İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ. Song Shanshan, Kai Hwang, Runfang Zhou, and Y-K. Kwok. Muhammed Zekai Sevim N10248595



Benzer belgeler
Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

İleri Düzey Bilgisayar Ağları

Video Konferans ve Kurumsal İletişim Sistemi

BİLİŞİM TEKNOLOJİLERİNİN TEMELLERİ

SDU Net. Network Trafiği ve P2P Kullanımı. Sertaç Selim SARICA

Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi

Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. / 25

Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

SMTP Protokolü ve Spam Mail Problemi

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

ELEKTRONİK TİCARET DR. AYŞEGÜL SAĞKAYA GÜNGÖR

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

2. hafta Bulut Bilişime Giriş

RETScreen International ve ALWIN Yazılımları Kullanılarak Rüzgar Enerji Santrali Proje Analizi

Yeni Nesil Kablosuz İletişim

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

VERİ MADENCİLİĞİ VE SOSYAL AĞ ANALİZİ ARAŞTIRMA LABORATUVARI

VOIP. Voice Over Internet Protocol (Internet Protokolü Üzerinden Ses) SEBAHAT111TİN GÜÇLÜ FIRAT ÜNİVERSİTESİ YAZILIM MÜHENDİSLİĞİ 1

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

Veritabanı. Ders 2 VERİTABANI

E-Ticaretin özelliklerini ve araçlarını tanımlayabileceksiniz. E-Ticaretin yararlarını karşılaştırabileceksiniz.

Enerji dağıtım sistemlerini boyutlandırmanın akıllı yolu, üstelik TÜRKÇE olarak! Kolay, hızlı ve güvenli

Motiwe 3G Video Platform

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

SİGORTACILIKTA PERFORMANS: WEBLOGIC COHERENCE, EXADATA

WEB KULLANILABİLİRLİĞİ

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

REIDIN.com Konut Satın Alma ve Kiralama Gücü Endeksleri

ÇEVRİM İÇİ VERİ TABANLARININ SEÇİMİ VE KULLANIMINDA KÜTÜPHANECİLERİN ROLÜ

SU KALITE SİSTEMİ. Türkiye Halk Sağlığı Kurumu

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa)

Yeni E-ticaret Dinamikleri

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)

Your Digital Agency in Europe. Web Tasarım & Dijital Medya Çözümleri

Wireshark Lab.: DNS. 1. nslookup

Versiyon Kontrol Sistemleri

IPv6 Ağlarında VoIP NETAŞ Ocak Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Ağ Topolojisi ve Ağ Yazılımları

İş Sürekliliği Ve Güvenliği

Veri Toplama Sistemini

Bu dokümanda Adobe Connect Sanal Sınıf uygulamalarının temel kullanımı anlatılacaktır.

Optik Sürücüler CD/CD-ROM DVD HD-DVD/BLU-RAY DİSK Disket Monitör LCD LED Projeksiyon Klavye Mouse Mikrofon Tarayıcı

Yeni Nesil Ağ Güvenliği

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği

Türkiye E-Ticaret Sistemleri

Öğrenci Ana Sayfası Ekranını Tanımak

Yapı Malzemesi Enformasyon Sistemi - YMES. Y.Doç.Dr. Elçin TAŞ Y.Doç.Dr. Leyla TANAÇAN Dr. Hakan YAMAN

MAM ENERJİ ENSTİTÜSÜ ANKARA

Bilgisayar Donanımı Dersi BİLGİSAYARIN MİMARI YAPISI VE ÇALIŞMA MANTIĞI

AĞ HESAPLARI YÖNETİM PROSEDÜRÜ P03-BI-007

SEE-GRID-2. TR-GRID Üzerinde Kandilli Sismik Veri Sunucusu.

SENTORA SAC PORTALI Haziran 2016

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

bitık MOBİL TİCARET UYGULAMASI ABDULLAH ÇİÇEKCİ

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ

Smart Automation, Quality and IT Excellence Solutions - our experience, your success. Versiyon 2.5.

UNIVERSAL BİLGİ TEKNOLOJİLERİ

Ġnternet ve Harekât AraĢtırması Uygulamaları

DESKPORT. Bilișim Hizmetleri Yılı Hizmet Tanıtım Kataloğu

Eğitim Semineri Araştırmacının Alet Kutusu: Mendeley

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

SAYISAL KONTROL 2 PROJESİ

OPERASYONEL ÜSTÜNLÜK VE TÜKETİCİ YAKINLAŞMASINI SAĞLAMAK ve KURUMSAL UYGULAMALAR

Bilgisayar Kavramına Giriş, Bilgisayar Kullanımı ile İlgili Temel Kavramlar

HALKLA İLİŞKİLER SANAL ORTAMDA HALKLA İLİŞKİLER - 2. Yrd.Doç.Dr. Özgür GÜLDÜ

Swissotel the Bosphorus, İstanbul / 15 Şubat 2012

ANALOG FİLTRELEME DENEYİ

HIMSS EMRAM kriterleri 1 Ocak 2018 den itibaren burada gösterildiği şekilde değiştirilecektir. Daha önce gereksinimlerde bölge ve ülkeye göre küçük

SÜRÜKLEME DENEYİ TEORİ

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bölüm 2 Varlık-İlişki Veri Modeli: Araçlar ve Teknikler. Fundamentals, Design, and Implementation, 9/e

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU. 20 EKi Salı, Çarşamba

MONTE CARLO BENZETİMİ

Türkiye nin en büyük ve en işlek bireysel elektronik ticaret platformu. Binlerce ürün için karşılaştırmalı alışveriş portalı

Makine Öğrenmesi 2. hafta

DİJİTAL PAZARLAMA. İnternet çağının yeni pazarlama yöntemi

Güvenlik, Telif Hakları ve Hukuk

BİLGİSAYAR VE AĞ GÜVENLİĞİ

Ağ Trafik ve Forensik Analizi

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Altyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net

Temel Linux Eğitimi 1., 2. ve 3. Bölümler

Kapsamında KOBĐ lerin Dikkat. Betül MACĐT ĐSO /

Yönlü Sayaçlar. uygulamalar için tüketim verilerinin elde edilmesi

Raporda öne çıkanlar:

Lachenmeier Stretch Hood T1. Küçük ve güçlü

Devlet Arşivleri Genel Müdürlüğü İnternet Sitesinin Kamu Kurumları İnternet Siteleri Standartlarına Uygunluğu

Büyük Veri de Türkiye den Uygulama Örnekleri Dr. Güven Fidan

Cluster i Linux'ta Kümeleme Özgür Yazılım ve Açık Kaynak G 2006 Ali Erdinç Köroğlu

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Antalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL)

Transkript:

İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ Trusted P2P Transactions with Fuzzy Reputation Aggregation Song Shanshan, Kai Hwang, Runfang Zhou, and Y-K. Kwok Muhammed Zekai Sevim N10248595

İçerik Çalıșmanın Amacı P2P Ağlar P2P Reputation System for e-transactions The ebay Reputation System FuzzyTrust System Architecture Performans Sonuçları

Çalıșmanın Amacı İnternet ortamında ticarette alıcılar ve satıcılar arasında güvensizlik problemi ile karșılașılmaktadır. Bu makalede güvenilirliği sağlamak için yeni bir bulanık mantık yaklașımı sunulmaktadır. ebay ticaret sitesi üzerinde analizler ve deneme ebay ticaret sitesi üzerinde analizler ve deneme simülasyonları yapılmıștır.

İnternet birbirlerini tanımayan kișiler arasında e-ticareti mümkün hale getirmiștir. İnternet ticareti geniș bir kitleye hitap etmektedir. Elektronik olarak yapılan ișlemler genelde P2P seviyede gerçekleșmektedir. P2P ortamında ișlemleri ve akıșlarını kontrol eden merkezi bir yapı bulunmamaktadır. P2P ișlemler noktadan noktaya veya noktadan çoklu noktaya gerçekleșmektedir. Bu yüzden etkili bir güvenlik yönetimi çok önemlidir.

P2P Ağlar P2P hesaplama sistemler arasında bilgisayar kaynakları ve hizmetlerinin doğrudan değișimidir. Bu kaynak ve hizmetler bilgi, proses çevrimi, cache bellek ve disk bellek değișimini de içermektedir. P2P Ağların kullanım alanları: Dosya paylașımı Birlikte çalıșma Uç hizmetler Dağıtılmıș hesaplama

P2P Ağlar P2P, paylașıma getirdiği hız, güvenilirlik ve verim açısından çok yararlı bir protokoldür. Yalnız bu protokolün așırı ve kontrolsüz kullanımında, olușan bağlantılar ağ sistemlerinde yoğunluluk ve ona bağlı yavașlamaya yol açmakta, band genișliğinin olması gerekenden fazla kullanılmasına yol açmaktadır.

P2P Reputation System for e-transactions

P2P Reputation System for e-transactions P2P Transaction Applications Alıcılar arasındaki ürün değișimlerinde, alıcı ürünle ilgili ödemeyi yapmadan önce satıcının itibarını bilmek ister. Dosya paylașım uygulamalarında dosya virüslerle veya trojanlarla zarar görmüș olabilir diye güvenilir bir noktadan dosya indirilmek istenir. Reputation Evaluation and Dissemination Tamamıyla dağıtılmıș ağlarda nokta kendi bașına diğer noktanın reputation hesaplayamamaktadır. Bunun yerine noktalar hakkındaki kanılara güvenmek zorundadır. Reputation sistem tam olarak lokal parametreleri izlemek zorundadır. Örneğin alıcı, satıcının sattığı ürünlerle ilgili güven notuna ve üstünlüğüne dikkat etmelidir.

The ebay Reputation System ebay basit reputation mekanizmasına sahip en önemli değișim platformudur. Ebay reputation sistemi, merkezi reputation data deposuna ișlemlerdeki deneyimleriyle ilgili geri bilgi akıșı sağlayan partnerleriyle çalıșır.

The ebay Reputation System Analysis of ebay Trace Data Ebay websitesinden 10.000 den fazla kullanıcı web sayfasından elde edilmiș kapsamlı datalar kullanılarak ebay reputation sistemin detaylı analizi yapılmaktadır. P2P ișlem dağılımıyla ilgili bazı öngörüler elde etme amacıyla, ebay ürün satıșlarından ișlem kayıtları toplanmaktadır. Super vs. Small Users Șekil 2(a) da gösterildiği üzere, kullanıcıları ișlem sayısındaki düșüșe göre sınıflandırıyoruz. Șekil 2(b) de az sayıdaki süper kullanıcı büyük dairelerle gösterilmiștir. Buralarda büyük sayıda ișlemler yapılmaktadır. Büyük sayıdaki küçük kullanıcılar küçük dairelerle gösterilmiștir. Buralarda az sayıda ișlem yapılmaktadır.

The ebay Reputation System Unstable transactions for small users Birbirini takip eden iki ișlem arasındaki zaman aralığı büyük kullanıcılar için istikrarlıdır. Küçük kullanıcılar için istikrarsızdır(șekil 2(c)). Süper kullanıcı 10.000 ișlemi üç ay içinde idare etmektedir. Küçük kullanıcılar sadece 285 ișlemi 2.5 yılda idare etmektedirler. Dispersed transaction amount Büyük ișlem 1500$ iken küçük olan sadece 3$ dır. Șekil 2(d) de gösterildiği üzere, kullanıcı ișlemleri gerçek değerleri baz alınarak sıralanmıștır.

FuzzyTrust System Architecture ebay ișlem datalarının karakteristik analizinin ardından, P2P ișlemlerdeki nokta reputation değerlendirilmesi için FuzzyTrust prototip sistemi geliștirildi. FuzzyTrust bulanık mantık kullanılarak geliștirilmiștir. Bu sistem kesin ve tam doğru olmayan bilgileri toplayarak ișleyebilmektedir.

FuzzyTrust System Architecture Sistem Tasarım İhtiyaçları 3 önemli tasarım kriteri önerilmektedir : Așırı boyutta yüksek olabilecek sıcak bölgeler için ağ bant genișliği tüketiminin tespiti yerel güvenlik puanına ihtiyaç duymaktadır. Böylece elektronik ișlemler için reputation sistem kullanıcılar arasındaki dengesiz ișlem sayılarını göz önünde bulunduracaktır. Küçük kullanıcılardan gelen etkilerin belirlenmesiyle, reputation sistemde aynı değerlendirme devri bütün noktalar için uygulanmamalıdır. Süper kullanıcılar küçük kullanıcılara göre daha sık güncellenmektedirler. Küçük ișlemlere nazaran büyük ișlemlerin değerlendirilmesi daha uygundur.

FuzzyTrust System Architecture Sistemimiz iki ana yapıyı gerçekleștirebilmektedir : Local-score calculation Global reputation aggregation

FuzzyTrust System Architecture Local-Score Computation FuzzyTrust sisteminde noktalar için bulanık yapı üzerindeki yerel parametrelerde yerel puanlar üretilir. Șekil 3(a) ebay ișlemlerinde yerel puan hesaplamayı göstermektedir. Bulanık yapı mekanizması bazı belirsizlikleri ve yapılan parametre ayarlamalarını yakalar. Yerel parametrelerdeki çeșitliliği(ödeme metodu,zaman,ürün kalitesi, dağıtım zamanı) izler. Global Reputation Aggregation FuzzyTrust sistem yerel puanları, herbir nokta için global reputation üreterek bütün noktalardan toplamaktadır. Sistem reputation toplam ağırlıkları bulanık yapıyı kullanarak elde etmektedir(șekil 3(b)). Toplam ağırlıkları belirlemek için 3 değișken kullanılıyor: noktanın reputationı, ișlem zamanı ve ișlem miktarı. Gerçek büyüklükteki bir P2P sistemde, bulanık yapı kurallarının sayısı yüzlerce olabilmektedir.

FuzzyTrust System Architecture FuzzyTrust sistem yapımızda en sık kullanılan 5 bulanık yapı kuralları : 1. Eğer ișlem miktarı çok yüksek ve ișlem zamanı yeni bașlamıșsa toplam ağırlık yüksek olacaktır. 2. Eğer ișlem miktarı çok düșükse veya ișlem zamanı çok geçmișse toplam ağırlık küçük olacaktır. 3. Eğer noktanın reputation iyi ve ișlem miktarı yüksekse toplam ağırlık büyük olacaktır. 4. Eğer noktanın reputation iyi ve ișlem miktarı düșükse toplam ağırlık orta olacaktır. 5. Eğer noktanın reputation kötü ise toplam ağırlık küçük olacaktır.

FuzzyTrust System Architecture Global reputationı așağıdaki formülle hesaplayabiliriz : Ri : i noktasındaki global reputation S : noktalar kümesi tji : her bir i noktası için j noktası tarafından verilen yerel puan wj : tji ağırlıklarının toplamı

FuzzyTrust System Architecture DHT-Based Overlay Implementation Ağ üzerinden FuzzyTrust sistemine DHT tabanlı P2P uygulanıyor. DHT halkası hızlı ve güvenli mesaj aktarımını sağlamaktadır. Her nokta için iki tablo bulunmaktadır: İșlem kayıt tablosu (uzak noktalarla olan ișlem kayıtları tutulur) ve yerel puan tablosu (uzak noktaların vermiș olduğu puanlar)

Global reputation aggregation uygulanırken, her nokta uzak noktanın güven puanını sorgular. Șekil 5 DHT konfigürasyonuna dayalı global reputation aggregation örneğini göstermektedir.

Performans Sonuçları FuzzyTrust ve EigenTrust sistemlerini așağıdaki 3 performans kriterine göre karșılaștırdık : convergence time : her bir noktanın global reputation belirlenmesi için geçen süre detection rate of malicious peers : kötü niyetli noktaların oranının belirlenmesi message overhead per individual peer : her bir noktanın mesaj üst sınırı

Performans Sonuçları (a) Global reputation belirlenmesi için geçen süre FuzzyTrust ve EigenTrust için benzerdir. Fakat çok küçükte olsa bu süre EigenTrust sisteminde daha fazladır. (b) Kötü niyetli noktaların belirlenmesi oranında az sayıda noktaların bulunduğu yapılarda iterasyon sayısı düșükken büyük bir çoğunluğu bulunabilmektedir. Nokta sayısı arttıksa bulunması için geçen iterasyon sayısı artmaktadır. FuzzyTrust sistemde nokta sayısı ne kadar büyük olsa da 4 iterasyon sonucunda tamamına yakını bulunmaktadır. EigenTrust sistemde bu çok düșüktür. Grafikte dahi gösterilememiștir.

Performans Sonuçları (c) FuzzyTrust sistemlerde noktalar daha az mesaj tașımaktadır. Bir bașka deyișle sıcak bölge problemini daha aza indirmede bașarılıdır. (d) Global yakınsamanın belirlenmesi için ihtiyaç duyulan mesaj sayısı FuzzyTrust sistemde daha azdır.

TEȘEKKÜRLER