University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Boutahala,Ramzi |
Documents disponibles écrits par cet auteur
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![Tris disponibles](./images/orderby_az.gif)
Titre : Sécurisation des données médicales dans l’Internet des objets Type de document : texte imprimé Auteurs : Boutahala,Ramzi, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (50 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé : Sommaire
Introduction générale ........................................................................................................... 1
Chapitre I : Etat de l’art
1.1. Introduction .................................................................................................................. 3
1.2. Généralités sur l’Internet des objets ............................................................................. 3
1.2.1. Définition .............................................................................................................. 3
1.2.2. Architecture .......................................................................................................... 3
1.2.2.1. Couche perception ........................................................................................ 3
1.2.2.2. Couche réseau ............................................................................................... 4
1.2.2.3. Couche application ....................................................................................... 4
1.2.3. Applications .......................................................................................................... 4
1.3. Généralités sur les Wireless Body Area Networks (WBANs) ..................................... 5
1.3.1. Définition .............................................................................................................. 5
1.3.2. Architecture .......................................................................................................... 5
1.3.3. Caractéristiques .................................................................................................... 6
1.3.4. Domaines d’application ........................................................................................ 6
1.3.5. Défis et Contraintes .............................................................................................. 7
1.4 .Généralités sur la cryptographie ................................................................................... 7
1.4.1. Cryptographie symétrique .................................................................................... 9
1.4.2. Cryptographie asymétrique................................................................................... 9
1.4.3. Fonction de hachage ............................................................................................. 10
1.5. Sécurité dans les WBANs ............................................................................................ 10
1.5.1 Attaques et anomalies dans les WBANs ............................................................... 10
1.5.2 Attributs de sécurité dans les WBANs .................................................................. 12
1.5.3. Techniques de sécurité proposées dans les WBANs ............................................ 13
1.6. Conclusion .................................................................................................................... 14
Chapitre II : Contribution
2.1. Introduction .................................................................................................................. 15
2.2. Première proposition .................................................................................................... 15
2.2.1. Protocole de base .................................................................................................. 16
2.2.2. Critiques du protocole de base.............................................................................. 18
2.2.3. Présentation de la solution proposée .................................................................... 18
2.3. Deuxième proposition .................................................................................................. 20
2.3.1. Motivations ........................................................................................................... 20
2.3.2. Protocole de base .................................................................................................. 20
2.3.3. Présentation de la solution proposée .................................................................... 25
2.4. Conclusion .................................................................................................................... 29
Chapitre III : Résultats et Discussions
3.1. Introduction .................................................................................................................. 30
3.2. Environnement de développement ............................................................................... 30
3.3. Résultats de l’implémentation de la première proposition ........................................... 30
3.4. Métriques de comparaison de la première proposition ................................................ 31
3.4.1. Cout de calcul ....................................................................................................... 31
3.4.2. Cout de communication ........................................................................................ 32
3.4.3. Energie consommée .............................................................................................. 33
3.5. Résultats de l’implémentation de la deuxième proposition ......................................... 34
3.6. Métriques de comparaison de la deuxième proposition ............................................... 35
3.6.1.Temps de chiffrement et déchiffrement................................................................. 35
3.6.2. Débit de chiffrement et déchiffrement.................................................................. 37
3.6.3. Taille des données ................................................................................................ 38
3.6.4. Energie consommée .............................................................................................. 39
3.7. Conclusion .................................................................................................................... 40
3.4. Conclusion .................................................................................................................... 40
Conclusion générale ............................................................................................................ 41
Bibliographie ....................................................................................................................... 42Côte titre : MAI/0278 En ligne : https://drive.google.com/file/d/1eriWZl-cdWNDxzQL-2SG-n0SimvfgOfg/view?usp=shari [...] Format de la ressource électronique : Sécurisation des données médicales dans l’Internet des objets [texte imprimé] / Boutahala,Ramzi, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (50 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé : Sommaire
Introduction générale ........................................................................................................... 1
Chapitre I : Etat de l’art
1.1. Introduction .................................................................................................................. 3
1.2. Généralités sur l’Internet des objets ............................................................................. 3
1.2.1. Définition .............................................................................................................. 3
1.2.2. Architecture .......................................................................................................... 3
1.2.2.1. Couche perception ........................................................................................ 3
1.2.2.2. Couche réseau ............................................................................................... 4
1.2.2.3. Couche application ....................................................................................... 4
1.2.3. Applications .......................................................................................................... 4
1.3. Généralités sur les Wireless Body Area Networks (WBANs) ..................................... 5
1.3.1. Définition .............................................................................................................. 5
1.3.2. Architecture .......................................................................................................... 5
1.3.3. Caractéristiques .................................................................................................... 6
1.3.4. Domaines d’application ........................................................................................ 6
1.3.5. Défis et Contraintes .............................................................................................. 7
1.4 .Généralités sur la cryptographie ................................................................................... 7
1.4.1. Cryptographie symétrique .................................................................................... 9
1.4.2. Cryptographie asymétrique................................................................................... 9
1.4.3. Fonction de hachage ............................................................................................. 10
1.5. Sécurité dans les WBANs ............................................................................................ 10
1.5.1 Attaques et anomalies dans les WBANs ............................................................... 10
1.5.2 Attributs de sécurité dans les WBANs .................................................................. 12
1.5.3. Techniques de sécurité proposées dans les WBANs ............................................ 13
1.6. Conclusion .................................................................................................................... 14
Chapitre II : Contribution
2.1. Introduction .................................................................................................................. 15
2.2. Première proposition .................................................................................................... 15
2.2.1. Protocole de base .................................................................................................. 16
2.2.2. Critiques du protocole de base.............................................................................. 18
2.2.3. Présentation de la solution proposée .................................................................... 18
2.3. Deuxième proposition .................................................................................................. 20
2.3.1. Motivations ........................................................................................................... 20
2.3.2. Protocole de base .................................................................................................. 20
2.3.3. Présentation de la solution proposée .................................................................... 25
2.4. Conclusion .................................................................................................................... 29
Chapitre III : Résultats et Discussions
3.1. Introduction .................................................................................................................. 30
3.2. Environnement de développement ............................................................................... 30
3.3. Résultats de l’implémentation de la première proposition ........................................... 30
3.4. Métriques de comparaison de la première proposition ................................................ 31
3.4.1. Cout de calcul ....................................................................................................... 31
3.4.2. Cout de communication ........................................................................................ 32
3.4.3. Energie consommée .............................................................................................. 33
3.5. Résultats de l’implémentation de la deuxième proposition ......................................... 34
3.6. Métriques de comparaison de la deuxième proposition ............................................... 35
3.6.1.Temps de chiffrement et déchiffrement................................................................. 35
3.6.2. Débit de chiffrement et déchiffrement.................................................................. 37
3.6.3. Taille des données ................................................................................................ 38
3.6.4. Energie consommée .............................................................................................. 39
3.7. Conclusion .................................................................................................................... 40
3.4. Conclusion .................................................................................................................... 40
Conclusion générale ............................................................................................................ 41
Bibliographie ....................................................................................................................... 42Côte titre : MAI/0278 En ligne : https://drive.google.com/file/d/1eriWZl-cdWNDxzQL-2SG-n0SimvfgOfg/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0278 MAI/0278 Mémoire Bibliothéque des sciences Français Disponible
Disponible