首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

水印数据库关键技术研究

摘要第1-6页
ABSTRACT第6-16页
第一章 绪论第16-25页
   ·数字水印技术的发展第16-18页
   ·数据库水印的选题依据和意义第18-21页
     ·数据库服务带来的版权保护问题第18-19页
     ·传统数据库保护机制的不足第19-21页
     ·数据库可生存性的需要第21页
     ·选题的项目背景第21页
   ·主要创新点第21-22页
   ·本文的组织结构第22-25页
第二章 数据库水印技术概述第25-34页
   ·数据库水印的数学模型和分类第25-27页
     ·数据库水印的数学模型第25-26页
     ·数据库水印的分类第26-27页
   ·数据库水印算法第27-29页
     ·基于统计理论的数据库水印算法第27-28页
     ·基于云理论的数据库水印算法第28页
     ·基于元组对秘密排序的水印算法第28-29页
     ·基于分块的水印算法第29页
   ·数据库水印的应用第29-30页
   ·数据库水印攻击与水印评价第30-31页
     ·对数据库水印的攻击第30-31页
     ·数据库水印评价第31页
   ·数据库水印的新进展第31-33页
     ·基于优化的数据库水印技术第32页
     ·基于公钥密码的数据库水印技术第32页
     ·流数据水印技术第32-33页
     ·XML数据库水印技术第33页
   ·本章小结第33-34页
第三章 健壮性数据库水印算法第34-58页
   ·健壮性数据库水印概述第34-36页
     ·健壮性数据库水印基本特征第34-35页
     ·健壮性数据库水印研究进展第35-36页
   ·与水印位置相关的数据库水印算法第36-42页
     ·基本思想第36-37页
     ·水印嵌入算法第37-38页
     ·水印提取算法第38-39页
     ·盗版判定算法第39-40页
     ·实验和分析第40-42页
   ·基于混沌的数据库水印算法第42-49页
     ·混沌水印的生成第42-44页
       ·引入混沌序列的优点第42-43页
       ·基于一维混沌映射的混沌序列生成第43-44页
     ·基于混沌的数据库水印算法第44-48页
       ·数据库水印系统模型第44-45页
       ·嵌入算法第45-46页
       ·检测算法第46-48页
     ·实验和分析第48-49页
   ·基于属性权重的数据库水印技术第49-57页
     ·数据库水印模型和权重分配第50-52页
       ·数据库水印模型第50页
       ·基于层次分析法(AHP)的权重分配第50-52页
     ·基于权重的数据库水印算法WWA第52-54页
       ·水印嵌入算法第52-53页
       ·水印检测算法第53-54页
     ·实验和分析第54-57页
       ·数据库水印系统模型第54-55页
       ·算法的健壮性测试第55-56页
       ·算法的有关说明第56-57页
   ·本章小结第57-58页
第四章 基于分组的脆弱性数据库水印算法第58-71页
   ·脆弱性数据库水印概述第58-59页
   ·脆弱性数据库水印的研究和应用第59-60页
   ·基于脆弱水印的数据库完整性认证算法第60-69页
     ·脆弱水印用于数据库完整性认证的优点第60-61页
     ·基于脆弱性水印的数据库篡改检测模型第61-62页
       ·基于脆弱性数字水印的篡改检测模型架构第61页
       ·基于脆弱性数字水印的篡改检测系统工作原理第61-62页
     ·基于脆弱性水印的数据库篡改检测算法第62-66页
       ·脆弱性数据库水印嵌入算法第62-64页
       ·脆弱性数据库水印检测算法第64-65页
       ·数据库篡改判定算法第65-66页
     ·模型说明和扩展第66-67页
     ·模型应用第67-69页
       ·原型系统简介第67-68页
       ·测试结果第68-69页
   ·本章小结第69-71页
第五章 基于属性权重的数据库数字指纹算法第71-83页
   ·关系数据库数字指纹技术概述第71-72页
     ·相关定义第71-72页
     ·数据库数字指纹与数字水印的区别和联系第72页
   ·数字指纹主流算法第72-74页
   ·基于权重的数据库数字指纹算法第74-82页
     ·算法的基本思路第74页
       ·算法的依据第74页
       ·数字指纹系统的模型和权重分配第74页
     ·数字指纹嵌入算法第74-76页
       ·数字指纹码的生成第74-75页
       ·数字指纹码的嵌入第75-76页
     ·数字指纹码的检测算法第76-77页
     ·盗版追踪算法第77-78页
     ·健壮性分析第78-80页
       ·虚检概率和漏检概率第78-79页
       ·位翻转攻击第79页
       ·子集选择攻击第79-80页
       ·其它攻击第80页
     ·对于抗同谋攻击的思考第80-81页
       ·为每一个用户分配不同的密钥第80-81页
       ·抗共谋编码第81页
       ·多数选举机制第81页
     ·实验及结果第81-82页
   ·本章小结第82-83页
第六章 数据库水印协议研究第83-92页
   ·数据库水印协议概述第83页
     ·数据库水印协议的定义第83页
     ·数据库水印协议的组成第83页
   ·数字水印协议研究进展第83-86页
     ·主要的数字水印协议第83-85页
     ·水印协议中的安全性问题第85-86页
   ·基于可信第三方的买方-卖方数字水印协议第86-91页
     ·TBDWP协议的模型和设计目标第86-87页
     ·TBDWP协议内容第87-90页
       ·注册协议第87-88页
       ·水印协议第88页
       ·叛逆追踪协议第88-89页
       ·仲裁协议第89-90页
     ·协议的安全性分析第90-91页
       ·安全性分析第90-91页
       ·进一步的讨论第91页
   ·本章小结第91-92页
第七章 结论第92-95页
   ·本文的主要工作第92-93页
   ·本文的不足第93页
   ·未来的研究方向第93-95页
参考文献第95-106页
致谢第106-107页
在学期间的研究成果及发表的学术论文第107-108页

论文共108页,点击 下载论文
上一篇:可生存性数据库关键技术研究
下一篇:基于知识的结构健康管理系统关键技术研究