Please use this identifier to cite or link to this item:
http://dspace.univ-usto.dz/handle/123456789/267
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | ZERKOUK, Meriem | - |
dc.date.accessioned | 2015-11-26T15:16:47Z | - |
dc.date.available | 2015-11-26T15:16:47Z | - |
dc.date.issued | 2015-11-26 | - |
dc.identifier.uri | http://dspace.univ-usto.dz/handle/123456789/267 | - |
dc.description.abstract | L’émergence de l’intelligence ambiante et de la sensibilité au contexte ont favorisé le déploiement des services dans les environnements dédiés aux personnes dépendantes (âgées ou déficientes). Les applications sensibles au contexte contribuent significativement à l’amélioration de la qualité de vie de ces personnes en termes d’autonomie et de sécurité. Néanmoins, l’accessibilité à ces services reste assez limitée et ne peut se concevoir sans la prise en considération des capacités de ces personnes. Par conséquent, la modélisation des politiques de sécurité constitue un défi majeur dans la conception de modèles de contrôle d’accès pour une gestion dynamique et personnalisable des services selon le profil utilisateur. La mise en place d’une politique de sécurité au niveau des systèmes intelligents a eu toujours recours aux modèles de contrôle d’accès dynamiques où l’assignation des droits d’accès est liée à la validité du rôle et du contexte. Cependant, les données contextuelles utilisées ne permettent pas de résoudre tous les verrous liés aux exigences de la sécurité. Les modèles existants sont inadaptés en raison du manque de flexibilité, de personnalisation et d’adaptabilité à la capacité et au comportement de l'utilisateur. Pour remédier à ces insuffisances, l'incorporation de données contextuelles riches et complexes est nécessaire. D'où, le besoin d'exploiter une architecture sensible au contexte munie des modules d'acquisition, de modélisation, de raisonnement et d'adaptation. Le travail effectué dans cette thèse porte sur la conception d'une politique de sécurité mise en place par un modèle de contrôle d’accès basé sur le comportement et les capacités des utilisateurs dans les environnements intelligents UBC-ACM (User Behavior Capability based Access Control Model) et développée au moyen de l'architecture UBC-ACA (User Behavior Capability based Access Control Architecture). L'assignation des droits d’accès est basée sur l’analyse et le suivi du comportement ainsi que l’extraction des profils et les situations critiques vécues par l'’utilisateur. Le processus de contrôle d'accès est composé de les phases suivantes: - L’extraction des comportements selon le degré de la sensibilité des situations au moyen d'un processus d'apprentissage. - La génération d' un modèle de contrôle d’accès dynamique basé sur les comportements, les profils et les capacités. - Le raisonnement intelligent basé sur l'intégration des résultats d'apprentissage afin d'extraire les droits d’accès les plus appropriés vis à vis des besoins des personnes agées dépendantes. - La prise de décision effectuée par l'exploitation des résultats inférés. Finalement, notre politique de sécurité a été validée avec des données acquises d'une plate forme de télé-vigilance munie de capteurs ubiquitaires et portables. | en_US |
dc.language.iso | fr | en_US |
dc.publisher | University of sciences and technology in Oran | en_US |
dc.subject | Modèles de contrôle d'accès | en_US |
dc.subject | sensibilité au contexte | en_US |
dc.subject | comportement | en_US |
dc.subject | capacité d'utilisateur | en_US |
dc.subject | modélisation | en_US |
dc.subject | raisonnement | en_US |
dc.title | Modèles de contrôle d’accès dynamiques | en_US |
dc.type | Thesis | en_US |
Appears in Collections: | Thèses doctorat |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
These_Zerkouk_Meriem.pdf | 4,55 MB | Adobe PDF | View/Open | |
go_to_article_zerkouk.pdf | 125,16 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.