Proxy-secure computation model: Application to k-means clustering implementation, analysis and improvements
Vekil güvenlikli hesaplama modeli: K-means gruplama uygulaması uygulama, analiz ve geliştirmeleri
- Tez No: 309403
- Danışmanlar: DOÇ. DR. ERKAY SAVAŞ
- Tez Türü: Yüksek Lisans
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2010
- Dil: İngilizce
- Üniversite: Sabancı Üniversitesi
- Enstitü: Mühendislik ve Fen Bilimleri Enstitüsü
- Ana Bilim Dalı: Bilgisayar Bilimleri ve Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 85
Özet
Verinin birden fazla partiye bölünmüş olduğu dağıtılmış veri madenciliği uygulamaları yüksek miktarda ağ üzerinden haberleşme gerektirir. Bu yükten kurtulmak için önerdiğimiz modelde, uzaktan yapılan hesaplamaları güvenli bir donanım üzerinde yerel hesaplamalara dönüştürüyoruz. Partilerin çalışması için vekil ortam olarak Cell BE seçildi. Modelin performansını ölçmek amacıyla, daha önceden oluşturduğumuz güvenli iki-partili hesaplama protokolü üzerinde uygulamalar tasarladık. Hesaplamadki her parti kendi uygulamasını yazdıktan sonra, imzalayıp şifreleyerek vekil ortama yollamakla yükümlü. Yolladıkları uygulamalar Cell BE işlemcisi üzerinde kendileri için ayrılmış izole durumdaki SPE çekirdeğine yollanır. Uygulamanın çalışması öncesinde, esnasında ve sonrasında herhangi bir bilgi açığa çıkması Cell BE işlemcisinin sunmuş olduğu güvenlik özelliklerinden dolayı çok zordur. Yapmış olduğumuz deneyler, sunmuş olduğumuz modelin büyük hızlanma sağladığı sonucunu ortaya koymuştur. Cell BE platformu içinde yeterli çekirdek olduğu sürece hesaplamadaki parti sayısını arttırmak mümkündür.
Özet (Çeviri)
Distributed privacy preserving data mining applications, where data isdivided among several parties, require high amounts of network communication.In order to overcome this overhead, we propose a scheme that reducesremote computations in distributed data mining applications into local computationson a trusted hardware. Cell BE is used to realize the trustedhardware acting as a proxy for the parties. We design a secure two-partycomputation protocol that can be instrumental in realizing non-colludingparties in privacy-preserving data mining applications. Each party is representedwith a signed and encrypted thread on a separate core of Cell BErunning in an isolated mode, whereby its execution and data are secured byhardware means. Our implementations and experiments demonstrate that asignicant speed up is gained through the new scheme. It is also possible toincrease the number of non-colluding parties on Cell BE, which extends theproposed technique to implement most distributed privacy-preserving datamining protocols proposed in literature that require several non-colludingparties.
Benzer Tezler
- How cryptographic implementations affect mobile agent systems
Şifreleme gerçekleştirmelerinin gezgin aracı internet sistemlerini nasıl etkilediği
İSMAİL ULUKUŞ
Yüksek Lisans
İngilizce
2003
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBoğaziçi ÜniversitesiSistem ve Kontrol Mühendisliği Ana Bilim Dalı
PROF. DR. EMİN ANARIM
- An authorization framework with Oauth for fintech servers
Finansal teknoloji şirketleri için Oauth ile güvenli framework tasarımı
BAYRAM DOĞAN GÖÇER
Yüksek Lisans
İngilizce
2019
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
DOÇ. DR. ŞERİF BAHTİYAR
- Güvenlik duvarı tasarımı
Başlık çevirisi yok
SERVET HAYDAR KARABAŞ
Yüksek Lisans
Türkçe
2000
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolGebze Yüksek Teknoloji EnstitüsüBilgisayar Mühendisliği Ana Bilim Dalı
YRD. DOÇ. DR. İBRAHİM SOĞUKPINAR
- Verifiable accountable subgroup multi-signatures
Doğrulanabilir hesap verilebilir altgrup çoklu imza şemaları
AHMET RAMAZAN AĞIRTAŞ
Doktora
İngilizce
2024
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolOrta Doğu Teknik ÜniversitesiKriptografi Ana Bilim Dalı
DOÇ. DR. OĞUZ YAYLA
- Design and implementation of an unauthorized internet access blocking system validating the source information in internet access logs
İnternet erişim kayıtlarındaki kaynak bilgisini doğrulayan yetkisiz bir internet erişim bloklama sisteminin uygulanması ve tasarımı
YUSUF UZUNAY
Yüksek Lisans
İngilizce
2006
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolOrta Doğu Teknik ÜniversitesiBilişim Sistemleri Ana Bilim Dalı
DOÇ. DR. NAZİFE BAYKAL