/
0/5

0 avis

Privacy preservation in internet of things

a game theory based approach

Type de document : Thèse
Langue : anglais

Responsabilité(s) :


Responsabilité(s) secondaire (s) :
Université de soutenance : Université de Technologie de Compiègne

Numéro national de thèse : 2017COMP2384

Année de publication : 2017


Discipline : Technologies de l'Information et des Systèmes : Unité de recherche Heudyasic (UMR-7253)

Sujets :


Mots clés :

Résumé(s) :

  • La question de sécurité a toujours constitué un défi pour les chercheurs dans le domaine des réseaux de communication. L apparition de nouveaux paradigmes, applications et des technologies d un côté ; l ubiquité et l hétérogénéité des entités communicantes d un autre côté, ont induit des problèmes de sécurité très complexes. Les préjudices engendrés sur la vie privée des utilisateurs peuvent être irréparables. D abord, nous avons proposé une approche systémique et cognitive permettant d inclure les aspects de sécurité d Internet des Objets (IdO) dans un cadre cohérent. Comparé à l approche analytique, elle peut manquer de rigueur théorique, mais reste flexible et utilisable dans la prise de décision dans l environnement ubiquitaire d IdO. Ensuite, nous avons défini des questions liées aux menaces accidentelles ou intentionnelles, pouvant arriver en cas de compromission de données privées échangées. La caractérisation du problème a eu lieu en étudiant les concepts fondamentaux dans IdO et les travaux de recherche effectués dans le contexte de la sécurité. En examinant les différents travaux de recherche, nous avons constaté que plusieurs solutions classiques restent applicables de point de vue sécurité mais sont limitées par des contraintes d énergie, de mémoire et de capacité de calcul. Pour y remédier, nous avons visé à construire une réponse pragmatique en utilisant la théorie des jeux. L avantage de cette approche réside dans ses bases mathématiques et formelles solides permettant d atteindre les meilleurs équilibres. Après, nous avons justifié analytiquement nos choix portant sur des éléments essentiels de notre système, leurs interactions et leurs objectifs. Nous avons utilisé un calcul probabiliste basé sur un processus Markovien. Dans notre approche, nous avons défini trois scénarios différents (e-santé, commerce et transport intelligent), deux acteurs principaux (DH : Data Holder, et DR : Data Requester), ayant des comportements de types différents (trusted-regular, trusted-curious, untrusted-curious et untrusted-malicious), et un ensemble de stratégies dépendant de quatre paramètres (moyens de communication, détection d attaque, motivation financière, et concession sur les données privées). Enfin, nous avons montré l existence d un équilibre du jeu avec une valeur de motivation financière et un niveau de protection des données privées satisfaisants, et en calculant les probabilités correspondantes. Nous avons validé notre modèle en obtenant des résultats numériques conformes à ceux tirés du modèle théorique.
  • Security questions have always constituted a research challenge in the field of communication networks. The appearance of new paradigms, concepts, applications and technologies from one hand, and the ubiquity and the heterogeneity of the communicating entities from another hand, led to new complex problems of security. In some cases, the damages caused to the private life of every user can be irreparable. First, we propose a systemic and cognitive approach to include all Internet of Things (henceforth IoT) security aspects in a coherent framework. Compared to the analytic approach, our vision may lack theoretical rigor, but remains a flexible approach that may be required during decision making in ubiquitous environment. Next, we identify precise questions related to accidental or intentional threats, which may lead to private data breach during their exchange over networks. Then, we characterize the privacy problem by studying the fundamental concepts of IoT and the research activities related to security. By examining the related research work, it has been noticed that several classical solutions remain applicable but are limited by energy constraints, memory space, and calculation capacities. To overcome this problem, we propose a logical and controllable solution based on game theory approach. The advantage of this choice resides in its solid mathematical and formal basis. Then, we analytically explain the choice of the main system components, their interactions and their objectives. We used a probabilistic approach using a Markovian process, where we define three different application scenarios (e-health, trade and intelligent transport), two main actors (private data owner and requester) with different player s types (trusted-regular, trusted-curious, untrusted-curious and untrusted-malicious), and a set of strategies depending on communication facilities, attack detection, incentive motivation and privacy concession. Finally, we evaluate the model by demonstrating the existence of an equilibrium solution with a satisfactory value of incentive motivation and data privacy concession, and by calculating the final state probabilities. We validate the proposed model through numerical results obtained from the theoretical model.

Autre(s) titre(s):

  • Titre traduit : Protection de la vie privée dans internet des objets : une approche basée théorie des jeux

Note : Thèse soutenue en co-tutelle


Suggestions

Du même auteur

Using dynamic programming to solve the Wireless Sensor Network Configuration Problem | Challal, Yacine

Using dynamic programming to solve the Wireless Sensor Network Configuration Problem / Challal, Yacine - Natalizio, Enrico - Nace, Dritan - Gogu, Ada - Elsevier, 2017

This work studies the problem of network configuration for Wireless Sensor Networks (WSN), consisting of two interdependent problems: sensor placement and topology control, by taking into consideration both the traffic load and th...

Source : Ressources électroniques

EXTR|EXTR

An energy efficient and QoS aware routing protocol for wireless sensor and actuator networks | Challal, Yacine

An energy efficient and QoS aware routing protocol for wireless sensor and actuator networks / Challal, Yacine - Natalizio, Enrico - Bouabdallah, Abdelmadjid - Omar, Mawloud - Yahiaoui, Souraya - Elsevier, 2018

Wireless sensor and actuator networks are composed of sensor and actuator nodes interconnected via wireless links. The actuators are responsible for taking prompt decisions and react accordingly to the data gathered by sensor node...

Source : Ressources électroniques

EXTR|EXTR

A Markov game privacy preserving model in retail applications | Natalizio, Enrico

A Markov game privacy preserving model in retail applications / Natalizio, Enrico - Sfar, Arbia Riahi - Challal, Yacine - Chtourou, Zied - IEEE, 2017

New retail applications induce integration of many components as NFC (Near Field Communication), M2M (Machine-To-Machine), IoT (Internet of Things), Web applications, etc. in large business sectors, such as payment services, produ...

Source : Ressources électroniques

EXTR|EXTR

Du même sujet

Internet of things security | Touati, Lyes (19..-....). Auteur

Internet of things security : towards a robust interaction of systems of systems / Touati, Lyes (19..-....). Auteur, 2016

Cette thèse traite des problèmes et des défis de sécurité dans l Internet des Objets (IdO). L évolution de l Internet classique vers l Internet des Objets crée de nombreux challenges dans la manière de sécuriser les communications...

Source : Ressources électroniques

THES|THES

Proximités sémantiques et contextuelles pour l'apprentissage en mobilité | Gicquel, Pierre-Yves. Auteur

Proximités sémantiques et contextuelles pour l'apprentissage en mobilité : application à la visite de musée / Gicquel, Pierre-Yves. Auteur, 2013

L'essor des dispositifs mobiles a conduit à un nouveau paradigme d'Environnements Informatiques pour l'Apprentissage Humain (EIAH) : les environnements d'apprentissage ubiquitaires. Tout comme beaucoup d EIAH classiques, les envir...

Source : Ressources électroniques

THES|THES

Estimation des systèmes semi-markoviens à temps discret avec applications | Georgiadis, Stylianos. Auteur

Estimation des systèmes semi-markoviens à temps discret avec applications / Georgiadis, Stylianos. Auteur, 2013

Le présent travail porte sur l estimation d un système en temps discret dont l évolution est décrite par une chaîne semi-markovienne (CSM) d espace d état fini. Nous présentons le principe d invariance sous forme multidimensionnel...

Source : Ressources électroniques

THES|THES

Chargement des enrichissements...

Avis des lecteurs