Dépôt institutionnel de l'UQO
RECHERCHER

Contrôle de flux d'informations basé sur la granularité

Abahmane, Omar (2015). Contrôle de flux d'informations basé sur la granularité. Thèse. Gatineau, Université du Québec en Outaouais, Département d'informatique et d'ingénierie, 187 p.

[img]
Prévisualisation
PDF
Télécharger (5MB) | Prévisualisation

Résumé

Dans ce projet de recherche, nous présentons de nouvelles techniques qui adressent deux principaux problèmes: la protection de l'information à différents niveaux de granularité et le contrôle de flux de données. Nous procédons tout d'abord par une étude des défis et des limites des modèles de contrôle d'accès conventionnels en matière de contrôle de flux. Par la suite, nous introduisons un nouveau modèle de contrôle de flux basé sur la granularité, le GBFC, dans ses aspects logique et prototype. GBFC est capable de garantir le contrôle de flux sous des hypothèses raisonnables. En outre, il offre des avantages dont l'adaptabilité, le contrôle total, la fiabilité et la compatibilité. Essentiellement, dans GBFC l'information classifiée confidentielle est manipulée à divers niveaux de granularité puis accédée à travers des références volatiles qui leur sont attribuées. Le contrôle de flux d'informations est appliqué sur ces références. Nous introduisons également le concept de vues pour l'accès à l'information et celui d'injection de bruit qui représentent des mécanismes de base du modèle de contrôle de flux basé sur la granularité. Avec l'injection de bruit, un document peut être transformé selon différents points de vue pour supprimer ou remplacer des informations confidentielles de façon quasiment indétectable par le lecteur non autorisé. Par conséquent, l'inférence peut être rendue beaucoup plus difficile avec ce procédé. Le modèle GBFC est destiné à compléter, plutôt que remplacer les méthodes de contrôle d'accès existantes.

Type de document: Thèse (Thèse)
Directeur de mémoire/thèse: Logrippo, Luigi
Informations complémentaires: Localisation : Bibliothèque L.-Brault QA 76 .9 A25 A23 2015. Les chapitres 4 et 5 ont fait l'objet d'une publication dans les actes de la conférence : Privacy, Security and Trust 2014 (PST 2014), Toronto, Juillet 2014.(tiré de la p. 3 de la thèse.
Mots-clés libres: Flux de données (Informatique); Sécurité informatique; Protection de l'information (Informatique);
Départements et école, unités de recherche et services: Informatique et ingénierie
Date de dépôt: 11 déc. 2015 16:55
Dernière modification: 04 nov. 2016 15:44
URI: http://di.uqo.ca/id/eprint/783

Actions (Identification requise)

Dernière vérification avant le dépôt Dernière vérification avant le dépôt