تعداد نشریات | 38 |
تعداد شمارهها | 1,244 |
تعداد مقالات | 9,010 |
تعداد مشاهده مقاله | 7,871,521 |
تعداد دریافت فایل اصل مقاله | 4,721,503 |
کشف حملات به جامعیت داده در یک سامانه مدیریت جریان داده | ||
علوم و فناوریهای پدافند نوین | ||
مقاله 1، دوره 2، شماره 2 - شماره پیاپی 4، تیر 1390، صفحه 57-70 اصل مقاله (865 K) | ||
نویسندگان | ||
مجید غیوری ثالث* 1؛ خسرو سلمانی2؛ مصطفی حقجو3 | ||
1دانشگاه امام حسین(ع) | ||
2دانشگاه علم و صنعت | ||
3دانشکده کامپیوتر، دانشگاه علم و صنعت ایران | ||
تاریخ دریافت: 10 بهمن 1397، تاریخ بازنگری: 08 دی 1403، تاریخ پذیرش: 10 بهمن 1397 | ||
چکیده | ||
چکیده در سالهای اخیر جنگهای سایبری تبدیل به یکی از اصلیترین صحنههای نبرد سازمانهای اطلاعاتی و نظامی شده است. همچنینبا افزایش حجم دادهها، پردازش جریانهای داده و حفظ امنیت آنها تبدیل به یکی از نیازهای اساسی سازمانهای نظامی شده است. هرچند رمزنگاری دادهها از دسترسی کاربر به محتویات دادهها جلوگیری میکند، ولی دشمن میتواند با نفوذ به کانالهای ارتباطی انتقال اطلاعات،بدون آنکه از محتویات آنها اطلاعی داشته باشد، آنها را حذف و یا اطلاعات جعلی وارد آنها نموده و فرماندهان عملیاتی را گمراه کند. ازاینرو،ارائه روشهایی در جهت جلوگیریاز این نوع حملات و یا همان پدافند غیرعامل در سیستمهای رایانهای از اهمیت فراوانی برخوردار است.جلوگیری از دستکاری غیر مجاز در دادههای جریان داده تحت عنوان کنترل جامعیت جریان داده معرفی شده است. در این مقاله، یک مدل احتمالاتی برای ممیزی جامعیت جریان داده دریافتی از طریق یک فضای ناامن ارائه شده است. در این معماری، کاربر و مالک-های(تولیدکنندگان) جریان داده مورد اعتماد بوده و کانالهای ارتباطی بین آنها ناامن است. سرور بهصورت جعبه سیاه در نظر گرفته شده وفرآیند ممیزی با همکاری مالکهای جریان داده و کاربران انجام میشود. به این ترتیب، امکان بهرهبرداری از سیستمهای موجود بدون نیاز به هیچگونه دستکاری وجود دارد. در این مدل، کاربر با صرف هزینه بسیار کم، حملات را با سرعت و دقت مناسبی تشخیص میدهد. در این تحقیق درستی عملکرد مدل ارائه شده با استفاده از مدل احتمالاتی اثبات شده و نتایج ارزیابی به خوبی نشانگر کارایی معماری ارائه شده است. | ||
کلیدواژهها | ||
امنیت در جریان داده؛ جامعیت در جریان داده؛ سیستم مدیریت جریان داده؛ اطمینان از پرس و جو؛ کشف تغییرات | ||
عنوان مقاله [English] | ||
Detecting Integrity Attacks to a Data Stream Management System | ||
نویسندگان [English] | ||
Majid Ghayoori1؛ | ||
چکیده [English] | ||
In recent years, Cyber Warfare has been one of the most essential war scenes for intelligence and military organiza-tions. As the volume of data is increased, data stream processing and data security would be the basic requirements of military enterprises. Although, by data encryption no one can have access to data contents, but adversaries can delete some records from data stream or add some counterfeit records in it without any knowledge about records contents. Such attacks are called integrity attacks. Because integrity control in DSMS is a continuous process, it may be catego-rized in passive defense activities.In this paper, we present a probabilistic auditing model for integrity control of re-ceived stream results via an unsecured environment. In our architecture, users and data stream owners are trusted and channels are unsecured. The server is considered a black box and auditing process is fulfilled by contribution between data stream owner and users. We exploit existing Data Stream Management Systems (DSMS) without any modification. Our method has no significant cost on usersside and detects integrity attacks accurately and rapidly. Correctness and convergence of our probabilistic algorithm is proved andour evaluation shows very good results. | ||
کلیدواژهها [English] | ||
DataStreamManagementSystems, DataStreamSecurity, DataStreamInetgrity, Query Assurance | ||
آمار تعداد مشاهده مقاله: 482 تعداد دریافت فایل اصل مقاله: 128 |