Please use this identifier to cite or link to this item:
http//localhost:8080/jspui/handle/123456789/5115
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Zeroual, Abdelhakim | - |
dc.date.accessioned | 2022-09-07T08:19:22Z | - |
dc.date.available | 2022-09-07T08:19:22Z | - |
dc.date.issued | 2022-07-13 | - |
dc.identifier.uri | http//localhost:8080/jspui/handle/123456789/5115 | - |
dc.description.abstract | De nos jours, les gens utilisent de plus en plus des appareils mobiles puissants et intelligents, et leur utilisation est déterminée par le et le type des utilisateurs dans plusieurs secteurs, notamment les réseaux sociaux, la santé, les jeux vidéo, Le commerce électronique ou e-commerce, l’apprentissage en ligne, le stockage des données, etc… de ce fait, les utilisateurs ont besoin d’appareils mobiles de plus en plus puissants en raison du développement des applications mobiles, car ils nécessitent des ressources puissantes. Le développement des appareils mobiles pour satisfaire les besoins des utilisateurs est couteux et n’est pas accessible à tout le monde. L’apparition de la technologie Mobile Cloud Computing qui est une combinaison de deux technologies (Mobile Computing et Cloud Computing) a résolu certains problèmes tels que l’exécution des tâches lourdes par les utilisateurs ayant accès au cloud plutôt que l’utilisation d’un appareil mobile. Le stockage de données se fait dans le cloud, éliminant ainsi le besoin de les stocker en local sur les appareils mobiles. Malgré ses avantages, l’utilisation accrue de cette technologie a entrainé d’autres défis tels que le déchargement des tâches, la sécurité et la confidentialité des données des utilisateurs. Dans cette thèse, L’objectif de notre recherche porte sur l’authentification dans l’environnement du Mobile Cloud. Pour protéger l’accès des utilisateurs de mobiles ou qu’on nomme communément les « mobinautes » au cloud, une méthode d’authentification faciale basée sur le l’apprentissage profond sous des données chiffrées a été préconisée. Dans un premier lieu, il est suggéré d’appliquer la méthode LTP pour traiter les images faciales, ce qui nous a menés à un taux de reconnaissance élevé, d’une part et d’autre part l’utilisation de vecteur de caractéristiques issu du modèle déjà formé pour l’authentification. Ce dernier est chiffré en utilisant le chiffrement partiellement homomorphe (PHE) au lieu de l’utilisation du chiffrement complètement homomorphe (FHE) qui nécessite des ressources puissantes, c’est le choix idéal pour que le processus de chiffrement et le déchiffrement soit exécuté au niveau du mobile en toute fluidité. Lors de la phase de correspondance dans le cloud entre le vecteur chiffré et le vecteur stocké dans le cloud, ce dernier ne peut pas avoir le contenu du vecteur de caractéristiques car il est chiffré, mais il peut faire des opérations arithmétiques c’est une propriété de l’homomorphisme pour calculer la distance euclidienne entre ses vecteurs pour la correspondance. Ce travail est évalué à partir de cinq bases de données faciales, les résultats obtenus que ce soit le taux de reconnaissance ou le temps d’exécution sont satisfaisants comparativement aux autres travaux précédents. | en_US |
dc.language.iso | fr | en_US |
dc.publisher | Université Larbi-Tébessi.Tebessa | en_US |
dc.subject | Cloud computing, mobile cloud computing, biométrie, apprentissage profond, authentification, chiffrement homomorphe | en_US |
dc.title | Une approche basée sur des techniques biométriques pour la sécurité dans l’environnement du Mobile Cloud Computing | en_US |
dc.type | Thesis | en_US |
Appears in Collections: | 3.Faculté des Science Exactes et des Sciences de la Nature et de la Vie |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Abdelhakim_Zeroual.pdf | 4,71 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.