العنوان بلغة أخرى: |
التحليل القائم على الخصوصية لبيانات الشبكات باستخدام طرق الحماية من هجمات حقن البيانات |
---|---|
المؤلف الرئيسي: | الحسين، نور خميس (مؤلف) |
مؤلفين آخرين: | العرود، أحمد (مشرف) |
التاريخ الميلادي: |
2017
|
موقع: | اربد |
الصفحات: | 1 - 86 |
رقم MD: | 954406 |
نوع المحتوى: | رسائل جامعية |
اللغة: | الإنجليزية |
الدرجة العلمية: | رسالة ماجستير |
الجامعة: | جامعة اليرموك |
الكلية: | كلية تكنولوجيا المعلومات وعلوم الحاسوب |
الدولة: | الاردن |
قواعد المعلومات: | Dissertations |
مواضيع: | |
رابط المحتوى: |
المستخلص: |
تعتبر بيانات الشبكات المصدر الرئيسي للباحثين في علم الشبكات وأمن المعلومات، والتي من الممكن استخدامها لعدة أهداف مثل الكشف عن سلوك المستخدم، وتحليل التسلسل الهرمي للشبكة، والحفاظ على أمن الشبكة من خلال بناء خوارزميات لتحليل بياناتها، وتصنيف بياناتها ولأسباب أخرى. ورغم الحاجة لهذه البيانات من قبل الباحثين في مجال أمن المعلومات فإن معظم المؤسسات تتحفظ عند مشاركة بياناتها علنا خوفا على خصوصيتها. إن إخفاء الهوية في بيانات الشبكات أصبح الحل المناسب لكل من مالكي البيانات والباحثين، والتي تركز على إخفاء هوية البيانات التي يمكن استخدامها لكشف معمارية الشبكة أو لكشف هوية المستخدم قبل أن تتم مشاركتها مع الحفاظ على خصائصها الإحصائية. تتوافر العديد من الخوارزميات والبرامج المختلفة للقيام بذلك. ومع ذلك، فإن القليل منها يحقق الخصوصية الكافية (لاحتياجات مالكي البيانات) وفي الوقت نفسه يحافظ على فائدة البيانات (لأغراض البحث العلمي). الهدف الرئيسي من هذه الأطروحة هو إيجاد خوارزميات جديدة تختص بإخفاء الهوية التي تضمن تحقيق الخصوصية من أجل مشاركة بيانات الشبكات دون التقليل من فائدتها، وبنفس الوقت أن تكون في مأمن ضد هجمات الحقن الإلكترونية. بالإضافة إلى ذلك، فإن هذه الأطروحة تقيم وتقارن خوارزمية جديدة اقترحت لإخفاء الهوية باستخدام مجموعة من التقنيات للحفاظ على خصوصية البيانات والتي قسمتها الأطروحة إلى ثلاث فئات؛ التقنيات القائمة على التعميم، التحويل القائم على المعاملات الإحصائية، وتقنيات التعديل العشوائي على البيانات. تم تقييم هذه التقنيات وفقا لثلاثة معايير. أولا، الخصوصية والتي يتم قياسها بمقدار الاختلاف بين البيانات الأصلية والبيانات التي تم إخفاء هويتها. ثانيا، الدقة في التنبؤ والتي تعني مقدار فقدان المعلومات بعد إخفاء هوية البيانات. ثالثا، الحصانة ضد هجمات الحقن من خلال عدد الصفوف التي تم اكتشافها بعد إخفاء هوية البيانات. الخوارزمية الجديدة تفوقت على تقنيات الحفاظ على خصوصية البيانات الحالية وفقا لهذه المعايير المستخدمة في التقييم. |
---|