基于数字水印的外包数据库内容保护技术研究
| 摘要 | 第1-9页 |
| ABSTRACT | 第9-18页 |
| 第一章 绪论 | 第18-39页 |
| ·研究背景 | 第18-24页 |
| ·信息系统外包与外包数据库 | 第18-20页 |
| ·外包数据库内容保护需求 | 第20-23页 |
| ·数据库水印解决方案的提出 | 第23-24页 |
| ·研究现状 | 第24-35页 |
| ·数据库安全研究历史与发展 | 第24-27页 |
| ·外包数据库内容保护技术研究现状 | 第27-32页 |
| ·数据库水印研究现状与进展 | 第32-35页 |
| ·本文工作 | 第35-39页 |
| ·研究内容 | 第35-37页 |
| ·论文结构 | 第37-39页 |
| 第二章 数据库水印的模型与基本理论 | 第39-66页 |
| ·数据库水印的基本概念 | 第39-43页 |
| ·数据库水印的定义 | 第39-40页 |
| ·数据库水印的主要特征 | 第40-41页 |
| ·数据库水印的分类 | 第41-42页 |
| ·数据库水印的应用 | 第42-43页 |
| ·数据库水印的基本模型 | 第43-45页 |
| ·数据库水印的基本原理 | 第45-57页 |
| ·关系数据与多媒体数据的区别 | 第45-46页 |
| ·数据库水印系统 | 第46-47页 |
| ·数据库水印信号 | 第47-50页 |
| ·数据库水印载体信道 | 第50-51页 |
| ·元组标记 | 第51-52页 |
| ·数据库水印嵌入 | 第52-55页 |
| ·数据库水印检测与提取 | 第55-57页 |
| ·数据库水印的攻击及对策 | 第57-60页 |
| ·数据库水印的性能评估 | 第60-64页 |
| ·本章小结 | 第64-66页 |
| 第三章 基于鲁棒水印的数据库版权认证 | 第66-88页 |
| ·鲁棒水印与数据库版权认证 | 第66-67页 |
| ·相关工作 | 第67-70页 |
| ·数据库鲁棒水印研究现状 | 第67-69页 |
| ·混沌与混沌序列 | 第69-70页 |
| ·基于混沌序列的数据库LSB替换算法 | 第70-75页 |
| ·混沌序列的产生 | 第70-71页 |
| ·水印嵌入 | 第71-72页 |
| ·水印检测 | 第72-73页 |
| ·水印攻击分析 | 第73-75页 |
| ·数据库鲁棒水印改进算法 | 第75-86页 |
| ·算法的提出 | 第75-76页 |
| ·混沌二值序列的产生 | 第76-77页 |
| ·水印载体 | 第77页 |
| ·水印嵌入 | 第77-80页 |
| ·水印检测 | 第80-81页 |
| ·性能分析 | 第81-82页 |
| ·算法扩展 | 第82-84页 |
| ·实验 | 第84-86页 |
| ·本章小结 | 第86-88页 |
| 第四章 基于数字指纹的外包数据库盗版追踪 | 第88-110页 |
| ·数字指纹与外包数据库盗版追踪 | 第88-91页 |
| ·数字指纹概述 | 第89页 |
| ·数据库指纹原理与特点 | 第89-91页 |
| ·相关工作 | 第91-95页 |
| ·数字指纹编码 | 第91-93页 |
| ·指纹协议 | 第93-94页 |
| ·数据库指纹 | 第94-95页 |
| ·合谋安全的数据库指纹算法 | 第95-106页 |
| ·算法框架 | 第95-96页 |
| ·合谋安全指纹编码 | 第96-100页 |
| ·指纹生成与嵌入 | 第100-102页 |
| ·指纹检测与叛逆追踪 | 第102-104页 |
| ·算法分析与参数选择 | 第104-106页 |
| ·实验 | 第106-108页 |
| ·本章小结 | 第108-110页 |
| 第五章 基于脆弱水印的外包数据库查询验证 | 第110-126页 |
| ·外包数据库查询模式及查询验证 | 第110-115页 |
| ·外包数据库的查询模式 | 第110-111页 |
| ·外包数据库查询验证模型 | 第111-113页 |
| ·现有解决方案述评 | 第113-115页 |
| ·数据库脆弱水印研究现状 | 第115-116页 |
| ·结构模型与算法 | 第116-123页 |
| ·基本结构 | 第117页 |
| ·基于m序列的数据库脆弱水印 | 第117-120页 |
| ·查询验证 | 第120-121页 |
| ·算法分析 | 第121-122页 |
| ·算法扩展 | 第122-123页 |
| ·实验 | 第123-125页 |
| ·本章小结 | 第125-126页 |
| 第六章 基于数字水印的外包数据库内容保护系统 | 第126-147页 |
| ·数字内容保护技术概述 | 第126-128页 |
| ·系统需求分析 | 第128-129页 |
| ·功能需求 | 第128-129页 |
| ·性能需求 | 第129页 |
| ·系统构成 | 第129-133页 |
| ·系统结构 | 第130-131页 |
| ·数字证书 | 第131-132页 |
| ·CA认证中心 | 第132-133页 |
| ·USB Key | 第133页 |
| ·数据库水印协议 | 第133-141页 |
| ·数字证书签发协议 | 第134-135页 |
| ·水印注册协议 | 第135-136页 |
| ·水印与指纹加载协议 | 第136-139页 |
| ·验证协议 | 第139-140页 |
| ·仲裁协议 | 第140-141页 |
| ·协议安全性 | 第141页 |
| ·原型系统实现 | 第141-145页 |
| ·CA服务器配置与数字证书签发 | 第142页 |
| ·USB Key 应用 | 第142-143页 |
| ·MS CryptoAPI编程接口应用 | 第143-144页 |
| ·应用界面 | 第144-145页 |
| ·本章小结 | 第145-147页 |
| 第七章 结论与展望 | 第147-152页 |
| ·主要贡献 | 第147-149页 |
| ·不足与改进 | 第149-150页 |
| ·研究方向展望 | 第150-152页 |
| 参考文献 | 第152-159页 |
| 致谢 | 第159-160页 |
| 附录1 攻读博士学位期间发表的论文 | 第160-162页 |
| 附录2 攻读博士学位期间参与的科研项目 | 第162页 |