Auteur / Autrice : | Azza Ben-Mosbah |
Direction : | Hossam Afifi |
Type : | Thèse de doctorat |
Discipline(s) : | Télécommunications |
Date : | Soutenance le 24/05/2017 |
Etablissement(s) : | Evry, Institut national des télécommunications |
Ecole(s) doctorale(s) : | École doctorale Informatique, télécommunications et électronique de Paris |
Partenaire(s) de recherche : | Université : Université Pierre et Marie Curie (Paris ; 1971-2017) |
Laboratoire : Département Réseaux et Services de Télécommunications - Services répartis- Architectures- MOdélisation- Validation- Administration des Réseaux / SAMOVAR | |
Jury : | Examinateurs / Examinatrices : Véronique Vèque, Timothy A. Hall, Samia Bouzefrane, Yvon Gourhant, Michel Marot, Hassine Moungla |
Rapporteurs / Rapporteuses : Véronique Vèque, Jalel Ben Othman |
Mots clés
Mots clés contrôlés
Résumé
Les bandes des fréquences, telles qu'elles sont aménagées aujourd'hui, sont statiquement allouées. Afin d'améliorer la productivité et l'efficacité de l'utilisation du spectre, une nouvelle approche a été proposée : le "partage dynamique du spectre". Les régulateurs, les industriels et les scientifiques ont examiné le partage des bandes fédérales entre les détenteurs de licences (utilisateurs primaires) et les nouveaux entrants (utilisateurs secondaires). La nature d'un tel partage peut faciliter les attaques d'inférence et mettre en péril les paramètres opérationnels des utilisateurs primaires. Par conséquent, le but de cette thèse est d'améliorer la confidentialité des utilisateurs primaires tout en permettant un accès secondaire au spectre. Premièrement, nous présentons une brève description des règles de partage et des exigences en termes de confidentialité dans les bandes fédérales. Nous étudions également les techniques de conservation de confidentialité (obscurcissement) proposées dans les domaines d'exploration et d'édition de données pour contrecarrer les attaques d'inférence. Ensuite, nous proposons et mettons en œuvre notre approche pour protéger la fréquence et la localisation opérationnelles contre les attaques d'inférence. La première partie étudie la protection de la fréquence opérationnelle en utilisant un obscurcissement inhérent et explicite pour préserver la confidentialité. La deuxième partie traite la protection de la localisation opérationnelle en utilisant la confiance comme principale contre-mesure pour identifier et atténuer un risque d'inférence. Enfin, nous présentons un cadre axé sur les risques qui résume notre travail et s'adapte à d'autres approches de protection de la confidentialité. Ce travail est soutenu par des modèles, des simulations et des résultats qui focalisent sur l'importance de quantifier les techniques de préservation de la confidentialité et d'analyser le compromis entre la protection de la confidentialité et l'efficacité du partage du spectre