University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Sécurité et traçabilité efficace des produits agricoles basées sur la blockchain et une ontologie de domaine / Ismail Ben Malhlouf
Titre : Sécurité et traçabilité efficace des produits agricoles basées sur la blockchain et une ontologie de domaine Type de document : texte imprimé Auteurs : Ismail Ben Malhlouf, Auteur ; Meziane Djaouzi ; Boubakeur Annane, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (92 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Sécurité alimentaire
Chaîne d'approvisionnementIndex. décimale : 004 - Informatique Résumé :
Avec la croissance rapide de l'économie algérienne, le niveau de vie de ses citoyens s'est continuellement amélioré, entraînant des changements dans leurs habitudes de consommation. Par conséquent, les consommateurs prêtent une attention croissante à la sécurité alimentaire et à la qualité des aliments. Cependant,
ces dernières années, plusieurs incidents graves de sécurité alimentaire se sont
produits, tels que les scandales de la "vente de viande d'âne" et des "produits alimentaires périmés", la manipulation des prix et des ingrédients des produits ainsi
que la monopolisation des denrées alimentaires telles que les huiles végétales et
la farine . Pour garantir la qualité et la sécurité alimentaire du point de vue de la
gestion de la chaîne d'approvisionnement, l'objectif principal de cette thèse est
d'établir un système d'information décentralisé qui ne dépend pas d'une autorité
centrale ou d'une organisation pour l'ensemble de la chaîne d'approvisionnement
alimentaire. En exploitant la technologie de la blockchain, cette thèse proposera
une plateforme d'information basée sur les principes d'ouverture, de transparence,
de neutralité, de fiabilité et de sécurité pour l'ensemble des acteurs de la chaîne
d'approvisionnement alimentaire. Elle permettra une traçabilité alimentaire en
temps réel et l'intégration des méthodes de gestion des risques dans le système de
contrôle de sécurité de la chaîne d'approvisionnement alimentaire = With the rapid growth of the Algerian economy, the standard of living of its
citizens has consistently improved, leading to changes in their consumption habits.
Consequently, consumers are paying increasing attention to food safety and quality. However, in recent years, several serious incidents of food safety have occurred, such as the scandals of "selling donkey meat" and "expired food products," price and ingredient manipulation, as well as the monopolization of food
items like vegetable oils and flour. To ensure food quality and safety from a supply chain management perspective, the main objective of this thesis is to establish
a decentralized information system that does not rely on a central authority or
organization for the entire food supply chain. By leveraging blockchain technology, this thesis will propose an information platform based on the principles of
openness, transparency, neutrality, reliability, and security for all actors in the
food supply chain. It will enable real-time food traceability and integration of risk
management methods into the food supply chain security control system.
Côte titre : MAI/0799
Sécurité et traçabilité efficace des produits agricoles basées sur la blockchain et une ontologie de domaine [texte imprimé] / Ismail Ben Malhlouf, Auteur ; Meziane Djaouzi ; Boubakeur Annane, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (92 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Sécurité alimentaire
Chaîne d'approvisionnementIndex. décimale : 004 - Informatique Résumé :
Avec la croissance rapide de l'économie algérienne, le niveau de vie de ses citoyens s'est continuellement amélioré, entraînant des changements dans leurs habitudes de consommation. Par conséquent, les consommateurs prêtent une attention croissante à la sécurité alimentaire et à la qualité des aliments. Cependant,
ces dernières années, plusieurs incidents graves de sécurité alimentaire se sont
produits, tels que les scandales de la "vente de viande d'âne" et des "produits alimentaires périmés", la manipulation des prix et des ingrédients des produits ainsi
que la monopolisation des denrées alimentaires telles que les huiles végétales et
la farine . Pour garantir la qualité et la sécurité alimentaire du point de vue de la
gestion de la chaîne d'approvisionnement, l'objectif principal de cette thèse est
d'établir un système d'information décentralisé qui ne dépend pas d'une autorité
centrale ou d'une organisation pour l'ensemble de la chaîne d'approvisionnement
alimentaire. En exploitant la technologie de la blockchain, cette thèse proposera
une plateforme d'information basée sur les principes d'ouverture, de transparence,
de neutralité, de fiabilité et de sécurité pour l'ensemble des acteurs de la chaîne
d'approvisionnement alimentaire. Elle permettra une traçabilité alimentaire en
temps réel et l'intégration des méthodes de gestion des risques dans le système de
contrôle de sécurité de la chaîne d'approvisionnement alimentaire = With the rapid growth of the Algerian economy, the standard of living of its
citizens has consistently improved, leading to changes in their consumption habits.
Consequently, consumers are paying increasing attention to food safety and quality. However, in recent years, several serious incidents of food safety have occurred, such as the scandals of "selling donkey meat" and "expired food products," price and ingredient manipulation, as well as the monopolization of food
items like vegetable oils and flour. To ensure food quality and safety from a supply chain management perspective, the main objective of this thesis is to establish
a decentralized information system that does not rely on a central authority or
organization for the entire food supply chain. By leveraging blockchain technology, this thesis will propose an information platform based on the principles of
openness, transparency, neutrality, reliability, and security for all actors in the
food supply chain. It will enable real-time food traceability and integration of risk
management methods into the food supply chain security control system.
Côte titre : MAI/0799
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0799 MAI/0799 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Security in critical IoMT and IIoT Type de document : texte imprimé Auteurs : Yacine Djetoui, Auteur ; Ayoub Boustila, Auteur Année de publication : 2022 Importance : 1 vol (76 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things(IoT)
Internet of Medical Things(IoMT)Index. décimale : 004 Informatique Résumé :
In recent years, the Internet of Things has received a lot of attention
as it contains billions of connected devices, these devices capture, collect, analyze
and transmit data between them. This huge number is expected to increase in the
next few years, creating many security issues that will have significant risks related to
data privacy and security, especially medical and industrial data. Therefore, safe and
effective systems must be developed to protect this data. We, initially, review various
recent studies available in the literature that are interested in Internet of Things (IoT),
Internet of Medical Things (IoMT) and Industrial Internt of Things (IIoT) security.
We analyze, compare and classify the different security schemes according to where are
applied in. We propose a new joint Quantum computing and Blockchain delay-aware
security scheme. These two core technologies (Quantum encryption/decryption as well
as Blockchain) secure data transmission between IoMT/ IIoT nodes and the edge of
the network as well as storing them in the edge layer, efficiently. Then we validated
and analyzed the security of the proposed scheme using informal and formal security
analysis and AVISPA as the results showed that our proposed scheme is safe against all
security attacks. Comparisons are made between the proposed scheme and other latest
related works where the results show that it outperforms them considerably by 54.54%
and 47.45% in computation and communication costs, respectively. Additionally, the
numerical results of throughput are significant and so its effectiveness and security
compared to relevant modern methods are demonstrated.Côte titre : MAI/0651 En ligne : https://drive.google.com/file/d/1U-xjVwmH1VEGuA1Dhsw8HESCF6RgF-wO/view?usp=share [...] Format de la ressource électronique : Security in critical IoMT and IIoT [texte imprimé] / Yacine Djetoui, Auteur ; Ayoub Boustila, Auteur . - 2022 . - 1 vol (76 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things(IoT)
Internet of Medical Things(IoMT)Index. décimale : 004 Informatique Résumé :
In recent years, the Internet of Things has received a lot of attention
as it contains billions of connected devices, these devices capture, collect, analyze
and transmit data between them. This huge number is expected to increase in the
next few years, creating many security issues that will have significant risks related to
data privacy and security, especially medical and industrial data. Therefore, safe and
effective systems must be developed to protect this data. We, initially, review various
recent studies available in the literature that are interested in Internet of Things (IoT),
Internet of Medical Things (IoMT) and Industrial Internt of Things (IIoT) security.
We analyze, compare and classify the different security schemes according to where are
applied in. We propose a new joint Quantum computing and Blockchain delay-aware
security scheme. These two core technologies (Quantum encryption/decryption as well
as Blockchain) secure data transmission between IoMT/ IIoT nodes and the edge of
the network as well as storing them in the edge layer, efficiently. Then we validated
and analyzed the security of the proposed scheme using informal and formal security
analysis and AVISPA as the results showed that our proposed scheme is safe against all
security attacks. Comparisons are made between the proposed scheme and other latest
related works where the results show that it outperforms them considerably by 54.54%
and 47.45% in computation and communication costs, respectively. Additionally, the
numerical results of throughput are significant and so its effectiveness and security
compared to relevant modern methods are demonstrated.Côte titre : MAI/0651 En ligne : https://drive.google.com/file/d/1U-xjVwmH1VEGuA1Dhsw8HESCF6RgF-wO/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0651 MAI/0651 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Security in Internet of Things Type de document : texte imprimé Auteurs : Harbi, yasmine, Auteur ; Refoufi, Allaoua, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (103 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fils
Cryptographie sur les courbes elliptiques
CryptageIndex. décimale : 004 Informatique Résumé :
L'Internet des objets (IoT) est une vague émergente d'Internet qui a beaucoup attiré l'attention ces
dernières années. Cela a radicalement changé la vie de la communauté ou les objets dans l'IoT peuvent
prendre une grande variété de formes, des objets minuscules aux grands objets. Le déploiement
explosif de l'IoT est confronté à des problèmes de sécurité et de confidentialité, qui présenteront des
risques importants qui vont de pair avec les avantages potentiels de l'IoT. La sécurisation de tels
systèmes pose de nombreux défis, en particulier dans les environnements à ressources limitées,
hétérogènes et à grande échelle. L'objectif principal de cette thèse est de surmonter les problèmes de
sécurité et de confidentialité entourant l'IoT à différentes couches. Dans ce contexte, nous proposons
trois mécanismes de sécurité efficaces et robustes pour les systèmes IoT afin de contrecarrer les
attaques du monde physique et du cyberespace. Nous évaluons les performances et la sécurité de nos
solutions proposées en utilisant la logique Burrows-Abadi-Needham (BAN), l'outil de validation
automatisée des protocoles et applications de sécurité Internet (AVISPA) et Network Simulator 3 (NS-
3). Les résultats obtenus montrent que nos techniques proposées sont sécurisées, efficaces et adaptées
aux systèmes IoT par rapport aux méthodes connexes récentes.Côte titre : DI/0055 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/3759/1/ThesisYasmineH [...] Security in Internet of Things [texte imprimé] / Harbi, yasmine, Auteur ; Refoufi, Allaoua, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (103 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fils
Cryptographie sur les courbes elliptiques
CryptageIndex. décimale : 004 Informatique Résumé :
L'Internet des objets (IoT) est une vague émergente d'Internet qui a beaucoup attiré l'attention ces
dernières années. Cela a radicalement changé la vie de la communauté ou les objets dans l'IoT peuvent
prendre une grande variété de formes, des objets minuscules aux grands objets. Le déploiement
explosif de l'IoT est confronté à des problèmes de sécurité et de confidentialité, qui présenteront des
risques importants qui vont de pair avec les avantages potentiels de l'IoT. La sécurisation de tels
systèmes pose de nombreux défis, en particulier dans les environnements à ressources limitées,
hétérogènes et à grande échelle. L'objectif principal de cette thèse est de surmonter les problèmes de
sécurité et de confidentialité entourant l'IoT à différentes couches. Dans ce contexte, nous proposons
trois mécanismes de sécurité efficaces et robustes pour les systèmes IoT afin de contrecarrer les
attaques du monde physique et du cyberespace. Nous évaluons les performances et la sécurité de nos
solutions proposées en utilisant la logique Burrows-Abadi-Needham (BAN), l'outil de validation
automatisée des protocoles et applications de sécurité Internet (AVISPA) et Network Simulator 3 (NS-
3). Les résultats obtenus montrent que nos techniques proposées sont sécurisées, efficaces et adaptées
aux systèmes IoT par rapport aux méthodes connexes récentes.Côte titre : DI/0055 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/3759/1/ThesisYasmineH [...] Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0055 DI/0055 Thèse Bibliothéque des sciences Anglais Disponible
Sorti jusqu'au 12/03/2024
Titre : Security in internet of things Type de document : texte imprimé Auteurs : Benchetioui, Rania, Auteur ; Sarra Cherbal, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (70 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of things
Smart-cardsIndex. décimale : 004 - Informatique Résumé :
Internet of things is expanding widely and rapidly developing in the modern wireless
telecommunication world. It stands for the omnipresence of a large variety of things
around us. These things are embedded with sensors, actuators and processors and co-work
to achieve a specified objective. From personal use to enterprise environments, a wide range
of technologies are utilized in IoT networks. The richness of the network is leading to open
challenges and exposure to various attacks. Thus, security remains a major concern. Considering
that traditional solutions are not applicable to IoT devices because of their limited
computations and storage capacities, lightweight solutions are recommended. Our purpose
for this thesis is to contribute a protocol to ensure mutual authentication between a user and a
server and to make an agreement on a session key. We performan evaluation of our protocol
using Burrows-Abadi-Needham (BAN) logic and Automated Validation of Internet Security
Protocols and Applications (AVISPA) tool. The results shows that our solution is robust to
most known attacks, suitable to IoT devices and more efficient compared to recent suggested
protocols.Côte titre : MAI/0537 En ligne : https://drive.google.com/file/d/1_UnnS_Zr-0gSq1djEN7p9sZ1jJ0jyBSR/view?usp=shari [...] Format de la ressource électronique : Security in internet of things [texte imprimé] / Benchetioui, Rania, Auteur ; Sarra Cherbal, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (70 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of things
Smart-cardsIndex. décimale : 004 - Informatique Résumé :
Internet of things is expanding widely and rapidly developing in the modern wireless
telecommunication world. It stands for the omnipresence of a large variety of things
around us. These things are embedded with sensors, actuators and processors and co-work
to achieve a specified objective. From personal use to enterprise environments, a wide range
of technologies are utilized in IoT networks. The richness of the network is leading to open
challenges and exposure to various attacks. Thus, security remains a major concern. Considering
that traditional solutions are not applicable to IoT devices because of their limited
computations and storage capacities, lightweight solutions are recommended. Our purpose
for this thesis is to contribute a protocol to ensure mutual authentication between a user and a
server and to make an agreement on a session key. We performan evaluation of our protocol
using Burrows-Abadi-Needham (BAN) logic and Automated Validation of Internet Security
Protocols and Applications (AVISPA) tool. The results shows that our solution is robust to
most known attacks, suitable to IoT devices and more efficient compared to recent suggested
protocols.Côte titre : MAI/0537 En ligne : https://drive.google.com/file/d/1_UnnS_Zr-0gSq1djEN7p9sZ1jJ0jyBSR/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0537 MAI/0537 Mémoire Bibliothéque des sciences Français Disponible
Sorti jusqu'au 01/03/2023
Titre : Security in Internet of Things Type de document : texte imprimé Auteurs : Chawki Mihoubi ; Ahmed Zighmi ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol. (43 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things(IoT) Security, Artificial Neural Network (ANN) Quantum
Computing (QC) nternet des Objets (IoT) Séecurité R´eseau de Neurones Artificiels (ANN) Cryptographie
Quantique (QC)Index. décimale : 004 Informatique Résumé : The Internet of Things (IoT) is a rapidly expanding network of connected devices
that are capable of capturing, collecting, analyzing, and transmitting data amongst
themselves. However, due to the vast amount of data being exchanged, the IoT network
is at risk of cyber-attacks, which can significantly compromise data privacy and security.
To address this issue, numerous security approaches have been proposed and analyzed.
In this study, we conducted a review of various security schemes proposed in recent
literature, and classified them according to their application. Based on our analysis,
we proposed a new joint security scheme that utilizes two core technologies: Artificial
Neural Network (ANN) for encryption/decryption process and Quantum computing to
transfer the results. The proposed scheme is specifically designed to efficiently secure
data transmission .To validate the security of the proposal, we conducted informal and
formal security analysis. The utilized the AVISPA tool. The proposed scheme that
provides a new and effective approach to secure data in the IoT network is safe against
all security attacks. Thus, making it a promising solution for securing data privacy
and security in the IoT network. We compared the proposed method with the latest
related works, and the results show that it is superior in terms of both calculation and
communication costs = L’Internet des objets (IoT) est un r´eseau en pleine expansion d’appareils connect´es
capables de capturer, de collecter, d’analyser et de transmettre des donn´ees entre eux.
Cependant, en raison de la grande quantit´e de donn´ees ´echang´ees, le r´eseau IoT est
expos´e au risque de cyberattaques, qui peuvent compromettre consid´erablement la
confidentialit´e et la s´ecurit´e des donn´ees. Pour r´esoudre ce probl`eme, de nombreuses
approches de s´ecurit´e ont ´et´e propos´ees et analys´ees dans la literature. Dans cette
´etude, nous avons effectu´e une revue des diff´erents sch´emas de s´ecurit´e propos´es dans
la litt´erature r´ecente, et les avons class´es selon leur application. Sur la base de notre
analyse, nous avons propos´e un nouveau sch´ema de s´ecurit´e qui utilise deux technologies
principales : le r´eseau de neurones artificiels (ANN) (chiffrement/d´echiffrement) et
l’informatique quantique (pour transf´erer les r´esultats). Notre sch´ema propos´e est
sp´ecifiquement con¸cu pour s´ecuriser efficacement la transmission des donn´ees. Pour
valider la s´ecurit´e de la proposition, nous avons effectu´e une analyse de s´ecurit´e informelle
et formelle et utilis´e l’outil AVISPA. Le sch´ema propos´e qui fournit une approche
nouvelle et efficace pour s´ecuriser les donn´ees dans le r´eseau IoT est `a l’abri de toutes
les attaques de s´ecurit´e. Ainsi, ce qui en fait une solution prometteuse pour s´ecuriser
la confidentialit´e et la s´ecurit´e des donn´ees dans le r´eseau IoT. Nous avons compar´e la
m´ethode propos´ee avec les derniers travaux connexes, et les r´esultats montrent qu’elle
est sup´erieure en termes de coˆuts de calcul et de communicationCôte titre : MAI/0752 En ligne : https://drive.google.com/file/d/1rrzz_ecANz_gQD9vSQqbnt3nm1xy5Nbx/view?usp=drive [...] Format de la ressource électronique : Security in Internet of Things [texte imprimé] / Chawki Mihoubi ; Ahmed Zighmi ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2023 . - 1 vol. (43 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things(IoT) Security, Artificial Neural Network (ANN) Quantum
Computing (QC) nternet des Objets (IoT) Séecurité R´eseau de Neurones Artificiels (ANN) Cryptographie
Quantique (QC)Index. décimale : 004 Informatique Résumé : The Internet of Things (IoT) is a rapidly expanding network of connected devices
that are capable of capturing, collecting, analyzing, and transmitting data amongst
themselves. However, due to the vast amount of data being exchanged, the IoT network
is at risk of cyber-attacks, which can significantly compromise data privacy and security.
To address this issue, numerous security approaches have been proposed and analyzed.
In this study, we conducted a review of various security schemes proposed in recent
literature, and classified them according to their application. Based on our analysis,
we proposed a new joint security scheme that utilizes two core technologies: Artificial
Neural Network (ANN) for encryption/decryption process and Quantum computing to
transfer the results. The proposed scheme is specifically designed to efficiently secure
data transmission .To validate the security of the proposal, we conducted informal and
formal security analysis. The utilized the AVISPA tool. The proposed scheme that
provides a new and effective approach to secure data in the IoT network is safe against
all security attacks. Thus, making it a promising solution for securing data privacy
and security in the IoT network. We compared the proposed method with the latest
related works, and the results show that it is superior in terms of both calculation and
communication costs = L’Internet des objets (IoT) est un r´eseau en pleine expansion d’appareils connect´es
capables de capturer, de collecter, d’analyser et de transmettre des donn´ees entre eux.
Cependant, en raison de la grande quantit´e de donn´ees ´echang´ees, le r´eseau IoT est
expos´e au risque de cyberattaques, qui peuvent compromettre consid´erablement la
confidentialit´e et la s´ecurit´e des donn´ees. Pour r´esoudre ce probl`eme, de nombreuses
approches de s´ecurit´e ont ´et´e propos´ees et analys´ees dans la literature. Dans cette
´etude, nous avons effectu´e une revue des diff´erents sch´emas de s´ecurit´e propos´es dans
la litt´erature r´ecente, et les avons class´es selon leur application. Sur la base de notre
analyse, nous avons propos´e un nouveau sch´ema de s´ecurit´e qui utilise deux technologies
principales : le r´eseau de neurones artificiels (ANN) (chiffrement/d´echiffrement) et
l’informatique quantique (pour transf´erer les r´esultats). Notre sch´ema propos´e est
sp´ecifiquement con¸cu pour s´ecuriser efficacement la transmission des donn´ees. Pour
valider la s´ecurit´e de la proposition, nous avons effectu´e une analyse de s´ecurit´e informelle
et formelle et utilis´e l’outil AVISPA. Le sch´ema propos´e qui fournit une approche
nouvelle et efficace pour s´ecuriser les donn´ees dans le r´eseau IoT est `a l’abri de toutes
les attaques de s´ecurit´e. Ainsi, ce qui en fait une solution prometteuse pour s´ecuriser
la confidentialit´e et la s´ecurit´e des donn´ees dans le r´eseau IoT. Nous avons compar´e la
m´ethode propos´ee avec les derniers travaux connexes, et les r´esultats montrent qu’elle
est sup´erieure en termes de coˆuts de calcul et de communicationCôte titre : MAI/0752 En ligne : https://drive.google.com/file/d/1rrzz_ecANz_gQD9vSQqbnt3nm1xy5Nbx/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0752 MAI/0752 Mémoire Bibliothéque des sciences Anglais Disponible
DisponiblePermalinkPermalinkPermalinkSegmentation des images médicales par les MD / Kaddari,Nour elimane
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalink