朱洪斌 等
其中,D代表数据库,z为用户输入的数值,其小于用户数据库数值型数据的数量。
数据库水印的提取和数据恢复是上述过程的逆过程。我们的方法在添加水印过程中并未对最大值和?的大小是不变的,在增加了水印的数据库中存放的值为y′,由最小值进行变换,所以水印增加前后, y此,根据公式(3.2),我们可以计算得到pe′:
′y′?y? (3.2) p=e将pe′与pa数组中存储的p相比较,我们可以通过公式(3.3)来恢复原始数据:
′≥p+1?y′?1,pe??r′p=y?=y′,pe (3.3)
?′≤?(p+1)??y′+1,pe′=p+1或是pe′=p,有水印位ω为0,如果pe由公式(2.3)可知,如果pe′=?(p+1),则水印位ω为
1。至此,水印数据也被提取出来,原始数据库也恢复完成了。
水印提取数据库恢复的具体算法步骤在此不再给出,如果有兴趣可以参考[文章1]的解密步骤,我们的方法与其方法在数值型水印提取过程大致相同。
3.3. 文本数据水印的增加和提取
信息嵌入过程完成后生成水印文本,并将压缩后的同义词序列与水印信息一起嵌入。SSAC文本水印的增加和提取流程如下。
1) 同义词识别。遍历文本并检索准备好的同义词数据库,如果单词是MFS或SMFS,则将其识别为同义词。
2) 二进制量化。将识别出的同义词量化为二进制序列。如果存在同义词,则获得n位同义词序列Q。 3) 压缩。通过采用自适应二进制算术编码将Q压缩为较短的m位二进制序列Q'。由此可以获得一些冗余空间来容纳附加水印信息。
4) 水印信息二进制化。水印信息也根据其字符的ASCII值转换为二进制序列。
5) 附加信息估计。为了将压缩的同义词序列Q'与水印信息M区分开来,当将它们串联在一起嵌入到文本中时,应将其长度记录并发送给接收者。
6) 嵌入式信息生成。附加信息与Q'和水印信息M串联,形成一个完整的嵌入式信息S。 7) 比较。将嵌入信息S与原始同义词序列Q相比较,找到某些对应位置的不匹配值。
8) 同义词替换。对于不匹配的位置,原始同义词将被其同义词替换,该同义词的编码值等于嵌入的信息位。匹配位置不会进行替换。当所有嵌入的信息位都嵌入后,带水印的文本生成完成。
带水印的文本将被发送到接收方,接收方可以提取水印信息并恢复原始封面文本而不会产生任何失真。
DOI: 10.12677/csa.2020.107144
1405
计算机科学与应用
朱洪斌 等
由于同义词数据库共享,所以接收方可以很容易完成同义词的统计并进行二进制量化。在得到同义词序列??′与水印信息??的长度后,接收方可以轻易完成水印提取和数据恢复,该过程即为水印添加的逆过程。
4. 实验结果与分析
本文实验采用四个随机生成的数据集对设计的算法进行实验验证。随机生成的两个数据集分别包含80条,120条和200条记录。我们从效率和鲁棒性两个方面对本方法与已知的数据库水印方法进行对比。
4.1. 效率对比
首先我们对存储效率进行分析。可知在数据库属性列越少的情况中,使用文本属性生成主键提高的存储效率就越大。同时,因为不用在传输过程中传输主键,通信效率也进一步提高了。
之后我们对遗传模拟退火算法GASA进行效率分析,将其与遗传算法GA,模拟退火算法SA,并行模拟退火算法PSA相比较。实验初始条件设置种群数为10,交叉变异概率为0.99和0.9,指数退温速率为0.9,退温条件为最优值连续20步不变。最终我们采用平均优化值的波动率即相对误差作为指标。
Figure 1. Comparison of perturbation rates of different algorithms
图1. 不同算法的扰动率对比
我们在三个数据库上都做了实验分析,由图1可知,遗传模拟退火算法GASA的扰动率远低于其他算法,说明其结果较好,作为密钥时计算效率更高。
4.2. 鲁棒性对比
我们采用通用的数据库增加,删除,修改三个攻击方式进行测试遗传算法和直方图位移法GAHSW,文本水印嵌入法SSAC及我们提出的综合水印法GHSA三者的鲁棒性。我们采用被破坏的水印位数与水印总体位数比值ω作为错误率来估计三种方法的鲁棒性。
首先,我们使用数据库增加攻击,我们向数据库增加随机生成的数据和部分数据修改后的数据。由实验结果可知,对于GAHSW和我们提出的GHSA方法来说这两种攻击方式均不会奏效,但是修改后的文本数据可能会对文本水印方法产生一定的破坏效果。图2是在200条数据记录的数据库中随着增加修改后文本数据的数量三种方法ω的变化。
其次我们使用数据库删除攻击。在三个数据库案例中,我们分别实行不同程度的删除攻击,然后取三个数据库收到删除数据后错误率的平均值进行分析,如图3所示。可见我们的方法比其他两种效果都要好。
最后我们使用数据库修改攻击,在三个数据库上删除20%,40%,60%,80%数据并检测出错误率,
DOI: 10.12677/csa.2020.107144
1406
计算机科学与应用
朱洪斌 等
之后取平均值,如图4所示。可见我们的方法也优于另两种方法。
综上所述,我们可以认为我们的GHSA方法在安全性能上优于现有的数据库水印方法。
Figure 2. Comparison of the error rates of the three methods with increasing data 图2. 三种方法在数据增加情况下的错误率对比
Figure 3. Comparison of the error rates of the three methods in the case of deleting data
图3. 三种方法在删除数据情况下的错误率比较
Figure 4. Comparison of the error rates of the three methods in the case of modifying data
图4. 三种方法在修改数据情况下的错误率比较
DOI: 10.12677/csa.2020.107144
1407
计算机科学与应用
朱洪斌 等
5. 结论
我们将优化后的数值型水印方法与文本水印方法相结合,构造了一种新的数据库水印方法。通过理论分析与实验验证,在数值与文本并存的实际数据库上,该方法的鲁棒性更强,安全性更高,并且该方法适用范围更全面,更适合实际生产生活应用。
参考文献
[1] Liu, Y.-C., Ma, Y.-T., Zhang, H.-S., Li, D.-Y. and Chen, G.-S. (2006) A Method for Trust Management in Cloud
Computing: Data Coloring by Cloud Watermarking. International Journal of Automation and Computing, 8, 280-285. https://doi.org/10.1007/s11633-011-0583-3 [2] McNickle, M. (2013) Top 10 Data Security Breaches in 2012. [3] Kiernan, J. (2002) Chapter 15 Watermarking Relational Databases.
[4] Halder, R. and Cortesi, A. (2010) A Persistent Public Water-Marking of Relational Databases. Information Systems
Security International Conference, Gandhinagar, 17-19 December 2010, 216-230. https://doi.org/10.1007/978-3-642-17714-9_16 [5] Sion, M.J.A.R. and Prabhakar, S. (2004) Rights Protection for Relational Data. IEEE Transactions on Knowledge and
Data Engineering, 16, 1509-1525. https://doi.org/10.1109/TKDE.2004.94 [6] Gross Amblard, D. (2011) Query-Preserving Watermarking of Relational Databases and Xml Documents. ACM
Transactions on Database Systems, 36, 1-24. https://doi.org/10.1145/1929934.1929937 [7] Shehab, E.B.M. and Ghafoor, A. (2008) Watermarking Relational Databases Using Optimization-Based Techniques.
IEEE Transactions on Knowledge and Data Engineering, 20, 116-129. https://doi.org/10.1109/TKDE.2007.190668 [8] Halder, R., Pal, S. and Cortesi, A. (2010) Watermarking Techniques for Relational Databases: Survey, Classification
and Comparison. Journal of Universal Computer Science, 16, 3164-3190. [9] Zhang, Y., Yang, B. and Niu, X.M. (2006) Reversible Water-Marking for Relational Database Authentication. Journal
of Computers, 17, 59-65. [10] Gupta, G. and Pieprzyk, J. (2008) Reversible and Blind Database Watermarking Using Difference Expansion. Pro-ceedings of the 1st International Conference on Forensic Applications and Techniques in Telecommunications, Infor-mation, and Multimedia and Workshop, January 2008, 1-6. https://doi.org/10.4108/e-forensics.2008.2691 [11] Bhattacharya, S. and Cortesi, A. (2013) A Distortion Free Watermark Framework for Relational Databases. Proceed-ings of the International Conference on Software and Data Technologies, Volume 2, Sofia, July 2013, 229-234. [12] Wu, Y. and Shih, F.Y. (2006) Genetic Algorithm Based Methodology for Breaking the Steganalytic Systems. IEEE
Transactions on Systems Man & Cybernetics Part B Cybernetics A Publication of the IEEE Systems Man & Cybernet-ics Society, 36, 24-31. https://doi.org/10.1109/TSMCB.2005.852474 [13] Jawad, K. and Khan, A. (2013) Genetic Algorithm and Difference Expansion Based Reversible Watermarking for Re-lational Databases. Journal of Systems & Software, 86, 2742-2753. https://doi.org/10.1016/j.jss.2013.06.023 [14] Imamoglu, M.B., Ulutas, M. and Ulutas, G. (2017) A New Reversible Database Watermarking Approach with Fire-Fly
Optimization Algorithm. Mathematical Problems in Engineering, 2017, Article ID: 1387375. https://doi.org/10.1155/2017/1387375 [15] Hu, D.H., Zhao, D. and Zheng, S.L. (2019) A New Robust Approach for Reversible Database Watermarking with Dis-tortion Control. IEEE Transactions on Knowledge and Data Engineering, 31, 1024-1037. https://doi.org/10.1109/TKDE.2018.2851517 [16] Xiang, L.Y., Li, Y., Hao, W., Peng, Y. and Shen, X.B. (2018) Reversible Natural Language Watermarking Using
Synonym Substitution and Arithmetic Coding. CMC-Computers, Materials & Continua, 55, 541-559. [17] Hu, H., Zuo, X., Zhang, W. and Yu, N. (2017) Adaptive Text Steganography by Exploring Statistical and Linguistical
Distortion. IEEE Second International Conference on Data Science in Cyberspace, Shenzhen, 26-29 June 2017, 145-150. [18] 王凌, 郑大钟. 一种GASA混合策略[J]. 控制理论与应用, 2001, 18(4): 552-554.
DOI: 10.12677/csa.2020.107144
1408
计算机科学与应用