Geri Dön

Genome reconstruction on genomic data-sharing beacons

Genomik veri paylaşan beacon sistemlerine genom yeniden inşa saldırıları

  1. Tez No: 685390
  2. Yazar: KEREM AYÖZ
  3. Danışmanlar: DR. ÖĞR. ÜYESİ ABDULLAH ERCÜMENT ÇİÇEK
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2021
  8. Dil: İngilizce
  9. Üniversite: İhsan Doğramacı Bilkent Üniversitesi
  10. Enstitü: Mühendislik ve Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 68

Özet

Genom verilerinin gizliliğini koruyarak paylaşılması, büyük verinin genomik alanına getirdiği bilimsel ilerlemenin önünde büyük bir engel olarak duruyor. Genomik verilerin paylaşımı için genomik veri paylaşım beacon protokolü adlı topluluk odaklı bir protokol yaygın olarak benimsenmiştir. Sistem, veri kümesindeki belirli alellerin varlığına ilişkin yalnızca evet/hayır sorgularına izin vererek, veri paylaşımı için güvenli, uygulaması kolay ve standartlaştırılmış bir arayüz sağlamayı amaçlamaktadır. Ancak yakın zamanda beacon protokolünün kimlik tespiti saldırılarına karşı savunmasız olduğu gösterildi. Bu tezde, genomik veri paylaşan beacon sistemlerine yönelik tehditlerin yalnızca kimlik tespiti saldırıları ile sınırlı olmadığını gösteriyoruz. Genomik veri paylaşan beacon sistemlerinin yeni bir güvenlik açığını tanımlıyor ve analiz ediyoruz: genom yeniden inşası. Saldırgan, kurbanın son güncelleme beacon sistemine eklendiğini bildiğinde, kurbanın genomunun önemli bir bölümünü başarılı bir şekilde yeniden inşa etmenin mümkün olduğunu gösteriyoruz. Özellikle bir saldırganın böyle bir saldırıyı verimli ve doğru bir şekilde yürütmek için genomdaki doğal korelasyonları ve kümeleme tekniklerini nasıl kullanabileceğini gösteriyoruz. Ayrıca aynı güncelleme sırasında beacon sistemine birden fazla kişi eklense bile, kurbanın saldırgan tarafından kolayca erişilebilinecek özelliklerini (ör. göz rengi veya saç tipi) kullanarak kurbanın genomunu yüksek doğrulukla tanımanın mümkün olduğunu gösteriyoruz. Ayrıca hassas bir fenotiple ilişkili olmayan bir beacon sistemi kullanılarak inşa edilmiş bir genomun, hassas fenotiplere sahip beacon sistemlerine (ör. HIV+) kimlik tespiti saldırıları için nasıl kullanılabileceğini gösteriyoruz. Bu çalışmanın sonucu, beacon sistemi operatörlerine (ve beacon katılımcılarına) beacon içeriğinin ne zaman ve nasıl güncelleneceği konusunda rehberlik edecek ve bilinçli kararlar vermelerine yardımcı olacaktır.

Özet (Çeviri)

Sharing genome data in a privacy-preserving way stands as a major bottleneck in front of the scientific progress promised by the big data era in genomics. A community-driven protocol named genomic data-sharing beacon protocol has been widely adopted for sharing genomic data. The system aims to provide a secure, easy to implement, and standardized interface for data sharing by only allowing yes/no queries on the presence of specific alleles in the dataset. However, beacon protocol was recently shown to be vulnerable against membership inference at- tacks. In this thesis, we show that privacy threats against genomic data sharing beacons are not limited to membership inference. We identify and analyze a novel vulnerability of genomic data-sharing beacons: genome reconstruction. We show that it is possible to successfully reconstruct a substantial part of the genome of a victim when the attacker knows the victim has been added to the beacon in a recent update. In particular, we show how an attacker can use the inherent correlations in the genome and clustering techniques to run such an attack in an efficient and accurate way. We also show that even if multiple individuals are added to the beacon during the same update, it is possible to identify the victim's genome with high confidence using traits that are easily accessible by the attacker (e.g., eye color or hair type). Moreover, we show how a reconstructed genome using a beacon that is not associated with a sensitive phenotype can be used for membership inference attacks to beacons with sensitive phenotypes (e.g., HIV+). The outcome of this work will guide beacon operators on when and how to update the content of the beacon and help them (along with the beacon participants) make informed decisions.

Benzer Tezler

  1. Applications of heuristic search on phylogeny reconstruction problems

    Yeniden filojeni kurma problemlerinde sezgisel arama uygulamaları

    SÜHA ORHUN MUTLUERGİL

    Yüksek Lisans

    İngilizce

    İngilizce

    2012

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolSabancı Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    YRD. DOÇ. DR. ESRA ERDEM

  2. Bioinformatics based metabolic network reconstruction of levan producing Halomonas smyrnensis AAD6

    Levan üreten Halomonas smyrnensis AAD6 için biyoinformatik temelli metabolik ağyapı oluşturulması

    TUĞBA ÖZER

    Yüksek Lisans

    İngilizce

    İngilizce

    2013

    BiyomühendislikMarmara Üniversitesi

    Biyomühendislik Ana Bilim Dalı

    YRD. DOÇ. DR. KAZIM YALÇIN ARĞA

  3. Phylogeography of the Savi's pipistrelle (Vespertilionidae, chiroptera) complex based on whole mitochondrial genome analysis

    Savi'nin cüce yarasası kompleksinin (Vespetilionidae, chiroptera) filocoğrafyasının tüm mitokondriyal genom ile analizi

    YELİZ ERGÖL

    Yüksek Lisans

    İngilizce

    İngilizce

    2024

    Biyolojiİstanbul Teknik Üniversitesi

    İklim ve Deniz Bilimleri Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ EMRAH ÇORAMAN

  4. Genome-scale metabolic reconstruction of freshwater organism daphnia pulex

    Tatlı su organizması Daphnia pulex'in genome ölçekli metabolik modelinin oluşturulması

    SELMA BAŞIBÜYÜK

    Yüksek Lisans

    İngilizce

    İngilizce

    2019

    BiyoteknolojiBoğaziçi Üniversitesi

    Hesaplamalı Bilimler ve Mühendislik Ana Bilim Dalı

    PROF. DR. ŞEFİKA KUTLU ÜLGEN