edoc-Server der Humboldt-Universität zu Berlin

Dissertation

Autor(en): Matthias Fischmann
Titel: Data confidentiality and reputation schemes in distributed information systems
Gutachter: Oliver Günther; Bettina Berendt
Erscheinungsdatum: 11.09.2008
Volltext: pdf (urn:nbn:de:kobv:11-10092394)
Fachgebiet(e): Wirtschaft
Schlagwörter (ger): Sicherheit, Datenbanken, Vertrauen, Vertraulichkeit, Service-Provider, Reputation, Reputationssysteme, Kryptographie, IT-Sicherheit, Kommunikationssicherheit
Schlagwörter (eng): databases, trust, cryptography, IT security, communication security, security, confidentiality, service provider, reputation, reputation schemes
Einrichtung: Humboldt-Universität zu Berlin, Wirtschaftswissenschaftliche Fakultät
Zitationshinweis: Fischmann, Matthias: Data confidentiality and reputation schemes in distributed information systems; Dissertation, Humboldt-Universität zu Berlin, Wirtschaftswissenschaftliche Fakultät , publiziert am 11.09.2008, urn:nbn:de:kobv:11-10092394
Metadatenexport: Um den gesamten Metadatensatz im Endnote- oder Bibtex-Format zu speichern, klicken Sie bitte auf den entsprechenden Link. Endnote   Bibtex  
print on demand: Wenn Sie auf dieses Icon klicken, können Sie ein Druckexemplar dieser Publikation bestellen.
Diese Seite taggen: Diese Icons führen auf so genannte Social-Bookmark-Systeme, auf denen Sie Lesezeichen anlegen, persönliche Tags vergeben und Lesezeichen anderer Nutzer ansehen können.
  • connotea
  • del.icio.us
  • Furl
  • RawSugar

Abstract (ger):
Diese Arbeit betrachtet zwei anspruchsvolle Probleme aus dem Bereich Computer- und Kommunikationssicherheit und Vertrauen. Beim Datenbank-Serviceprovider-Problem moechte ein Anwender seine Datenbank an einen Datenbank-Serviceprovider (DSP) uebergeben, damit dieser sie betreiben und ihm zur Verfuegung stellen kann. Er vertraut diesem DSP, und damit auch vertraglichen Abmachungen, nur bedingt und muss die Vertraulichkeit seiner Daten durch technische Massnahmen sicherstellen. Das zweite Problem ist das Verbreiten verlaesslicher Reputationsinformation ueber eine (moeglicherweise sehr grosse) Anzahl von Netzwerk-Knoten in einer Peer-to-Peer-Umgebung (P2P). Beide Probleme straeuben sich hartnaeckig gegen einfache Loesungen. Im Gegensatz zu traditionellen Sicherheitsproblemen in der Informatik hat der Gegner in beiden ein hohes Mass an Kontrolle ueber die Situation. Der nicht ausreichend vertrauenswuerdige DSP muss in der Lage sein, die Daten seines Kunden zu verarbeiten, ohne etwas ueber sie zu lernen, was intuitiv wie ein Widerspruch erscheint. In P2P-Anwendungen ist es wuenschenswert, dass Knoten anonym beitreten und jederzeit wieder austreten koennen, aber diese Anonymitaet erleichtert es, falsche Reputationsinformation zu verbreiten. Ein Knoten, der erstmalig in ein P2P-Netzwerk eintritt, muss den behaupteten Beobachtungen anderer Knoten vertrauen. Die Resultate dieser Arbeit sind keine Idealloesungen, und dennoch aufschlussreich in mehrerlei Hinsicht: Es werden gelockerte, aber immer noch nuetzliche Sicherheitsbegriffe fuer das DSP-Problem vorgeschlagen; es werden theoretische Grenzen des DSP-Loesungsraums gezogen; und die Auswirkung feindseligen Verhaltens in P2P-Reputationssystemen wird durch heuristische Methoden reduziert. Ein Nebeneffekt unserer Arbeit ist ein speziell fuer Reputationssysteme in P2P-Netzwerken geeignetes Simulations-Tool, das zum Vergleich und zum Fine-Tuning bestehender und zukuenftiger Forschungsarbeiten genutzt werden kann.
Abstract (eng):
In this thesis we discuss two demanding problems from the field of computer and communication security that involve trust. The first is known as the database service provider problem: A database owner wants a database service provider (DSP) to host her database. She only trusts this DSP to a limited extent, so she does not want to rely solely on contractual solutions. It is therefore necessary to enforce confidentiality of her data by technical means. The second problem concerns a (potentially very large) number of network nodes in a peer-to-peer (P2P) environment. Both problems are notoriously hard because, other than in traditional computer security problems, the adversary has a lot of control over the situation. The untrusted DSP needs to be able to process the data without learning anything about it, which seems to be a contradiction. In P2P applications it is desirable that nodes can join anonymously, but anonymity makes it easy to spread false reputation information. A node that enters a P2P application network for the first time needs to trust the claimed observations of other nodes, independent of the rate of malicious behaviour. Our findings are not perfect solutions, but nevertheless instructive in several ways: We propose relaxed, but still practically useful, notions of security for the DSP problem; we identify theoretical limitations of the DSP solution space; and we gradually reduce the impact of adversarial behaviour in P2P reputation systems using heuristic methods. As a side effect of our work, we present a special-purpose framework for simulation of P2P reputation systems that can be used to compare and fine-tune previous and upcoming work.
Zugriffsstatistik: Die Daten für die Zugriffsstatistik der einzelnen Dokumente wurden aus den durch AWStats aggregierten Webserver-Logs erstellt. Sie beziehen sich auf den monatlichen Zugriff auf den Volltext sowie auf die Startseite. Die Zugriffsstatistik wird nicht standardisiert erfasst und kann maschinelle Zugriffe enthalten.
 
Bei Formatversionen eines Dokuments, die aus mehreren Dateien bestehen (insbesondere HTML), wird jeweils der monatlich höchste Zugriffswert auf eine der Dateien (Kapitel) des Dokuments angezeigt.
 
Um die detaillierten Zugriffszahlen zu sehen, fahren Sie bitte mit dem Mauszeiger über die einzelnen Balken des Diagramms.
Startseite: 5 Zugriffe PDF: 8 Zugriffe Startseite: 4 Zugriffe PDF: 9 Zugriffe Startseite: 5 Zugriffe PDF: 12 Zugriffe Startseite: 1 Zugriffe PDF: 8 Zugriffe Startseite: 3 Zugriffe PDF: 12 Zugriffe Startseite: 1 Zugriffe PDF: 18 Zugriffe Startseite: 2 Zugriffe PDF: 14 Zugriffe PDF: 8 Zugriffe PDF: 12 Zugriffe PDF: 7 Zugriffe Startseite: 2 Zugriffe PDF: 14 Zugriffe Startseite: 3 Zugriffe PDF: 10 Zugriffe PDF: 10 Zugriffe PDF: 12 Zugriffe PDF: 29 Zugriffe PDF: 9 Zugriffe Startseite: 1 Zugriffe PDF: 22 Zugriffe Startseite: 1 Zugriffe PDF: 24 Zugriffe Startseite: 3 Zugriffe PDF: 27 Zugriffe Startseite: 1 Zugriffe PDF: 39 Zugriffe Startseite: 5 Zugriffe PDF: 39 Zugriffe Startseite: 1 Zugriffe PDF: 40 Zugriffe Startseite: 7 Zugriffe PDF: 51 Zugriffe Startseite: 5 Zugriffe PDF: 31 Zugriffe PDF: 30 Zugriffe Startseite: 2 Zugriffe PDF: 35 Zugriffe Startseite: 3 Zugriffe PDF: 66 Zugriffe PDF: 70 Zugriffe Startseite: 3 Zugriffe PDF: 111 Zugriffe Startseite: 2 Zugriffe PDF: 105 Zugriffe PDF: 91 Zugriffe Startseite: 2 Zugriffe PDF: 119 Zugriffe PDF: 116 Zugriffe Startseite: 1 Zugriffe PDF: 96 Zugriffe
Jul
11
Aug
11
Sep
11
Oct
11
Nov
11
Dec
11
Feb
12
Apr
12
May
12
Jun
12
Jul
12
Aug
12
Sep
12
Oct
12
Nov
12
Dec
12
Jan
13
Feb
13
Mar
13
Apr
13
May
13
Jun
13
Jul
13
Aug
13
Sep
13
Oct
13
Nov
13
Dec
13
Jan
14
Feb
14
Mar
14
Apr
14
May
14
Jun
14
Monat Jul
11
Aug
11
Sep
11
Oct
11
Nov
11
Dec
11
Feb
12
Apr
12
May
12
Jun
12
Jul
12
Aug
12
Sep
12
Oct
12
Nov
12
Dec
12
Jan
13
Feb
13
Mar
13
Apr
13
May
13
Jun
13
Jul
13
Aug
13
Sep
13
Oct
13
Nov
13
Dec
13
Jan
14
Feb
14
Mar
14
Apr
14
May
14
Jun
14
Startseite 5 4 5 1 3 1 2       2 3         1 1 3 1 5 1 7 5   2 3   3 2   2   1
PDF 8 9 12 8 12 18 14 8 12 7 14 10 10 12 29 9 22 24 27 39 39 40 51 31 30 35 66 70 111 105 91 119 116 96

Gesamtzahl der Zugriffe seit Jul 2011:

  • Startseite – 63 (1.85 pro Monat)
  • PDF – 1304 (38.35 pro Monat)
 
 
Generiert am 31.07.2014, 05:35:40