Geri Dön

A secure peer-to-peer media distribution using blockchain technology

Blockchaın teknolojisini kullanan ggüvenli eşler arası medya dağıtımı

  1. Tez No: 720170
  2. Yazar: ANAS MHAISH
  3. Danışmanlar: Assoc. Prof. Dr. ENVER ÖZDEMİR
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Bilim ve Teknoloji, Computer Engineering and Computer Science and Control, Science and Technology
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2022
  8. Dil: İngilizce
  9. Üniversite: İstanbul Teknik Üniversitesi
  10. Enstitü: Bilişim Enstitüsü
  11. Ana Bilim Dalı: Bilgisayar Bilimleri Ana Bilim Dalı
  12. Bilim Dalı: Bilgisayar Bilimleri Bilim Dalı
  13. Sayfa Sayısı: 69

Özet

Çevrimiçi servisler arttıkça video akış servisleri yüksek bir bant genişliğine sahip olmaktadırlar. Bu çevrimiçi servislerin yükse bir bölümü akışlı video segmentlerini indiren ve önbelleği kullanan akıllı cihaz sahipleri tarafından kullanılmaktadır. İşbirlikçi video akışı yaklaşımları ortaya çıkmıştır. Bu yaklaşımlardan bazıları internette dağıtılmakta, diğerleri ise video parçalarını dağıtmak için kablosuz bağlantı kullanılmaktadır. Bu tez, eşler arası ağ oluşturmak için video parçalarını kablosuz ağ kullanarak dağıtan bir metodu tanıtmaktadır. Bu tezde, kötü niyetli davranışları tespit etme, ve bunlara yanıt verme yeteneği ile güvenli ve hızlı bir veri aktarımını kolaylaştıran bir Blockchain teknolojisinin kullanımını açıklayan bir yöntem uygulanmıştır. Kullanıcılar ağa istedikleri zaman katılıp ayrılabilmektedirler. Kullanıcı eşler arası ağa katıldığında, önceki akışlı video segmentleri sahipleri Blockchain tarafından onunla paylaşılacaktır. Kullanıcı, indirmiş olduğu akışlı segmentleri özel düğümlerle paylaşarak ağa katılabilirler. Bu özel düğümler yöntemin güvenliğini sağlar ve blok zincirine blok eklemekten sorumludur. Tez, iki güvenlik katmanı saglar; birincisi, verilerin değişmezliğini, dağıtımını ve ağ katkısını sağlayan blok zincirinin kendisidir. İkinci katman, doğrulama için düğümler arasında paylaşılan karma segmentlere yardımcı olan ve sahiplerinden paket talep etmeyi kolaylaştırmak için bir paket sahipleri sözlügü sağlayan Sahip Karma Segmentleri Tablosu'dur. Bu tablo, segmente degişmezlik ve bütünlük sağlamaktadır. İkinci katmanın içinde, dügümleri herhangi bir kötü niyetli davranış için izleyen ve sistemi Dağıtılmış Hizmet Reddi saldırılarına karşı koruyan Kötü Amaçlı Yazılım Tolerans Tablosu vardır. Bunlar blok zincirinin bloğuna dahil edilir ve doğrulayıcı düğümler tarafından tüm dügümlere dağıtılır. Bu doğrulayıcı düğüm kimlikleri ortaya çıkarılmalı ve kimliği doğrulanmalıdır. Tezde, herhangi bir akıllı cihazdan oluşan bir eşler arası ağ oluşturuldu. Akıllı cihazlar, agdaki Düğümleri (eşleri) temsil etmektedirler. Verifier adlı özel bir düğüm, ağın güvenlik ˘ ölçümlerinden, blok zincirine blok eklemekten ve blok zincirini düğümler arasında dağıtmaktan sorumludur. Bir Düğüm, video segmentlerini indirmek için bir akış hizmetine veya sunucuya bağlanmaktadır. Herhangi bir düğüm, akış hizmetine bağlanmaya veya internet bağlantısına ihtiyaç duymadan Wifi ile ağa katılabilir. Bu tezde, blok yapısı tartışılmıştır. Her blok işlemleri, Sahip Karma Segment Tablosunu ve Kötü Amaçlı Yazılım Tolerans Tablosunu içerir. Bunların tümü, Message-Digest Algorithm işlevi kullanılarak blok, blok zincirine eklenirken karmalanır ve değer, bloğun kendi içinde saklanır. Bir sonraki bloğu oluştururken, bu karma değer, işlemlere, Sahip Karma Segmentler Tablosuna ve bir sonraki bloğun Kötü Amaçlı Yazılım Tolerans ˘ Tablosuna dahil edilmektedir. Blok zincirinin zincirini bu şekilde oluşmaktadır. Blok madenciliği yapılmadığı için blok başlığı“nonce”dahil edilmemiştir. Versiyonu, zaman damgasını, bu tezde önemli olan önceki blok karmasını ve işlemleri koruyan Merkle kök karmasını tutan normal blok başlığı örtük olarak dahil edilmiştir. Tez uygulamasında, normal dügüm tarafından indirilen her segment, onaylanmak üzere Dogrulayıcı düğümüne gönderilmiştir. Doğrulayıcının bunu blok zincirine bir blok veya işlem olarak eklemesi için Doğrulayıcı, video segmentini çevrimiçi akış hizmetinden indirmeyi, bu segmenti karmalamayı ve normal dügüm tarafından gönderilen segmentin karma degeriyle karşılaştırmaktadır. Blok, segmentin kendisini içermez, ancak segmentin karma degerini içerir, bu değer boyut olarak sabitlenir ve Message-Digest algoritma fonksiyonunun çalıştırılmasının bir sonucudur. Bu karma algoritmanın seçimi, 128 bit çıktı verdigi için bant genişliğinin olabildiği kadar kullanımına olanak sağlamasına dayanmaktadır. Blok zinciri ağı, Yetki Kanıtı konsensüsünü takip etmektedir. Doğrulayıcı düğümler, ağdaki blokları ve işlemleri doğrulamaktan sorumlu olan sistemin doğrulayıcıları ve moderatörleridir. Bu konsensüs, doğrulayıcıları, kendi itibarları risk altında olduğu ve kimlikleri kayıtlı oldugu için ve ağda ortaya çıkarıldığı için dürüstçe davranmaya zorlamaktadır. Kullanıcı Datagram Protokolü, bant genişligi kullanımının aşırı yüklenmesini önlemek için kullanılmıştır. Kullanıcı Datagram Protokolü, tüm veri paketlerinin sırayla gelmesini sağlamaz ve hedef düğümle el sıkışmayı gerektirmez. Bu, ağda düğümler arasında mümkün olduğunca eşit akışı sağlamak ve bant genişliğini mümkün olduğunca korumak ve kullanmak için önemlidir. Testler yazılım uygulanarak elde edilmiştir. Bir WiFi ağı kurulmuştur ve eşler arası bir ağ kurulmuştur. WiFi ağı, konsorsiyum blok zinciri ağının altyapısı olacak olan eşler arası ağı temsil etmektedir. Düğümler ağda tanımlanmıştır, bazılarının basit bir kimlik doğrulama yöntemi kullanarak oturum açması gerekecektir, bu doğrulayıcılar için kimliklerinin dogrulanabilmesi için gerekli bir adımdır, çünkü doğrulayıcılar ağda kötü niyetli hareket etmemelidir. Yapılan deney, veri setini hazırlamak için bir youtube videosu kullandı. Youtube videosunu çevrimdışı çalıştırmak için gerekli olan youtube önbellege alınmış dosyalar indirildi. Bu önbellege alınmış dosyalar, sistem performansının çeşitli segment boyutlarında test edilmesine yardımcı olmak için 15 KB, 30 KB ve 50 KB olmak üzere 3 boyutta hazırlanmıştır. Biri doğrulayıcı, geri kalanı temel dügümler olmak üzere deneyde 10 düğüm kullanılmıştır. Genel video boyutu 3 GB'tır, bir WiFi bağlantısı ile 2.4GHz-802.11g özelliği ile yayınlanmıştır. Bu deneylerde, amaç doğrulayıcının ağa bir blok eklemek ve segmenti doğrulamak için zaman maliyetini hesaplamak oldugu için ağ gecikmesi en aza indirilmiştir. Doğrulayıcının zaman maliyeti, segmentin doğrulayıcıya iletilmesiyle, doğrulayıcının segmenti doğrulamasıyla ve segmentin karmasını bloğa bir işlem olarak eklemesiyle ve doğrulayıcının blok içindeki Sahip Karma Segment Tablosunu yeni segment sahibinin IP'si ile güncellemesiyle geçen sürelerden oluşmaktadır. Doğrulayıcı, 100 segmente ulaşana kadar segmentleri tutmaya devam edecek ve ardından bloğu zincire bırakacaktır. Doğrulayıcının segmenti doğrulaması ve blok zincirine eklemesi için gereken maliyet süresi düşük sayılmıştır ve iletim performansının üzerinde etkisi olmadığı kabul edilmiştir. Böylece tanıtılan yöntemin hız verimliliği ve güvenilirliği kanıtlanmıştır. Doğrulayıcı düğümün seçimi karmaşıktır ve dikkatle incelenmesi gerekmektedir. Teşvik yöntemi bu metodda tartışılmamıştır. Gelecekteki çalışmalar, kullanıcıları ağa katılmaya ve katkıda bulunmaya, dürüstlüğü uygulamaya ve kötü niyetli davranışları azaltmaya yönelik teşvikler eklemeyi amaçlayacaktır.

Özet (Çeviri)

As demand for online services has risen, video streaming services have scored a high share and bandwidth usage. A high proportion of these online services are users using smart devices to download and cache the streamed video segments. Collaborative video stream approaches have appeared, some of them are distributed among the internet, and others are using the wireless connection of the community to distribute the video segments. This thesis presents a method to distribute the video segments using a wireless connection to build a peer-to-peer network. It implements a method that describes the usage of Blockchain technology facilitates a secure and fast data transfer with the ability to detect and respond to malicious behaviors. Users can join and leave the network whenever they want, once the user joins the peer-to-peer network, previous streamed video segments owners will be shared with him by the Blockchain. The user can participate in the network by sharing his downloaded streamed segments to special nodes, these special nodes ensure the security of the method and are responsible for adding blocks to the blockchain. The thesis provides two layers of security, the first one is the blockchain itself which ensures the immutability and distribution of the data and the network contribution. The second layer is the Owner Hashed-Segments Table which helps to shared hashed segments among the nodes for validation and provides a dictionary of packets owners to ease request packets from their owners. It provides immutability and integrity to the segment. Inside the second layer, there is the Malware Tolerance Table which monitors the nodes for any malicious behavior and protects the system against Distributed Denial-of-service attacks. These are included inside the block of the blockchain and distributed to all nodes by the verifier nodes. These verifier nodes identities should be revealed and authenticated. \newpage A peer-to-peer network is constructed that consists of any smart devices. The smart devices represent the Nodes (peers) in the network. A special node called Verifier is responsible for the security measurements of the network, and responsible for adding blocks to the blockchain and distributing the blockchain among the nodes. A Node is going to connect to a streaming service or server to download video segments. Any node can join the network by Wifi without the need to connect to stream service or to have an internet connection. The block does not contain the segment itself but it contains the hash value of the segment, this value is fixed in size and a result of running the Message-Digest Algorithm function. The choice of this hashing algorithm was based on utilizing the bandwidth as possible as it output 128 bits. The blockchain network follows Proof-of-Authority consensus, the verifier nodes are the validators and the moderators of the system which are responsible for validating the blocks and transactions in the network. This consensus will force the verifiers to act honestly as have their own reputation at risk, and their identity is registered and revealed in the network. User Datagram Protocol has been used to avoid overwhelming the usage of bandwidth, the User Datagram Protocol does not ensure that all data packets arrive in order and does not require establishing handshakes with the target node. This is important to keep streaming synced on the network between the nodes as possible. And to keep and utilize the bandwidth as possible. Tests have been obtained by implementing software. A WiFi network has been set, and a peer-to-peer network has been established. The WiFi network represents the peer-to-peer network which will be the infrastructure for the consortium blockchain network. The nodes have been defined in the network, some of them will have to log in using a simple authentication method, this is a required step for the verifiers so their identity can be validated, as verifiers should not act maliciously in the network. In these experiments, the network latency was minimized as the focus is to calculate the time cost of the verifier to add a block to the network and validate the segment. The time cost of the verifier consist of the time that requires the segment to be transmitted to the verifier, the verifier validating the segment and adding the hash of the segment as a transaction to the block, the time requires the verifier to update the Owner Hashed-Segments Table inside the block with the new segment owner IP, and the time cost of adding a new block to the blockchain. The verifier will keep holding the segments until they reach 100 segments, and then it will release the block to the chain. The selection of the verifier node is complex and should be carefully studied. The incentive method has not been discussed in this method, by adding incentives we will encourage the users to join and contribute to the network, enforce honesty and reduce malicious behaviors. These have been set as future work.

Benzer Tezler

  1. Para ve banka sistemlerinin evrilme serüvenleri: Bir günümüz gerçeği olan Blockchain teknolojisi ve Bitcoin

    The evolutionary advances of money and banking systems: Blockchain technology and Bitcoin

    FURKAN SEYİTHANOĞLU

    Yüksek Lisans

    Türkçe

    Türkçe

    2019

    BankacılıkKahramanmaraş Sütçü İmam Üniversitesi

    İşletme Ana Bilim Dalı

    PROF. DR. MAHMUT YARDIMCIOĞLU

  2. Genç yetişkinlerin COVİD-19 pandemisinde sanal sosyal destek arayışlarının bağlanma modellerine göre incelenmesi

    A study of the young adults' online social support searching to attachment styles, during the COVİD-19 pandemic

    ÇAĞNUR DENİŞİK

    Yüksek Lisans

    Türkçe

    Türkçe

    2022

    Psikolojiİstanbul Gedik Üniversitesi

    Psikoloji Ana Bilim Dalı

    PROF. DR. FATMA SİBEL MERCAN

  3. Güvenli ses iletiminde merkezi olmayan blok zincir tabanlı kimlik doğrulama mekanizması

    Decentralized blockchain-based authentication mechanism for secure voice communication

    MUSTAFA KARA

    Doktora

    Türkçe

    Türkçe

    2022

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolMilli Savunma Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF. DR. HASAN HÜSEYİN BALIK

    DOÇ. DR. MUHAMMED ALİ AYDIN

  4. Yakın alan iletişimi tabanlı güvenli ev otomasyon yönetim sisteminin geliştirilmesi

    Development of a near field communication based secure home automation management system

    TOLGA HAKAN ODUNCU

    Yüksek Lisans

    Türkçe

    Türkçe

    2016

    Elektrik ve Elektronik MühendisliğiHacettepe Üniversitesi

    Elektrik-Elektronik Mühendisliği Ana Bilim Dalı

    DOÇ. DR. ALİ ZİYA ALKAR

  5. Yakın alan haberleşmesi ile güvenli uygulamalar için donanım/yazılım ortak sistem tasarımı ve gerçeklenmesi

    Hardware/software codesign and implementation for secure near field communication applications

    SUBUTAY GİRAY BAŞKIR

    Yüksek Lisans

    Türkçe

    Türkçe

    2015

    Elektrik ve Elektronik Mühendisliğiİstanbul Teknik Üniversitesi

    Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı

    DOÇ. DR. SIDDIKA BERNA ÖRS YALÇIN