DEDICATION | 第5-6页 |
摘要 | 第6-14页 |
Abstract | 第14-15页 |
List of Figures | 第19-20页 |
List of Tables | 第20-21页 |
CHAPTER 1: INTRODUCTION | 第21-30页 |
1.1 Relational and XML Data Models | 第21-22页 |
1.2 Overview Of Watermarking Technology | 第22-24页 |
1.3 Watermarking Applications | 第24-26页 |
1.3.1 Copyrights Protection by Owner Verification | 第24-25页 |
1.3.2 Integrity Verification | 第25页 |
1.3.3 Fingerprinting | 第25页 |
1.3.4 Broadcast Monitoring | 第25页 |
1.3.5 Covert Communication | 第25-26页 |
1.4 Watermarking for Relational and XML Data | 第26-27页 |
1.4.1 Research Question and Scope | 第26-27页 |
1.5 Our Contribution | 第27-29页 |
1.5.1 Relational Data Rights Protection | 第27-28页 |
1.5.2 Relational Data Integrity Verification | 第28页 |
1.5.3 Solution for XML Documents Security and Piracy | 第28-29页 |
1.6 Thesis Organization | 第29-30页 |
CHAPTER 2: LITERATURE REVIEW | 第30-41页 |
2.1 Relational Database Watermarking | 第30-38页 |
2.1.1 Robust Watermarking Schemes for Copyrights Protection | 第30-36页 |
2.1.2 Fragile Watermarking Schemes for Tamper Detection | 第36-38页 |
2.2 XML Document Watermarking | 第38-41页 |
2.2.1 Robust Watermarking Schemes for XML | 第38-39页 |
2.2.2 Fragile Watermarking Schemes for XML Documents | 第39-41页 |
CHAPTER 3: QUERY PRESERVING WATERMARKING FOR RELATIONALDATA COPYRIGHT PROTECTION | 第41-54页 |
3.1 Problem Statement | 第41-42页 |
3.2 Our Scheme | 第42-47页 |
3.2.1 Watermark Embedding | 第44-45页 |
3.2.2 Watermark Detection Algorithm | 第45-47页 |
3.3 Discussion | 第47-48页 |
3.3.1 Security | 第47页 |
3.3.2 Blind Detection | 第47页 |
3.3.3 Query Preserving Watermark | 第47页 |
3.3.4 Reduced Number Of Case Alterations | 第47-48页 |
3.4 Experiments and Attacks Analysis | 第48-50页 |
3.4.1 Tuple Deletion Attack | 第48-49页 |
3.4.2 Data Modification Attack | 第49-50页 |
3.4.3 Tuple Sorting Attack | 第50页 |
3.4.4 Case Alteration Attacks | 第50页 |
3.5 Multi-Bit Watermarking | 第50-52页 |
3.6 Summary | 第52-54页 |
Chapter 4: SEMI-FRAGILE WATERMARKING SCHEME FOR RELATIONALDATA CONTENT AUTHENTICATION | 第54-70页 |
4.1 Problem Statement | 第54-55页 |
4.2 Proposed Scheme | 第55-60页 |
4.2.1 Preliminaries | 第55-56页 |
4.2.2 Watermark Embedding | 第56-59页 |
4.2.3 Database Tamper Detection | 第59-60页 |
4.3 Discussion | 第60-63页 |
4.3.1 Semi-Fragile Watermark | 第61页 |
4.3.2 Data Updates | 第61页 |
4.3.3 Query Preserving Embedding | 第61页 |
4.3.4 Alternate Solution for Non-Numeric Data | 第61-62页 |
4.3.5 Comparison with Guo's Scheme | 第62-63页 |
4.4 Security Analysis | 第63-66页 |
4.4.1 Threat Model | 第63页 |
4.4.2 Secure Embedding and Verification | 第63页 |
4.4.3 Single Value Modification | 第63-64页 |
4.4.4 Tuple Insertion Detection | 第64-65页 |
4.4.5 Tuple Deletion Detection | 第65-66页 |
4.5 Experimental Results | 第66-68页 |
4.5.1 Relation Between 'g' and 't' | 第66页 |
4.5.2 Experimental Setup | 第66-67页 |
4.5.3 Multiple Value Modification | 第67-68页 |
4.5.4 Multiple Tuple Deletion | 第68页 |
4.5.5 Multiple Tuple Insertion | 第68页 |
4.6 Summary | 第68-70页 |
Chapter 5: COMBINED WATERMARKING FOR XML DOCUMENTS | 第70-83页 |
5.1 Problem Statement | 第71-72页 |
5.2 Proposed Scheme | 第72-77页 |
5.2.1 Watermark Embedding Algorithms | 第72-75页 |
5.2.2 Watermark Detection | 第75-77页 |
5.3 Discussion | 第77-78页 |
5.3.1 Dual Purpose Watermarking | 第77-78页 |
5.3.2 Improved Protection for Robust Watermark | 第78页 |
5.3.3 Blind Watermark Detection | 第78页 |
5.3.4 Distortion Free Embedding | 第78页 |
5.4 Experiments and Results | 第78-82页 |
5.4.1 Robust Watermark Attack Analysis | 第79-80页 |
5.4.2 Fragile Watermark Tamper Detection | 第80-82页 |
5.5 Summary | 第82-83页 |
Chapter 6: CONCLUSION AND FUTURE WORK | 第83-85页 |
References | 第85-91页 |
Acknowledgements | 第91-93页 |
Appendix A: Published Papers List | 第93-94页 |
Appendix B: Prototypes' Screen Shots | 第94-96页 |