عنوان پایان‌نامه

" بررسی و ارزیابی حفظ حریم زمانی در شبکه های ارتباطی با استفاده از تئوری صف "



    دانشجو در تاریخ ۲۰ بهمن ۱۳۹۵ ، به راهنمایی ، پایان نامه با عنوان "" بررسی و ارزیابی حفظ حریم زمانی در شبکه های ارتباطی با استفاده از تئوری صف "" را دفاع نموده است.


    محل دفاع
    کتابخانه مرکزی پردیس 2 فنی شماره ثبت: E 3137;کتابخانه مرکزی -تالار اطلاع رسانی شماره ثبت: 79862;کتابخانه مرکزی پردیس 2 فنی شماره ثبت: E 3137;کتابخانه مرکزی -تالار اطلاع رسانی شماره ثبت: 79862
    تاریخ دفاع
    ۲۰ بهمن ۱۳۹۵
    استاد راهنما
    احمد خونساری

    امروزه نشان داده شده که حتی در صورت استفاده از سازوکارهای تامین امنیت محتوای داده، نظیر رمزنگاری داده‌ها، یک مهاجم باهوش می‌تواند اطلاعات مفیدی را با تحلیل رفتار تولید داده‌ها، بدست آورد. این بدان علت است که با استفاده از سازوکارهای سنتی رمزنگاری، حریم‌خصوصی بسیاری از جنبه‌های تولید داده نظیر میانگین و پراش زمان تولید داده‌ها، در برابر یک مهاجم باهوش قابل حفظ نخواهد بود. بدین‌سان علاوه بر استفاده از سازکارهای تامین امنیت محتوای داده و به عنوان مکمل آن، نیاز به ارایه راه کارهایی به منظور حفظ حریم خصوصی این جوانب نیز وجود دارد. به عبارت‌ بهتر و از دیدگاه علم شبکه های کامپیوتری، مهاجم بدون داشتن اطلاعاتی در مورد لایه کاربرد و لایه انتقال، و فقط با داشتن اطلاعات زمانی ارسال بسته ها در لایه شبکه، حریم خصوصی کاربر را به خطر بیاندازد. در این رساله، با استفاده از نظریه صف و تئوری اطلاعات این جنبه از حریم خصوصی را مورد بررسی قرار خواهیم داد. ما در ابتدا به سراغ نرخ تولید داده در گره مبدا می‌رویم. خواهیم گفت که یک مهاجم باهوش می‌تواند با بهره‌گرفتن از قانون پایستگی جریان و با استفاده از نرخ، حریم خصوصی زمانی و آماری کاربر را به خطر بیاندازد. البته در ادامه خود را محدود به نرخ نخواهیم کرد و از یک ویژگی به صورت کلی سخن به میان خواهد آمد. برای ویژگی نرخ راه‌کاری نیز مبتنی بر اضافه نمودن بسته های اضافی ارایه می‌گردد. در ضمن گذری نیز بر حریم خصوصی زمانی و آماری در سامانه های ذخیره سازی خواهیم داشت. مهاجم باشنود کانال در مرحله تحویل در یک سامانه ذخیره ساز ی می‌تواند حریم خصوصی کاربر را به خطر بیاندازد، بدین‌سان که می‌تواند دریابد که با احتمال زیادی یک کاربر، چه فایلی را درخواست کرده‌است. روش‌های پیشنهادی در کل این رساله، می‌بایست به نحوی باشد که ضمن حفظ کیفیت خدمات کاربر، حریم خصوصی زمانی و آماری را نیز حفظ نماید. تمامی روش‌های پیشنهادی ارایه شده در این رساله، بر پایه تعدادی مساله بهینه سازی استوار است که بده بستان بین حریم خصوصی و هزینه را مدیریت می‌نماید. از سوی دیگر به منظور مدل‌سازی هرچه بهتر مفهوم حریم خصوصی، به سراغ یافتن یک‌سری کران پایین برای بهترین خطای تخمین مهاجم خواهیم رفت. در این راه از باندهای پیشنهاد شده در مبحث کانال های ارتباطی که در علم تئوری اطلاعات مورد بحث قرار می‌گیرد، استفاده کرده‌ایم. در نهایت نیز یک مدل ریاضیاتی برای سامانه های ذخیره سازی و بالابردن حریم خصوصی در این نوع از سامانه‌ها با درنظر گرفتن میزان ترافیک مبادله شده پیشنهاد خواهیم داد.
    Abstract
    Recent investigations have clarified that not only insensitive data with no encryption methods, but amazingly also encrypted sensitive data may translate into invaluable information by an intelligent adversary. In the latter case, in spite of the protection that data encryption might provide, there are many aspects related to the creation and delivery of messages that remain unprotected by conventional security mechanisms. Complement to the data encryption methods, other techniques are required to protect such contextual information to preserve the privacy of the sources and have been the focus of attention of many research studies during the past few years. The former is known as data-oriented privacy and employs encryption methods to protect data, while the latter is known as context-oriented privacy, which focuses on preservation of the contextual information such as the location and the time when a message is generated i.e., location and temporal privacy, respectively. Inhibiting the adversary of being able to extract information from the traffic rate of source nodes is a complicated task unless taking into consideration the \emph{flow conservation law} effect of the transmitter queue. A reliable method of preserving the privacy that copes with the \emph{flow conservation law}. Augmenting dummy packets, however, bears redundancy and hence requires extra resources in terms of bandwidth and buffer requirements and more importantly suggests higher transmitting energy consumption. Grounded on the queueing and information theories, in this paper we present an efficient method that minimally augments dummy packets to preserve the source rate privacy at a given degree while preserving the delay distribution of the original packets intact, and thus does not affect the QoS parameters of the transmitted data in terms of delay and jitter. Then we extend our proposed approach to preserve privacy of a general feature. We present an approach that mixes the features of applications in the source node such that maximizes the ambiguity of adversary. Finally, we formulate a mathematical model for privacy preserving of a caching system and then present a method so as to cache files in an efficient manner such that maximizes the degree of privacy preservation while maintains the average delivery load at a given level.