[صفحه اصلی ]   [ English ]  
بخش‌های اصلی
درباره دانشکده::
مدیریت دانشکده::
اعضای هیات علمی ::
معرفی افراد::
امور آموزش::
امور پژوهشی::
آموزش الکترونیکی::
پردیس شماره 2::
اخبار و رویدادها::
فضاهای آموزشی و تحقیقاتی ::
تسهیلات پایگاه::
::
ورود به سایت دروس

AWT IMAGE

نام کاربری
کلمه عبور

AWT IMAGE
رمز ورود را فراموش کرده‌اید؟

..
دفاعیه کارشناسی ارشد

دفاعیه کارشناسی ارشد

..
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
:: فاطمه اسکندری ::
 | تاریخ ارسال: ۱۳۹۴/۱۱/۶ | 

AWT IMAGE

خانم فاطمه اسکندری دانشجوی کارشناسی ارشد آقایان دکتر احمد اکبری و دکتر محمود فتحی روز دوشنبه 12/11/94 ساعت۱5:۰۰ در اتاق سمینار واقع در طبقه سوم دانشکده کامپیوتر از پروژه کارشناسی ارشد خود تحت عنوان ارائه‏‏ ­ی روشی برای گمنام­ سازی ترافیک در شبکه ­های کامپیوتری، آگاه از لایه کاربردی و محتوای بسته­ ها دفاع خواهند نمود.

چکیده

­به اشتراک­ گذاری داده­ های ترافیک واقعی شبکه یک اصل با اهمیت در تحقیق و توسعه در زمینه­ های مختلف شبکه از جمله شناسایی و تجزیه و تحلیل ترافیک، تشخیص رویدادها و ارزیابی سیستم­های شبکه­ای مانند سیستم­های تشخیص و پیشگیری از نفوذ، می­باشد ولی به دلیل مسائل امنیتی، به­دست آوردن ترافیک واقعی شبکه، با محدودیت­هایی رو برو است. در سال­های اخیر، محققان، تکنیک­های گمنام­سازی متعددی را به منظور حذف اطلاعات حساس و محرمانه از داده­ ها، توسعه داده­­اند ولی بیشتر کارهای صورت گرفته، سرآیند بسته ­ها را گمنام می­کنند و گمنام­ سازی محتوای بسته­ ها با مشکلاتی رو برو می­باشد. برای مثال، بسیاری از پروتکل­های لایه‌ کاربردی که در اینترنت وجود دارند، اختصاصی هستند و ساختار و الگوی تعریف شده و مشخصی ندارند که در این مستند آنها را پروتکل­های ناشناخته می­نامیم. روشن است که گمنام­سازی صحیح این پروتکل­های ناشناخته، پیش از هر چیز نیازمند شناسایی خودکار ساختار پروتکل و پس از آن انتخاب فیلدهای حساس جهت گمنام­سازی می­باشد. هدف این پژوهش، ارائه­ ی چارچوبی جهت گمنام­ سازی بسته­ ها در پروتکل­های ناشناخته است به طوری که علاوه بر سرآیند بسته­ ها، اطلاعات مربوط به محتوای بسته­ ها نیز که اهمیت بسیار بالایی داشته و در سایر روش­های گمنام­سازی توجه کمتری به آن­ها صورت گرفته است، گمنام شوند. در این راستا، چارچوب پیشنهادی نخست با بهره­گیری از یک الگوریتم خوشه­بندی، به یافتن ساختار و تشخیص فیلدهای پروتکل­های ناشناخته­ی لایه کاربردی می­پردازد و سپس فیلدهای حساس را از طریق یک روش طبقه­بندی ترکیبی تعیین می­نماید تا از این طریق، محتوای بسته­ها جهت انجام عملیات گمنام­ سازی آماده شوند. آزمایشات صورت­گرفته بر روی تعدادی از پروتکل­های لایه کاربردی، بیانگر آن است که چارچوب پیشنهادی به شکل مناسبی قادر به تشخیص و تعیین حساسیت فیلدهای پروتکل­ها می­باشد.

کلمات کلیدی

گمنام­ سازی، پروتکل­های ناشناخته، فیلد حساس، محتوای بسته­ ها

Abstract

Sharing real network traces is an important principle in research and development in  different areas of the network, including identification and analytics of traffic, detection of network events and evaluation of the network systems such as intrusion detection and prevention systems, however, because of security issues, obtaining real network traffic, is facing some limitations. in recent years, researchers, have developed a number of anonymization techniques in order to remove sensitive and private information from data, But most of them, anonymize the packet header, and anonymization of packet payload, face with some problems, for example, many application layer protocols that exist on the Internet, are proprietary and don’t have defined structure and pattern; in this document we call them unknown protocols. It is clear that, right anonymization of this unknown protocols, first of all, requires the automatic identification of the protocol structure and then selection of the sensitive fields for anonymization. In this Thesis, we aim to provide a framework for anonymization of packets in unknown protocols, so that in addition to the packet header, information in the packet payload that are very important and have been less attention to them in other methods, are also anonymize. In this regard, the proposed framework, first, find the structure and fields of  the unknown application layer protocols, by taking advantage of a clustering algorithm and then specify the sensitive fields through a hybrid classification algorithm, so that the payload of the packet will be ready for anonymization.The experiments made on some application layer protocols, indicates that the proposed framework is able to detect and determine the sensitive fields, properly.

Keywords

Anonymization, unknown protocols, sensitive fields, packet payload

 

 

فاطمه اسکندری

   رشته مهندسی فناوری اطلاعات - شبکه­ های کامپیوتری

  استاد راهنما:

دکتر احمد اکبری - دکتر محمود فتحی

  استاد داور داخلی: دکتر محمد عبداللهی ازگمی

  استاد داور خارجی : دکتر مهدی آبادی

  تاریخ دفاع: دوشنبه 12 دیماه ۹۴

  زمان: ساعت ۱5:۰۰

 

  مکان: دانشکده مهندسی کامپیوتر- طبقه سوم- اتاق سمینار

 از اساتید بزرگوار، دانشجویان گرامی و دیگر متخصصان و علاقه مندان به موضوع دفاعیه دعوت
می شود با حضور خود موجبات غنای علمی و ارتقای کیفی را فراهم سازند.

 

  دانشکده مهندسی کامپیوتر مدیریت تحصیلات تکمیلی

 

 

 

 

 

 

دفعات مشاهده: 1865 بار   |   دفعات چاپ: 429 بار   |   دفعات ارسال به دیگران: 0 بار   |   0 نظر
سایر مطالب این بخش سایر مطالب این بخش نسخه قابل چاپ نسخه قابل چاپ ارسال به دوستان ارسال به دوستان
School of Computer Engineering
Persian site map - English site map - Created in 0.191 seconds with 965 queries by yektaweb 3525