University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur BOUCHELAGHEM, Abir |
Documents disponibles écrits par cet auteur



Application d’un algorithme de généralisation /dégradation sur des données réparties / BOUCHELAGHEM, Abir
![]()
Titre : Application d’un algorithme de généralisation /dégradation sur des données réparties Type de document : texte imprimé Auteurs : BOUCHELAGHEM, Abir ; BENZINE, M, Directeur de thèse Année de publication : 2015 Importance : 1 vol (53f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Généralisation, Dégradation, Distribué, Données personnelles, Sécurité, Confidentialité, Traitement de données. Index. décimale : 004 Informatique Résumé : Résumé
Il y a un besoin croissant de partage de données qui contiennent des renseignements personnels des bases de données distribuées. Le partage de données peut être considéré comme une menace à la vie privée des individus, où elles peuvent être violées en raison de l'accès non autorisé à des données personnelles.
La méthode k-anonymat fournit une mesure de protection de la vie privée en empêchant la ré-identification de données à moins d'un groupe d'éléments de données de k.
Pour faire face aux problèmes de la confidentialité des données sensibles distribuées et le respect de la vie privée des individus, on a proposé un algorithme AG3DPV d’anonymisation des données sensibles distribuées sur plusieurs sources de données, par la généralisation et la dégradation des données. Notre algorithme AG3DPV proposé garantie le k-anonymité des données sensibles distribuées partitionnées verticalement sur plusieurs sources de données.
Note de contenu : Table des matières
Chapitre 1 : Introduction Générale .................................................................................................9
Chapitre 2 : Etat de l’art ............................................................................................................... 11
2.1. Introduction .................................................................................................................... 11
2.2. Problématique ................................................................................................................ 11
2.3. Définitions de base .......................................................................................................... 12
2.3.1. L’anonymisation ..................................................................................................... 12
2.3.2. Anonymisation de base de données ....................................................................... 13
2.3.3. K-anonymité ........................................................................................................... 13
2.3.4. Quasi-identifiant ..................................................................................................... 13
2.3.5. La généralisation .................................................................................................... 14
2.3.6. La dégradation........................................................................................................ 14
2.4. Travaux Connexes .......................................................................................................... 15
2.4.1. Les algorithmes d’anonymisation par généralisation ......................................... 15
2.4.2. Architecture distribuée .......................................................................................... 22
2.4.3. La confidentialité des données distribue par la cryptographie .......................... 23
2.4.4. La Confidentialité des données distribuées par généralisation/dégradation .... 24
2.5. Conclusion ....................................................................................................................... 25
Chapitre 3 : Contribution .............................................................................................................. 27
3.1. Introduction .................................................................................................................... 27
3.2. Idée Générale de l’algorithme Proposé AG3DPV ....................................................... 27
3.2.1. Le partitionnement des données ........................................................................... 28
3.2.2. La structure de la base donnée .............................................................................. 28
3.2.3. Domaine de généralisation Hiérarchique ............................................................. 30
3.3. Architecture du system .................................................................................................. 31
3.4. Algorithme AG3DPV ..................................................................................................... 32
3.4.1. Calcul statistique .................................................................................................... 34
3.4.2. Communication ...................................................................................................... 35
3.4.3. Phase Généralisation .............................................................................................. 35
3.4.4. Affichage Résultats ................................................................................................. 36
3.4.5. Application de l’algorithme AG3DPV .................................................................. 36
3.4.5.1. La phase Statistiques ........................................................................................ 37
3.4.5.2. La phase Communication ................................................................................. 37
3.4.5.3. La phase Généralisation .................................................................................. 38
3.4.5.4. Phase Résultats ................................................................................................ 39
6
3.5. Optimisation Proposé ..................................................................................................... 40
3.5.1. Compression des fichiers ....................................................................................... 40
3.5.2. Minimisation des communications ........................................................................ 41
3.5.3. La permutation des données .................................................................................. 43
3.6. Discussion ........................................................................................................................ 44
3.6.1. Algorithme AG3DPV / protocole DPP2GA ......................................................... 44
3.6.2. Algorithme AG3DPV / algorithme centralisé ...................................................... 46
3.6.3. Utilisation de jeu de données réel .......................................................................... 46
3.6.4. La taille des données échangées ............................................................................ 47
3.6.5. La taille des données supprimées .......................................................................... 47
3.7. Conclusion ....................................................................................................................... 49
Chapitre 4 : Conclusion générale .................................................................................................. 51
Références Bibliographiques ......................................................................................................... 52Côte titre : MAI/0042 En ligne : https://drive.google.com/file/d/1TUuOskoP42ffL-Z-AlobsNS0XctCo_GM/view?usp=shari [...] Format de la ressource électronique : Application d’un algorithme de généralisation /dégradation sur des données réparties [texte imprimé] / BOUCHELAGHEM, Abir ; BENZINE, M, Directeur de thèse . - 2015 . - 1 vol (53f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Généralisation, Dégradation, Distribué, Données personnelles, Sécurité, Confidentialité, Traitement de données. Index. décimale : 004 Informatique Résumé : Résumé
Il y a un besoin croissant de partage de données qui contiennent des renseignements personnels des bases de données distribuées. Le partage de données peut être considéré comme une menace à la vie privée des individus, où elles peuvent être violées en raison de l'accès non autorisé à des données personnelles.
La méthode k-anonymat fournit une mesure de protection de la vie privée en empêchant la ré-identification de données à moins d'un groupe d'éléments de données de k.
Pour faire face aux problèmes de la confidentialité des données sensibles distribuées et le respect de la vie privée des individus, on a proposé un algorithme AG3DPV d’anonymisation des données sensibles distribuées sur plusieurs sources de données, par la généralisation et la dégradation des données. Notre algorithme AG3DPV proposé garantie le k-anonymité des données sensibles distribuées partitionnées verticalement sur plusieurs sources de données.
Note de contenu : Table des matières
Chapitre 1 : Introduction Générale .................................................................................................9
Chapitre 2 : Etat de l’art ............................................................................................................... 11
2.1. Introduction .................................................................................................................... 11
2.2. Problématique ................................................................................................................ 11
2.3. Définitions de base .......................................................................................................... 12
2.3.1. L’anonymisation ..................................................................................................... 12
2.3.2. Anonymisation de base de données ....................................................................... 13
2.3.3. K-anonymité ........................................................................................................... 13
2.3.4. Quasi-identifiant ..................................................................................................... 13
2.3.5. La généralisation .................................................................................................... 14
2.3.6. La dégradation........................................................................................................ 14
2.4. Travaux Connexes .......................................................................................................... 15
2.4.1. Les algorithmes d’anonymisation par généralisation ......................................... 15
2.4.2. Architecture distribuée .......................................................................................... 22
2.4.3. La confidentialité des données distribue par la cryptographie .......................... 23
2.4.4. La Confidentialité des données distribuées par généralisation/dégradation .... 24
2.5. Conclusion ....................................................................................................................... 25
Chapitre 3 : Contribution .............................................................................................................. 27
3.1. Introduction .................................................................................................................... 27
3.2. Idée Générale de l’algorithme Proposé AG3DPV ....................................................... 27
3.2.1. Le partitionnement des données ........................................................................... 28
3.2.2. La structure de la base donnée .............................................................................. 28
3.2.3. Domaine de généralisation Hiérarchique ............................................................. 30
3.3. Architecture du system .................................................................................................. 31
3.4. Algorithme AG3DPV ..................................................................................................... 32
3.4.1. Calcul statistique .................................................................................................... 34
3.4.2. Communication ...................................................................................................... 35
3.4.3. Phase Généralisation .............................................................................................. 35
3.4.4. Affichage Résultats ................................................................................................. 36
3.4.5. Application de l’algorithme AG3DPV .................................................................. 36
3.4.5.1. La phase Statistiques ........................................................................................ 37
3.4.5.2. La phase Communication ................................................................................. 37
3.4.5.3. La phase Généralisation .................................................................................. 38
3.4.5.4. Phase Résultats ................................................................................................ 39
6
3.5. Optimisation Proposé ..................................................................................................... 40
3.5.1. Compression des fichiers ....................................................................................... 40
3.5.2. Minimisation des communications ........................................................................ 41
3.5.3. La permutation des données .................................................................................. 43
3.6. Discussion ........................................................................................................................ 44
3.6.1. Algorithme AG3DPV / protocole DPP2GA ......................................................... 44
3.6.2. Algorithme AG3DPV / algorithme centralisé ...................................................... 46
3.6.3. Utilisation de jeu de données réel .......................................................................... 46
3.6.4. La taille des données échangées ............................................................................ 47
3.6.5. La taille des données supprimées .......................................................................... 47
3.7. Conclusion ....................................................................................................................... 49
Chapitre 4 : Conclusion générale .................................................................................................. 51
Références Bibliographiques ......................................................................................................... 52Côte titre : MAI/0042 En ligne : https://drive.google.com/file/d/1TUuOskoP42ffL-Z-AlobsNS0XctCo_GM/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0042 MAI/0042 Mémoire Bibliothéque des sciences Français Disponible
Disponible