پديد آورنده :
غفاري دهكردي، ميثم
عنوان :
امنيت در شبكه هاي اجتماعي مكاني
مقطع تحصيلي :
كارشناسي ارشد
گرايش تحصيلي :
كامپيوتر- هوش مصنوعي
محل تحصيل :
اصفهان: دانشگاه صنعتي اصفهان، دانشكده برق و كامپيوتر
صفحه شمار :
يازده،91ص.: مصور،جدول،نمودار
يادداشت :
ص.ع.به هفارسي و انگليسي
استاد راهنما :
ناصر قديري مدرس
استاد مشاور :
محمد حسين منشئي
توصيفگر ها :
چند گمنامي , پوشش مكاني , سرور گمنام ساز قابل اعتماد , شبكه اجتماعي مكاني
تاريخ نمايه سازي :
93/12/20
دانشكده :
مهندسي برق و كامپيوتر
چكيده فارسي :
چكيده با پيشكرفت تكنولوژي و خصكوصكا گوشيهاي هوشمند داراي سنسورهاي مكاني سرويسهاي مكاني روز به روز با استقبال بيشتري مواجه ميشكوند خصكوصكيت اصلي اين سرويسها استفاده از اطالعات مكاني افراد براي دادن اطالعات متناسب با موقعيت مكاني شخص ميباشكد همانطور كه اين سرويسها بهواسطه ارتباط تنگاتنگ با دنياي واقعي براي كاربران داراي جذابيت هستند عدم وجود امنيت كافي در اين سرويسها ميتواند مخاطرات بسياري براي كاربران ايجاد كند به همين دليل حفظ ايمني و حريم خصوصي در اين سرويسها يك نكته بسيار مهم است در جهت حفظ اطالعات مكاني كاربران راهكارهاي بسياري پيشنهاد شده است كه مهمترين نكته در همه آنها ارسال اطالعات به طريق و در حدي اسكت كه تنها براي مقصد مورد نظر و در حد مورد نظر اطالعات كاربر فاش شود و به جز آن منظور غير قابل استفاده باشد از جمله اين راهكارها ميتوان به پوشش زماني و مكاني استفاده از نويز و سرويس قابل اعتماد گمنام ساز اشاره كرد كه البته حفظ امنيت و حريم خصككوصككي كاربران توسككط اين روشها مهم هنوز به طور ايدهال عملي نشككده اسككت در اين پايان نامه ضككمن بررسككي روشهاي موجود با ارائه روشكي نوين بر مبناي تركيب خوشكه بندي فازي و تئوري بيز سكعي در افزايش دقت الگوريتم خوشكه بندي شده ك اسكت و به اين ترتيب اين الگوريتم توانايي تفكيك داده هاي نويزي و يا دادههايي كه با دقت پايين خوشه بندي شدهاند را فراهم ميكند و امكان تعيين دقيقتر اطالعات مكاني افراد را حتي در صورت وجود دادههاي نويزي فراهم ميكند به شناسايي نقاط پركاربرد كاربر پرداخته شكده كه از طريق آن ميتوان به شكناسكايي كاربر از روي الگوي حركتي وي و نقاط مورد بازديد وي پرداخت و به اين وسكيله نقطه ضعف ك روش سككرور قابل اعتماد كه شككناخته شككده ترين روش در اين زمينه اسككت بيشككتر نشككان داده ميشككود و سككپس روشككي بر مبناي تفكيك درخواستها از كاربران ارائه شده است و به جاي شناسه كاربر از تيكت براي هر درخواست استفاده ميشود اين روش كه بر مبناي استفاده از اصكول رمزنگاري و استفاده از جدول درهم سازي توزيع شده است امكان توزيع غير منظم درخواستها را فراهم ميكند و به اين ترتيب با تفكيك ارتباط درخواسكتهاي متوالي مهاجم نميتواند با وابسته كردن دنباله درخواستها به كاربر خاص به شناسايي كاربر و يا تحليل عكادات رفتكاري وي بپردازد دو روش پيشكككنهاد شكككده بر روي چند مجموعه داده مرتبط در اين زمينه از جمله پايگاه داده اطالعات مكاني MSR نيز تست شده است و نتايج نشان دهنده بهبود قابل توجه نتايج توسط هر دو روش پيشنهادي ميباشد كلمات كليدي چند گمنامي پوشش مكاني پوشش زماني سرور گمنام ساز قابل اعتماد شبكه اجتماعي مكاني
چكيده انگليسي :
91 Security in location based social networks Seyed Meysam Ghaffari Dehkordi meysam ghafari@ec iut ac ir Date of Submission 2014 07 12 Department of Electrical and Computer Engineering IsfahanUniversity of Technology Isfahan 84156 83111 IranDegree M Sc Language FarsiSupervisor Nasser Ghadiri Modares nghadiri@cc iut ac irAbstract By the technology developments and especially advent of smart phones with location sensors location based services become more popular everyday The main attribute of these services is using user s locationinformation and supplying response based on location information These services are so attractive becausethey are correlated to user s real life but they can also be threatening in case of misuse thus privacy andsecurity is an important issue in these services There are many proposed methods to achieve this goal and themost important aspect of all methods is that the information send and reveal to whom and as much as neededfor the service Spatial and temporal cloaking adding noise and trusted anonymizer server are some of mostknown methods but none of them achieve this goal completely and they have some disadvantages either Inthis thesis after a survey on previous methods we propose a novel method based on fuzzy clustering andBayesian theorem to improve clustering precision and it has been shown that this algorithm could deal withnoisy datasets and clustered records with low certainty and thus it helps us to users location information moreaccurately even with added noise and we could extract users common seen places and thus determine user andhis pattern By this method we show that previous methods could not be trusted and especially if an invaderhas access to trusted server he could achieve so many information about users even if they use pseudonym andthus trusted server is untrustable either Then we propose a method based on separating queries from eachothers and users and we use ticket instead of ID for users In this method we use cryptographic and hashingtable to distribute queries and responses irregularly and thus the correlation between continuous queries willbe eliminated and thus it is impossible for the intruder to determine users based on a sequence of queries Proposet methods has been tested on some datasets such as MSR location dataset and experimental resultsshow significant improvements in both methods Keywords Anonymizer Trusted Server Location based social networks Privacy Pseudonym
استاد راهنما :
ناصر قديري مدرس
استاد مشاور :
محمد حسين منشئي