University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories


Titre : Secure time synchronization in wireless sensor networks Type de document : texte imprimé Auteurs : Chouaeb Rahal, Auteur ; Noureddine Aimen Khebchache ; Habib Aissaoua, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (91 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Security
Clock synchronization
Outliers detection
WCCS
Wireless sensor network
MADIndex. décimale : 004 - Informatique Résumé :
Wireless Sensor Networks (WSNs) are integral to various applications such as environmental
monitoring, surveillance, and industrial automation, relying heavily on precise time synchronization
among sensor nodes for effective operation. Secure time synchronization ensures
accurate coordination, essential for maintaining data integrity and timely responses. However,
achieving secure clock synchronization in WSNs is challenging, as these networks are often
deployed in hostile environments with potential malicious attacks. This thesis focuses on defending
the Weighted Consensus Clock Synchronization (WCCS) protocol in WSNs against
false data injection, where malicious nodes transmit fake synchronization messages to their
neighbors. To counter such attacks, we propose a statistical outlier detection method to identify
malicious nodes during the synchronization process. Simulation results using the Castalia
simulator demonstrate that our approach is highly robust against malicious attacks and accurately
identifies all malicious nodes, significantly enhancing synchronization accuracy and
resilience. By addressing these security challenges, this research advances the reliability and
integrity of time synchronization in WSNs, ensuring robust performance even in hostile environmentsNote de contenu : Sommaire
Abstract ii
Résumé iii
Dedication iv
Dedication v
Dedication vi
Acknowledgment vii
Abbreviations xvi
General Introduction 2
1 Wireless Sensor Network 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Wireless sensors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Sensor nodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Sensor node architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.3 Roles of WSN device . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3 Definition of wireless sensor networks . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4 WSN Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.1 Flat Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.2 Hierarchical architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5 Topology in WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.1 Star topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.2 Mesh topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5.3 Star-Mesh Hybrid topology . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6 Operating systems for WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6.1 TinyOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6.2 Contiki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6.3 MANTIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.7 Characteristics of WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.8 Applications of WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.8.1 Military applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.8.2 Healthcare applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.8.3 Environmental applications . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.8.4 Industrial applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2 Clock Synchronization inWSNs 16
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2 Basic concepts and problem definition . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2.1 Basic concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2.2 Problem definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3 Challenges for synchronization methods . . . . . . . . . . . . . . . . . . . . . . . 19
2.4 Requirements of synchronization schemes for sensor networks . . . . . . . . . . 20
2.4.1 Energy efficiency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 Scalability and robustness . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.3 Precision and immediacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.4 Lifetime and longevity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.5 Cost and scope . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Classification of clock synchronization protocols in WSNs . . . . . . . . . . . . . 21
2.5.1 Stationary networks vs Mobile networks . . . . . . . . . . . . . . . . . . . 22
2.5.2 Internal vs external clock synchronization . . . . . . . . . . . . . . . . . 22
2.5.3 Sender-to-Receiver vs Receiver-to-Receiver vs Receiver-only synchronization
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.5.4 Master–Slave vs Peer-to-Peer synchronization . . . . . . . . . . . . . . . . 23
2.5.5 Probabilistic vs Deterministic synchronization . . . . . . . . . . . . . . . 23
2.5.6 Clock correction vs untethered clocks synchronization . . . . . . . . . . . 24
2.6 Clock synchronization protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Reference Broadcast Synchronization (RBS) . . . . . . . . . . . . . . . . . 25
2.6.2 Time Synchronization Protocol for Sensor Networks (TPSN) . . . . . . . 25
2.6.3 Flooding Time Synchronization Protocol (FTSP) . . . . . . . . . . . . . . 26
2.6.4 The Weighted Consensus Clock Synchronization (WCCS) . . . . . . . . . 26
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3 Security inWSNs 28
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2 Security in WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.3 Security requirement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3.1 Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3.2 Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3.3 Confidentiality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.4 Data Integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.5 Self-Organization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.6 Non repudiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.7 Data Freshness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.8 Time Synchronization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.9 Forward secrecy and backward secrecy . . . . . . . . . . . . . . . . . . . . 31
3.4 Security challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.1 Very limited resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.2 Unreliable communication . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.3 Unattended operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.4.4 Immense scale deployment . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.4.5 Ad-Hoc deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.5 Classification of attacks in WSNs : . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.5.1 Goal-Oriented attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.5.2 Performer-Oriented attacks . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.5.3 Layer-Oriented attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.6 Attacks against WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.6.1 Denial of Service (DoS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.6.2 Wormhole attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.6.3 Hello Flood attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.6.4 Sinkhole attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.6.5 Sybil attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
........Côte titre : MAI/0846 Secure time synchronization in wireless sensor networks [texte imprimé] / Chouaeb Rahal, Auteur ; Noureddine Aimen Khebchache ; Habib Aissaoua, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (91 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Security
Clock synchronization
Outliers detection
WCCS
Wireless sensor network
MADIndex. décimale : 004 - Informatique Résumé :
Wireless Sensor Networks (WSNs) are integral to various applications such as environmental
monitoring, surveillance, and industrial automation, relying heavily on precise time synchronization
among sensor nodes for effective operation. Secure time synchronization ensures
accurate coordination, essential for maintaining data integrity and timely responses. However,
achieving secure clock synchronization in WSNs is challenging, as these networks are often
deployed in hostile environments with potential malicious attacks. This thesis focuses on defending
the Weighted Consensus Clock Synchronization (WCCS) protocol in WSNs against
false data injection, where malicious nodes transmit fake synchronization messages to their
neighbors. To counter such attacks, we propose a statistical outlier detection method to identify
malicious nodes during the synchronization process. Simulation results using the Castalia
simulator demonstrate that our approach is highly robust against malicious attacks and accurately
identifies all malicious nodes, significantly enhancing synchronization accuracy and
resilience. By addressing these security challenges, this research advances the reliability and
integrity of time synchronization in WSNs, ensuring robust performance even in hostile environmentsNote de contenu : Sommaire
Abstract ii
Résumé iii
Dedication iv
Dedication v
Dedication vi
Acknowledgment vii
Abbreviations xvi
General Introduction 2
1 Wireless Sensor Network 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Wireless sensors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Sensor nodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Sensor node architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.3 Roles of WSN device . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3 Definition of wireless sensor networks . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4 WSN Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.1 Flat Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.2 Hierarchical architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5 Topology in WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.1 Star topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.2 Mesh topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5.3 Star-Mesh Hybrid topology . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6 Operating systems for WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6.1 TinyOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6.2 Contiki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6.3 MANTIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.7 Characteristics of WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.8 Applications of WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.8.1 Military applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.8.2 Healthcare applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.8.3 Environmental applications . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.8.4 Industrial applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2 Clock Synchronization inWSNs 16
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2 Basic concepts and problem definition . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2.1 Basic concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2.2 Problem definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3 Challenges for synchronization methods . . . . . . . . . . . . . . . . . . . . . . . 19
2.4 Requirements of synchronization schemes for sensor networks . . . . . . . . . . 20
2.4.1 Energy efficiency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 Scalability and robustness . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.3 Precision and immediacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.4 Lifetime and longevity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.5 Cost and scope . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Classification of clock synchronization protocols in WSNs . . . . . . . . . . . . . 21
2.5.1 Stationary networks vs Mobile networks . . . . . . . . . . . . . . . . . . . 22
2.5.2 Internal vs external clock synchronization . . . . . . . . . . . . . . . . . 22
2.5.3 Sender-to-Receiver vs Receiver-to-Receiver vs Receiver-only synchronization
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.5.4 Master–Slave vs Peer-to-Peer synchronization . . . . . . . . . . . . . . . . 23
2.5.5 Probabilistic vs Deterministic synchronization . . . . . . . . . . . . . . . 23
2.5.6 Clock correction vs untethered clocks synchronization . . . . . . . . . . . 24
2.6 Clock synchronization protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Reference Broadcast Synchronization (RBS) . . . . . . . . . . . . . . . . . 25
2.6.2 Time Synchronization Protocol for Sensor Networks (TPSN) . . . . . . . 25
2.6.3 Flooding Time Synchronization Protocol (FTSP) . . . . . . . . . . . . . . 26
2.6.4 The Weighted Consensus Clock Synchronization (WCCS) . . . . . . . . . 26
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3 Security inWSNs 28
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2 Security in WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.3 Security requirement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3.1 Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3.2 Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3.3 Confidentiality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.4 Data Integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.5 Self-Organization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.6 Non repudiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.7 Data Freshness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.8 Time Synchronization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.9 Forward secrecy and backward secrecy . . . . . . . . . . . . . . . . . . . . 31
3.4 Security challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.1 Very limited resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.2 Unreliable communication . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.3 Unattended operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.4.4 Immense scale deployment . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.4.5 Ad-Hoc deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.5 Classification of attacks in WSNs : . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.5.1 Goal-Oriented attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.5.2 Performer-Oriented attacks . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.5.3 Layer-Oriented attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.6 Attacks against WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.6.1 Denial of Service (DoS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.6.2 Wormhole attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.6.3 Hello Flood attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.6.4 Sinkhole attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.6.5 Sybil attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
........Côte titre : MAI/0846 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0846 MAI/0846 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Securing Data in Blockchain Systems Type de document : texte imprimé Auteurs : Ammar Hammani ; Haroun Mostefai ; MEDIANI, Chahrazed, Directeur de thèse Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol (61 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Blockchain Cryptographic hashing Consensus algorithme Decentralized Index. décimale : 004 Informatique Résumé : Blockchain is a decentralized and immutable ledger that offers robust security mechanisms for data
storage and transmission. The paper highlights key security features of blockchain, including data
encryption, cryptographic hashing, and consensus algorithms. It discusses how these features ensure
data integrity, immutability, and resistance to tampering. The paper also touches upon the
decentralized nature of blockchain, which reduces the risk of a single point of failure and enhances
data security. Overall, the paper emphasizes the role of blockchain in providing secure data storage
and transmission through its unique combination of cryptographic techniques and decentralized
architectureCôte titre : MAI/0765 En ligne : https://drive.google.com/file/d/1Vfz7InwaZGdO4Vjpj8oUJihbSXGVX3Cm/view?usp=drive [...] Format de la ressource électronique : Securing Data in Blockchain Systems [texte imprimé] / Ammar Hammani ; Haroun Mostefai ; MEDIANI, Chahrazed, Directeur de thèse . - [S.l.] : Setif:UFA, 2023 . - 1 vol (61 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Blockchain Cryptographic hashing Consensus algorithme Decentralized Index. décimale : 004 Informatique Résumé : Blockchain is a decentralized and immutable ledger that offers robust security mechanisms for data
storage and transmission. The paper highlights key security features of blockchain, including data
encryption, cryptographic hashing, and consensus algorithms. It discusses how these features ensure
data integrity, immutability, and resistance to tampering. The paper also touches upon the
decentralized nature of blockchain, which reduces the risk of a single point of failure and enhances
data security. Overall, the paper emphasizes the role of blockchain in providing secure data storage
and transmission through its unique combination of cryptographic techniques and decentralized
architectureCôte titre : MAI/0765 En ligne : https://drive.google.com/file/d/1Vfz7InwaZGdO4Vjpj8oUJihbSXGVX3Cm/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0765 MAI/0765 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Sécurisation des communications dans les réseaux de capteurs sans fil -RCSF- Type de document : texte imprimé Auteurs : Hebache ,Razika, Auteur ; Kharchi ,Samia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (78 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseau de capteurs sans fil (WSN)
Sécurité de (WSN)
Cryptographie symétrique et asymétriqueIndex. décimale : 004 - Informatique Résumé :
Le travail de mémoire réalisé s’inscrit dans le contexte de la transmission sécurisée des données. Notre travail consiste à proposer un protocole basé sur trois algorithmes qui sont le AES pour l’échange des données , le RSA pour l’échange des clés et SHA pour garantir l’intégrité des données .
Dans le première partie ,nous présentons les trois algorithmes utilisés qui sont :
AES «Advanced Encryption Standard», un des algorithmes phares de la cryptographie à clé secrète il remplira le premier objectif de sécurité à savoir la confidentialité des données transmises.
L’algorithme de chiffrement à clé publique RSA « Rivest Shamir Adleman » est utilisé pour authentifier l’expéditeur et assurer sa non répudiation. Le dernier objectif à savoir l’intégrité des données reçues est assuré par une fonction de hachage cryptographique SHA de la famille « Secure Hash Algorithm » qui fournit une empreinte digitale.
Dans le deuxième partie, nous avons défini ce qu’est un réseau de capteurs sans fil puis, nous avons décrit le réseau de capteur, ses applications, son architecture, ses principales contraintes et nous avons mis l’accent sur les attaques et les dangers sur les réseaux RCSFs. Ensuite, nous avons présentées les protocoles d’authentification, état de l’art des protocoles utilisées dans les mécanismes de cryptographie ; comme conséquence, un nouveau protocole de gestion de clés est proposé.Côte titre : MAI/0428 En ligne : https://drive.google.com/file/d/1CAJHjisPL9RMAMVuyuB6k2VGTrrMQ4_V/view?usp=shari [...] Format de la ressource électronique : Sécurisation des communications dans les réseaux de capteurs sans fil -RCSF- [texte imprimé] / Hebache ,Razika, Auteur ; Kharchi ,Samia, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (78 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseau de capteurs sans fil (WSN)
Sécurité de (WSN)
Cryptographie symétrique et asymétriqueIndex. décimale : 004 - Informatique Résumé :
Le travail de mémoire réalisé s’inscrit dans le contexte de la transmission sécurisée des données. Notre travail consiste à proposer un protocole basé sur trois algorithmes qui sont le AES pour l’échange des données , le RSA pour l’échange des clés et SHA pour garantir l’intégrité des données .
Dans le première partie ,nous présentons les trois algorithmes utilisés qui sont :
AES «Advanced Encryption Standard», un des algorithmes phares de la cryptographie à clé secrète il remplira le premier objectif de sécurité à savoir la confidentialité des données transmises.
L’algorithme de chiffrement à clé publique RSA « Rivest Shamir Adleman » est utilisé pour authentifier l’expéditeur et assurer sa non répudiation. Le dernier objectif à savoir l’intégrité des données reçues est assuré par une fonction de hachage cryptographique SHA de la famille « Secure Hash Algorithm » qui fournit une empreinte digitale.
Dans le deuxième partie, nous avons défini ce qu’est un réseau de capteurs sans fil puis, nous avons décrit le réseau de capteur, ses applications, son architecture, ses principales contraintes et nous avons mis l’accent sur les attaques et les dangers sur les réseaux RCSFs. Ensuite, nous avons présentées les protocoles d’authentification, état de l’art des protocoles utilisées dans les mécanismes de cryptographie ; comme conséquence, un nouveau protocole de gestion de clés est proposé.Côte titre : MAI/0428 En ligne : https://drive.google.com/file/d/1CAJHjisPL9RMAMVuyuB6k2VGTrrMQ4_V/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0428 MAI/0428 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Sécurisation des données médicales dans l’Internet des objets Type de document : texte imprimé Auteurs : Boutahala,Ramzi, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (50 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé : Sommaire
Introduction générale ........................................................................................................... 1
Chapitre I : Etat de l’art
1.1. Introduction .................................................................................................................. 3
1.2. Généralités sur l’Internet des objets ............................................................................. 3
1.2.1. Définition .............................................................................................................. 3
1.2.2. Architecture .......................................................................................................... 3
1.2.2.1. Couche perception ........................................................................................ 3
1.2.2.2. Couche réseau ............................................................................................... 4
1.2.2.3. Couche application ....................................................................................... 4
1.2.3. Applications .......................................................................................................... 4
1.3. Généralités sur les Wireless Body Area Networks (WBANs) ..................................... 5
1.3.1. Définition .............................................................................................................. 5
1.3.2. Architecture .......................................................................................................... 5
1.3.3. Caractéristiques .................................................................................................... 6
1.3.4. Domaines d’application ........................................................................................ 6
1.3.5. Défis et Contraintes .............................................................................................. 7
1.4 .Généralités sur la cryptographie ................................................................................... 7
1.4.1. Cryptographie symétrique .................................................................................... 9
1.4.2. Cryptographie asymétrique................................................................................... 9
1.4.3. Fonction de hachage ............................................................................................. 10
1.5. Sécurité dans les WBANs ............................................................................................ 10
1.5.1 Attaques et anomalies dans les WBANs ............................................................... 10
1.5.2 Attributs de sécurité dans les WBANs .................................................................. 12
1.5.3. Techniques de sécurité proposées dans les WBANs ............................................ 13
1.6. Conclusion .................................................................................................................... 14
Chapitre II : Contribution
2.1. Introduction .................................................................................................................. 15
2.2. Première proposition .................................................................................................... 15
2.2.1. Protocole de base .................................................................................................. 16
2.2.2. Critiques du protocole de base.............................................................................. 18
2.2.3. Présentation de la solution proposée .................................................................... 18
2.3. Deuxième proposition .................................................................................................. 20
2.3.1. Motivations ........................................................................................................... 20
2.3.2. Protocole de base .................................................................................................. 20
2.3.3. Présentation de la solution proposée .................................................................... 25
2.4. Conclusion .................................................................................................................... 29
Chapitre III : Résultats et Discussions
3.1. Introduction .................................................................................................................. 30
3.2. Environnement de développement ............................................................................... 30
3.3. Résultats de l’implémentation de la première proposition ........................................... 30
3.4. Métriques de comparaison de la première proposition ................................................ 31
3.4.1. Cout de calcul ....................................................................................................... 31
3.4.2. Cout de communication ........................................................................................ 32
3.4.3. Energie consommée .............................................................................................. 33
3.5. Résultats de l’implémentation de la deuxième proposition ......................................... 34
3.6. Métriques de comparaison de la deuxième proposition ............................................... 35
3.6.1.Temps de chiffrement et déchiffrement................................................................. 35
3.6.2. Débit de chiffrement et déchiffrement.................................................................. 37
3.6.3. Taille des données ................................................................................................ 38
3.6.4. Energie consommée .............................................................................................. 39
3.7. Conclusion .................................................................................................................... 40
3.4. Conclusion .................................................................................................................... 40
Conclusion générale ............................................................................................................ 41
Bibliographie ....................................................................................................................... 42Côte titre : MAI/0278 En ligne : https://drive.google.com/file/d/1eriWZl-cdWNDxzQL-2SG-n0SimvfgOfg/view?usp=shari [...] Format de la ressource électronique : Sécurisation des données médicales dans l’Internet des objets [texte imprimé] / Boutahala,Ramzi, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (50 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé : Sommaire
Introduction générale ........................................................................................................... 1
Chapitre I : Etat de l’art
1.1. Introduction .................................................................................................................. 3
1.2. Généralités sur l’Internet des objets ............................................................................. 3
1.2.1. Définition .............................................................................................................. 3
1.2.2. Architecture .......................................................................................................... 3
1.2.2.1. Couche perception ........................................................................................ 3
1.2.2.2. Couche réseau ............................................................................................... 4
1.2.2.3. Couche application ....................................................................................... 4
1.2.3. Applications .......................................................................................................... 4
1.3. Généralités sur les Wireless Body Area Networks (WBANs) ..................................... 5
1.3.1. Définition .............................................................................................................. 5
1.3.2. Architecture .......................................................................................................... 5
1.3.3. Caractéristiques .................................................................................................... 6
1.3.4. Domaines d’application ........................................................................................ 6
1.3.5. Défis et Contraintes .............................................................................................. 7
1.4 .Généralités sur la cryptographie ................................................................................... 7
1.4.1. Cryptographie symétrique .................................................................................... 9
1.4.2. Cryptographie asymétrique................................................................................... 9
1.4.3. Fonction de hachage ............................................................................................. 10
1.5. Sécurité dans les WBANs ............................................................................................ 10
1.5.1 Attaques et anomalies dans les WBANs ............................................................... 10
1.5.2 Attributs de sécurité dans les WBANs .................................................................. 12
1.5.3. Techniques de sécurité proposées dans les WBANs ............................................ 13
1.6. Conclusion .................................................................................................................... 14
Chapitre II : Contribution
2.1. Introduction .................................................................................................................. 15
2.2. Première proposition .................................................................................................... 15
2.2.1. Protocole de base .................................................................................................. 16
2.2.2. Critiques du protocole de base.............................................................................. 18
2.2.3. Présentation de la solution proposée .................................................................... 18
2.3. Deuxième proposition .................................................................................................. 20
2.3.1. Motivations ........................................................................................................... 20
2.3.2. Protocole de base .................................................................................................. 20
2.3.3. Présentation de la solution proposée .................................................................... 25
2.4. Conclusion .................................................................................................................... 29
Chapitre III : Résultats et Discussions
3.1. Introduction .................................................................................................................. 30
3.2. Environnement de développement ............................................................................... 30
3.3. Résultats de l’implémentation de la première proposition ........................................... 30
3.4. Métriques de comparaison de la première proposition ................................................ 31
3.4.1. Cout de calcul ....................................................................................................... 31
3.4.2. Cout de communication ........................................................................................ 32
3.4.3. Energie consommée .............................................................................................. 33
3.5. Résultats de l’implémentation de la deuxième proposition ......................................... 34
3.6. Métriques de comparaison de la deuxième proposition ............................................... 35
3.6.1.Temps de chiffrement et déchiffrement................................................................. 35
3.6.2. Débit de chiffrement et déchiffrement.................................................................. 37
3.6.3. Taille des données ................................................................................................ 38
3.6.4. Energie consommée .............................................................................................. 39
3.7. Conclusion .................................................................................................................... 40
3.4. Conclusion .................................................................................................................... 40
Conclusion générale ............................................................................................................ 41
Bibliographie ....................................................................................................................... 42Côte titre : MAI/0278 En ligne : https://drive.google.com/file/d/1eriWZl-cdWNDxzQL-2SG-n0SimvfgOfg/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0278 MAI/0278 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Sécurisation des images médicales. Type de document : texte imprimé Auteurs : farah Saoud, Auteur ; maroua Harkati, Auteur ; fairouz Hadi, Directeur de thèse Année de publication : 2022 Importance : 1 vol (64 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Images médicales
sécuritéIndex. décimale : 004 Informatique Résumé :
L’évolution rapide des technologies de télécommunications s’exprime aujourd’hui dans
le domaine de la santé par la mise en place de nouveaux moyens de partage des images
médicales des patients. Dans ce contexte, la question de la sécurité de ces images est particulièrement
sensible en vue de son intégrité. L’objectif de ce mémoire est de contribuer à la
protection de ces données en utilisant la cryptographie basée sur l’algorithme RSA,ce dernier
est appliqué sur des images médicales collectées de bases de données ouvertes et issues de
différentes modalités d’imagerie médicale ; à savoir : échographie, RX, scanner et IRM. Les
résultats obtenus ont montré que l’algorithme RSA est plus efficace , puisqu’il fournit des
performances bien meilleures quant à la qualité de chiffrement/déchiffrement en particulier
pour des images de grande taille. De ce fait, l’utilisation de RSA pour la sécurisation des
images médicales est prometteuse.Côte titre : MAI/0598 En ligne : https://drive.google.com/file/d/1l16240I9fb0UxiwIEA7hZPwOzb47Q6oQ/view?usp=share [...] Format de la ressource électronique : Sécurisation des images médicales. [texte imprimé] / farah Saoud, Auteur ; maroua Harkati, Auteur ; fairouz Hadi, Directeur de thèse . - 2022 . - 1 vol (64 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Images médicales
sécuritéIndex. décimale : 004 Informatique Résumé :
L’évolution rapide des technologies de télécommunications s’exprime aujourd’hui dans
le domaine de la santé par la mise en place de nouveaux moyens de partage des images
médicales des patients. Dans ce contexte, la question de la sécurité de ces images est particulièrement
sensible en vue de son intégrité. L’objectif de ce mémoire est de contribuer à la
protection de ces données en utilisant la cryptographie basée sur l’algorithme RSA,ce dernier
est appliqué sur des images médicales collectées de bases de données ouvertes et issues de
différentes modalités d’imagerie médicale ; à savoir : échographie, RX, scanner et IRM. Les
résultats obtenus ont montré que l’algorithme RSA est plus efficace , puisqu’il fournit des
performances bien meilleures quant à la qualité de chiffrement/déchiffrement en particulier
pour des images de grande taille. De ce fait, l’utilisation de RSA pour la sécurisation des
images médicales est prometteuse.Côte titre : MAI/0598 En ligne : https://drive.google.com/file/d/1l16240I9fb0UxiwIEA7hZPwOzb47Q6oQ/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0598 004 SAO Mémoire Bibliothéque des sciences Français Disponible
DisponibleSécurisation du protocole RPL contre l'attaque de falsification de la table de routage / Halchour, imed
![]()
PermalinkPermalinkPermalinkPermalinkPermalinkSécurité et traçabilité efficace des produits agricoles basées sur la blockchain et une ontologie de domaine / Ismail Ben Malhlouf
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalink