عنوان پایان‌نامه

حفظ حریم خصوصی گشتاورهای فرآیند ورودی به صف انتقال گره مبدا



    دانشجو در تاریخ ۱۷ آذر ۱۳۹۴ ، به راهنمایی ، پایان نامه با عنوان "حفظ حریم خصوصی گشتاورهای فرآیند ورودی به صف انتقال گره مبدا" را دفاع نموده است.


    مقطع تحصیلی
    کارشناسی ارشد
    محل دفاع
    کتابخانه مرکزی پردیس 2 فنی شماره ثبت: E 2832;کتابخانه مرکزی -تالار اطلاع رسانی شماره ثبت: 71618
    تاریخ دفاع
    ۱۷ آذر ۱۳۹۴
    استاد راهنما
    احمد خونساری

    جلوگیری از تجاوز مهاجم به حریم خصوصی کاربر با استفاده از بررسی الگوی ترافیکی کاربرد در حال اجرا بر روی گره پایانی شبکه مساله ای چالش برانگیز است که اخیرا مورد توجه قرار گرفته است. بررسی آماری ترافیک عبوری نشان دهنده آنست که علی رغم رمزنگاری و امنیت ایجاد شده در مورد محتوای پیام، برخی اطلاعات ضمنی در مورد ارتباط مورد نظر می تواند مورد استفاده سوء توسط مهاجم قرار گیرد. بدون بر هم زدن این الگو در مبداء، مهاجم قادر است اطلاعاتی از میانگین، واریانس و حتی توزیع داده در حال انتقال بدست آورده و به یادگیری رفتار کاربر را بپردازد. در این پایان نامه ما در پی تلاش برای برهم زدن واریانس و پارامتر هرست برنامه کاربردی در حال اجرا توسط کاربر با حداقل اثرگذاری روی کیفیت ارتباط هستیم. بر اساس نتایج موجود در نظریه اطلاعات به یک ساختار بهینه برای بیشینه کردن کران پایین Poor-Verdu که کرانی برای خطای تخمین بهینه مهاجم در مورد واریانس یا پارامتر هرست است دست یافتیم. برای این منظور یک بهینه سازی برای شناسایی واریانس یا پارامتر هرست هدف و همچنین دو الگوریتم برای برهم زدن واریانس به کمک اضافه کردن بسته های ساختگی و حذف و باز ارسال مجدد برخی بسته ها و یک الگوریتم برای تغییر پارامتر هرست ارائه گردید. شبیه سازی های متعدد موید تمام نتایج حاصل شده نیز می باشد. کلمات کلیدی: بسته ساختگی، تخمین نااریب، حریم خصوصی، کران Poor-Verdu، نرخ اتلاف.
    Abstract
    Inhibiting an adversary of breaching the privacy of a user by studying the traffic pattern of user’s applications running on end host over the network is a challenging issue of growing interest in recent researches. Statistical analysis reveals that even safe and secure encrypted data convey implicit information that may be exploited by adversary. Without amending the traffic pattern in the source node an adversary may acquire knowledge about the mean, variance and distribution of the data over the network and consequently learns the behavior of the user. In this work, we attempt to amend the variance and Hurst parameter of the user’s applications with minimum impacts on the QoS. Grounded on information theory we present an efficient framework that attempts to maximize the Poor-Verdu lower bound of the best estimation of the adversary speculation about the variance (or Hurst Parameter) of the source data. To this end in the proposed framework an optimization formulation determines the target variance (or Hurst parameter) of the running application and then a speculative algorithm disturbs its variance by adding dummy data, dropping some data or permuting the original data such that do not affect the functionality of the application. All of the theoretically obtained results have been validated conducting extensive simulation experiments. Keywords: Unbiased estimation, Dummy packets, Loss rate, Poor-Verdu lower bound inequality, privacy