基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了检测数据库篡改以保护数据库版权,对传统的数据库数字水印技术进行分析,提出一种从引入三角模糊函数优化阈值划分和建立子树剪割原则进行改进的C4.5决策树算法,并采用改进型C4.5决策树进行数据库元组分组并进行hash函数变换通过主键排序,从而实现水印嵌入和元组数据的检测和篡改定位,同时在各属性中嵌入水印和校验码,进而实现水印嵌入并在检测中完成篡改属性定位,最后通过定性分析中发现算法具有更广适用性和有效进行篡改检测和定位.
推荐文章
基于数据库分组技术的决策树算法的研究
数据挖掘
决策树
分组记数
GID3算法
基于H.264/AVC的快速半脆弱水印算法实现
低比特率
鲁棒水印
脆弱水印
运动矢量
基于混沌映射的脆弱水印算法
脆弱
分层
篡改恢复
斜帐篷
超混沌序列
恒均值攻击
数据挖掘中决策树算法的探讨
数据挖掘
决策树
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于决策树的数据库脆弱水印算法研究
来源期刊 舰船电子工程 学科 工学
关键词 关系数据库 脆弱水印 C4.5 汉明码 三角模糊函数
年,卷(期) 2013,(4) 所属期刊栏目 计算机与网络安全
研究方向 页码范围 90-92,114
页数 4页 分类号 TP301.6
字数 4772字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 聂元铭 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (47)
共引文献  (69)
参考文献  (11)
节点文献
引证文献  (1)
同被引文献  (4)
二级引证文献  (5)
1986(1)
  • 参考文献(1)
  • 二级参考文献(0)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(3)
  • 参考文献(0)
  • 二级参考文献(3)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(14)
  • 参考文献(1)
  • 二级参考文献(13)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2005(7)
  • 参考文献(2)
  • 二级参考文献(5)
2006(5)
  • 参考文献(1)
  • 二级参考文献(4)
2007(7)
  • 参考文献(2)
  • 二级参考文献(5)
2008(7)
  • 参考文献(1)
  • 二级参考文献(6)
2009(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(2)
  • 引证文献(0)
  • 二级引证文献(2)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
关系数据库
脆弱水印
C4.5
汉明码
三角模糊函数
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
舰船电子工程
月刊
1672-9730
42-1427/U
大16开
湖北省武汉市
1981
chi
出版文献量(篇)
9053
总下载数(次)
18
总被引数(次)
27655
论文1v1指导