Araştırma Makalesi
BibTex RIS Kaynak Göster

İlişkisel veritabanlarının bütünlük kontrolü için ayrık kosinüs dönüşümü tabanlı kırılgan sıfır damgalama şeması

Yıl 2018, Cilt: 24 Sayı: 5, 887 - 897, 12.10.2018

Öz

Günümüzde
internet kullanımının hızlı bir şekilde yaygınlaşmasıyla bilgilere erişim daha
kolay bir hale gelmiştir. Fakat bu durum veritabanı bütünlüğünün korunuyor
olması gibi sorunları da ortaya çıkarmıştır. Son yıllarda veritabanı bütünlüğü
önemini arttıran bir konu haline gelmiştir ve bu alandaki çalışmalar gittikçe
artmaktadır. İlişkisel veritabanları üzerinde yapılan çalışmaların çoğunda elde
edilen damga bilgisi yine orijinal veritabanının içinde tutulmaktadır. Bu
durum, veritabanı üzerinde tolere edilebilecek boyutta olsa da bozulmalara
neden olmaktadır. Önerilen yöntemde ise elde edilen damga bilgisi
veritabanından bağımsız olarak gönderilerek sıfır damgalama şeması
uygulanmıştır. Bu yöntemde öncelikle veritabanı gruplara ayrılmaktadır.
Ardından her grup bir matris olarak ele alınarak ayrık kosinüs dönüşümü (AKD)
katsayıları hesaplanmaktadır. Hesaplanan AKD katsayıların pozitif veya negatif
olması durumuna göre 1 veya 0 olarak etiketlenir. Her grup için AKD
katsayılarının hesaplanması ve etiketleme işlemlerinin ardından grup damgaları
birleştirilerek tüm veritabanı için damga bilgisi elde edilmiş olur. Veritabanı
üzerindeki değerlerde meydana gelecek herhangi bir değişiklik, hesaplanan AKD
katsayılarını da değiştirecek ve yapılan herhangi bir saldırı grup seviyesinde
algılanabilecektir. Yapılan çalışmada kullanılan AKD, ilişkisel
veritabanlarının damgalanmasında ilk defa kullanılmıştır. Deneysel çalışmalar
sonucunda önerilen yöntemin, veritabanındaki değişimleri benzer çalışmalara
göre daha hassas bir şekilde tespit edebildiği gözlemlenmiştir.

Kaynakça

  • Cox I, Miller M, Bloom J. Digital Watermarking. Morgan Kaufmann: San Francisco, California, 2001.
  • Agrawal R, Kiernan J. “Watermarking Relational Databases”. 28th international conference on Very Large Data Bases, VLDB Endowment, Hong Kong, China, 20-23 August 2002.
  • Sion R, Atallah M, Prabhakar S. “Rights protection for categorical data”. IEEE Transactions on Knowledge and Data Engineering, 17(7), 912-926, 2005.
  • Gupta G, Pieprzyk J. “Reversible and blind database watermarking using difference expansion”. 1st International Conference on Forensic Applications and Techniques in Telecommunications, Information and multimedia and workshop, Adelaide, Australia, 21-23 January 2008.
  • Farfoura ME, Horng SJ. “A novel blind reversible method for watermarking relational databases”. 2010 International Symposium on Parallel and Distributed Processing with Applications (ISPA), IEEE, Taipei, Taiwan, 6-9 September 2010.
  • Chang CC, Nguyen TS, Lin CC. “A blind Reversible robust watermarking scheme for relational databases”. The Scientific World Journal, vol 2013, 1-12, 2013.
  • Zhang Y, Yang B, Niu XM. “Reversible watermarking for relational database authentication”. Journal of Computers, 17(2), 59-66, 2006.
  • Khan A, Husain SA. “A fragile zero watermarking scheme to detect and characterize malicious modifications in database relations”. The Scientific World Journal, 2013, 1-16, 2013.
  • Camara L, Li J, Li R, Xie W. “Distortion-Free watermarking approach for relational database integrity checking”. Mathematical Problems in Engineering, 2014, 1-10, 2014.
  • Hamadou A, Sun X, Gao L, Shah SA. “A fragile zero-watermarking technique for authentication of relational databases”. International Journal of Digital Content Technology and its Applications, 5(5), 189-200, 2011.
  • Li Y, Guo H, Jajodia S. “Tamper detection and localization for categorical data using fragile watermarks”. 4th ACM Workshop on Digital Rights Management (DRM ’04), Washington, DC, USA, 25-29 October 2004.
  • Kamel I. “A schema for protecting the integrity of databases”. Computers and Security, 28(7), 698-709, 2009.
  • Bhattacharya S, Cortesi A. “A distortion free watermark framework for relational databases”. 4th International Conference on Software and Data Technologies (ICSOFT ’09), Sofia, Bulgaria, 26-29 July 2009.
  • Guo H, Li Y, Jajodia S. “Chaining watermarks for detecting malicious modifications to streaming data”. Information Sciences, 177(1), 281-298, 2007.
  • Shehab M, Bertino E, Ghafoor A. “Watermarking Relational databases using optimization based techniques”. IEEE Transactions on Knowledge and Data Engineering, 20(1), 116-129, 2008.
  • Atalar M. İmge Dizilerindeki Artıkların İşlenmesi. Yüksek Lisans Tezi, Gazi Üniversitesi, Fen Bilimleri Enstitüsü, Ankara, Türkiye, 2008.
  • Feng G, Huang X. “An improved DCT based zero - watermarking algorithm for text image”. Anti-Counterfeiting, Security and Identification (ASID), 2012 International Conference on. IEEE, Taipei, Taiwan, 24-26 August 2012.

A fragile zero watermarking schema to check integrity of relational databases based on discrete cosines transform

Yıl 2018, Cilt: 24 Sayı: 5, 887 - 897, 12.10.2018

Öz

Nowadays
rapid increase of the internet usage makes the data easily accessible. On the
other hands, this situation arises another problem like protection of the
database integrity. In recent years, database integrity protection becomes more
popular and number of the works in this field is increasing in each day. Most
works which are related with relational databases hides watermark information,
which is generated from the current database, into the same database. This
situation causes the data corruptions, which may be tolerable, on the database
itself. Proposed method applies zero database watermarking scheme by
transferring watermark information as a side information. The method divides
the database into groups as the first step and then Discrete Cosine Transform
(DCT) is applied by the method on each group which is represented by a matrix.
Computed DCT coefficients are labeled as zero or one according to their signs.
After computing coefficients and labeling operations for each groups, the
watermark information for whole database will be obtained by concatenating
groups’ watermarks. Computed DCT coefficients will change if any modification
has been occurred on the database and
any
attack could be detected at the group level
. DCT is used by the method to obtain watermark
information from the database at first time in the literature. Experimental
results indicate that the proposed method can detect tampering on the database
with finer accuracy compared to similar works.

Kaynakça

  • Cox I, Miller M, Bloom J. Digital Watermarking. Morgan Kaufmann: San Francisco, California, 2001.
  • Agrawal R, Kiernan J. “Watermarking Relational Databases”. 28th international conference on Very Large Data Bases, VLDB Endowment, Hong Kong, China, 20-23 August 2002.
  • Sion R, Atallah M, Prabhakar S. “Rights protection for categorical data”. IEEE Transactions on Knowledge and Data Engineering, 17(7), 912-926, 2005.
  • Gupta G, Pieprzyk J. “Reversible and blind database watermarking using difference expansion”. 1st International Conference on Forensic Applications and Techniques in Telecommunications, Information and multimedia and workshop, Adelaide, Australia, 21-23 January 2008.
  • Farfoura ME, Horng SJ. “A novel blind reversible method for watermarking relational databases”. 2010 International Symposium on Parallel and Distributed Processing with Applications (ISPA), IEEE, Taipei, Taiwan, 6-9 September 2010.
  • Chang CC, Nguyen TS, Lin CC. “A blind Reversible robust watermarking scheme for relational databases”. The Scientific World Journal, vol 2013, 1-12, 2013.
  • Zhang Y, Yang B, Niu XM. “Reversible watermarking for relational database authentication”. Journal of Computers, 17(2), 59-66, 2006.
  • Khan A, Husain SA. “A fragile zero watermarking scheme to detect and characterize malicious modifications in database relations”. The Scientific World Journal, 2013, 1-16, 2013.
  • Camara L, Li J, Li R, Xie W. “Distortion-Free watermarking approach for relational database integrity checking”. Mathematical Problems in Engineering, 2014, 1-10, 2014.
  • Hamadou A, Sun X, Gao L, Shah SA. “A fragile zero-watermarking technique for authentication of relational databases”. International Journal of Digital Content Technology and its Applications, 5(5), 189-200, 2011.
  • Li Y, Guo H, Jajodia S. “Tamper detection and localization for categorical data using fragile watermarks”. 4th ACM Workshop on Digital Rights Management (DRM ’04), Washington, DC, USA, 25-29 October 2004.
  • Kamel I. “A schema for protecting the integrity of databases”. Computers and Security, 28(7), 698-709, 2009.
  • Bhattacharya S, Cortesi A. “A distortion free watermark framework for relational databases”. 4th International Conference on Software and Data Technologies (ICSOFT ’09), Sofia, Bulgaria, 26-29 July 2009.
  • Guo H, Li Y, Jajodia S. “Chaining watermarks for detecting malicious modifications to streaming data”. Information Sciences, 177(1), 281-298, 2007.
  • Shehab M, Bertino E, Ghafoor A. “Watermarking Relational databases using optimization based techniques”. IEEE Transactions on Knowledge and Data Engineering, 20(1), 116-129, 2008.
  • Atalar M. İmge Dizilerindeki Artıkların İşlenmesi. Yüksek Lisans Tezi, Gazi Üniversitesi, Fen Bilimleri Enstitüsü, Ankara, Türkiye, 2008.
  • Feng G, Huang X. “An improved DCT based zero - watermarking algorithm for text image”. Anti-Counterfeiting, Security and Identification (ASID), 2012 International Conference on. IEEE, Taipei, Taiwan, 24-26 August 2012.
Toplam 17 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Mühendislik
Bölüm Makale
Yazarlar

Yasin Şahin Bu kişi benim 0000-0002-5980-4877

Güzin Ulutaş 0000-0001-5729-6613

Mustafa Bilgehan İmamoğlu 0000-0002-3496-2959

Yayımlanma Tarihi 12 Ekim 2018
Yayımlandığı Sayı Yıl 2018 Cilt: 24 Sayı: 5

Kaynak Göster

APA Şahin, Y., Ulutaş, G., & İmamoğlu, M. B. (2018). İlişkisel veritabanlarının bütünlük kontrolü için ayrık kosinüs dönüşümü tabanlı kırılgan sıfır damgalama şeması. Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi, 24(5), 887-897.
AMA Şahin Y, Ulutaş G, İmamoğlu MB. İlişkisel veritabanlarının bütünlük kontrolü için ayrık kosinüs dönüşümü tabanlı kırılgan sıfır damgalama şeması. Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi. Ekim 2018;24(5):887-897.
Chicago Şahin, Yasin, Güzin Ulutaş, ve Mustafa Bilgehan İmamoğlu. “İlişkisel veritabanlarının bütünlük Kontrolü için ayrık kosinüs dönüşümü Tabanlı kırılgan sıfır Damgalama şeması”. Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi 24, sy. 5 (Ekim 2018): 887-97.
EndNote Şahin Y, Ulutaş G, İmamoğlu MB (01 Ekim 2018) İlişkisel veritabanlarının bütünlük kontrolü için ayrık kosinüs dönüşümü tabanlı kırılgan sıfır damgalama şeması. Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi 24 5 887–897.
IEEE Y. Şahin, G. Ulutaş, ve M. B. İmamoğlu, “İlişkisel veritabanlarının bütünlük kontrolü için ayrık kosinüs dönüşümü tabanlı kırılgan sıfır damgalama şeması”, Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi, c. 24, sy. 5, ss. 887–897, 2018.
ISNAD Şahin, Yasin vd. “İlişkisel veritabanlarının bütünlük Kontrolü için ayrık kosinüs dönüşümü Tabanlı kırılgan sıfır Damgalama şeması”. Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi 24/5 (Ekim 2018), 887-897.
JAMA Şahin Y, Ulutaş G, İmamoğlu MB. İlişkisel veritabanlarının bütünlük kontrolü için ayrık kosinüs dönüşümü tabanlı kırılgan sıfır damgalama şeması. Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi. 2018;24:887–897.
MLA Şahin, Yasin vd. “İlişkisel veritabanlarının bütünlük Kontrolü için ayrık kosinüs dönüşümü Tabanlı kırılgan sıfır Damgalama şeması”. Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi, c. 24, sy. 5, 2018, ss. 887-9.
Vancouver Şahin Y, Ulutaş G, İmamoğlu MB. İlişkisel veritabanlarının bütünlük kontrolü için ayrık kosinüs dönüşümü tabanlı kırılgan sıfır damgalama şeması. Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi. 2018;24(5):887-9.





Creative Commons Lisansı
Bu dergi Creative Commons Al 4.0 Uluslararası Lisansı ile lisanslanmıştır.