حفظ حریم خصوصی گشتاورهای فرآیند ورودی به صف انتقال گره مبدا
- رشته تحصیلی
- مهندسی برق - مخابرات - رمز
- مقطع تحصیلی
- کارشناسی ارشد
- محل دفاع
- کتابخانه مرکزی پردیس 2 فنی شماره ثبت: E 2832;کتابخانه مرکزی -تالار اطلاع رسانی شماره ثبت: 71618
- تاریخ دفاع
- ۱۷ آذر ۱۳۹۴
- دانشجو
- امیرحسین رضایی تبار
- استاد راهنما
- احمد خونساری
- چکیده
- جلوگیری از تجاوز مهاجم به حریم خصوصی کاربر با استفاده از بررسی الگوی ترافیکی کاربرد در حال اجرا بر روی گره پایانی شبکه مساله ای چالش برانگیز است که اخیرا مورد توجه قرار گرفته است. بررسی آماری ترافیک عبوری نشان دهنده آنست که علی رغم رمزنگاری و امنیت ایجاد شده در مورد محتوای پیام، برخی اطلاعات ضمنی در مورد ارتباط مورد نظر می تواند مورد استفاده سوء توسط مهاجم قرار گیرد. بدون بر هم زدن این الگو در مبداء، مهاجم قادر است اطلاعاتی از میانگین، واریانس و حتی توزیع داده در حال انتقال بدست آورده و به یادگیری رفتار کاربر را بپردازد. در این پایان نامه ما در پی تلاش برای برهم زدن واریانس و پارامتر هرست برنامه کاربردی در حال اجرا توسط کاربر با حداقل اثرگذاری روی کیفیت ارتباط هستیم. بر اساس نتایج موجود در نظریه اطلاعات به یک ساختار بهینه برای بیشینه کردن کران پایین Poor-Verdu که کرانی برای خطای تخمین بهینه مهاجم در مورد واریانس یا پارامتر هرست است دست یافتیم. برای این منظور یک بهینه سازی برای شناسایی واریانس یا پارامتر هرست هدف و همچنین دو الگوریتم برای برهم زدن واریانس به کمک اضافه کردن بسته های ساختگی و حذف و باز ارسال مجدد برخی بسته ها و یک الگوریتم برای تغییر پارامتر هرست ارائه گردید. شبیه سازی های متعدد موید تمام نتایج حاصل شده نیز می باشد. کلمات کلیدی: بسته ساختگی، تخمین نااریب، حریم خصوصی، کران Poor-Verdu، نرخ اتلاف.
- Abstract
- Inhibiting an adversary of breaching the privacy of a user by studying the traffic pattern of user’s applications running on end host over the network is a challenging issue of growing interest in recent researches. Statistical analysis reveals that even safe and secure encrypted data convey implicit information that may be exploited by adversary. Without amending the traffic pattern in the source node an adversary may acquire knowledge about the mean, variance and distribution of the data over the network and consequently learns the behavior of the user. In this work, we attempt to amend the variance and Hurst parameter of the user’s applications with minimum impacts on the QoS. Grounded on information theory we present an efficient framework that attempts to maximize the Poor-Verdu lower bound of the best estimation of the adversary speculation about the variance (or Hurst Parameter) of the source data. To this end in the proposed framework an optimization formulation determines the target variance (or Hurst parameter) of the running application and then a speculative algorithm disturbs its variance by adding dummy data, dropping some data or permuting the original data such that do not affect the functionality of the application. All of the theoretically obtained results have been validated conducting extensive simulation experiments. Keywords: Unbiased estimation, Dummy packets, Loss rate, Poor-Verdu lower bound inequality, privacy