آقای مجید غیوری ثالث دانشجوی دکترای جناب آقای دکتر مصطفی حق جو روز یکشنبه مورخ 2/7/91 ساعت 11:15صبح در اتاق دفاعیه واقع در طبقه سوم دانشکده مهندسی کامپیوتر از رساله دکترای خود تحت عنوان کنترل احتمالاتی تمامیت در سیستم های مدیریت جریان داده دفاع خواهند نمود. چکیده پایان نامه: امروزه پردازش جریانهای داده یکی از نیازمندیهای اساسی بسیاری از سازمانهای نظامی و تجاری در کاربردهای نظارتی و تحلیلی برخط است. در سیستمهای مدیریت جریان داده، یک کارگزار به طور مداوم پرسوجوهای درخواستی کاربران را روی جریان داده دریافتی از مالک جریان داده اعمال نموده و نتایج را بازمیگرداند. در این معماری سه وجهی کارگزار معمولا برونسپرده و نامعتمد است و کانالهای ارتباطی ناامن هستند بنابراین یک مهاجم میتواند با قرارگرفتن بین کانالهای ارتباطی و یا نفوذ به کارگزار پاسخها را افشاء کرده یا دستکاری کند. اگرچه با رمزنگاری میتوان از افشاء اطلاعات جلوگیری کرد ولی مساله اطمینان کاربر از جامعیت پاسخها هنوز بیپاسخ مانده است. به این منظور، کاربر باید مطمئن شود که پاسخها صحیح، کامل و تازه هستند. عموما برای ارزیابی صحت و تازگی به ترتیب از مکانیزمهای امضاء و مهرزمانی استفاده میشود. اما ارزیابی تمامیت پاسخها بسیار پیچیدهتر است. کاربر باید، بدون دسترسی به جریان داده، مطمئن شود که تمامی رکوردهای پاسخ را بی کم و کاست دریافت کردهاست. در این رساله ما یک معماری با دو روش پیادهسازی برای کنترل تمامیت پاسخهای دریافتی از یک کارگزار نامعتمد در یک شبکه ناامن ارائه نمودهایم. در روش اول با استفاده از تزریق رکوردهای ساختگی به جریان داده اصلی و کنترل وجود رکوردهای ساختگی در پاسخ، تمامیت نتایج کنترل میشود. در این روش کاربر باید جریان داده ساختگی را ایجاد نموده و پرسوجوی خود را روی آن اعمال کند. برای رفع این سربار، با استفاده از رویکرد ارزیابی تقاطعی، وظیفه تولید جریان داده ساختگی را به مالک جریان داده و وظیفه اعمال پرسوجوها روی آن را به کارگزار واگذار نمودهایم. برای ارزیابی رفتار سیستم، یک مدلهای احتمالاتی برای فرار مهاجمین ارائه نموده و دقت و امنیت روش پیشنهادی را برمبنای آن اثبات کردهایم. سیستم را به صورت آزمایشگاهی پیادهسازی نمودهایم. ارزیابی عملی سیستم با دادههای واقعی، ضمن تایید دقت روشها به خوبی با مدلسازی تطابق دارد. در مدل ما کاهش بار توسط کارگزار تحمل میشود و کاربران امکان تنظیم دقت سیستم در کشف حملات را دارند. واژههای کلیدی: پردازش جریان داده، جامعیت پاسخ پرسوجوها، تمامیت پرسوجوهای پیوسته Abstract: Nowadays, data stream processing is one of the main requirements of many military and commercial organizations in monitoring and online analytical applications. In data stream management systems, a server continuously applies user-registered queries on data stream, which is received from the data stream source, and returns the results back to the users. In this trihedral architecture, the server is generally outsourced and un-trusted; furthermore, communication channels are not secure. as a result, any attacker can be placed in the communication channels or dominate the server to disclose or manipulate the results. Although data disclosure can be avoided by using encryption mechanisms, the issue of results integrity is still remains unresolved. To verify results integrity, the user should be assured that results are correct, complete, and fresh. Generally, to verify correctness and freshness, records signature and timestamps are used respectively. However, the verification of results completeness is much more complicated. The user, without any access to input data stream should try to verify that she / he has already received all the result records. In this thesis, we propose the architecture with two methods to verify the results received from an un-trusted server through unsecured channels. To verify the completeness of the results in the first method, a fake data stream would be injected to the main data stream. Then the presence of fake records in the result is controlled. In this method, user should generate fake data stream and apply his/her query on the same. To remove this overhead from user, we have assigned the task of fake data stream generation to the data stream owner (source) and the task of applying queries on the fake records to the server by using cross-examination paradigm. To evaluate system behave, we have developed the probabilistic model for attackers escape probability, based on which the accuracy and the security of the presented method is approved. We have implemented the prototype of the system. Experimental evaluation of system behavior with the real data stream approves our method accuracy and confirms that the results match with the probabilistic models. In our proposed model, the server load shedding is tolerated and the users can adjust the attacks detection precision of system. Keywords: Data stream processing, Query results integrity, Countinous queries completeness ارائهدهنده: مجید غیوری ثالث ghayoori@iust.ac.ir استاد راهنما: دکتر مصطفی حق جو هیات داوران: 1- دکتر رسول جلیلی 2 -دکتر حمیدرضا شهریاری 3 - دکتر محسن شریفی 4- دکتر محمدرضا کنگاوری 5-دکتر بهروز مینایی 6-دکتر محمد عبدالهی ازگمی زمان : یکشنبه 2 مهرماه 1391 ساعت 11:30 صبح مکان: دانشکده مهندسی کامپیوتر- طبقه سوم- اتاق دفاعیه از اساتید بزرگوار، دانشجویان گرامی و دیگر متخصصان و علاقه مندان به موضوع دفاعیه دعوت می شود با حضور خود موجبات غنای علمی و ارتقای کیفی را فراهم سازند. دانشکده مهندسی کامپیوتر مدیریت تحصیلات تکمیلی |