企业视频展播,请点击播放视频作者:北京派客动力科技有限公司
数据水印攻击
数据库水印攻击的目的是破坏水印信息或使得水印检测结果失效。攻击者在获得数据库的全部或部分使用价值的前提下,对数据库执行一些攻击操作,主要包括:修改攻击(Alteration attack):对数据库的属性值进行部分修改。删除攻击(Deletion attack):也称称为抽样攻击,选择数据库的部分
网络数据库水印公司
企业视频展播,请点击播放
视频作者:北京派客动力科技有限公司
数据水印攻击
数据库水印攻击的目的是破坏水印信息或使得水印检测结果失效。攻击者在获得数据库的全部或部分使用价值的前提下,对数据库执行一些攻击操作,主要包括:修改攻击(Alteration attack):对数据库的属性值进行部分修改。删除攻击(Deletion attack):也称称为抽样攻击,选择数据库的部分元组或部分属性列。插入攻击(Insertion attack):在数据库插入新的记录或者增加新的属性列。置换攻击(Permutation attack):改变数据库的元组顺序。混淆攻击(Obfuscated attack):在已有的含水印数据库中嵌入一个新的水印。复合攻击(Multifaceted attack):综合前面提到两种或以上攻击方法。
数据水印针对企业员工的泄露溯源
数据作为企业的重要资产,每天有大量数据在频繁交互,包括商业数据、财务报表用户和个人信息,它们以数据库(关系表)、Excel和CSV等形式存储和传输和处理。文件的频繁交互增加了数据泄露的风险,比如员工将的数据文件上传至互联网(比如公开网盘、论坛)、数据售卖给第三方,离职员工恶意数据等。
数据水印性质
(1) 鲁棒性:数据库遭到有意或无意处理后水印的提取情况。如:增加、删除或篡改操作。评价指标:误码率(BER)。
(2) 保真性:含水印数据库与原始数据库的数据差别。评价指标:平均误差(MAE)。
(3) 水印容量:可嵌入的有效载荷。评价指标:嵌入率(ER)。
(4) 计算代价:水印算法的计算代价。评价指标:算法的时间复杂度(O)。
(5) 安全性:根据Kerckhoff法则,水印算法是公开的,其安全性依赖于水印密钥,攻击者在知晓嵌入和提取算法的情况下也无法检测或去除水印。
(6) 可用性:嵌入水印后数据库不影响数据挖掘和统计分析等应用。
数据水印嵌入过程
在不影响原数据使用情况下,将水印信息嵌入到表数据、文件数据中,从而解决数据在共享、分发、使用中数据泄露无法溯源的难题,进一步保障数据安全使用,释放数据价值。
1)选取主键,配置分组参数等信息;
2)配置水印嵌入的数据类型、水印算法、水印强度等信息。这一步非常关键,结合业务场景,字符型、数值型等数据类型,选择合适的算法;
-->