نام پژوهشگر: احمد قلیزاده سوته

ارزیابی کارایی سیستم های ذخیره سازی توزیع شده در حضور یا عدم حضور یک شنودگر غیرمجاز
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده مهندسی 1391
  احمد قلیزاده سوته   سروش اخلاقی اصفهانی

این پایان نامه در ابتدا به مساله تخصیص حافظه بهینه در شبکه های ذخیره سازی بزرگ پرداخته است. در این مساله فرض می شود که یک فایل داده m بیتی با استفاده یک کد (mds(b,k به b قسمت m/k بیتی کد شده است. همچنین فرض می شود که k و b مقادیر بسیار بزرگی بوده و شرط محدودیت ظرفیت ذخیره سازی به اندازه حداکثر t بیت را برقرار می سازند، یعنی mb/k?t . در این کد با در اختیار داشتن هر k قسمت کد شده می توان فایل داده اصلی را بازیابی کرد. جمع کننده داده در این شبکه به طور تصادفی r منبع را برای بازیابی فایل داده انتخاب می کند. در این مساله سوال این است که چگونه b قسمت کد شده بین منابع شبکه تقسیم شود تا احتمال بازیابی موفق بیشینه گردد؟ در حالت کلی حل این مساله از نظر محاسباتی غیرممکن است. با این وجود ما در این تحقیق نشان خواهیم داد که تخصیص حافظه بهینه در شبکه های ذخیره سازی بزرگ یک تخصیص متقارن می باشد.ِ در این تخصیص تعدادی از منابع اطلاعاتی به اندازه فایل اصلی، داده در خود ذخیره کرده و بقیه منابع نیز خالی می مانند. سپس این پایان نامه به مساله امنیت شبکه های ذخیره سازی در حضور یک کاربر غیرمجاز پرداخته است. این کاربر غیرمجاز که ما آن را شنودگر-نفوذگر می نامیم، می تواند به اطلاعات تعداد محدودی از منابع و رابط های بازسازی شبکه دسترسی داشته باشد. در این تحقیق شرایط امنیت ضعیف در چنین شبکه هایی بررسی شده است. در این سطح امنیت، شنودگر-نفوذگر نمی تواند هیچ کدام از قسمت-های فایل اصلی را به دست آورد. ما برای این شبکه ها یک ناحیه تحقق پذیر و به صورت ضعیف امن (ws) را بر حسب ظرفیت ذخیره-سازی و پهنای باند بازسازی ارائه خواهیم داد. هر نقطه در این ناحیه می تواند توسط یک کد شبکه ws محقق شود. در ادامه نشان داده می شود که چنین کدی می تواند در دو مرحله طراحی شود: 1) طراحی کد شبکه ای که پیام منبع را به همه جمع کننده ها ارسال می-کند، 2) تبدیل این کد به یک کد شبکه ws با اعمال یک ماتریس مرتبه کامل در منبع. همچنین ثابت می شود که برای برقراری امنیت ضعیف در طول های زمانی بیشتر، کد شبکه باید بر روی میدان بزرگتری انتخاب شود. در پایان نیز یک ناحیه ناامن برای این شبکه ها ارائه شده است. در این ناحیه شنودگر-نفوذگر می تواند حداقل یکی از برش های بین منبع و جمع کننده را به طور کامل شنود کند و در نتیجه قادر است تا همانند یک جمع کننده فایل داده را بازیابی کند.