|
| Titre : | Proposition d’un protocole de routage hiérarchique Sécurisé pour les réseaux de capteurs sans fil. | | Type de document : | theses et memoires | | Auteurs : | Dihia Belkis ; FERDJI Lydia ; Samia Belattaf (ép. Bensaid), Directeur de thèse | | Editeur : | Tizi Ouzou : UMMTO.FGEI | | Année de publication : | 2016 | | Importance : | 85 p.. | | Présentation : | ill. | | Format : | 30 cm. | | Note générale : | Bibliogr. | | Langues : | Français | | Mots-clés : | Réseau de capteur sans fil Leach Tinyos Routage . | | Résumé : | Les réseaux de capteurs sans fil (RCSF) ont attiré beaucoup d'attention en
raison de leur utilisation dans une multitude d’applications. Composés
d’appareils fortement limités en ressources (puissance de calcul, mémoire et
énergie disponible) et qui communiquent par des liaisons sans fil. Les RCSF
composent avec leurs faibles capacités pour déployer une architecture de
communication de manière autonome, collecter des données sur leur
environnement et les faire remonter jusqu’à l’utilisateur.
Les travaux de ce mémoire se concentrent sur la protection contre les attaques,
qui visent à perturber le fonctionnement normal du réseau.
Dans cette optique, nous nous sommes intéressés à la sécurisation du protocole
MH-LEACH PSM, l'un des protocoles de routage hiérarchiques les plus
répandus dans les RCSF. Pour atteindre cet objectif, nous avons étudié les
différentes attaques pouvant le menacer. Cela a permis de mettre en place notre
protocole sécurisé qui utilise des techniques de sécurité permettant d’atténuer
les vulnérabilités les plus importantes.
Notre mémoire est organisé comme suit :
Le premier chapitre intitulé «La sécurité du routage dans les réseaux de
capteurs sans fil» : est une introduction à la sécurité dans les RCSF. Nous y
décrirons en général les réseaux de capteurs sans fil. Nous nous intéresserons
par la suite à la notion de routage dans ces derniers. Et enfin nous parlerons du
routage sécurisé dans ces réseaux.
Dans le deuxième chapitre intitulé « Le protocole de routage hiérarchique
LEACH », nous expliquons l’architecture de communication du protocole de
routage LEACH et les protocoles MAC utilisés par ce dernier. Nous expliquons
en détail l’algorithme et les caractéristiques du protocole LEACH. Nous citons
quelques variantes de ce dernier. Par la suite, nous étudions quelques attaques
pouvant perturber son fonctionnement et nous donnons quelques solutions
existantes.
Dans le troisième chapitre intitulé «Proposition d’un protocole de routage
hiérarchique sécurisé », nous proposons notre solution de sécurité pour le
protocole MH-LEACH PSM et nous expliquons le schéma de sécurisation et le
déroulement de notre nouveau protocole sécurisé. | | En ligne : | D:\CD.TH .2016\MASTER INF\BELKIS D, FERDJI L..PDF | | Format de la ressource électronique : | PDF | | Permalink : | ./index.php?lvl=notice_display&id=30844 |
Proposition d’un protocole de routage hiérarchique Sécurisé pour les réseaux de capteurs sans fil. [theses et memoires] / Dihia Belkis ; FERDJI Lydia ; Samia Belattaf (ép. Bensaid), Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2016 . - 85 p.. : ill. ; 30 cm. Bibliogr. Langues : Français | Mots-clés : | Réseau de capteur sans fil Leach Tinyos Routage . | | Résumé : | Les réseaux de capteurs sans fil (RCSF) ont attiré beaucoup d'attention en
raison de leur utilisation dans une multitude d’applications. Composés
d’appareils fortement limités en ressources (puissance de calcul, mémoire et
énergie disponible) et qui communiquent par des liaisons sans fil. Les RCSF
composent avec leurs faibles capacités pour déployer une architecture de
communication de manière autonome, collecter des données sur leur
environnement et les faire remonter jusqu’à l’utilisateur.
Les travaux de ce mémoire se concentrent sur la protection contre les attaques,
qui visent à perturber le fonctionnement normal du réseau.
Dans cette optique, nous nous sommes intéressés à la sécurisation du protocole
MH-LEACH PSM, l'un des protocoles de routage hiérarchiques les plus
répandus dans les RCSF. Pour atteindre cet objectif, nous avons étudié les
différentes attaques pouvant le menacer. Cela a permis de mettre en place notre
protocole sécurisé qui utilise des techniques de sécurité permettant d’atténuer
les vulnérabilités les plus importantes.
Notre mémoire est organisé comme suit :
Le premier chapitre intitulé «La sécurité du routage dans les réseaux de
capteurs sans fil» : est une introduction à la sécurité dans les RCSF. Nous y
décrirons en général les réseaux de capteurs sans fil. Nous nous intéresserons
par la suite à la notion de routage dans ces derniers. Et enfin nous parlerons du
routage sécurisé dans ces réseaux.
Dans le deuxième chapitre intitulé « Le protocole de routage hiérarchique
LEACH », nous expliquons l’architecture de communication du protocole de
routage LEACH et les protocoles MAC utilisés par ce dernier. Nous expliquons
en détail l’algorithme et les caractéristiques du protocole LEACH. Nous citons
quelques variantes de ce dernier. Par la suite, nous étudions quelques attaques
pouvant perturber son fonctionnement et nous donnons quelques solutions
existantes.
Dans le troisième chapitre intitulé «Proposition d’un protocole de routage
hiérarchique sécurisé », nous proposons notre solution de sécurité pour le
protocole MH-LEACH PSM et nous expliquons le schéma de sécurisation et le
déroulement de notre nouveau protocole sécurisé. | | En ligne : | D:\CD.TH .2016\MASTER INF\BELKIS D, FERDJI L..PDF | | Format de la ressource électronique : | PDF | | Permalink : | ./index.php?lvl=notice_display&id=30844 |
|