عنوان مقاله :
كشف حملات به جامعيت داده در يك سامانه مديريت جريان داده
عنوان به زبان ديگر :
كشف حملات به جامعيت داده در يك سامانه مديريت جريان داده
پديد آورندگان :
غيوري ثالث، مجيد نويسنده Ghayoori Sales, M , سلماني، خسرو نويسنده Salmani, K , حق جو، مصطفي نويسنده ,
اطلاعات موجودي :
دوفصلنامه سال 1390 شماره 4
كليدواژه :
امنيت در جريان داده , جامعيت در جريان داده , كشف تغييرات , سيستم مديريت جريان داده , اطمينان از پرس و جو
چكيده فارسي :
در سال هاي اخير جنگ هاي سايبري تبديل به يكي از اصلي ترين صحنه هاي نبرد سازمان هاي اطلاعاتي و نظامي شده است. همچنين با افزايش حجم دادهها، پردازش جريانهاي داده و حفظ امنيت آنها تبديل به يكي از نيازهاي اساسي سازمانهاي نظامي شده است. هرچند رمزنگاري دادهها از دسترسي كاربر به محتويات دادهها جلوگيري ميكند، ولي دشمن مي تواند با نفوذ به كانال هاي ارتباطي انتقال اطلاعات، بدون آنكه از محتويات آنها اطلاعي داشته باشد، آنها را حذف و يا اطلاعات جعلي وارد آنها نموده و فرماندهان عملياتي را گمراه كند. از اين-رو، ارايه روش هايي در جهت جلوگيري از اين نوع حملات و يا همان پدافند غيرعامل در سيستم هاي رايانه اي از اهميت فراواني برخوردار است. جلوگيري از دست كاري غير مجاز در دادههاي جريان داده تحت عنوان كنترل جامعيت جريان داده معرفي شده است. در اين مقاله، يك مدل احتمالاتي براي مميزي جامعيت جريان داده دريافتي از طريق يك فضاي ناامن ارايه شده است. در اين معماري، كاربر و مالك هاي (توليدكنندگان) جريان داده مورد اعتماد بوده و كانال هاي ارتباطي بين آنها ناامن است. سرور به صورت جعبه سياه در نظر گرفته شده و فرآيند مميزي با همكاري مالك هاي جريان داده و كاربران انجام ميشود. به اين ترتيب، امكان بهره برداري از سيستم هاي موجود بدون نياز به هيچگونه دست كاري وجود دارد. در اين مدل، كاربر با صرف هزينه بسيار كم، حملات را با سرعت و دقت مناسبي تشخيص مي دهد. در اين تحقيق درستي عملكرد مدل ارايه شده با استفاده از مدل احتمالاتي اثبات شده و نتايج ارزيابي به خوبي نشان گر كارايي معماري ارايه شده است.
چكيده لاتين :
In recent years, Cyber Warfare has been one of the most essential war scenes for intelligence and military organiza-tions. As the volume of data is increased, data stream processing and data security would be the basic requirements of military enterprises. Although, by data encryption no one can have access to data contents, but adversaries can delete some records from data stream or add some counterfeit records in it without any knowledge about records contents. Such attacks are called integrity attacks. Because integrity control in DSMS is a continuous process, it may be catego-rized in passive defense activities. In this paper, we present a probabilistic auditing model for integrity control of re-ceived stream results via an unsecured environment. In our architecture, users and data stream owners are trusted and channels are unsecured. The server is considered a black box and auditing process is fulfilled by contribution between data stream owner and users. We exploit existing Data Stream Management Systems (DSMS) without any modification. Our method has no significant cost on users side and detects integrity attacks accurately and rapidly. Correctness and convergence of our probabilistic algorithm is proved and our evaluation shows very good results.
عنوان نشريه :
علوم و فناوري هاي پدافند نوين
عنوان نشريه :
علوم و فناوري هاي پدافند نوين
اطلاعات موجودي :
دوفصلنامه با شماره پیاپی 4 سال 1390
كلمات كليدي :
#تست#آزمون###امتحان