Titre : | Protection de la vie privée pour les services basés sur la localisation |
Auteurs : | Aymen CHIKH, Auteur ; Ahmed Aloui, Directeur de thèse |
Type de document : | Monographie imprimée |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2019 |
Format : | 1 vol. (61 p.) / ill. / 29 cm |
Langues: | Français |
Mots-clés: | réseau routier,confidentialité,Thomas Brinkhoff Générateur,interrogation continue,anonymat,diversité |
Résumé : |
Notre thèse finale présente un projet de protection des utilisateurs qui utilisent un appareil mobile sur le réseau routier pour des requêtes continues, nous avons simulé des utilisateurs par le générateur Thomas Brinkhoff.Pour chaque utilisateur dans le premier instantané (requête fraîche), nous essayons de trouver tous les utilisateurs candidats qui assurent toutes les conditions (l-diversity et k-anonymity, la similarité de la vitesse et de la direction ...) et la première région créée, puis nous envoyons les premières requêtes.Après cela, si la requête est active, nous obtenons l’ancienne région Ri-1 et chaque utilisateur. Si les utilisateurs remplissent les conditions, nous envoyons la demande, sinon nous arrêtons la demande. Évaluation La méthode a été réalisée en comparant les performances (BATCH et VDCA), en calculant le temps, la distance moyenne et en évaluant le taux de réussite. |
Sommaire : |
Introduction Général 1 1 Les services basés sur la localisation 4 1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.2 Définition de services basés sur la localisation « LBS » . . . . . . . . . 5 1.3 Origine des services basés sur la localisation : . . . . . . . . . . . . . . 5 1.4 Types de services basés sur la localisation : . . . . . . . . . . . . . . . 6 1.5 Avantages des services basés sur la localisation : . . . . . . . . . . . . 7 1.6 Principales classes de domaines d’application LBS : . . . . . . . . . . 8 1.7 Composants De LBS : . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.8 Possible Location Privacy Attacks : . . . . . . . . . . . . . . . . . . . . 12 1.9 Modèle de système LBS : . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.9.1 Architecture centralisée . . . . . . . . . . . . . . . . . . . . . . 14 1.9.2 Architecture décentralisée . . . . . . . . . . . . . . . . . . . . 15 1.9.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2 Les types d’attaques et Les techniques de protections 17 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.2 Classification des attaques contre la vie privé de l’utilisateur . . . . . 18 2.2.1 Connaissance de l’attaquant . . . . . . . . . . . . . . . . . . . 18 2.2.2 Attaques contre la vie privé de localisation (location privacy) 18 2.2.3 Combinaison de positions multiples et de liens de contexte Attaque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 2.2.4 TTP compromis . . . . . . . . . . . . . . . . . . . . . . . . . . 23 2.3 Les techniques de protections . . . . . . . . . . . . . . . . . . . . . . . 24 2.3.1 Protection de la confidentialité via une architecture centralisée basée sur l’approche TTP . . . . . . . . . . . . . . . . . . . . . 24 2.3.2 Protection de la confidentialité via une architecture décentralisée .. . . . . . . . . . . . . . . . 26 2.3.3 Protection de la vie privée dans l’espace euclidien . . . . . . . 27 2.3.4 Protection de la vie privée dans des réseaux routiers . . . . . . 28 2.4 Travaux Connexe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.4.1 Tableau de comparaison . . . . . . . . . . . . . . . . . . . . . . 32 2.4.2 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 3 CONCEPTION 33 3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 3.2 Préliminaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 3.2.1 Réseau routier (road network) . . . . . . . . . . . . . . . . . . 34 3.2.2 Profil de l’utilisateur . . . . . . . . . . . . . . . . . . . . . . . . 35 3.2.3 Requêtes continues dépendantes de la localisation (continuous queries) . . . . . . . . . . . 35 3.3 Description du projet . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 3.3.1 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 3.3.2 Architecture globale . . . . . . . . . . . . . . . . . . . . . . . . 37 3.3.3 Description détaillée . . . . . . . . . . . . . . . . . . . . . . . . 38 3.3.4 Algorithme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 3.3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 4 Implémentation 45 4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 4.2 Environnement de l’application . . . . . . . . . . . . . . . . . . . . . . 45 4.2.1 Environnement de développement matériel . . . . . . . . . . 45 4.2.2 Environnement de développement logiciel . . . . . . . . . . . 46 4.2.3 Configuration de l’expérience . . . . . . . . . . . . . . . . . . . 49 4.2.4 Expréiences et évluations . . . . . . . . . . . . . . . . . . . . . 50 4.2.5 Résultats d’évaluation . . . . . . . . . . . . . . . . . . . . . . . 52 4.2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Conclusion Général 56 Bibliographie 57 Résumé 60 |
Type de document : | Mémoire master |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
MINF/447 | Mémoire master | bibliothèque sciences exactes | Consultable |