قسم الإعلام الالي
Permanent URI for this collection
Browse
Browsing قسم الإعلام الالي by Author "Achiche, Zouhir"
Now showing 1 - 1 of 1
Results Per Page
Sort Options
Item Adaptation sécurisée des documents multimédia(Université de Larbi Ben M'hidi- Oum El Bouaghi, 2022) Belakhdar, Oussama; Achiche, Zouhir; Saighi, AsmaLe processus de fourniture de services incluant la sélection, la composition et l’exécution de services permet de répondre et satisfaire les besoin des clients que ce soit on leur fournissant des services sous forme de données multimédia ou autres. Un exemple typique de tels services sont les services d’adaptation multimédia qui à partir de contextes et profils particuliers sont invoqués afin de répondre aux besoins des utilisateurs. Par exemple, lorsqu’un client est en train de regarder un film en chinois alors que sa langue préférée est l’espagnol, un service d’adaptation chargé du sous-titrage est requis et exécuté selon les paramètres de l’environnement afin de garantir une certaine qualité de service. L’endroit d’exécution des services d’adaptation varie selon le type du système en question. Toutefois, en l'absence d'une mesure de sécurité et de protection de la vie privée, un cyber-attaquant peut facilement recueillir les données transmises dans le réseau via les terminaux mobiles ainsi que les données personnels des différents utilisateurs. Différent types d’attaques peuvent compromettre le réseau on utilisant un bot malware ou autres. Dans ce mémoire, nous proposons un système basé sur la Blockchain, les contrats intelligents et l’Edge computing afin de sécuriser les données pendant le processus de fourniture de services. Précisément, trois étapes sont définies pour atteindre les objectifs de notre système à savoir : Enregistrement des utilisateurs et collecte de leurs informations utilisant le Firebase, Détection de conflit et Déclenchement du processus d’adaptation et Sécurisation par Blockchain. Basée sur l’algorithme AES (Advance Encryption Standard), la technologie de la cryptographie à courbe elliptique et les fonctions de hachage, notre proposition peut préserver l’intégrité des documents et données, l’authenticité, la confidentialité, la vie privée, l’anonymat et la non-répudiation. Ainsi, le système proposé peut résister aux attaques les plus fréquentes tels que l’attaque DDoS, etc. Nous avons utilisé l’outil Infection Monkey pour évaluer le niveau de sécurité après les attaques. L’évaluation du système proposé démontre son efficacité et validité par rapport aux objectifs tracés. Les résultats obtenus sont satisfaisants et encourageants.