarking”.
International Journal of MultiConference of Engineers & Computer Scientists; 2006, pages 9-15.
[43] Shehab M., Bertino E., Ghafoor A. (2008), “Watermarking Relational Databases using Optimization-Based Techniques”. Journal IEEE Transactions on Knowledge and Data Engineering, Volume 20 Issue 1, Jan 2008, pages 116-129.
[44] Sion R. (2004), “Proving ownership over categorical data”. In Proceedings of the 20th International Conference on Data Engineering (ICDE 04), pages 584–595, Boston, MA, USA. IEEE Computer Society.
[45] Sion R., Atallah, M., and Prabhakar, S. (2004), “Rights protection for Relational data”. Journal IEEE Transactions on Knowledge and Data Engineering, Volume 16 Issue 12, December 2004, pages 1509–1525. [46] Sion R., Atallah, M., and Prabhakar, S. (2005), “Rights protection for
categorical data”. Journal IEEE Transactions on Knowledge and Data Engineering, Volume 17 Issue 7, July 2005, pages 912–926.
[47] Sonnleitner E., and Kung J. (2013), “Watermarking Generative Information Systems for Duplicate Traceability”. International Journal Applied Mathematics & Information Sciences, Vol 7, No. 5, 1789-1801.
[48] Tamrakar A, and Chhattisgarh Swami (2011), “Compression of Watermarked Relational Database for Security and Optimization of Storage Consumption”, International Journal of Engineering and Advanced Technology (IJEAT) ISSN: 2249 – 8958, Volume-1, Issue-2, December 2011.
[49] Tsai, M., Hsu, F., Chang, J., and Wu, H. (2007), “Fragile database watermarking for malicious tamper detection using support vector regression”. In Proceedings of the 3rd International Conference on International Information Hiding and Multimedia Signal Processing (IIH- MSP ’07), pages 493–496, Splendor Kaohsi-ung, Taiwan. IEEE Computer Society.
[50] Tsai, M., Tseng, H., and Lai, C. (2006), “A database watermarking technique for temper detection”. In Proceedings of the 2006 Joint
Conference on Information Sciences (JCIS ’06), Kaohsiung, Taiwan. Atlantis Press.
[51] J.D.Ullman (1997), “A First Course in Database Systems”, Prentice-Hall, 1997.
[52] J.D.Ullman (1988), “Principles of Database and Knowledge-Base Systems”, vol.1, Computer Science Press.
[53] Wang, C., Wang, J., Zhou, M., Chen, G., and Li, D. (2008a). “Atbam: An arnold transform based method on watermarking relational data”. In Proceedings of the 2008 International Conference on Multimedia and Ubiquitous Engineering (MUE ’08), pages 263–270, Beijing, China. IEEE Computer Society.
[54] Wang, H., Cui, X., and Cao, Z. (2008b), “A speech based algorithm for watermarking relational databases”. In Proceedings of the2008 International Symposiums on Information Processing (ISIP ’08), pages 603–606, Moscow, Russia. IEEE Computer Society.
[55] Xiao, X., Sun, X., and Chen, M. (2007), “Second-lsb-dependent robust watermarking for relational database”. In Proceedings of the 3rd International Symposium on Information Assurance and Security (IAS ’07), pages 292–300, Manch-ester, United Kingdom. IEEE Computer Society.
[56] Zhang, Y., Niu, X., and Zhao, D. (2005), “A method of protecting relational databases copyright with cloud watermark”. International Journal of Information Technology Volume 1 Number 3, pges 112-116.
[57] Zhang, Y., Niu, X., Zhao, D., Li, J., and Liu, S. (2006), “Relational databases watermark technique based on content characteristic”. In Proceedings of the 1st International Conference on Innovative Computing, Information and Control (ICICIC ’06), pages 677–680, Beijing, China. IEEE Computer Society.
[58] Zhou, X., Huang, M., and Peng, Z. (2007), “An additive-attack-proof watermarking mechanism for databases copyright protection using image”. In Proceedings of the 2007 ACM symposium on Applied computing (SAC ’07), pages 254–258, Seoul, Korea. ACM Press.