检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
机构地区:[1]南通大学计算机科学与技术学院,江苏南通226019 [2]东华大学计算机科学与技术学院,上海200051
出 处:《计算机科学》2008年第8期252-257,共6页Computer Science
基 金:江苏省社会发展科技计划(BS2006524);江苏省高校自然科学研究计划(05KJD520168)
摘 要:在将数据库作为软件产品发行的应用场合,需要有相应的安全机制对叛逆用户的盗版行为进行约束。本文提出了一种基于数字指纹的关系数据库盗版追踪解决方案。以混沌二值序列将版权水印与用户指纹组合而成数据库指纹,在密钥的控制下嵌入数据库。基于混沌二值序列的随机性进行指纹提取与叛逆追踪。方案具有较高的合谋安全性,同时降低了指纹检测与叛逆追踪的运算复杂度。文中描述了数据库指纹编码与嵌入、指纹检测与提取算法,分析了算法的鲁棒性与叛逆追踪能力,并进行了实验验证。It is necessary to provide secure mechanism to resist the piracy from the renegade users when databases are distributed as software products. In this paper, a scheme of traitor tracing for rational database based on digital fingerprinting is presented. In the proposed scheme, the database fingerprints are composed of copyright watermarks and us er's fingerprints by using the chaos binary sequence, and are embedded into the database under the control of the secret key. The fingerprints are extracted and the traitors are traced based on the randomicity of the chaos binary sequence. This scheme is collision secure and computationally simplified. The algorithms of the fingerprint coding, embedment, de tection and extraction are described. The robustness and the traitor tracing performance of the algorithms are analyzed theoretically as well as validated practically by experiments.
分 类 号:TP311.13[自动化与计算机技术—计算机软件与理论] TP391.41[自动化与计算机技术—计算机科学与技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.222