العنوان بلغة أخرى: |
استخدام نهج الخصوصية التفاضلية في إخفاء هوية سجلات شبكات الحاسوب |
---|---|
المؤلف الرئيسي: | الشناق، آدم عبدالله (مؤلف) |
المؤلف الرئيسي (الإنجليزية): | Al-Shunnaq, Adam A. |
مؤلفين آخرين: | العرود، أحمد (مشرف) , سعيفان، أحمد (مشرف) |
التاريخ الميلادي: |
2020
|
موقع: | إربد |
الصفحات: | 1 - 106 |
رقم MD: | 1125361 |
نوع المحتوى: | رسائل جامعية |
اللغة: | الإنجليزية |
الدرجة العلمية: | رسالة ماجستير |
الجامعة: | جامعة اليرموك |
الكلية: | كلية تكنولوجيا المعلومات وعلوم الحاسوب |
الدولة: | الاردن |
قواعد المعلومات: | Dissertations |
مواضيع: | |
رابط المحتوى: |
المستخلص: |
في الوقت الحاضر، تعد مشاركة بيانات شبكات الحاسوب لتحديد هجمات الأمن السيبراني مشكلة حساسة لأي مؤسسة، حيث أن مراكز الأبحاث وغيرهم يفضلون الوصول إلى بيانات حقيقية (وليست معدلة) لاختبار أبحاثهم واقتراح خوارزميات فعالة تتمكن من تحديد الاختراقات الحاسوبية، لكن لا أحد يفضل نشر بيانات الشبكات الحاسوبية والتي بدورها تسهل الكشف عن معلومات خاصة بالأفراد. لذلك، يوجد حاجة إلى تطوير تقنيات لإخفاء الهوية التي بدورها تحمي الخصوصية وتحافظ على فائدة البيانات في نفس الوقت (مثل أن بيانات مجهولة المصدر لا تزال مفيدة لتحليل الأمن السيبراني والدراسات العلمية). تستخدم تقنية إخفاء البيانات لحماية خصوصية الأفراد من خلال إعادة صياغة بياناتهم الحساسة مع الحفاظ على خصائص ومعنى بيانتهم. يمكن استخدام العديد من التقنيات لإخفاء هوية البيانات مثل التعميم وإضافة الضوضاء واستبدال البيانات الفردية ببيانات إحصائية. هناك تقنية أخرى توفر ضمانا موثوقا للخصوصية وهي الخصوصية التفاضلية، وهي تقنية لتعزيز الخصوصية حيث تسعى إلى توفير ضمانات إحصائية صارمة ضد ما يمكن للخصم استنتاجه من تعلم نتائج بعض الخوارزميات العشوائية. تحتاج بيانات شبكات الحاسوب إلى حماية حيث يمكن استخدامها لتحقيق أهداف مختلفة مثل إدارة الويب وتتبع سلوك المستخدمين. على الرغم من أن إصدار مثل هذه البيانات يعد أمرا مهما للباحثين في مجال الأمن السيبراني، فإن المالكين لهذه البيانات قد يكشفون من غير قصد عن معلومات حساسة يستغلها ما يعرفون باسم قراصنة الحاسوب لأداء إجراءات غير مصرح بها مثل تتبع سلوك المستخدم أو استنتاج معلومات عن شبكة الحاسوب. تهدف هذه الرسالة إلى تطوير برنامج حاسوبي يعتمد على نهج الخصوصية التفاضلية لإخفاء هوية البيانات المتعلقة بسجلات شبكات الحاسوب. حيث حقق هذا النهج مستوى عاليا من الخصوصية دون تأثير ملحوظ على جودة البيانات. قامت هذه الدراسة بإعادة صياغة البيانات والحفاظ على الخصوصية من خلال ما يعرف بتكثيف البيانات، ثم إضافة ضوضاء (Laplacian noises) لكل مجموعة مكثفة. حققت هذه الرسالة نتائج واعدة فيما يتعلق بالخصوصية الشرطية، خاصة عندما تكون كمية الضوضاء المضافة وحجم المجموعة كبيرين. بعد تطبيق خوارزميات تعلم الآلة المختلفة على البيانات المحمية، أظهرت النتائج أن نظام إخفاء الهوية الخاص بنا يوفر نتائج واعدة من حيث المفاضلة بين الخصوصية والجودة. تحسين أساسي آخر يتعلق بتعلم الآلة هو التأثير الإيجابي لاستخراج سبع خصائص من البيانات حيث أنه عزز معدل اكتشاف الاختراقات الحاسوبية وحسن مشكلة الإنذارات الإيجابية الخاطئة أيضا. تساعد نتائج الخصوصية الشرطية وجودة البيانات بعد الحماية مالكين البيانات في تحديد النسخة المناسبة لمشاركتها مع العامة حيث يمكن للمالكين تقدير مخاطر مشاركة كل إصدار ومقارنة المخاطرة مع مدى الاستفادة لكل نسخة محمية. |
---|