Μέρος Α': Επισκόπηση επιθέσεων και αντίμετρων προστασίας για υδατογραφημένα ψηφιακά μέσα. Μέρος Β': Συγκριτική αξιολόγηση επιδόσεων μεθόδων εύθραυστης ψηφιακής υδατογράφησης βάσεων δεδομένων.
Η υδατογράφηση είναι μια σημαντική τεχνική προστασίας των πνευματικών δικαιωμάτων των ψηφιακών δεδομένων. Η διπλωματική εργασία αποτελεί μία μελέτη συγκεκριμένων πτυχών του εκτεταμένου αυτού ερευνητικού αντικειμένου, αναλυτικά ως εξής. Στο Α Μέρος της εργασίας διερευνώνται όλες οι επιθέσεις που μπορ...
Saved in:
| Main Author: | |
|---|---|
| Other Authors: | |
| Language: | English |
| Published: |
2015
|
| Subjects: | |
| Online Access: | https://vsmart.lib.aegean.gr/webopac/FullBB.csp?WebAction=ShowFullBB&EncodedRequest=q*5Eh*5EE*F7*B4*7C*013*3C*1A*3C*B1*9D*88&Profile=Default&OpacLanguage=gre&NumberToRetrieve=50&StartValue=2&WebPageNr=1&SearchTerm1=2013%20.1.49908&SearchT1=&Index1=Keywordsbib&SearchMethod=Find_1&ItemNr=2 http://hdl.handle.net/11610/8721 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Summary: | Η υδατογράφηση είναι μια σημαντική τεχνική προστασίας των πνευματικών δικαιωμάτων των ψηφιακών δεδομένων. Η διπλωματική εργασία αποτελεί μία μελέτη συγκεκριμένων πτυχών του εκτεταμένου αυτού ερευνητικού αντικειμένου, αναλυτικά ως εξής. Στο Α Μέρος της εργασίας διερευνώνται όλες οι επιθέσεις που μπορεί να υποβληθούν εναντίον υδατογραφημένων ψηφιακών μέσων καθώς και τα αντίμετρα προληπτικής προστασίας που μπορούν να ληφθούν για την αναχαίτιση των επιθέσεων αυτών. Οι επιθέσεις αναφέρονται σε εικόνες, βίντεο, ήχο, κείμενα, βάσεις δεδομένων και λογισμικό, και χωρίζονται σε τέσσερις βασικές κατηγορίες: επιθέσεις αφαίρεσης υδατογραφήματος, γεωμετρικές επιθέσεις, κρυπτογραφικές επιθέσεις και επιθέσεις πρωτοκόλλου. Κάθε κατηγορία χωρίζεται σε επιπλέον υποκατηγορίες σύμφωνα με την τεχνική η οποία χρησιμοποιείται αλλά και τον στόχο που προσπαθεί να επιτύχει. Ως εκ τούτου, η πρώτη κατηγορία αναφέρεται στην προσπάθεια αφαίρεσης του ψηφιακού υδατογραφήματος. Η δεύτερη κατηγορία στοχεύει στην αλλοίωση του υδατογραφήματος με γεωμετρικούς μετασχηματισμούς, έτσι ώστε να καταστήσει το υδατογράφημα μη ανιχνεύσιμο, χωρίς όμως να το αφαιρέσει. Η τρίτη κατηγορία αναφέρεται σε επιθέσεις που βασίζονται σε μεθόδους που εφαρμόζουν κρυπτογράφηση. Η τελευταία κατηγορία αναφέρεται σε επιθέσεις που δημιουργούν παράνομα και πλαστά ψηφιακά δεδομένα με τέτοιο τρόπο έτσι ώστε να ανιχνεύονται ως γνήσια. Στη συνέχεια μελετώνται αναλυτικά ανά κατηγορία επίθεσης αντίμετρα προστασίας που έχουν καταγραφεί στη βιβλιογραφία και μπορούν να ληφθούν προληπτικά για την αναχαίτιση των επιθέσεων αυτών. Το Β Μέρος της διπλωματικής εργασίας πραγματεύεται την υλοποίηση και σύγκριση των επιδόσεων έξι γνωστών μεθόδων εμφώλευσης εύθραυστου υδατογραφήματος σε σχεσιακές βάσεις δεδομένων. Κάθε μέθοδος υλοποιείται με τη γλώσσα προγραμματισμού Java SE. Επιπλέον για κάθε μέθοδο μελετάται η δυνατότητά της να επιδέχεται την διαρκή ενημέρωση της βάσης δεδομένων (δηλαδή την εισαγωγή, διαγραφή και ενημέρωση πλειάδων) από νόμιμους χρήστες της, με παράλληλη ενημέρωση του υδατογραφήματος. |
|---|