基于水印的数据库安全控制研究

基于水印的数据库安全控制研究

ID:36751120

大小:321.92 KB

页数:6页

时间:2019-05-14

基于水印的数据库安全控制研究_第1页
基于水印的数据库安全控制研究_第2页
基于水印的数据库安全控制研究_第3页
基于水印的数据库安全控制研究_第4页
基于水印的数据库安全控制研究_第5页
资源描述:

《基于水印的数据库安全控制研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于水印的数据库安全控制研究肖湘蓉&孙星明!(&湖南大学软件学院,长沙7&""@!)(!湖南大学计算机和通信学院,长沙7&""@!)摘要通过对关系数据库特征的分析,发现数据允许在一定范围内的变形,利用这个特征提出对关系型数据添加水印的方案。这种从非加密角度对数据进行安全控制的新策略,实现了对敏感数据内容的安全性、完整性检查,并能对被攻击后的数据进行恢复,提高了数据库的安全可控性。关键词自然特性允许变形数据库水印完整性安全机制文章编号&""!J@66&J(!""#)"%J"&?#J"6文献标识码B中图分类号KH6A&$7&!"#$%&’

2、($’)*"+,-$.&/0$%$1$.&2&34’*%567"%’789*$79*$"+’7"+:24"9*"+(*"+;(&;LM33/3N;3N0ER405D<*CQ3>>4*,L<0,3*,O4*<*P*,+5D-,01,QM<*=-M<7&""@!)<1.%’$3%:KMD34=MC55R<*

3、/<0,3*><1.5<0,3*-03-3>55T05*0$BC<0<.<-5E<05D>.5CC5C,*03<0,3*-$8<0<.<-5E<05D>5LM<*,->EM,LM,-C,NN5D5*0ND3>0M50D

4、0,+5C<0<.40RD3+5C.1C<0<.<-5E<05D>7’/.:*<04D<0,3*,C<0<.<-5E<05D>5LM<*,->&像、音频、视频等水印’6,7(近年来获得了很大的发展。但是对其他引言随着计算机网络的广泛使用,保护外发数据安全的需求逐类型媒介的研究则很少,仅有少

5、量关于文本、软件、数据库水印研究’#,%(的报道。步增强,尤其是对于重要部门、有价值的数据,如网上银行、购物、证券等部门的用户资料数据库,这些数据经常成为某些人通常89:;(8<0<.<-5:<*<=5>5*0;1-05>)的安全性是通过访问控制和数据安全发布技术实现’?,@(,对数据库进行水印处感兴趣的目标,极易遭到攻击和破坏。要以各种方式发布相关数据以供共享,同时又要拒绝非法访问、保护所有者的权利,具理的研究是近几年才出现的,利用水印实现对数据库的完整性体实现较难。因此,如何进行全方位的防护,保证敏感数据的安控制、真实性验证和敏感

6、信息隐藏的方法很新颖。数据库水印全、有效性,成为各数据相关部门亟待解决的问题。与数字水印的原理基本相同,是采用非加密方法保护数据的安数据库水印就是在这种情况下,作为防火墙隔离安全策略全和证明归属权,且对数据库媒介添加水印不会影响原有数据的补充’&(而提出来的,多种安全技术结合使对数据的保护更周对象的正常使用。全,为网络环境下数据库的安全控制提供了新的解决思路。该由于关系数据库的特殊性,在其中不存在能插入标记的可辨认空间’A(,因而研究具有一定难度,成熟的算法和嵌入软件还文从数字水印的基本特点出发,根据数值型数据的自然特性,分析基于关系

7、模型数据库的特征模式,提出一种可控的数据库很少,是一个极具实际应用价值和值得研究、关注的课题,一些水印嵌入方案。学者在积极寻求解决方案。较著名的有)9:B/>

8、以不破坏原有数据内容和对象可用性为原则,具有透明;,3*等人提出的对关系数据集合和数据库添加水印的方法’&&,&!(,是基于“均方差”特性对数值型字段进行标记的。目前,性()*+,-,.,/,01)和鲁棒性(23.4-0

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。