فایل ورد کامل روش برگشت پذیر برای نهان نگاری کور پایگاه داده های رابطه بر اساس پروتکل time-stamping
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد
متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم
فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل روش برگشت پذیر برای نهان نگاری کور پایگاه داده های رابطه بر اساس پروتکل time-stamping،به هیچ وجه بهم ریختگی وجود ندارد
تعداد صفحات این فایل: ۳۵ صفحه
بخشی از ترجمه :
۶ نتیجه گیری و آثار آینده
در این مقاله، ما یک رابطه قابل برگشت در طرح پایگاه داده نهان نگاری کور را ارائه کردیم. این طرح می تواند مالکیت واقعی صاحب پایگاه داده را ثابت کند، و نائل بهبودی کامل از رابطه پایگاه داده اصلی با این اطلاعات از علامت را تشخیص داده و تصدیق کند. ما در طرح AK برای نهان نگاری برخی از برنامه های حساس مانند سیستم های پزشکی و نظامی آن را به کار برده و گسترش می دهیم. علامت ها را به یک رابطه پایگاه داده تحت کنترل یک کلید امن تعبیه شده است. مکانیزم رای اکثریت برای اصلاح علامت بیت در شناسایی از داده ها در مرحله تشخیص علامت استفاده شد. پروتکل زمان مهر زنی کارآمد و امن برای نهان نگاری دیجیتال از پایگاه داده های رابطه مطرح شده است. این پروتکل یک زمان و یک امضای خاص برای هر یک از صاحب متمایز OIDi، بیت علامت W، و یک رابطه علامت RW را از طریق قسمت سوم تولید می کند. چند هویت و تمامیت حملات از طریق این پروتکل زمان مهر زنی خنثی شده است. پروتکل پیشنهادی می تواند موازی با هر طرح نهان نگاری برای دیگر انواع رسانه های دیجیتال استفاده می شود. بر اساس امنیت و استحکام تجزیه و تحلیل تجربی در برابر به روز رسانی ها و حملات مخرب، نتایج نشان می دهد که طرح پیشنهادی از رابطه نهان نگاری پایگاه های داده امن، کور و قوی است. آزمایش نشان می دهد که مقدار خطا معرفی شده به رابطه کوچک و ناچیز است. تحقیقات آینده ما در جهت افزایش سطح حمله انعطاف پذیری در برابر منابع مختلفی از حملات در یک روش معمولی نهان نگاری برگشت پذیر کور ارائه می شود، و روش های جدید برای نهان نگاری روابط پایگاه داده بدون کلید اصلی پیشنهاد می شود.
عنوان انگلیسی:A blind reversible method for watermarking relational databases based on a time-stamping protocol~~en~~
۶ Conclusions and future works
In this paper, we have proposed a blind reversible relational database watermarking scheme. This scheme can prove the true ownership of the database’s owner, and attains full recovery of the original database relation once the watermark information is detected and authenticated. We have extended the AK scheme to be applied for watermarking some sensitive applications such as medical and military systems. The watermarks are embedded into a database relation under the control of a secure embedding key. A majority voting mechanism was applied to correct the watermark bits detected from the data at watermark detection phase. An efficient and secure time-stamping protocol for digital watermarking of relational databases has been proposed. This protocol generates a timestamp and a specific signature for each distinct owner OIDi, watermark bits W, and a watermarked relation RW through a trusted-third party. Several identity and integrity attacks have been thwarted through this time-stamping protocol. The proposed protocol can be applied orthogonally with any watermarking scheme for other digital media types. Based on the empirical and experimental security and robustness analysis against benign updates and malicious attacks, the results show that the proposed scheme of watermarking relational databases is secure, blind, and robust. The experiments show that the amount of errors introduced to the relation is minuscule and negligible. Our future research will be directed towards increasing the level of attack resilience against several sources of attacks in a typical blind reversible watermarking method, and proposing new techniques for watermarking database relations without primary keys.
$$en!!
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 