[صفحه اصلی ]   [ English ]  
بخش‌های اصلی
درباره دانشکده::
مدیریت دانشکده::
اعضای هیات علمی ::
معرفی افراد::
امور آموزش::
امور پژوهشی::
آموزش الکترونیکی::
پردیس شماره 2::
اخبار و رویدادها::
فضاهای آموزشی و تحقیقاتی ::
تسهیلات پایگاه::
::
ورود به سایت دروس

AWT IMAGE

نام کاربری
کلمه عبور

AWT IMAGE
رمز ورود را فراموش کرده‌اید؟

..
دفاعیه کارشناسی ارشد

دفاعیه کارشناسی ارشد

..
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
:: جلسه دفاعیه از رساله دکترا - آقای مجید غیوری ثالث ::
 | تاریخ ارسال: ۱۳۹۱/۶/۲۶ | 

AWT IMAGE

 آقای مجید غیوری ثالث دانشجوی دکترای جناب آقای دکتر مصطفی حق جو روز یکشنبه مورخ 2/7/91 ساعت 11:15صبح در اتاق دفاعیه واقع در طبقه سوم دانشکده مهندسی کامپیوتر از رساله دکترای خود تحت عنوان کنترل احتمالاتی تمامیت در سیستم های مدیریت جریان داده دفاع خواهند نمود.

 

چکیده پایان نامه:

  امروزه پردازش جریان‌های داده یکی از نیازمندیهای اساسی بسیاری از سازمانهای نظامی و تجاری در کاربردهای نظارتی و تحلیلی برخط است. در سیستم‌های مدیریت جریان داده، یک کارگزار به طور مداوم پرس‌وجوهای درخواستی کاربران را روی جریان داده دریافتی از مالک جریان داده اعمال نموده و نتایج را بازمی‌گرداند. در این معماری سه وجهی کارگزار معمولا برونسپرده و نامعتمد است و کانال‌های ارتباطی ناامن هستند بنابراین یک مهاجم می‌تواند با قرارگرفتن بین کانال‌های ارتباطی و یا نفوذ به کارگزار پاسخ‌ها را افشاء کرده یا دستکاری کند. اگرچه با رمزنگاری می‌توان از افشاء اطلاعات جلوگیری کرد ولی مساله اطمینان کاربر از جامعیت پاسخ‌ها هنوز بی‌پاسخ مانده است. به این منظور، کاربر باید مطمئن شود که پاسخ‌ها صحیح، کامل و تازه هستند. عموما برای ارزیابی صحت و تازگی به ترتیب از مکانیزم‌های امضاء و مهرزمانی استفاده می‌شود. اما ارزیابی تمامیت پاسخ‌ها بسیار پیچیده‌تر است. کاربر باید، بدون دسترسی به جریان داده، مطمئن شود که تمامی رکوردهای پاسخ را بی کم و کاست دریافت کرده‌است. در این رساله ما یک معماری با دو روش پیاده‌سازی برای کنترل تمامیت پاسخ‌های دریافتی از یک کارگزار نامعتمد در یک شبکه ناامن ارائه نموده‌ایم. در روش اول با استفاده از تزریق رکوردهای ساختگی به جریان داده اصلی و کنترل وجود رکوردهای ساختگی در پاسخ، تمامیت نتایج کنترل می‌شود. در این روش کاربر باید جریان داده ساختگی را ایجاد نموده و پرس‌وجوی خود را روی آن اعمال کند. برای رفع این سربار، با استفاده از رویکرد ارزیابی تقاطعی، وظیفه تولید جریان داده ساختگی را به مالک جریان داده و وظیفه اعمال پرس‌وجوها روی آن را به کارگزار واگذار نموده‌ایم. برای ارزیابی رفتار سیستم، یک مدل‌های احتمالاتی برای فرار مهاجمین ارائه نموده و دقت و امنیت روش پیشنهادی را برمبنای آن اثبات کرده‌ایم. سیستم را به صورت آزمایشگاهی پیاده‌سازی نموده‌ایم. ارزیابی عملی سیستم با داده‌های واقعی، ضمن تایید دقت روش‌ها به خوبی با مدل‌سازی تطابق دارد. در مدل ما کاهش بار توسط کارگزار تحمل می‌شود و کاربران امکان تنظیم دقت سیستم در کشف حملات را دارند.

  واژه‌های کلیدی: پردازش جریان داده، جامعیت پاسخ پرس‌وجوها، تمامیت پرس‌وجو‌های پیوسته

 

  Abstract:

  Nowadays, data stream processing is one of the main requirements of many military and commercial organizations in monitoring and online analytical applications. In data stream management systems, a server continuously applies user-registered queries on data stream, which is received from the data stream source, and returns the results back to the users. In this trihedral architecture, the server is generally outsourced and un-trusted; furthermore, communication channels are not secure. as a result, any attacker can be placed in the communication channels or dominate the server to disclose or manipulate the results. Although data disclosure can be avoided by using encryption mechanisms, the issue of results integrity is still remains unresolved. To verify results integrity, the user should be assured that results are correct, complete, and fresh. Generally, to verify correctness and freshness, records signature and timestamps are used respectively. However, the verification of results completeness is much more complicated. The user, without any access to input data stream should try to verify that she / he has already received all the result records.

  In this thesis, we propose the architecture with two methods to verify the results received from an un-trusted server through unsecured channels. To verify the completeness of the results in the first method, a fake data stream would be injected to the main data stream. Then the presence of fake records in the result is controlled. In this method, user should generate fake data stream and apply his/her query on the same. To remove this overhead from user, we have assigned the task of fake data stream generation to the data stream owner (source) and the task of applying queries on the fake records to the server by using cross-examination paradigm. To evaluate system behave, we have developed the probabilistic model for attackers escape probability, based on which the accuracy and the security of the presented method is approved. We have implemented the prototype of the system. Experimental evaluation of system behavior with the real data stream approves our method accuracy and confirms that the results match with the probabilistic models. In our proposed model, the server load shedding is tolerated and the users can adjust the attacks detection precision of system.

  Keywords: Data stream processing, Query results integrity, Countinous queries completeness

 

 

 

  ارائه­دهنده:

  مجید غیوری ثالث

  ghayoori@iust.ac.ir

  استاد راهنما:

  دکتر مصطفی حق جو

  هیات داوران:

  1- دکتر رسول جلیلی 2  -دکتر حمیدرضا شهریاری 3 - دکتر محسن شریفی 

 4- دکتر محمدرضا کنگاوری 5-دکتر بهروز مینایی 6-دکتر محمد عبدالهی ازگمی

  زمان : یکشنبه 2 مهرماه 1391

  ساعت 11:30 صبح

  مکان: دانشکده مهندسی کامپیوتر- طبقه سوم- اتاق دفاعیه

  از اساتید بزرگوار، دانشجویان گرامی و دیگر متخصصان و علاقه مندان به موضوع دفاعیه دعوت
می شود با حضور خود موجبات غنای علمی و ارتقای کیفی را فراهم سازند.

  دانشکده مهندسی کامپیوتر مدیریت تحصیلات تکمیلی

 

دفعات مشاهده: 3225 بار   |   دفعات چاپ: 665 بار   |   دفعات ارسال به دیگران: 48 بار   |   0 نظر
سایر مطالب این بخش سایر مطالب این بخش نسخه قابل چاپ نسخه قابل چاپ ارسال به دوستان ارسال به دوستان
School of Computer Engineering
Persian site map - English site map - Created in 0.175 seconds with 969 queries by yektaweb 3470