Show simple item record

dc.contributor.advisorSavaş, Erkay
dc.contributor.authorPattuk, Erman
dc.date.accessioned2020-12-10T07:36:36Z
dc.date.available2020-12-10T07:36:36Z
dc.date.submitted2010
dc.date.issued2018-08-06
dc.identifier.urihttps://acikbilim.yok.gov.tr/handle/20.500.12812/217305
dc.description.abstractVerinin birden fazla partiye bölünmüş olduğu dağıtılmış veri madenciliği uygulamaları yüksek miktarda ağ üzerinden haberleşme gerektirir. Bu yükten kurtulmak için önerdiğimiz modelde, uzaktan yapılan hesaplamaları güvenli bir donanım üzerinde yerel hesaplamalara dönüştürüyoruz. Partilerin çalışması için vekil ortam olarak Cell BE seçildi. Modelin performansını ölçmek amacıyla, daha önceden oluşturduğumuz güvenli iki-partili hesaplama protokolü üzerinde uygulamalar tasarladık. Hesaplamadki her parti kendi uygulamasını yazdıktan sonra, imzalayıp şifreleyerek vekil ortama yollamakla yükümlü. Yolladıkları uygulamalar Cell BE işlemcisi üzerinde kendileri için ayrılmış izole durumdaki SPE çekirdeğine yollanır. Uygulamanın çalışması öncesinde, esnasında ve sonrasında herhangi bir bilgi açığa çıkması Cell BE işlemcisinin sunmuş olduğu güvenlik özelliklerinden dolayı çok zordur. Yapmış olduğumuz deneyler, sunmuş olduğumuz modelin büyük hızlanma sağladığı sonucunu ortaya koymuştur. Cell BE platformu içinde yeterli çekirdek olduğu sürece hesaplamadaki parti sayısını arttırmak mümkündür.
dc.description.abstractDistributed privacy preserving data mining applications, where data isdivided among several parties, require high amounts of network communication.In order to overcome this overhead, we propose a scheme that reducesremote computations in distributed data mining applications into local computationson a trusted hardware. Cell BE is used to realize the trustedhardware acting as a proxy for the parties. We design a secure two-partycomputation protocol that can be instrumental in realizing non-colludingparties in privacy-preserving data mining applications. Each party is representedwith a signed and encrypted thread on a separate core of Cell BErunning in an isolated mode, whereby its execution and data are secured byhardware means. Our implementations and experiments demonstrate that asignicant speed up is gained through the new scheme. It is also possible toincrease the number of non-colluding parties on Cell BE, which extends theproposed technique to implement most distributed privacy-preserving datamining protocols proposed in literature that require several non-colludingparties.en_US
dc.languageEnglish
dc.language.isoen
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAttribution 4.0 United Statestr_TR
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectBilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontroltr_TR
dc.subjectComputer Engineering and Computer Science and Controlen_US
dc.titleProxy-secure computation model: Application to k-means clustering implementation, analysis and improvements
dc.title.alternativeVekil güvenlikli hesaplama modeli: K-means gruplama uygulaması uygulama, analiz ve geliştirmeleri
dc.typemasterThesis
dc.date.updated2018-08-06
dc.contributor.departmentBilgisayar Bilimleri ve Mühendisliği Anabilim Dalı
dc.subject.ytmData mining
dc.identifier.yokid382461
dc.publisher.instituteMühendislik ve Fen Bilimleri Enstitüsü
dc.publisher.universitySABANCI ÜNİVERSİTESİ
dc.identifier.thesisid309403
dc.description.pages85
dc.publisher.disciplineDiğer


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/openAccess
Except where otherwise noted, this item's license is described as info:eu-repo/semantics/openAccess