Dspace de universite Djillali Liabes de SBA >
Thèse de Doctorat en Sciences >
Informatique >
Veuillez utiliser cette adresse pour citer ce document :
http://hdl.handle.net/123456789/3244
|
Titre: | Optimisation de la recherche d’information : Protocole de Retrait Privé PIR |
Auteur(s): | Fahsi, Mahmoud Encadreur: Benslimane, Sidi Mohamed |
Mots-clés: | Recherche d’Information Retrait d’Information Privé Chiffrement Homomorphe Cloud de Données |
Date de publication: | 19-avr-2017 |
Résumé: | الملخص(بالعربية):
الاستخدام المهني لتخزين المعلومات الصحية في السحابة المعلوماتية العالمية يتطلب استحداث لملحقات استرجاعها. وينبغي لهذه التطورات أن تساعد المستخدمين على العثور على ما يحتاجونه من بين الآلاف أو الملايين من وثائق المشاريع والتقارير. ومع ذلك، يجب توفر ملحقات حماية ضد التهديدات القائمة، على سبيل المثالالمتسللين، مسؤولي الخادم ومقدمي الخدمات الذين يستخدمون البيانات الشخصية للناس لأغراضهم الخاصة. في الواقع، خوادم السحابة قوم بالحفاظ على آثار للأنشطة المستخدم والاستفسارات، هذا الذي يهدد أمن المستخدم ويعرض حسابه لقراصنة الشبكة. كما يمكن للخوادم السحابية استخدام تلك آثار لتكيف أو تخصيص برامجها دون اتفاقات مع المستخدمين.
لهذا الغرض، نقترح تنفيذ خاصة استرجاع المعلومات باستخدام بروتوكولات PIR لتسهيل مهمة البحث والاسترجاع للوثائق وضمان الحصول عليها بسرية. ندرس فعالية هذا الحل من خلال تقييم وقت استرجاع المعلومات، الحجم والدقة. أظهرت النتائج التجريبية ان نظامنا يضمن مستوى معقول ومقبول من السرية لاسترجاع البيانات من خلال الخدمات السحابية.
----------------------------------------------
Résumé (Français et/ou Anglais) :
Professional use of cloud health storage around the world implies Information-Retrieval extensions. These developments should help users find what they need among thousands or billions of enterprise documents and reports. However, extensions must offer protection against existing threats, for instance, hackers, server administrators and service providers who use people’s personal data for their own purposes.
Indeed, cloud servers maintain traces of user activities and queries, which compromise user security against network hackers. Even cloud servers can use those traces to adapt or personalize their platforms without users’ agreements.
For this purpose, we suggest implementing Private Information Retrieval (PIR) protocols to ease the retrieval task and secure it from both servers and hackers. We study the effectiveness of this solution through an evaluation of information retrieval time, recall and precision. The experimental results show that our framework ensures a reasonable and acceptable level of confidentiality for retrieval of data through cloud services. |
Description: | Doctorat en sciences |
URI/URL: | http://hdl.handle.net/123456789/3244 |
Collection(s) : | Informatique
|
Fichier(s) constituant ce document :
|
Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.
|