عنوان پایاننامه
" بررسی و ارزیابی حفظ حریم زمانی در شبکه های ارتباطی با استفاده از تئوری صف "
- رشته تحصیلی
- مهندسی کامپیوتر -نرم افزار
- مقطع تحصیلی
- دکتری تخصصی PhD
- محل دفاع
- کتابخانه مرکزی پردیس 2 فنی شماره ثبت: E 3137;کتابخانه مرکزی -تالار اطلاع رسانی شماره ثبت: 79862;کتابخانه مرکزی پردیس 2 فنی شماره ثبت: E 3137;کتابخانه مرکزی -تالار اطلاع رسانی شماره ثبت: 79862
- تاریخ دفاع
- ۲۰ بهمن ۱۳۹۵
- دانشجو
- ابوالفضل دیانت
- استاد راهنما
- احمد خونساری
- چکیده
- امروزه نشان داده شده که حتی در صورت استفاده از سازوکارهای تامین امنیت محتوای داده، نظیر رمزنگاری دادهها، یک مهاجم باهوش میتواند اطلاعات مفیدی را با تحلیل رفتار تولید دادهها، بدست آورد. این بدان علت است که با استفاده از سازوکارهای سنتی رمزنگاری، حریمخصوصی بسیاری از جنبههای تولید داده نظیر میانگین و پراش زمان تولید دادهها، در برابر یک مهاجم باهوش قابل حفظ نخواهد بود. بدینسان علاوه بر استفاده از سازکارهای تامین امنیت محتوای داده و به عنوان مکمل آن، نیاز به ارایه راه کارهایی به منظور حفظ حریم خصوصی این جوانب نیز وجود دارد. به عبارت بهتر و از دیدگاه علم شبکه های کامپیوتری، مهاجم بدون داشتن اطلاعاتی در مورد لایه کاربرد و لایه انتقال، و فقط با داشتن اطلاعات زمانی ارسال بسته ها در لایه شبکه، حریم خصوصی کاربر را به خطر بیاندازد. در این رساله، با استفاده از نظریه صف و تئوری اطلاعات این جنبه از حریم خصوصی را مورد بررسی قرار خواهیم داد. ما در ابتدا به سراغ نرخ تولید داده در گره مبدا میرویم. خواهیم گفت که یک مهاجم باهوش میتواند با بهرهگرفتن از قانون پایستگی جریان و با استفاده از نرخ، حریم خصوصی زمانی و آماری کاربر را به خطر بیاندازد. البته در ادامه خود را محدود به نرخ نخواهیم کرد و از یک ویژگی به صورت کلی سخن به میان خواهد آمد. برای ویژگی نرخ راهکاری نیز مبتنی بر اضافه نمودن بسته های اضافی ارایه میگردد. در ضمن گذری نیز بر حریم خصوصی زمانی و آماری در سامانه های ذخیره سازی خواهیم داشت. مهاجم باشنود کانال در مرحله تحویل در یک سامانه ذخیره ساز ی میتواند حریم خصوصی کاربر را به خطر بیاندازد، بدینسان که میتواند دریابد که با احتمال زیادی یک کاربر، چه فایلی را درخواست کردهاست. روشهای پیشنهادی در کل این رساله، میبایست به نحوی باشد که ضمن حفظ کیفیت خدمات کاربر، حریم خصوصی زمانی و آماری را نیز حفظ نماید. تمامی روشهای پیشنهادی ارایه شده در این رساله، بر پایه تعدادی مساله بهینه سازی استوار است که بده بستان بین حریم خصوصی و هزینه را مدیریت مینماید. از سوی دیگر به منظور مدلسازی هرچه بهتر مفهوم حریم خصوصی، به سراغ یافتن یکسری کران پایین برای بهترین خطای تخمین مهاجم خواهیم رفت. در این راه از باندهای پیشنهاد شده در مبحث کانال های ارتباطی که در علم تئوری اطلاعات مورد بحث قرار میگیرد، استفاده کردهایم. در نهایت نیز یک مدل ریاضیاتی برای سامانه های ذخیره سازی و بالابردن حریم خصوصی در این نوع از سامانهها با درنظر گرفتن میزان ترافیک مبادله شده پیشنهاد خواهیم داد.
- Abstract
- Recent investigations have clarified that not only insensitive data with no encryption methods, but amazingly also encrypted sensitive data may translate into invaluable information by an intelligent adversary. In the latter case, in spite of the protection that data encryption might provide, there are many aspects related to the creation and delivery of messages that remain unprotected by conventional security mechanisms. Complement to the data encryption methods, other techniques are required to protect such contextual information to preserve the privacy of the sources and have been the focus of attention of many research studies during the past few years. The former is known as data-oriented privacy and employs encryption methods to protect data, while the latter is known as context-oriented privacy, which focuses on preservation of the contextual information such as the location and the time when a message is generated i.e., location and temporal privacy, respectively. Inhibiting the adversary of being able to extract information from the traffic rate of source nodes is a complicated task unless taking into consideration the \emph{flow conservation law} effect of the transmitter queue. A reliable method of preserving the privacy that copes with the \emph{flow conservation law}. Augmenting dummy packets, however, bears redundancy and hence requires extra resources in terms of bandwidth and buffer requirements and more importantly suggests higher transmitting energy consumption. Grounded on the queueing and information theories, in this paper we present an efficient method that minimally augments dummy packets to preserve the source rate privacy at a given degree while preserving the delay distribution of the original packets intact, and thus does not affect the QoS parameters of the transmitted data in terms of delay and jitter. Then we extend our proposed approach to preserve privacy of a general feature. We present an approach that mixes the features of applications in the source node such that maximizes the ambiguity of adversary. Finally, we formulate a mathematical model for privacy preserving of a caching system and then present a method so as to cache files in an efficient manner such that maximizes the degree of privacy preservation while maintains the average delivery load at a given level.