Adaptation sécurisée des documents multimédia

dc.contributor.authorBelakhdar, Oussama
dc.contributor.authorAchiche, Zouhir
dc.contributor.authorSaighi, Asma
dc.date.accessioned2022-11-14T04:14:04Z
dc.date.available2022-11-14T04:14:04Z
dc.date.issued2022
dc.description.abstractLe processus de fourniture de services incluant la sélection, la composition et l’exécution de services permet de répondre et satisfaire les besoin des clients que ce soit on leur fournissant des services sous forme de données multimédia ou autres. Un exemple typique de tels services sont les services d’adaptation multimédia qui à partir de contextes et profils particuliers sont invoqués afin de répondre aux besoins des utilisateurs. Par exemple, lorsqu’un client est en train de regarder un film en chinois alors que sa langue préférée est l’espagnol, un service d’adaptation chargé du sous-titrage est requis et exécuté selon les paramètres de l’environnement afin de garantir une certaine qualité de service. L’endroit d’exécution des services d’adaptation varie selon le type du système en question. Toutefois, en l'absence d'une mesure de sécurité et de protection de la vie privée, un cyber-attaquant peut facilement recueillir les données transmises dans le réseau via les terminaux mobiles ainsi que les données personnels des différents utilisateurs. Différent types d’attaques peuvent compromettre le réseau on utilisant un bot malware ou autres. Dans ce mémoire, nous proposons un système basé sur la Blockchain, les contrats intelligents et l’Edge computing afin de sécuriser les données pendant le processus de fourniture de services. Précisément, trois étapes sont définies pour atteindre les objectifs de notre système à savoir : Enregistrement des utilisateurs et collecte de leurs informations utilisant le Firebase, Détection de conflit et Déclenchement du processus d’adaptation et Sécurisation par Blockchain. Basée sur l’algorithme AES (Advance Encryption Standard), la technologie de la cryptographie à courbe elliptique et les fonctions de hachage, notre proposition peut préserver l’intégrité des documents et données, l’authenticité, la confidentialité, la vie privée, l’anonymat et la non-répudiation. Ainsi, le système proposé peut résister aux attaques les plus fréquentes tels que l’attaque DDoS, etc. Nous avons utilisé l’outil Infection Monkey pour évaluer le niveau de sécurité après les attaques. L’évaluation du système proposé démontre son efficacité et validité par rapport aux objectifs tracés. Les résultats obtenus sont satisfaisants et encourageants.ar
dc.identifier.urihttp://hdl.handle.net/123456789/14276
dc.language.isofrar
dc.publisherUniversité de Larbi Ben M'hidi- Oum El Bouaghiar
dc.subjectSécuritéar
dc.subjectBlockchainar
dc.subjectMaNETar
dc.subjectMéthodes cryptographiquesar
dc.subjectAdaptation multimédiaar
dc.subjectCryptographie : courbe elliptiquear
dc.titleAdaptation sécurisée des documents multimédiaar
dc.typeOtherar
Files
Original bundle
Now showing 1 - 2 of 2
No Thumbnail Available
Name:
mémoire.pdf
Size:
4.73 MB
Format:
Adobe Portable Document Format
Description:
No Thumbnail Available
Name:
Résumé.pdf
Size:
224.91 KB
Format:
Adobe Portable Document Format
Description:
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: