关系数据库数字水印技术研究
本文关键词:关系数据库数字水印技术研究
更多相关文章: 数据库水印 中国剩余定理 拉格朗日插值多项式 自然语言处理 用户行为分析
【摘要】:随着信息化时代的到来,网络成为生活中必不可少的一部分,但在享受网络带来各种好处的同时,信息安全也面临着巨大的威胁。数据库在当今的政治、经济、文化等领域都有着广泛的应用,因此数据库安全是维护信息安全中的重要一环。数据库水印技术是保护数据库信息安全的一种有效手段,将有意义的文本或图像等信息嵌入到数据库中,可用于表征数据库所有者或数据库本身信息,以达到版权保护或内容保护的目的。本文以数据库数字水印技术为研究对象,主要工作如下:(1)设计了一种基于中国剩余定理及拉格朗日插值多项式的数据库水印算法。该算法首先利用中国剩余定理的逆运算对要嵌入的水印信息进行计算,得到一个大整数,将大整数重新划分为新的水印序列。然后利用单向哈希函数对数据库中的元组进行标记,以确定每一位水印的嵌入元组位置。再根据Shamir (t, n)门限方案选择n个数值型的属性列,将水印代入随机生成的多项式进行变换,并分存水印至n列中,提取时利用拉格朗日插值多项式重构水印。实验结果表明,本算法具有较强的鲁棒性。(2)目前的数据库水印大多是利用数值型数据可以容忍一定误差来嵌入水印,存在嵌入容量小、类型单一的缺点。基于自然语言处理的水印技术通过改变语句的表达方式而不改变其语义来实现。本文设计了一种基于中文句法变化的数据库水印方案。首先搜索数据库中可用于嵌入水印的语句,利用单向哈希函数对数据库元组进行标记,将主键哈希值为偶数的元组标记为“0”,主键哈希值为奇数的元组标记为“1”。将标记值与二进制水印序列逐位异或,若异或后结果为“0”,则将对应语句保持或修改为主动句,反之若异或结果“1”,则将对应语句保持或修改为被动句。提取时将主动句记为“0”,被动句记为“1”,与主键的标记值异或,可得到所嵌入的水印序列。本算法将语义分析运用在中文数据库中,使得数据库水印的适用范围更加广泛,具有一定的实际应用价值。(3)设计了一种基于用户行为分析与数据库水印的Web应用入侵检测系统方案。由于访问同一数据库的用户行为具有一定的逻辑性与相关性,本方案利用关联规则数据挖掘技术,依靠数据库审计数据,挖掘用户的行为模式,将此模式作为水印嵌入到原数据库中,当用户通过Web访问数据库时,依据水印内容对用户行为进行匹配,停止对非法操作的响应。与已有的基于关联规则数据挖掘的入侵检测技术相比,本算法在分析得到用户行为模式后,不需要单独的存储空间,而是存储在原数据库中,由于水印嵌入算法及密钥的秘密性,攻击者很难获取合法用户的行为模式,可有效抵抗暴力删除攻击。理论分析与实验结果表明,本方案是一种结合不同安全策略来保障数据库安全的有效尝试。
【关键词】:数据库水印 中国剩余定理 拉格朗日插值多项式 自然语言处理 用户行为分析
【学位授予单位】:西南交通大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP311.13;TP309.7
【目录】:
- 摘要6-8
- Abstract8-13
- 第1章 绪论13-19
- 1.1 课题的研究意义13
- 1.2 数据库水印技术的应用13-14
- 1.3 国内外研究现状14-17
- 1.4 本文的主要内容与结构安排17-19
- 第2章 数据库数字水印技术19-26
- 2.1 数据库安全19-20
- 2.1.1 传统数据库安全机制19-20
- 2.1.2 数据库安全面临的新问题20
- 2.2 数据库水印20-24
- 2.2.1 数据库水印的定义及模型20-22
- 2.2.2 数据库水印的分类22
- 2.2.3 数据库水印的特征22-23
- 2.2.4 数据库水印的攻击类型23-24
- 2.3 几种经典的数据库水印算法24-25
- 2.3.1 基于标记算法的数据库水印24
- 2.3.2 基于秘密排序及分组的数据库水印24
- 2.3.3 基于奇偶匹配的数据库水印24-25
- 2.3.4 基于汉字字段的数据库水印25
- 2.4 本章小结25-26
- 第3章 基于中国剩余定理及拉格朗日插值多项式的数据库水印算法26-41
- 3.1 基础知识26-27
- 3.1.1 中国剩余定理逆运算26
- 3.1.2 Shamir(t,n)门限方案及拉格朗日插值多项式26-27
- 3.2 算法过程描述27-31
- 3.2.1 水印的预处理27-29
- 3.2.2 水印的嵌入29-30
- 3.2.3 水印的提取30-31
- 3.3 实验结果与分析31-40
- 3.3.1 不可见性分析32-33
- 3.3.2 攻击实验与算法鲁棒性33-40
- 3.4 本章小结40-41
- 第4章 基于中文自然语言处理的数据库水印算法41-53
- 4.1 自然语言水印技术41-43
- 4.1.1 基于同义词替换的水印技术41
- 4.1.2 基于句法变换的水印技术41-43
- 4.1.3 基于语义的水印技术43
- 4.2 算法过程描述43-46
- 4.2.1 中文分词与词性标注43-44
- 4.2.2 筛选嵌入字段44
- 4.2.3 水印嵌入过程44-45
- 4.2.4 水印提取过程45-46
- 4.3 实验结果与分析46-52
- 4.3.1 不可见性分析47-48
- 4.3.2 嵌入容量分析48
- 4.3.3 攻击实验与鲁棒性48-52
- 4.4 本章小结52-53
- 第5章 基于用户行为分析与数据库水印的Web应用入侵检测系统53-67
- 5.1 Web安全现状53-55
- 5.1.1 Web应用概述及典型框架53
- 5.1.2 常见的攻击方式53-54
- 5.1.3 Web数据库安全与入侵检测54-55
- 5.2 设计思路与系统结构55-57
- 5.2.1 设计思路55
- 5.2.2 系统结构55-57
- 5.3 用户行为模式的生成57-59
- 5.4 系统功能实现与测试59-66
- 5.4.1 系统功能与开发环境59-60
- 5.4.2 系统实现与测试60-66
- 5.5 本章小结66-67
- 总结与展望67-69
- 致谢69-70
- 参考文献70-74
- 攻读硕士学位期间发表的论文74
【相似文献】
中国期刊全文数据库 前10条
1 张立和,杨义先,钮心忻,牛少彰;软件水印综述[J];软件学报;2003年02期
2 白雪梅,凌捷;基于神经网络的软件水印实现方案[J];网络安全技术与应用;2005年10期
3 徐海银;陈海兵;冯丹;李丹;;一种动态软件水印算法[J];华中科技大学学报(自然科学版);2005年S1期
4 芦斌;罗向阳;刘粉林;;一种基于混沌的软件水印算法框架及实现[J];软件学报;2007年02期
5 胡晶晶;张静;;软件水印研究述评[J];企业技术开发;2007年06期
6 陈卓;李云兴;帅兵;;软件保护技术——软件水印[J];科技资讯;2007年15期
7 张雪松;李昕;崔维力;赫枫龄;左万利;;动态自我验证的软件水印防篡改技术[J];吉林大学学报(工学版);2007年05期
8 宋燕红;;一种软件水印算法研究[J];软件导刊;2012年07期
9 李淑芝;王显珉;;基于变进制规则的方程式软件水印算法[J];计算机应用研究;2012年09期
10 华先胜,石青云;多类水印的同时嵌入[J];北京大学学报(自然科学版);2001年03期
中国重要会议论文全文数据库 前10条
1 李莉;;软件水印攻击综述[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
2 李开拓;张N,
本文编号:709301
本文链接:https://www.wllwen.com/jingjilunwen/zhengzhijingjixuelunwen/709301.html