University Sétif 1 FERHAT ABBAS Faculty of Sciences
Résultat de la recherche
1 résultat(s) recherche sur le mot-clé 'Généralisation, Dégradation, Distribué, Données personnelles, Sécurité, Confidentialité, Traitement de données.'
Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche
Application d’un algorithme de généralisation /dégradation sur des données réparties / BOUCHELAGHEM, Abir
Titre : Application d’un algorithme de généralisation /dégradation sur des données réparties Type de document : texte imprimé Auteurs : BOUCHELAGHEM, Abir ; BENZINE, M, Directeur de thèse Année de publication : 2015 Importance : 1 vol (53f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Généralisation, Dégradation, Distribué, Données personnelles, Sécurité, Confidentialité, Traitement de données. Index. décimale : 004 Informatique Résumé : Résumé
Il y a un besoin croissant de partage de données qui contiennent des renseignements personnels des bases de données distribuées. Le partage de données peut être considéré comme une menace à la vie privée des individus, où elles peuvent être violées en raison de l'accès non autorisé à des données personnelles.
La méthode k-anonymat fournit une mesure de protection de la vie privée en empêchant la ré-identification de données à moins d'un groupe d'éléments de données de k.
Pour faire face aux problèmes de la confidentialité des données sensibles distribuées et le respect de la vie privée des individus, on a proposé un algorithme AG3DPV d’anonymisation des données sensibles distribuées sur plusieurs sources de données, par la généralisation et la dégradation des données. Notre algorithme AG3DPV proposé garantie le k-anonymité des données sensibles distribuées partitionnées verticalement sur plusieurs sources de données.
Note de contenu : Table des matières
Chapitre 1 : Introduction Générale .................................................................................................9
Chapitre 2 : Etat de l’art ............................................................................................................... 11
2.1. Introduction .................................................................................................................... 11
2.2. Problématique ................................................................................................................ 11
2.3. Définitions de base .......................................................................................................... 12
2.3.1. L’anonymisation ..................................................................................................... 12
2.3.2. Anonymisation de base de données ....................................................................... 13
2.3.3. K-anonymité ........................................................................................................... 13
2.3.4. Quasi-identifiant ..................................................................................................... 13
2.3.5. La généralisation .................................................................................................... 14
2.3.6. La dégradation........................................................................................................ 14
2.4. Travaux Connexes .......................................................................................................... 15
2.4.1. Les algorithmes d’anonymisation par généralisation ......................................... 15
2.4.2. Architecture distribuée .......................................................................................... 22
2.4.3. La confidentialité des données distribue par la cryptographie .......................... 23
2.4.4. La Confidentialité des données distribuées par généralisation/dégradation .... 24
2.5. Conclusion ....................................................................................................................... 25
Chapitre 3 : Contribution .............................................................................................................. 27
3.1. Introduction .................................................................................................................... 27
3.2. Idée Générale de l’algorithme Proposé AG3DPV ....................................................... 27
3.2.1. Le partitionnement des données ........................................................................... 28
3.2.2. La structure de la base donnée .............................................................................. 28
3.2.3. Domaine de généralisation Hiérarchique ............................................................. 30
3.3. Architecture du system .................................................................................................. 31
3.4. Algorithme AG3DPV ..................................................................................................... 32
3.4.1. Calcul statistique .................................................................................................... 34
3.4.2. Communication ...................................................................................................... 35
3.4.3. Phase Généralisation .............................................................................................. 35
3.4.4. Affichage Résultats ................................................................................................. 36
3.4.5. Application de l’algorithme AG3DPV .................................................................. 36
3.4.5.1. La phase Statistiques ........................................................................................ 37
3.4.5.2. La phase Communication ................................................................................. 37
3.4.5.3. La phase Généralisation .................................................................................. 38
3.4.5.4. Phase Résultats ................................................................................................ 39
6
3.5. Optimisation Proposé ..................................................................................................... 40
3.5.1. Compression des fichiers ....................................................................................... 40
3.5.2. Minimisation des communications ........................................................................ 41
3.5.3. La permutation des données .................................................................................. 43
3.6. Discussion ........................................................................................................................ 44
3.6.1. Algorithme AG3DPV / protocole DPP2GA ......................................................... 44
3.6.2. Algorithme AG3DPV / algorithme centralisé ...................................................... 46
3.6.3. Utilisation de jeu de données réel .......................................................................... 46
3.6.4. La taille des données échangées ............................................................................ 47
3.6.5. La taille des données supprimées .......................................................................... 47
3.7. Conclusion ....................................................................................................................... 49
Chapitre 4 : Conclusion générale .................................................................................................. 51
Références Bibliographiques ......................................................................................................... 52Côte titre : MAI/0042 En ligne : https://drive.google.com/file/d/1TUuOskoP42ffL-Z-AlobsNS0XctCo_GM/view?usp=shari [...] Format de la ressource électronique : Application d’un algorithme de généralisation /dégradation sur des données réparties [texte imprimé] / BOUCHELAGHEM, Abir ; BENZINE, M, Directeur de thèse . - 2015 . - 1 vol (53f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Généralisation, Dégradation, Distribué, Données personnelles, Sécurité, Confidentialité, Traitement de données. Index. décimale : 004 Informatique Résumé : Résumé
Il y a un besoin croissant de partage de données qui contiennent des renseignements personnels des bases de données distribuées. Le partage de données peut être considéré comme une menace à la vie privée des individus, où elles peuvent être violées en raison de l'accès non autorisé à des données personnelles.
La méthode k-anonymat fournit une mesure de protection de la vie privée en empêchant la ré-identification de données à moins d'un groupe d'éléments de données de k.
Pour faire face aux problèmes de la confidentialité des données sensibles distribuées et le respect de la vie privée des individus, on a proposé un algorithme AG3DPV d’anonymisation des données sensibles distribuées sur plusieurs sources de données, par la généralisation et la dégradation des données. Notre algorithme AG3DPV proposé garantie le k-anonymité des données sensibles distribuées partitionnées verticalement sur plusieurs sources de données.
Note de contenu : Table des matières
Chapitre 1 : Introduction Générale .................................................................................................9
Chapitre 2 : Etat de l’art ............................................................................................................... 11
2.1. Introduction .................................................................................................................... 11
2.2. Problématique ................................................................................................................ 11
2.3. Définitions de base .......................................................................................................... 12
2.3.1. L’anonymisation ..................................................................................................... 12
2.3.2. Anonymisation de base de données ....................................................................... 13
2.3.3. K-anonymité ........................................................................................................... 13
2.3.4. Quasi-identifiant ..................................................................................................... 13
2.3.5. La généralisation .................................................................................................... 14
2.3.6. La dégradation........................................................................................................ 14
2.4. Travaux Connexes .......................................................................................................... 15
2.4.1. Les algorithmes d’anonymisation par généralisation ......................................... 15
2.4.2. Architecture distribuée .......................................................................................... 22
2.4.3. La confidentialité des données distribue par la cryptographie .......................... 23
2.4.4. La Confidentialité des données distribuées par généralisation/dégradation .... 24
2.5. Conclusion ....................................................................................................................... 25
Chapitre 3 : Contribution .............................................................................................................. 27
3.1. Introduction .................................................................................................................... 27
3.2. Idée Générale de l’algorithme Proposé AG3DPV ....................................................... 27
3.2.1. Le partitionnement des données ........................................................................... 28
3.2.2. La structure de la base donnée .............................................................................. 28
3.2.3. Domaine de généralisation Hiérarchique ............................................................. 30
3.3. Architecture du system .................................................................................................. 31
3.4. Algorithme AG3DPV ..................................................................................................... 32
3.4.1. Calcul statistique .................................................................................................... 34
3.4.2. Communication ...................................................................................................... 35
3.4.3. Phase Généralisation .............................................................................................. 35
3.4.4. Affichage Résultats ................................................................................................. 36
3.4.5. Application de l’algorithme AG3DPV .................................................................. 36
3.4.5.1. La phase Statistiques ........................................................................................ 37
3.4.5.2. La phase Communication ................................................................................. 37
3.4.5.3. La phase Généralisation .................................................................................. 38
3.4.5.4. Phase Résultats ................................................................................................ 39
6
3.5. Optimisation Proposé ..................................................................................................... 40
3.5.1. Compression des fichiers ....................................................................................... 40
3.5.2. Minimisation des communications ........................................................................ 41
3.5.3. La permutation des données .................................................................................. 43
3.6. Discussion ........................................................................................................................ 44
3.6.1. Algorithme AG3DPV / protocole DPP2GA ......................................................... 44
3.6.2. Algorithme AG3DPV / algorithme centralisé ...................................................... 46
3.6.3. Utilisation de jeu de données réel .......................................................................... 46
3.6.4. La taille des données échangées ............................................................................ 47
3.6.5. La taille des données supprimées .......................................................................... 47
3.7. Conclusion ....................................................................................................................... 49
Chapitre 4 : Conclusion générale .................................................................................................. 51
Références Bibliographiques ......................................................................................................... 52Côte titre : MAI/0042 En ligne : https://drive.google.com/file/d/1TUuOskoP42ffL-Z-AlobsNS0XctCo_GM/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0042 MAI/0042 Mémoire Bibliothéque des sciences Français Disponible
Disponible