Veuillez utiliser cette adresse pour citer ce document :
http://dspace1.univ-tlemcen.dz/handle/112/23864
Titre: | Privacy dans l’IdO basée sur une approche cryptographique et non cryptographique |
Auteur(s): | Sebbah, Abderrezzak |
Mots-clés: | IdO, BAN Logic, Sécurité, Protection de la privée, AVISPA, Authentification |
Date de publication: | 7-avr-2024 |
Editeur: | University of tlemcen |
Collection/Numéro: | 731 Doct info; |
Résumé: | L'Internet des Objets (IdO) a émergé comme un secteur dynamique de l'internet, capturant un intérêt significatif ces dernières années et ayant un impact transformationnel sur la société. Ce domaine, regroupant une gamme variée d'objets connectés de tailles diverses, offre une multitude d'applications dans des domaines allant de la domotique à l'agriculture, en passant par la sécurité, les transports et la santé. L'IdO vise à faciliter l'interaction entre les objets agissant comme des capteurs et des actionneurs, permettant ainsi le contrôle à distance des appareils intelligents via des connexions ouvertes. Néanmoins, cette ouverture expose les données sensibles à un large éventail de risques, les rendant vulnérables à diverses formes d'attaques. La sécurisation de ces réseaux représente un défi majeur, en particulier dans des environnements caractérisés par des ressources limitées et une diversité importante. Pour répondre à ces défis, nous proposons trois mécanismes de sécurité robustes pour les systèmes IdO, conçus pour contrer les menaces émanant des connexions ouvertes. L'évaluation de ces solutions, réalisée à l'aide de la logique de Burrows-Abadi-Needham (BAN) et de l'outil de validation automatisée AVISPA, démontre leur fiabilité, leur efficacité et leur adaptation aux spécificités des réseaux IdO, comparativement à d'autres techniques récentes similaires. |
URI/URL: | http://dspace1.univ-tlemcen.dz/handle/112/23864 |
Collection(s) : | Doctorat LMD RSD |
Fichier(s) constituant ce document :
Fichier | Description | Taille | Format | |
---|---|---|---|---|
Privacy_dans_l_IdO_basee_sur_une_approche_cryptographique_et_non_cryptographique.pdf | 2,28 MB | Adobe PDF | Voir/Ouvrir |
Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.