所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

水印关系数据库使用的优化技术

Diksha潘德,Mallika阿帕德海耶,上路的朋友
B。E学生、计算机工程系、Sinhgad工程院Kondhwa,印度浦那
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

的数据库水印技术,我们添加额外non-detectable信息添加到原始数据。实现水印的主要目的是让所有权证明和防止篡改我们的宝贵数据通过一个匿名的实体。项的准确性略退化但水印作为密封,今后识别软件的所有者。在我们的论文,我们提出一个有效的关系数据库水印技术的水印。在我们的水印技术,使用一个密钥,这是一个非常重要的作用在保护主人的数据被篡改。只有一个能够访问此密钥水印可以检测到有高概率的。水印可以轻松高效地保持使用插入、删除和更新数据库。

关键字

水印密钥、插入、检测

介绍

数字水印技术用于阻止盗版和防篡改数据在数据从一台计算机传播到另一个。有领域即水印图像水印、音频水印和视频水印
关系数据库是一种罕见的水印,目前发展部门。但作为数据库应用程序的需要也在增加,这是施加更大的压力数据提供者创建服务,允许用户远程访问和搜索他们的数据。这是一个威胁的数据提供者进而导致数据库的需求增加水印检测盗版复制并保护它不被篡改。一件事,不应该认为是数据库水印技术类似于多媒体对象的水印技术。数据库需要的水印技术不同于那些传统的用于多媒体数字水印的目的。
多媒体对象不能被删除或替换任意但在数据库元组插入、删除和更新的主要规范数据库设置。正因为如此,不同的技术发展为多媒体数据不能直接用于水印关系数据库。可以利用文本属性和语义。

二世。背景

文献调查:

水印:水印描述信息,可以用来证明所有权等数据的所有者,起源的内容。水印的数据安全嵌入式这是听不清。
所有权在外包关系数据库是一个非常重要的问题在今天的互联网环境,许多内容分发应用程序,因为互联网和相关技术的快速增长提供了一个前所未有的访问和分发数字内容的能力。在早期的现有系统关系数据会有水印的,直接发送到客户端系统。在这些系统中,而将关系数据从服务器到客户端,攻击者可以很容易地复制数据和关系数据的创建一个副本。在这里,没有安全有水印的关系数据。在我们提出的系统,将有水印的关系数据发送到客户端之前,我们对关系数据进行加密,然后将其发送给客户端。在客户端解密将原始水印数据完成。因为使用这种加密技术即使攻击者复制数据,他/她不能
阅读有水印的关系数据。在此系统中,即使攻击者有水印的关系数据副本,它不是人类可读的格式。我们使用MD5算法加密和解密有水印的数据。MD5代表Message digest 5。MD5密码进行加密和解密是一个128位的数据块。它使用10,12或14轮。关键尺寸可以128,192,或256位,这取决于轮的数量。所以对于安全的关系数据库水印我们使用MD5算法以及三重DES。
图像

三世。水印的特性

盲目System-Watermark检测不需要原始数据的知识,唯一的密钥。增量Updatability——如果需要更新数据库,重新计算水印每更新不是必需的。
无法感知水印的出现并不引人注目。
鲁棒性,水印无法轻易被修改水印数据。
检测能力,只能检测到与知识的密钥。

四、水印的挑战

有多种方法,我们有水印的数据可以被攻击。
它们是:
攻击:最简单的恶意攻击企图破坏水印比特通过改变。这种攻击的有效性是敏感的比特数改变。例子:假设一个黑客想要破解一个投保人账户他将改变数据库中的每一点,他不仅摧毁了水印还在原始数据完全无用的但是如果改变比特的位置是已知的攻击将被证明是非常有效的。
舍入攻击:黑客可能会宽松中包含的是数字舍入值属性的属性。这种攻击是卓有成效的黑客需要准确地猜一些职位的数量参与水印。如果所需的猜不到那么他不会成功,如果他在猜测他将降低他的数据的质量。即使他的猜测是正确的他的数据不如投保人的相对不精确的数据,因为他的数据值。
转换:舍入相关攻击攻击但在这个数值是线性转换。例如:黑客可以将数据转换为不同的计量单位(如公里,米)。管理员只需值转换回原来的系统。
子集的攻击:黑客可能德元组或属性的一个子集有水印的关系,希望水印。
混搭:黑客可能创建relatin通过分离从多个关系元组包含类似的信息。

诉水印模型的工作

让我们考虑一个例子来理解我们的工作模型。考虑政策账户中我们有两个演员。首先,投保人,第二,管理。投保人想更新他的账户这意味着银行的投保人要访问数据库,他有他的帐户,获得访问投保人需要知道他的名字的秘密密钥数据库提供的管理。之后,他进入了他的秘密只有他能够访问数据库只他的名字。
图像
水印模型

VI。算法

我们将使用分区我们的关系数据库水印算法。

答:水印插入

这里,我们确定该元组正在考虑将标记。因为使用MAC,只有私钥的拥有者的知识jcan容易确定哪些元组明显。选择的元组,我们确定的属性标记在候选属性。然后我们确定钻头位置在_least重要位标记。再次测试的结果依赖于私钥的所有者。擦除水印,因此,攻击者将不得不猜不仅元组,但也标志属性在一个元组的位置。马克子程序集所选位根据散列值为0或1。因此,结果让属性值不变或衰减(增量)。因此,标记的精神性的一些属性的值虽然增加一些其他人和树叶不变。数据库通常允许属性假设null值。 If a null attribute value is encountered while marking a tuple, we do not apply the mark to the null value, leaving it unchanged.

b .水印检测

假定管理员怀疑.published的黑客被盗版的关系从他的关系。我们假设黑客不会删除主键的属性或改变主键的值由于主键包含有价值的信息和变化将呈现从用户数据库那么有用的观点。水印检测算法,在本质上是概率。它决定了如果考虑元组必须被标记的时候插入水印。然后确定的属性和钻头的位置一定是显著的。子例程的匹配比较当前比特值的值必须设置的水印算法。
我们就知道有多少元组测试(totalcount),其中包含预期的比特值多少(matchcount)。在概率框架,只有一定的最小数量的元组必须包含匹配的标志位。matchcount与最低数阈值函数返回的测试成功
选择的意义。如果管理员发现一个元组,他必须有标志着属性,但黑客已经省略了,他只是忽略了tuple。同样,如果找到一个元组的属性应该是显著的,但。b。生产。有一个空值,tuple被忽略。即。,The values of matchcount and totalcount are unaffected

VI。数学模型

输入:数据集D,密钥Ks,分区数米
1。{S0, S1……Sm-1}ß{}
2。每个元组r€D
3所示。分区(r) = H (Ks | | H (r。p | | Ks)国防部m。
4所示。r插入Spartition(右)
5。返回S0, S1……Sm-1
输出:数据分区S0, S1……Sm-1

七世。仿真和结果

现在我们将向您展示应用程序的工作的结果
在“客户Enty”,我们将进入细节添加客户车辆保险政策体系。所有验证完成。

关键字

水印密钥、插入、检测

介绍

数字水印技术用于阻止盗版和防篡改数据在数据从一台计算机传播到另一个。有领域即水印图像水印、音频水印和视频水印
关系数据库是一种罕见的水印,目前发展部门。但作为数据库应用程序的需要也在增加,这是施加更大的压力数据提供者创建服务,允许用户远程访问和搜索他们的数据。这是一个威胁的数据提供者进而导致数据库的需求增加水印检测盗版复制并保护它不被篡改。一件事,不应该认为是数据库水印技术类似于多媒体对象的水印技术。数据库需要的水印技术不同于那些传统的用于多媒体数字水印的目的。
多媒体对象不能被删除或替换任意但在数据库元组插入、删除和更新的主要规范数据库设置。正因为如此,不同的技术发展为多媒体数据不能直接用于水印关系数据库。可以利用文本属性和语义。

二世。背景

文献调查:

水印:水印描述信息,可以用来证明所有权等数据的所有者,起源的内容。水印的数据安全嵌入式这是听不清。
所有权在外包关系数据库是一个非常重要的问题在今天的互联网环境,许多内容分发应用程序,因为互联网和相关技术的快速增长提供了一个前所未有的访问和分发数字内容的能力。在早期的现有系统关系数据会有水印的,直接发送到客户端系统。在这些系统中,而将关系数据从服务器到客户端,攻击者可以很容易地复制数据和关系数据的创建一个副本。在这里,没有安全有水印的关系数据。在我们提出的系统,将有水印的关系数据发送到客户端之前,我们对关系数据进行加密,然后将其发送给客户端。在客户端解密将原始水印数据完成。因为使用这种加密技术即使攻击者复制数据,他/她不能
阅读有水印的关系数据。在此系统中,即使攻击者有水印的关系数据副本,它不是人类可读的格式。我们使用MD5算法加密和解密有水印的数据。MD5代表Message digest 5。MD5密码进行加密和解密是一个128位的数据块。它使用10,12或14轮。关键尺寸可以128,192,或256位,这取决于轮的数量。所以对于安全的关系数据库水印我们使用MD5算法以及三重DES。
图像

三世。水印的特性

盲目System-Watermark检测不需要原始数据的知识,唯一的密钥。增量Updatability——如果需要更新数据库,重新计算水印每更新不是必需的。
无法感知水印的出现并不引人注目。
鲁棒性,水印无法轻易被修改水印数据。
检测能力,只能检测到与知识的密钥。

四、水印的挑战

有多种方法,我们有水印的数据可以被攻击。
它们是:
攻击:最简单的恶意攻击企图破坏水印比特通过改变。这种攻击的有效性是敏感的比特数改变。例子:假设一个黑客想要破解一个投保人账户他将改变数据库中的每一点,他不仅摧毁了水印还在原始数据完全无用的但是如果改变比特的位置是已知的攻击将被证明是非常有效的。
舍入攻击:黑客可能会宽松中包含的是数字舍入值属性的属性。这种攻击是卓有成效的黑客需要准确地猜一些职位的数量参与水印。如果所需的猜不到那么他不会成功,如果他在猜测他将降低他的数据的质量。即使他的猜测是正确的他的数据不如投保人的相对不精确的数据,因为他的数据值。
转换:舍入相关攻击攻击但在这个数值是线性转换。例如:黑客可以将数据转换为不同的计量单位(如公里,米)。管理员只需值转换回原来的系统。
子集的攻击:黑客可能德元组或属性的一个子集有水印的关系,希望水印。
混搭:黑客可能创建relatin通过分离从多个关系元组包含类似的信息。

诉水印模型的工作

让我们考虑一个例子来理解我们的工作模型。考虑政策账户中我们有两个演员。首先,投保人,第二,管理。投保人想更新他的账户这意味着银行的投保人要访问数据库,他有他的帐户,获得访问投保人需要知道他的名字的秘密密钥数据库提供的管理。之后,他进入了他的秘密只有他能够访问数据库只他的名字。
图像
水印模型

VI。算法

我们将使用分区我们的关系数据库水印算法。

答:水印插入

这里,我们确定该元组正在考虑将标记。因为使用MAC,只有私钥的拥有者的知识jcan容易确定哪些元组明显。选择的元组,我们确定的属性标记在候选属性。然后我们确定钻头位置在_least重要位标记。再次测试的结果依赖于私钥的所有者。擦除水印,因此,攻击者将不得不猜不仅元组,但也标志属性在一个元组的位置。马克子程序集所选位根据散列值为0或1。因此,结果让属性值不变或衰减(增量)。因此,标记的精神性的一些属性的值虽然增加一些其他人和树叶不变。数据库通常允许属性假设null值。 If a null attribute value is encountered while marking a tuple, we do not apply the mark to the null value, leaving it unchanged.

b .水印检测

假定管理员怀疑.published的黑客被盗版的关系从他的关系。我们假设黑客不会删除主键的属性或改变主键的值由于主键包含有价值的信息和变化将呈现从用户数据库那么有用的观点。水印检测算法,在本质上是概率。它决定了如果考虑元组必须被标记的时候插入水印。然后确定的属性和钻头的位置一定是显著的。子例程的匹配比较当前比特值的值必须设置的水印算法。
我们就知道有多少元组测试(totalcount),其中包含预期的比特值多少(matchcount)。在概率框架,只有一定的最小数量的元组必须包含匹配的标志位。matchcount与最低数阈值函数返回的测试成功
选择的意义。如果管理员发现一个元组,他必须有标志着属性,但黑客已经省略了,他只是忽略了tuple。同样,如果找到一个元组的属性应该是显著的,但。b。生产。有一个空值,tuple被忽略。即。,The values of matchcount and totalcount are unaffected

VI。数学模型

输入:数据集D,密钥Ks,分区数米
1。{S0, S1……Sm-1}ß{}
2。每个元组r€D
3所示。分区(r) = H (Ks | | H (r。p | | Ks)国防部m。
4所示。r插入Spartition(右)
5。返回S0, S1……Sm-1
输出:数据分区S0, S1……Sm-1

七世。仿真和结果

现在我们将向您展示应用程序的工作的结果
在“客户Enty”,我们将进入细节添加客户车辆保险政策体系。所有验证完成。
客户进入
图像
在“水印数据库”一节中,我们展示了我们的数据,输入到数据库表(上图),有水印,保证敏感数据的安全。
有水印的数据库
图像

七世。结论

在这篇文章中,我们做出了不同的贡献,包括识别的版权管理关系数据通过数字水印作为一种重要的和数据库技术挑战性问题研究。我们还介绍了清晰度的可取的属性水印系统的关系数据。阐明各种形式的恶意攻击的水印插入关系必须保护也被淹没了。。提议的水印技术专门为关系数据使用分配算法已经完成。

八世。确认

我们要感谢莎莉尼·Wankade太太对她的经验和有价值的指导在每一步的完成这篇论文。我们还要感谢Ravi先生Sanap感谢她所做的帮助我们收集的信息的输入。

引用

  1. n·r·瓦格纳。指纹识别。在IEEE计算机协会。在18到22岁的安全与隐私,页面,奥克兰,加利福尼亚,1983年4月。
  2. Schneier。应用密码学。约翰威利,第二版,1996年版。
  3. j·考克斯·m·l·米勒,”回顾水印和知觉造型的重要性,“proc.电子成像,1997。
  4. r . Agrawal j .基尔南“水印关系数据库,”28日国际Conferenceson VLDB学报》155 - 166年,2002页。
  5. r . Agrawal j .基尔南”水印关系数据:框架、算法和分析“VLDB杂志,第166 - 155页,2003年。
  6. 朱秦,杨英,LE Jia-jin罗为“外包数据库的基于数字水印的版权保护,”IEEE,想法,1 - 5,2006页。
  7. (Sanjeev卡纳,弗朗西斯·赞恩,“水印地图:在结构化数据中隐藏的信息,如您相依苏打水2000年,旧金山,加利福尼亚,美国,596 - 605页。2000年。
  8. Nagarjuna Settipalli r . Manjula教授,“一个新的关系水印方案适应添加剂的攻击,“国际计算机应用杂志(0975 - 8887),体积生者。5,2010。