DSpace Community:http://hdl.handle.net/11129/102024-03-28T20:11:59Z2024-03-28T20:11:59ZSpoof Detection on Ear BiometricsToprak, İmrenhttp://hdl.handle.net/11129/58672024-03-13T00:01:46Z2019-12-01T00:00:00ZTitle: Spoof Detection on Ear Biometrics
Authors: Toprak, İmren
Abstract: Ear recognition systems are one of the biometrics-based popular person identification
systems. The attacks to these biometrics identification systems become inevitable. In
this context, the emerging ear recognition systems need to counter against spoof
attacks. Consequently, ear anti-spoofing problem is focused in this thesis. In the
biometric community, the types of attacks can be listed as; printed photo attack,
display attack, replay attack, mask attack etc. In this thesis, printed photo attack is
considered. Firstly, the Image Quality Assessment (IQA) methods are employed to
find a solution to this problem. Therefore, 21 Full-Reference (FR) and 4 No-Reference
(NR) IQA measures are implemented to extract features from ear images. In addition
to this, Convolutional Neural Network (CNN) which is a deep learning method is
implemented to detect impostor ear samples. Further, texture-based Binarized
Statistical Image Features (BSIF) method is applied to represent the features of ear
images. In this context, four different methods are proposed for distinguishing genuine
ear images from impostor ones. The first one employs Decision-Level-Fusion (DLF)
technique to combine FR and NR IQA measures. Secondly, three-level fusion of FR
and NR IQA measures is implemented by using Score-Level-Fusion (SLF) and DLF
techniques. Additionally, a CNN-based system and 5 IQA measures are combined by
applying DLF technique as a third method. Finally, BSIF and CNN-based methods are
fused by using DLF technique. The used databases for experiments are AMI, UBEAR,
IITD, USTB Set 1, USTB Set 2 and USTB Set 3 which are publicly available.
However, the spoof database for aforementioned databases is not available. Therefore,
the spoof database which contains print attack is constructed in this thesis.
Keywords: Ear biometrics, Spoof detection, Image quality assessment, Deep learning,
CNN-based method, Texture-based method, BSIF, Printed photo attack; ÖZ:
Kulak tanıma sistemleri biyometri tabanlı popüler kişi tanıma sistemlerinden biridir.
Biyometri tabanlı tanıma sistemlerine yapılan saldırılar kaçınılmaz hale gelmiştir. Bu
bağlamda, ortaya çıkan kulak tanıma sistemlerinin yanıltma saldırılarına karşı
mücadele etmesi gerekmektedir. Sonuç olarak, kulak yanıltma önleme problemi bu
tezde ele alınmaktadır. Biyometrik sistemlere karşı saldırı türleri şöyle sıralanabilir:
fotoğraf baskısı, görüntü saldırısı, tekrar görüntüleme saldırısı, maske saldırısı vb. Bu
tezde, basılı fotoğraf saldırıları göz önünde bulundurulmuştur. İlk olarak, bu soruna
bir çözüm bulmak için Görüntü Kalitesi Değerlendirmesi (IQA) yöntemi
kullanılmıştır. Bu nedenle, kulak görüntülerinden öznitelikleri çıkarmak için 21 Tam
Referanslı (FR) ve 4 Referanssız (NR) IQA yöntemi uygulanmıştır. Buna ek olarak,
derin bir öğrenme yöntemi olan Konvolüsyonel Sinir Ağı (CNN), sahtekâr kulak
örneklerini tespit etmek için uygulanmıştır. Ayrıca, doku bazlı yöntem olan İkili
İstatistiksel Görüntü Öznitelikleri (BSIF), kulak görüntülerinin özniteliklerini temsil
etmek için uygulanmıştır. Bu bağlamda, gerçek kulak görüntülerini sahtekâr
olanlardan ayırmak için dört farklı yöntem önerilmiştir. İlki, FR ve NR IQA
ölçümlerini birleştirmek için Karar Seviyesi Kaynaşım (DLF) tekniğini kullanır. İkinci
olarak, FR ve NR IQA yöntemlerinin üç seviyeli kaynaşımı, Skor Seviyesi Kaynaşım
(SLF) ve DLF teknikleri kullanılarak uygulanmıştır. Ayrıca, üçüncü bir yöntem olarak
CNN ve 5 IQA yöntemi, DLF tekniği uygulanarak birleştirilmiştir. Son olarak, BSIF
ve CNN tabanlı yöntemler DLF tekniği kullanılarak birleştirilmiştir. Deneyler için
kullanılan veritabanları, kamuya açık olan AMI, UBEAR, IITD, USTB Set 1, USTB
Set 2 ve USTB Set 3'tür. Bununla birlikte, yukarıda belirtilen veritabanları için sahte
veritabanı mevcut değildir. Bu nedenle, baskı saldırısı içeren sahte veritabanı bu tezde
oluşturulmuştur.
Anahtar Kelimeler: Kulak biyometrisi, Yanıltma saptama, Görüntü kalitesi
değerlendirmesi, Derin öğrenme, CNN tabanlı yöntem, Doku tabanlı yöntem, BSIF,
Basılı fotoğraf saldırısı
Description: Doctor of Philosophy in Computer Engineering. Institute of Graduate Studies and Research. Thesis (Ph.D.) - Eastern Mediterranean University, Faculty of Engineering, Dept. of Computer Engineering, 2019. Supervisor: Assoc. Prof. Dr. Önsen Toygar.2019-12-01T00:00:00ZMetaheuristic-Based Approaches for Solving the Controller Placement Problem in Software-Defined Wireless Sensor Networks (SDWSNs)Samarji, Nivinehttp://hdl.handle.net/11129/58382024-03-13T00:01:28Z2021-06-01T00:00:00ZTitle: Metaheuristic-Based Approaches for Solving the Controller Placement Problem in Software-Defined Wireless Sensor Networks (SDWSNs)
Authors: Samarji, Nivine
Abstract: Software-Defined Networking (SDN) is well-known as a master solver for many
traditional networks restrictions. Network management flexibility is the SDN core
characteristic that recently becomes a hot topic for many researchers to improve
network performance. A critical issue arises specifically for the multi-controller
SDN-based network, namely the controller placement problem (CPP), known as an
NP-hard problem. Solving such problems in a reasonable amount of time is usually
carried out using metaheuristic algorithms. This thesis presents different approaches
for solving the CPP which are based on metaheuristic algorithms such as the genetic
algorithm (GA) and the greedy randomized adaptive search procedure (GRASP). The
first approach is a fault tolerance metaheuristic-based scheme (FTMBS) that we
proposed for solving the CPP in wireless software-defined networks. The FTMBS is
a multi-objective-based scheme aiming to maximize network connectivity and the
load balance among controllers, minimize the network worst-case latency, and
maximize the network lifetime in the presence of faulty nodes. In the presence of
conflicting multi-objective metrics, the decision-maker or the network administrator
decides on the compromise between these conflicting metrics. We defined the
selection criteria for the number of SDN controllers ahead of time that achieves the
targeted average percentage of network improvement. Simulations carried out for
three and five controllers showed that three controllers were enough for such
networks. We have shown the efficiency of the proposed FTMBS scheme under
various percentages of faulty nodes as it has lower latency compared to the random
distribution of controllers among cluster heads and the cluster-based network
partition algorithm (CNPA). Also, we have verified the goodness of the solutions by
showing that the GA solutions have a good approximation to the Pareto optimal
solutions provided by the Non-dominating Sorting Genetic Algorithm (NSGA-II). In
addition, the proposed FTMBS scheme showed its superiority over various state-of the-art schemes for different network performance metrics on the cost of having a bit
higher complexity.
The second approach, namely the ALBATROSS scheme, is an energy-efficient
strategy for WSNs, which is a modification of the FTMBS scheme. The albatross
bird's dynamic soaring scheme is adopted in the cluster heads selection algorithm,
and the selected cluster heads are taken as inputs for the heuristic algorithm to solve
the CPP. Simulation results showed that the ALBATROSS scheme saves the
network energy and outperforms other existing energy-aware schemes found in
literature. However, it has a bit higher complexity than other schemes.
Besides, in Appendix A, we have provided an example of using the SDN technology
in a practical environment other than WSNs, such as wireless body area networks
(WBANs).
Keywords: Software-defined networking, controller placement problem, meta heuristic algorithm, network performance enhancement.; ÖZ:
Yazılım Tanımlı Ağ Oluşturma (SDN), geleneksel ağın karşılaştığı birçok geleneksel
kısıtlamalara karşı ana bir çözücü olarak iyi bilinir. Ağ yönetimi esnekliği, birçok
araştırmacı için ağ performansını geliştirme konusunda ilgi alanı haline gelmiş olan
SDN temel özelliğidir. Çok denetleyicili SDN tabanlı ağ için kritik bir sorun olan ve
NP-zor problem olarak da bilinen denetleyici yerleştirme sorunu (CPP) ortaya
çıkmaktadır. Bu tür problemlerin makul bir sürede çözülmesi genellikle meta sezgisel algoritmalar kullanılarak gerçekleştirilir. Bu tezde, genetik algoritma (GA)
ve açgözlü randomize uyarlamalı arama prosedürü (GRASP) gibi meta-sezgisel
algoritmalara dayanan CPP'nin çözümü için farklı yaklaşımlar sunmaktadır. İlk
yaklaşım, FTMBS olarak adlandırılan kablosuz yazılım tanımlı ağlarda CPP'yi
çözmek için önerdiğimiz hata toleransı meta-sezgisel tabanlı bir şemadır. FTMBS, ağ
bağlantısını ve denetleyiciler arasındaki yük dengesini en üst düzeye çıkarmayı,
denetleyicilerin kendileri arasındaki en kötü durum gecikmesini en aza indirmeyi ve
hatalı düğümlerin varlığında ağ ömrünü en üst düzeye çıkarmayı amaçlayan çok
amaçlı bir şemadır. Birbiri ile çatışan çok amaçlı ölçümlerin varlığında, karar verici
veya ağ yöneticisi bu sözkonusu ölçümler arasındaki uzlaşmaya karar verir.
Hedeflenen ortalama ağ iyileştirme yüzdesine ulaşan SDN denetleyicilerinin sayısı
için seçim kriterleri önceden belirlenmiştir. Üç ve beş denetleyici için simülasyonlar
yapılmış olup, bu tür ağlar için üç denetleyicinin yeterli olduğu belirlenmiştir.
Önerilen FTMBS şemasının verimliliğini, çeşitli hatalı düğüm yüzdeleri altında,
kontrolörlerin küme kafaları ve küme tabanlı ağ bölümleme algoritması (CNPA), ve
rastgele dağılımına kıyasla daha düşük gecikme süresine sahip olduğunu gösterdik.
Ayrıca, GA çözümlerinin, Baskın Olmayan Sıralama Genetik Algoritması (NSGA-
II) tarafından sağlanan Pareto optimal çözümlerine iyi bir yaklaşıma sahip olduğunu
göstererek çözümlerin iyiliğini doğruladık. Ek olarak, önerilen FTMBS şeması, biraz
daha yüksek karmaşıklığa sahip olma maliyetiyle farklı ağ performans ölçütleri için
çeşitli son teknoloji şemalara göre üstünlüğünü göstermiştir.
İkinci yaklaşım, yani ALBATROSS şeması, FTMBS şemasının bir modifikasyonu
olan WSN'ler için enerji verimli bir stratejidir. Ağ enerjisinden tasarruf etmeyi
amaçlayan albatross kuşunun dinamik yükselme şeması, SDN denetleyicilerinin
seçimleri için dikkate alınacak ağ küme kafalarını etkin bir şekilde seçmek için
benimsenmiştir. Simülasyon sonuçları, ALBATROSS şemasının ağ enerjisini
koruduğunu ve literatürde bulunan farklı mevcut enerjiye duyarlı şemalardan daha
iyi performans gösterdiğini ortaya çıkarmıştır.
Ayrıca, Ek A'da, kablosuz vücut alanı ağları (WBANs) gibi WSN'ler dışında pratik
bir ortamda SDN teknolojisinin kullanımına bir örnek sunduk.
Anahtar Kelimeler: Yazılım tanımlı ağ oluşturma, denetleyici yerleştirme problemi,
meta-sezgisel algoritma, ağ performansı geliştirme
Description: Doctor of Philosophy in Computer Engineering. Institute of Graduate Studies and Research. Thesis (Ph.D.) - Eastern Mediterranean University, Faculty of Engineering, Dept. of Computer Engineering, 2021. Supervisor: Assoc. Prof. Dr. Mohammed Salamah.2021-06-01T00:00:00ZA Novel Mobile Transactional Payment Banking SchemeObaid, Mahmoud Saleh Mahmoudhttp://hdl.handle.net/11129/58262024-03-08T00:01:20Z2020-01-01T00:00:00ZTitle: A Novel Mobile Transactional Payment Banking Scheme
Authors: Obaid, Mahmoud Saleh Mahmoud
Abstract: A novel real-time mobile payment (MOP) system that utilizes mobile phones
together with interactive voice response technology (IVR) is proposed. The system
consists of a communication network built upon existing banking infrastructures,
thus minimizing the cost of adoption by banks. A sender or receiver communicates
only with his/her bank, using a regular mobile phone, and banks talk to each other
through a central authority, which acts as a broker. The communication of each
component with other components in the system is clearly specified. Provision is
made for the security of the whole system, making use of existing security
arrangements between each participating bank and its customers, as well as
established security practices of the banking industry. Rollbacks of transactions are
also available.
Our scheme aims to achieve a high level of security without sacrificing efficiency,
have a reliable infrastructure, minimize the overheads on all stakeholders and result
in time savings in implementation and marketing. Through our scheme, all bank
services involving transfer of funds between participants will become readily
available anytime and anywhere, regardless of the availability of Internet or smart
phones. For example, a user of the system will be able to pay for purchases, transfer
money, track payments, and receive money in real time, alleviating the need to carry
cash or credit cards.
Keywords: Communication network, real-time mobile payment, M-commerce,
Interactive Voice Response, protocol, transaction, security; ÖZ:
İnteraktif Ses Teknolojisi (IVR) ile birlikte mobil telefonları kullanan, yeni ve gerçek
zamanlı bir mobil ödeme sistemi (MOP) öneriyoruz. Sistem, varolan bankacılık
altyapısı üstüne kurulu olmasından dolayı bankaların sisteme dahil olmasının
maliyetini azaltan bir iletişim ağından oluşur. Gönderici veya alıcı sadece yalın bir
mobil telefon kullanarak kendi bankası ile iletişim kurar, ve bankalar da bir aracı
görevi gören merkezi otorite vasıtası ile haberleşirler. Sistemdeki tüm parçaların
diğer parçalarla haberleşmesi açıkça belirlenmiştir. Tüm sistemin güvenliği,
müşteriler ile bankaları arasında hali hazırda var olan güvenlik önlemleri, ve
bankacılık sektöründe kullanımda olan güvenlik uygulamaları üzerine inşa edilmiştir.
Hareketlerin geridönüşü de sağlanmıştır.
Yöntemimiz, verimlilikten ödün vermeden yüksek düzeyde güvenlik sağlamayı,
güvenli bir altyapıya sahip olmayı, tüm paydaşların mali yükünü en aza indirmeyi, ve
hem implementasyonda, hem de pazarlamada zaman kazandırmayı hedefler.
Yöntemimiz aracılığı ile, fon aktarımı içeren tüm bankacılık hizmetleri, İnternet ve
akıllı telefonlar olmadan, her zaman ve her yerde kolayca gerçekleştirilebilecektir.
Örneğin, bir sistem kullanıcısı, para veya kredi kartı taşımasına gerek kalmadan,
gerçek zamanlı olarak alış-verişleri için ödeme yapabilecek, para aktarımı
yapabilecek, ödemelerini takip edebilecek, ve ödeme alabilecektir.
Anahtar Kelimeler: İletişim ağı, gerçek zamanlı mobil ödeme, M-ticaret, interaktif
ses teknolojisi, protokol, hareket.
Description: Doctor of Philosophy in Computer Engineering. Institute of Graduate Studies and Research. Thesis (Ph.D.) - Eastern Mediterranean University, Faculty of Engineering, Dept. of Computer Engineering, 2020. Supervisor: Assoc. Prof. Dr. Zeki Bayram.2020-01-01T00:00:00ZPerformance Evaluation of Software Defined Networks Using Queueing ModelsAl Masri, Maysarah Mohammadhttp://hdl.handle.net/11129/57832024-02-16T00:01:18Z2019-05-01T00:00:00ZTitle: Performance Evaluation of Software Defined Networks Using Queueing Models
Authors: Al Masri, Maysarah Mohammad
Abstract: Evolving network requirements have recently made the software defined networking
paradigm very popular. In a software defined network (SDN), the data and control
functions of network nodes such as routers and switches are separated. In particular, a
physically separate controller, which is implemented in software, computes and
distributes forwarding tables to routing devices. Such a separation requires an
analysis of packet delay performance to evaluate the tradeoffs of using controllers
versus a traditional networking architecture. Previous studies have employed
simulations and analytical models to evaluate the performance of SDNs before actual
deployment. However, these studies are limited to specific topologies, are based on
approximations, and cannot be easily extended to more general topologies.
The work presented in this thesis employs classed networks of queues to model
SDNs. First, a topology that consists of a single switch and a single controller is
analyzed using the proposed queueing model. Then, the topology is extended to
multiple switches and the methodology is applied to model the extended network.
Finally, the classed queueing network model is used to evaluate the deployment of
multiple controllers. The single-switch, single-controller topology results are in
agreement with previous studies that employ single-class queueing theoretic methods.
There is currently limited or no data available to benchmark classed queueing
network models of multiple-switch or multiple-controller topologies. Nevertheless,
the results give insights into the design and deployment of multiple switches or
controllers. For instance, the findings indicate that the power-delay performance is
improved when two half-capacity controllers are deployed instead of a single
full-capacity controller. In addition, in case there are intermittent controller failures,
installing two controllers may be justified for large traffic loads.
Keywords: Classed network of queues, OpenFlow, Performance analysis, Queueing
theory, Software defined networks; OZ¨:
Gelis¸en ag gereksinimleri, yazılım tanımlı a ˘ g (SDN) yaklas¸ımlarını oldukc¸a pop ˘ uler ¨
hale getirmis¸tir. SDN’lerde, yonlendirici ve anahtar gibi a ¨ g d ˘ u¨g˘umlerinde, veri ve ¨
kontrol fonksiyonları birbirinden ayrılmıs¸tır. Ozellikle, yazılım olarak uygulanan ve ¨
fiziksel ayrı bir kontrol birimi, gonderim tablolarını hesaplayıp y ¨ onlendirici cihazlara ¨
dagıtır. Bu ayırım, geleneksel a ˘ g mimarisinden farklı oldu ˘ gundan, kontrol birimi ˘
kullanmanın analiz edilmesini gerektirmektedir. Onceki c¸alıs¸malar, sim ¨ ulasyon ve ¨
analitik modellerle kurulum oncesi SDN’lerin performansını de ¨ gerlendirmis¸tir. ˘
Ancak, bu c¸alıs¸malardaki metotlar bazı spesifik topolojilerle sınırlı olup,
yaklas¸tırmalara dayalıdır ve genel topolojilere genis¸letilmesi kolay degildir. ˘
Bu tezde anlatılan c¸alıs¸ma, sınıflı kuyruklar aglarını kullanıp SDN’leri modellemeyi ˘
amac¸lamaktadır. ˙Ilk olarak, bir anahtar ve bir kontrol biriminden olus¸an topoloji
onerilen kuyruk modeliyle analiz edilmis¸tir. Daha sonra, topoloji birden fazla ¨
anahtarla genis¸letilmis¸ ve metotlar bu topolojiye uygulanmıs¸tır. Son olarak, sınıflı
kuyruklar ag modeli, birden fazla kontrol biriminin kurulumunu de ˘ gerlendirmek ic¸in ˘
kullanılmıs¸tır. Tek-anahtar, tek-kontrol biriminden olus¸an topolojiyle elde edilen
sonuc¸lar daha onceki c¸alıs¸malarda elde edilen ve tek sınıflı kuyruk teorisi kullanan ¨
metotlarla uyus¸maktadır. S¸ u anda, bu konuda c¸alıs¸malar ve sonuc¸lar sınırlı
oldugundan, birden fazla anahtar ve birden fazla kontrol birimi modellerinin verdi ˘ gi˘
sonuc¸lar teyit edilememis¸tir. Ancak, buna ragmen sonuc¸ların birden fazla anahtar ve ˘
kontrol birimi ic¸eren agların tasarım ve kurulumuna yol g ˘ osterece ¨ gi˘ ong ¨ or¨ ulmektedir. ¨
Orne ¨ gin, sonuc¸lara g ˘ ore, g ¨ uc¸-gecikme performansının, tek bir tam kapasite kontrol ¨
birimi yerine iki tane yarım kapasiteli kontrol birimi kullanıldıgında daha iyi olaca ˘ gı˘
beklenmektedir. Ayrıca, ara sıra devre dıs¸ı kalan kontrol birimleri olması durumunda,
iki kontrol birimi kurmanın, yuksek trafik yo ¨ gunlu ˘ gunda tercih edilebilece ˘ gi y ˘ on¨ unde ¨
bulgular elde edilmis¸tir.
Anahtar Kelimeler: Sınıflı kuyruklar agı, OpenFlow, Performans analizi, Kuyruk ˘
teorisi, Vazılım tanımlı aglar
Description: Master of Science in Computer Engineering. Institute of Graduate Studies and Research. Thesis (M.S.) - Eastern Mediterranean University, Faculty of Engineering, Dept. of Computer Engineering, 2019. Supervisor: Prof. Dr. Doğu Arifler.2019-05-01T00:00:00Z