Geri Dön

Proxy-secure computation model: Application to k-means clustering implementation, analysis and improvements

Vekil güvenlikli hesaplama modeli: K-means gruplama uygulaması uygulama, analiz ve geliştirmeleri

  1. Tez No: 309403
  2. Yazar: ERMAN PATTUK
  3. Danışmanlar: DOÇ. DR. ERKAY SAVAŞ
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2010
  8. Dil: İngilizce
  9. Üniversite: Sabancı Üniversitesi
  10. Enstitü: Mühendislik ve Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Bilgisayar Bilimleri ve Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 85

Özet

Verinin birden fazla partiye bölünmüş olduğu dağıtılmış veri madenciliği uygulamaları yüksek miktarda ağ üzerinden haberleşme gerektirir. Bu yükten kurtulmak için önerdiğimiz modelde, uzaktan yapılan hesaplamaları güvenli bir donanım üzerinde yerel hesaplamalara dönüştürüyoruz. Partilerin çalışması için vekil ortam olarak Cell BE seçildi. Modelin performansını ölçmek amacıyla, daha önceden oluşturduğumuz güvenli iki-partili hesaplama protokolü üzerinde uygulamalar tasarladık. Hesaplamadki her parti kendi uygulamasını yazdıktan sonra, imzalayıp şifreleyerek vekil ortama yollamakla yükümlü. Yolladıkları uygulamalar Cell BE işlemcisi üzerinde kendileri için ayrılmış izole durumdaki SPE çekirdeğine yollanır. Uygulamanın çalışması öncesinde, esnasında ve sonrasında herhangi bir bilgi açığa çıkması Cell BE işlemcisinin sunmuş olduğu güvenlik özelliklerinden dolayı çok zordur. Yapmış olduğumuz deneyler, sunmuş olduğumuz modelin büyük hızlanma sağladığı sonucunu ortaya koymuştur. Cell BE platformu içinde yeterli çekirdek olduğu sürece hesaplamadaki parti sayısını arttırmak mümkündür.

Özet (Çeviri)

Distributed privacy preserving data mining applications, where data isdivided among several parties, require high amounts of network communication.In order to overcome this overhead, we propose a scheme that reducesremote computations in distributed data mining applications into local computationson a trusted hardware. Cell BE is used to realize the trustedhardware acting as a proxy for the parties. We design a secure two-partycomputation protocol that can be instrumental in realizing non-colludingparties in privacy-preserving data mining applications. Each party is representedwith a signed and encrypted thread on a separate core of Cell BErunning in an isolated mode, whereby its execution and data are secured byhardware means. Our implementations and experiments demonstrate that asignicant speed up is gained through the new scheme. It is also possible toincrease the number of non-colluding parties on Cell BE, which extends theproposed technique to implement most distributed privacy-preserving datamining protocols proposed in literature that require several non-colludingparties.

Benzer Tezler

  1. How cryptographic implementations affect mobile agent systems

    Şifreleme gerçekleştirmelerinin gezgin aracı internet sistemlerini nasıl etkilediği

    İSMAİL ULUKUŞ

    Yüksek Lisans

    İngilizce

    İngilizce

    2003

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBoğaziçi Üniversitesi

    Sistem ve Kontrol Mühendisliği Ana Bilim Dalı

    PROF. DR. EMİN ANARIM

  2. An authorization framework with Oauth for fintech servers

    Finansal teknoloji şirketleri için Oauth ile güvenli framework tasarımı

    BAYRAM DOĞAN GÖÇER

    Yüksek Lisans

    İngilizce

    İngilizce

    2019

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DOÇ. DR. ŞERİF BAHTİYAR

  3. Güvenlik duvarı tasarımı

    Başlık çevirisi yok

    SERVET HAYDAR KARABAŞ

    Yüksek Lisans

    Türkçe

    Türkçe

    2000

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolGebze Yüksek Teknoloji Enstitüsü

    Bilgisayar Mühendisliği Ana Bilim Dalı

    YRD. DOÇ. DR. İBRAHİM SOĞUKPINAR

  4. Verifiable accountable subgroup multi-signatures

    Doğrulanabilir hesap verilebilir altgrup çoklu imza şemaları

    AHMET RAMAZAN AĞIRTAŞ

    Doktora

    İngilizce

    İngilizce

    2024

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolOrta Doğu Teknik Üniversitesi

    Kriptografi Ana Bilim Dalı

    DOÇ. DR. OĞUZ YAYLA

  5. Design and implementation of an unauthorized internet access blocking system validating the source information in internet access logs

    İnternet erişim kayıtlarındaki kaynak bilgisini doğrulayan yetkisiz bir internet erişim bloklama sisteminin uygulanması ve tasarımı

    YUSUF UZUNAY

    Yüksek Lisans

    İngilizce

    İngilizce

    2006

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolOrta Doğu Teknik Üniversitesi

    Bilişim Sistemleri Ana Bilim Dalı

    DOÇ. DR. NAZİFE BAYKAL