دانشکده مهندسی کامپیوتر- دفاعیه دکترا
جلسه دفاعیه از رساله دکترا - آقای مجید غیوری ثالث

حذف تصاویر و رنگ‌ها  | تاریخ ارسال: 1391/6/26 | 

AWT IMAGE

 آقای مجید غیوری ثالث دانشجوی دکترای جناب آقای دکتر مصطفی حق جو روز یکشنبه مورخ 2/7/91 ساعت 11:15صبح در اتاق دفاعیه واقع در طبقه سوم دانشکده مهندسی کامپیوتر از رساله دکترای خود تحت عنوان کنترل احتمالاتی تمامیت در سیستم های مدیریت جریان داده دفاع خواهند نمود.

 

چکیده پایان نامه:

  امروزه پردازش جریان‌های داده یکی از نیازمندیهای اساسی بسیاری از سازمانهای نظامی و تجاری در کاربردهای نظارتی و تحلیلی برخط است. در سیستم‌های مدیریت جریان داده، یک کارگزار به طور مداوم پرس‌وجوهای درخواستی کاربران را روی جریان داده دریافتی از مالک جریان داده اعمال نموده و نتایج را بازمی‌گرداند. در این معماری سه وجهی کارگزار معمولا برونسپرده و نامعتمد است و کانال‌های ارتباطی ناامن هستند بنابراین یک مهاجم می‌تواند با قرارگرفتن بین کانال‌های ارتباطی و یا نفوذ به کارگزار پاسخ‌ها را افشاء کرده یا دستکاری کند. اگرچه با رمزنگاری می‌توان از افشاء اطلاعات جلوگیری کرد ولی مساله اطمینان کاربر از جامعیت پاسخ‌ها هنوز بی‌پاسخ مانده است. به این منظور، کاربر باید مطمئن شود که پاسخ‌ها صحیح، کامل و تازه هستند. عموما برای ارزیابی صحت و تازگی به ترتیب از مکانیزم‌های امضاء و مهرزمانی استفاده می‌شود. اما ارزیابی تمامیت پاسخ‌ها بسیار پیچیده‌تر است. کاربر باید، بدون دسترسی به جریان داده، مطمئن شود که تمامی رکوردهای پاسخ را بی کم و کاست دریافت کرده‌است. در این رساله ما یک معماری با دو روش پیاده‌سازی برای کنترل تمامیت پاسخ‌های دریافتی از یک کارگزار نامعتمد در یک شبکه ناامن ارائه نموده‌ایم. در روش اول با استفاده از تزریق رکوردهای ساختگی به جریان داده اصلی و کنترل وجود رکوردهای ساختگی در پاسخ، تمامیت نتایج کنترل می‌شود. در این روش کاربر باید جریان داده ساختگی را ایجاد نموده و پرس‌وجوی خود را روی آن اعمال کند. برای رفع این سربار، با استفاده از رویکرد ارزیابی تقاطعی، وظیفه تولید جریان داده ساختگی را به مالک جریان داده و وظیفه اعمال پرس‌وجوها روی آن را به کارگزار واگذار نموده‌ایم. برای ارزیابی رفتار سیستم، یک مدل‌های احتمالاتی برای فرار مهاجمین ارائه نموده و دقت و امنیت روش پیشنهادی را برمبنای آن اثبات کرده‌ایم. سیستم را به صورت آزمایشگاهی پیاده‌سازی نموده‌ایم. ارزیابی عملی سیستم با داده‌های واقعی، ضمن تایید دقت روش‌ها به خوبی با مدل‌سازی تطابق دارد. در مدل ما کاهش بار توسط کارگزار تحمل می‌شود و کاربران امکان تنظیم دقت سیستم در کشف حملات را دارند.

  واژه‌های کلیدی: پردازش جریان داده، جامعیت پاسخ پرس‌وجوها، تمامیت پرس‌وجو‌های پیوسته

 

  Abstract:

  Nowadays, data stream processing is one of the main requirements of many military and commercial organizations in monitoring and online analytical applications. In data stream management systems, a server continuously applies user-registered queries on data stream, which is received from the data stream source, and returns the results back to the users. In this trihedral architecture, the server is generally outsourced and un-trusted; furthermore, communication channels are not secure. as a result, any attacker can be placed in the communication channels or dominate the server to disclose or manipulate the results. Although data disclosure can be avoided by using encryption mechanisms, the issue of results integrity is still remains unresolved. To verify results integrity, the user should be assured that results are correct, complete, and fresh. Generally, to verify correctness and freshness, records signature and timestamps are used respectively. However, the verification of results completeness is much more complicated. The user, without any access to input data stream should try to verify that she / he has already received all the result records.

  In this thesis, we propose the architecture with two methods to verify the results received from an un-trusted server through unsecured channels. To verify the completeness of the results in the first method, a fake data stream would be injected to the main data stream. Then the presence of fake records in the result is controlled. In this method, user should generate fake data stream and apply his/her query on the same. To remove this overhead from user, we have assigned the task of fake data stream generation to the data stream owner (source) and the task of applying queries on the fake records to the server by using cross-examination paradigm. To evaluate system behave, we have developed the probabilistic model for attackers escape probability, based on which the accuracy and the security of the presented method is approved. We have implemented the prototype of the system. Experimental evaluation of system behavior with the real data stream approves our method accuracy and confirms that the results match with the probabilistic models. In our proposed model, the server load shedding is tolerated and the users can adjust the attacks detection precision of system.

  Keywords: Data stream processing, Query results integrity, Countinous queries completeness

 

 

 

  ارائه­دهنده:

  مجید غیوری ثالث

  ghayoori@iust.ac.ir

  استاد راهنما:

  دکتر مصطفی حق جو

  هیات داوران:

  1- دکتر رسول جلیلی 2  -دکتر حمیدرضا شهریاری 3 - دکتر محسن شریفی 

 4- دکتر محمدرضا کنگاوری 5-دکتر بهروز مینایی 6-دکتر محمد عبدالهی ازگمی

  زمان : یکشنبه 2 مهرماه 1391

  ساعت 11:30 صبح

  مکان: دانشکده مهندسی کامپیوتر- طبقه سوم- اتاق دفاعیه

  از اساتید بزرگوار، دانشجویان گرامی و دیگر متخصصان و علاقه مندان به موضوع دفاعیه دعوت
می شود با حضور خود موجبات غنای علمی و ارتقای کیفی را فراهم سازند.

  دانشکده مهندسی کامپیوتر مدیریت تحصیلات تکمیلی

 

نشانی مطلب در وبگاه دانشکده مهندسی کامپیوتر:
http://idea.iust.ac.ir/find-14.11063.25543.fa.html
برگشت به اصل مطلب