• Aucun résultat trouvé

Résultats d’évaluation

Dans le document Une approche de sécurité pour le M-Business (Page 123-127)

6.4

Résultats d’évaluation

Les paramètres k et n peuvent être utilisés pour mesurer les performances des algo- rithmes de Cloaking. Un algorithme de cloaking est censé protéger efficacement contre les attaques par suivi des requêtes s’il maintient autant de clients que possibles de R0. La figure 6.4 montre les résultats de la comparaison des garanties de vie privée.

Comme le montre la figure 6.4, le n influence le pourcentage d’intersection (Kpercentage)

de l’instantané consécutif masqué avec succès. Parmi les autres algorithmes, nous pou- vons trouver que le Kpercentage de notre algorithme MCC est le plus élevé.

En comparaison avec D-TC et V-DCA, le MCC a un Kpercentage relativement

plus grand lorsque le nombre de snapshots atteint 90 snapshots pour V-DCA et 70 snapshots pour D-TC ; en outre, le Kpercentage du MCC est beaucoup plus stable, avec

un 0,15 pour plus de 120 instantanés, comme le montre la figure 6.4. En comparaison avec D-TC et V-DCA, les résultats suggèrent que notre algorithme MCC garde plus de clients de la première région camouflée (R0) dans les instantanés consécutifs.

Figure 6.5 – Évaluation de la qualité de service (cloking Area).

Les expériences de la figure 6.4 montrent que les performances du MCC sont bien meilleures avec les critères d’évaluation n et Kpercentage (définition 23). En effet, dans

notre approche, nous tenons compte des propriétés du MMB et du MAB (définition 20), ainsi que de la similitude de la vitesse et de la direction. Nous utilisons les paramètres

6.4 Résultats d’évaluation Chapitre 6

Figure 6.6 – Évaluation de la qualité de service(Average Distance).

mentionnés ci-dessus (zone de camouflage moyenne et distance moyenne) pendant la durée de vie de la requête, pour faire la comparaison des Qos des trois algorithmes (MCC, V-DCA et D-TC) ; la figure 6.5 et la figure 6.6 montrent les résultats de la comparaison.

En comparaison avec D-TC et V-DCA, la zone de camouflage moyenne et la dis- tance moyenne du MCC sont beaucoup plus petites et plus stables que les autres, ce qui montre que le MCC peut fournir un Qos plus stable et plus élevé que les autres algo- rithmes, comme le montrent la figure 6.5 et la figure 6.6. D-TC et V-DCA peuvent préserver la garantie de vie privée, mais conduisant à la diminution de la qualité de service. La figure 6.7 illustre la performance des algorithmes en termes de temps de cloaking.

Dans les premiers instantanés, le MCC fonctionne mieux que GCA. En comparant avec D-TC et V-DCA, comme le montre la figure 6.7, V-DCA et D-TC fonctionnent mieux que MCC. En effet, dans notre approche, nous considérons beaucoup plus de facteurs pour une meilleure protection de la vie privée, tels que la construction de cliques, la similarité de la vitesse et la similarité de la direction, en plus le processus de découverte des cliques prend du temps.

Toutefois, selon les résultats de l’évaluation et la comparaison des algorithmes, le MCC peut offrir un bon équilibre entre qualité de service, performances et la protec- tion de la vie privée. Les expériences montrent que nos algorithmes proposés peuvent assurer une meilleure protection de la vie privée que le D-TC et le V-DCA lorsqu’ils

6.5 Conclusion Chapitre 6

Figure 6.7 – Évaluation des performances. fournissent la même qualité de service aux requêtes continues.

6.5

Conclusion

Au cours de ce chapitre, nous avons présenté les outils et les plateformes utilisées afin d’implémenter notre approche de sécurité. Après, nous avons exposé quelques formes graphiques pour montrer l’efficacité de notre approche suivie par des discussions sur les résultats collectés.

Chapitre 7

Conclusion Générale et Perspectives

7.1

Conclusion Générale

La prolifération des appareils mobiles compatibles avec la localisation entre les mains des utilisateurs a entraîné un développement rapide de m-business. Bien que le m-business puisse offrir des possibilités attrayantes et bénéfiques aux utilisateurs, il pose des risques importants pour la vie privée de l’utilisateur. En raison de la nature sensible des informations de localisation, ces risques peuvent se traduire par un préju- dice matériel, moral et même physique important. En plus, la collecte, l’utilisation et la divulgation d’informations de localisation personnelles via ces services soulèvent de graves problèmes de vie privée, notamment en raison de la nature sensible des infor- mations de localisation.

Avec des fournisseurs de services non fiables, un adversaire peut accéder à des infor- mations sensibles sur des personnes en fonction des requêtes basées sur la localisation qu’ils ont émises. Dans de nombreux scénarios de la vie réelle, les dispositifs mobiles ont été utilisés pour traquer des emplacements personnels. Pour faire face aux menaces de la vie privée dans le m-business, plusieurs approches de cloaking spatial ont été proposées pour préserver la vie privée des utilisateurs. Les exigences de la vie privée peuvent être représentées en termes de k-anonymat (c.-à-d., qu’il est impossible de distinguer un emplacement d’utilisateur parmi k utilisateurs) et/ou zone spatiale mi- nimale (c.-à-d., un emplacement d’utilisateur est caché dans une région avec un seuil de taille minimum)

Ainsi, sans préserver la vie privée de l’utilisateur et avec la possibilité de collecter et enregistrer les données de localisation précises de l’utilisateur par les fournisseurs non fiables, dans ce cas la vie privée l’utilisateur mobile peuvent être divulguées aux des tierces parties. Par conséquent, la vie privée de l’utilisateur est un problème fon- damental pour le déploiement de m-business.

Dans cette thèse, nous proposons une approche de protection de la vie privée de l’utilisateur dans le M-business [131]. Comme nous avons mentionné, précédemment, la

Dans le document Une approche de sécurité pour le M-Business (Page 123-127)