دانلود ترجمه مقاله متد برگشت پذیر کور جهت مشخص کردن علامت دیتابیس رابطه ای براساس پروتکل زمان بندی – مجله الزویر
گروه آموزشی ترجمه فا اقدام به ارائه ترجمه مقاله با موضوع ” متد برگشت پذیر کور جهت مشخص کردن علامت دیتابیس رابطه ای براساس پروتکل زمان بندی ” در قالب فایل ورد نموده است که شما عزیزان میتوانید پس از دانلود رایگان مقاله انگلیسی و نیز مطالعه نمونه ترجمه و سایر مشخصات، ترجمه را خریداری نمایید.
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
|
|
عنوان فارسی مقاله: |
روش برگشت پذیر برای نهان نگاری کور پایگاه داده های رابطه بر اساس پروتکل time-stamping |
عنوان انگلیسی مقاله: |
A blind reversible method for watermarking relational databases based on a time-stamping protocol |
|
مشخصات مقاله انگلیسی (PDF) | |
سال انتشار | ۲۰۱۲ |
تعداد صفحات مقاله انگلیسی | ۱۲ صفحه با فرمت pdf |
رشته های مرتبط با این مقاله | مهندسی کامپیوتر |
گرایش های مرتبط با این مقاله | مهندسی نرم افزار |
مجله | سیستم های خبره با کاربردهای آن – Expert Systems with Applications |
دانشگاه | گروه علوم کامپیوتر و فناوری اطلاعات، دانشگاه ملی علوم و فناوری تایوان |
کلمات کلیدی | رمزنگاری، پایگاه داده ارتباطی، علامت گذاری دیجیتال، حق چاپ، کور، نیرومندی، حملات پایگاه داده، برگشت |
شناسه شاپا یا ISSN | ISSN ۲۰۱۱٫۰۹٫۰۰۵ |
رفرنس | دارد |
لینک مقاله در سایت مرجع | لینک این مقاله در نشریه Elsevier |
نشریه | Elsevier |
مشخصات و وضعیت ترجمه فارسی این مقاله (Word) | |
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin | ۳۱ صفحه |
ترجمه عناوین تصاویر و جداول | ترجمه شده است |
ترجمه متون داخل تصاویر | ترجمه نشده است |
ترجمه متون داخل جداول | ترجمه نشده است |
درج تصاویر در فایل ترجمه | درج شده است |
درج جداول در فایل ترجمه | درج شده است |
درج فرمولها و محاسبات در فایل ترجمه به صورت عکس | درج شده است |
- فهرست مطالب:
چکیده
۱٫ معرفی
۲٫ تحقیقات مرتبط و پیش زمینه های اولیه
۱٫۲٫ طرح های غیر قابل برگشت قبلی
۲٫۲٫ طرح های برگشت پذیر قبلی
۳٫۲٫ پروتکل زمان مهر زنی قبلی برای نهان نگاری دیجیتال
۳٫ روش پیشنهادی نهان نگاری
۱٫۳٫ پروتکل زمان مهر زنی برای نهان نگاری پایگاه داده رابطه ای
۱٫۱٫۳٫ تجزیه و تحلیل امنیت
۲٫۳٫ فرضیات
۳٫۳٫ مدل
۴٫۳٫ حملات مخرب
۵٫۳٫ نشانه گذاری و پارامترها
۶٫۳٫ درج علامت
۷٫۳٫ تشخیص علامت
۴٫ تجزیه و تحلیل پایداری
۱٫۴٫ احتمال دوجمله ای تجمعی
۲٫۴٫ تشخیص روابط غیر نهان نگاری
۱٫۲٫۴٫ میزان ضربه کاذب
۳٫۴ تشخیص روابط با علامت
۱٫۳٫۴٫ نرخ گمشده کاذب
۲٫۳٫۴٫ تغییر حملات تاپل
۳٫۳٫۴٫ حملات حذف تاپل
۴٫۳٫۴٫ حملات درج تاپل
۵٫۳٫۴٫ ویژگی حملات
۶٫۳٫۴٫ تاپل مرتب سازی جمله
۷٫۳٫۴٫ حملات افزایشی
۸٫۳٫۴٫ حملات معکوس
۵٫ آزمایش
۱٫۵٫ Imperceptibility
۲٫۵٫ بالاسری
۳٫۵٫ مبادلات
۶٫ نتیجه گیری و آثار آینده
- بخشی از ترجمه:
۶٫ نتیجه گیری و آثار آینده
در این مقاله، ما یک رابطه قابل برگشت در طرح پایگاه داده نهان نگاری کور را ارائه کردیم. این طرح می تواند مالکیت واقعی صاحب پایگاه داده را ثابت کند، و نائل بهبودی کامل از رابطه پایگاه داده اصلی با این اطلاعات از علامت را تشخیص داده و تصدیق کند. ما در طرح AK برای نهان نگاری برخی از برنامه های حساس مانند سیستم های پزشکی و نظامی آن را به کار برده و گسترش می دهیم. علامت ها را به یک رابطه پایگاه داده تحت کنترل یک کلید امن تعبیه شده است. مکانیزم رای اکثریت برای اصلاح علامت بیت در شناسایی از داده ها در مرحله تشخیص علامت استفاده شد. پروتکل زمان مهر زنی کارآمد و امن برای نهان نگاری دیجیتال از پایگاه داده های رابطه مطرح شده است. این پروتکل یک زمان و یک امضای خاص برای هر یک از صاحب متمایز OIDi، بیت علامت W، و یک رابطه علامت RW را از طریق قسمت سوم تولید می کند. چند هویت و تمامیت حملات از طریق این پروتکل زمان مهر زنی خنثی شده است. پروتکل پیشنهادی می تواند موازی با هر طرح نهان نگاری برای دیگر انواع رسانه های دیجیتال استفاده می شود. بر اساس امنیت و استحکام تجزیه و تحلیل تجربی در برابر به روز رسانی ها و حملات مخرب، نتایج نشان می دهد که طرح پیشنهادی از رابطه نهان نگاری پایگاه های داده امن، کور و قوی است. آزمایش نشان می دهد که مقدار خطا معرفی شده به رابطه کوچک و ناچیز است. تحقیقات آینده ما در جهت افزایش سطح حمله انعطاف پذیری در برابر منابع مختلفی از حملات در یک روش معمولی نهان نگاری برگشت پذیر کور ارائه می شود، و روش های جدید برای نهان نگاری روابط پایگاه داده بدون کلید اصلی پیشنهاد می شود.
- بخشی از مقاله انگلیسی:
۶٫ Conclusions and future works
In this paper, we have proposed a blind reversible relational database watermarking scheme. This scheme can prove the true ownership of the database’s owner, and attains full recovery of the original database relation once the watermark information is detected and authenticated. We have extended the AK scheme to be applied for watermarking some sensitive applications such as medical and military systems. The watermarks are embedded into a database relation under the control of a secure embedding key. A majority voting mechanism was applied to correct the watermark bits detected from the data at watermark detection phase. An efficient and secure time-stamping protocol for digital watermarking of relational databases has been proposed. This protocol generates a timestamp and a specific signature for each distinct owner OIDi, watermark bits W, and a watermarked relation RW through a trusted-third party. Several identity and integrity attacks have been thwarted through this time-stamping protocol. The proposed protocol can be applied orthogonally with any watermarking scheme for other digital media types. Based on the empirical and experimental security and robustness analysis against benign updates and malicious attacks, the results show that the proposed scheme of watermarking relational databases is secure, blind, and robust. The experiments show that the amount of errors introduced to the relation is minuscule and negligible. Our future research will be directed towards increasing the level of attack resilience against several sources of attacks in a typical blind reversible watermarking method, and proposing new techniques for watermarking database relations without primary keys.
تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد |
|
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
|
|
عنوان فارسی مقاله: |
یک متد برگشت پذیر کور جهت مشخص کردن علامت های دیتابیس رابطه ای براساس یک پروتکل زمان بندی |
عنوان انگلیسی مقاله: |
A blind reversible method for watermarking relational databases based on a time-stamping protocol |
|