University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Le routage dans les réseaux Low power and Lossy Networks (LLNs) Type de document : texte imprimé Auteurs : Fatima Rachedi, Auteur ; Nabila Kadri, Auteur ; Lakhdar Kanouni, Directeur de thèse Année de publication : 2022 Importance : 1 vol (57 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux LLNs
Le protocole RPLIndex. décimale : 004 Informatique Résumé :
Les réseaux LLNs (Low-Power and Lossy Networks) ou Les réseaux à faibles puissances
et à pertes sont caractérisés par de faible puissance et de mémoire. Leurs liens sont de faible
capacité et moins stables [1]. Pour les applications IoT, de nombreux algorithmes de routage
sont conçus par les chercheurs. Le groupe ROLL de l’IETF a conçu un protocole de routage
pour les réseaux à faible puissance et à perte RPL (Routing Protocol for Low Power and
Lossy Networks), qui est devenu une norme pour le routage IPv6. RPL a été conçu pour être
adapté aux contraintes des réseaux LLNs [2].
Dans ce mémoire, nous avons proposé un algorithme de routage distribué pour les réseaux
LLNs, où nous avons combiné deux métriques de routage : le rang minimal et le coût minimal
du chemin afin d’acheminer l’information dans le réseau par le moindre coût. Pour évaluer
les performances du protocole, nous avons comparé les résultats obtenus avec l’algorithme
du plus court chemin de Djikstra. Les résultats de simulation obtenus montrent que notre
algorithme peut atteindre des performances très proches de l’algorithme de Djikstra.Côte titre : MAI/0693 En ligne : https://drive.google.com/file/d/1mQFbFZ7Hu56vprwXe3XebQdayqELF5zG/view?usp=share [...] Format de la ressource électronique : Le routage dans les réseaux Low power and Lossy Networks (LLNs) [texte imprimé] / Fatima Rachedi, Auteur ; Nabila Kadri, Auteur ; Lakhdar Kanouni, Directeur de thèse . - 2022 . - 1 vol (57 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux LLNs
Le protocole RPLIndex. décimale : 004 Informatique Résumé :
Les réseaux LLNs (Low-Power and Lossy Networks) ou Les réseaux à faibles puissances
et à pertes sont caractérisés par de faible puissance et de mémoire. Leurs liens sont de faible
capacité et moins stables [1]. Pour les applications IoT, de nombreux algorithmes de routage
sont conçus par les chercheurs. Le groupe ROLL de l’IETF a conçu un protocole de routage
pour les réseaux à faible puissance et à perte RPL (Routing Protocol for Low Power and
Lossy Networks), qui est devenu une norme pour le routage IPv6. RPL a été conçu pour être
adapté aux contraintes des réseaux LLNs [2].
Dans ce mémoire, nous avons proposé un algorithme de routage distribué pour les réseaux
LLNs, où nous avons combiné deux métriques de routage : le rang minimal et le coût minimal
du chemin afin d’acheminer l’information dans le réseau par le moindre coût. Pour évaluer
les performances du protocole, nous avons comparé les résultats obtenus avec l’algorithme
du plus court chemin de Djikstra. Les résultats de simulation obtenus montrent que notre
algorithme peut atteindre des performances très proches de l’algorithme de Djikstra.Côte titre : MAI/0693 En ligne : https://drive.google.com/file/d/1mQFbFZ7Hu56vprwXe3XebQdayqELF5zG/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0693 MAI/0693 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Routage optimisé pour les réseaux FANETs Type de document : texte imprimé Auteurs : Nasri,Hanane, Auteur ; Beghriche, Abdesselem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (67 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Fanet
Protocole de RoutageIndex. décimale : 004 - Informatique Résumé :
Dans notre monde contemporain, les reseaux FANETs jouent un r^ole signicatif. C'est un
domaine tres interessant pour toutes les societes de recherche et d'industrie. FANET est un
reseau ad-hoc qui peut ^etre deni comme une nouvelle forme de MANET (Mobile Ad-hoc
Network) dans laquelle les nuds sont des petits vehicules aeriens sans pilote (UAVs). Le
routage est une methode d'acheminement des informations vers la bonne destination a travers
un reseau de connexion de donnee. Il consiste a assurer une strategie qui garantit, a tout
moment, un etablissement de liens qui soient correctes et ecaces entre n'importe quelle paire
de noeuds appartenant au reseau. Les algorithmes bio-inspires qui sont bases sur la structure
et le fonctionnement des systemes naturels complexes ont la tendance a resoudre les problemes
de facon adaptable et distribuee. La nature de ces phenomenes extraordinaires nous fournit
des solutions pour la resolution des problemes complexes tels que le probleme de routage. Nos
contributions presentees dans ce travail avaient pour objectif le developpement de nouvelles
methodes bio-inspirees pour la resolution du probleme de routage dans les reseaux FANETs.
Pour cela nous proposons un protocole de routage base sur la metaheuristique de recherche
coucou. Les resultats des dierentes simulations montrent que notre protocole Cuckoo AODV
ore de meilleures performances que le protocole AODV.Côte titre : MAI/0368 En ligne : https://drive.google.com/file/d/1VsYAitExFlMyS_eV8c2KFdR1uiI8mNBc/view?usp=shari [...] Format de la ressource électronique : Routage optimisé pour les réseaux FANETs [texte imprimé] / Nasri,Hanane, Auteur ; Beghriche, Abdesselem, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (67 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Fanet
Protocole de RoutageIndex. décimale : 004 - Informatique Résumé :
Dans notre monde contemporain, les reseaux FANETs jouent un r^ole signicatif. C'est un
domaine tres interessant pour toutes les societes de recherche et d'industrie. FANET est un
reseau ad-hoc qui peut ^etre deni comme une nouvelle forme de MANET (Mobile Ad-hoc
Network) dans laquelle les nuds sont des petits vehicules aeriens sans pilote (UAVs). Le
routage est une methode d'acheminement des informations vers la bonne destination a travers
un reseau de connexion de donnee. Il consiste a assurer une strategie qui garantit, a tout
moment, un etablissement de liens qui soient correctes et ecaces entre n'importe quelle paire
de noeuds appartenant au reseau. Les algorithmes bio-inspires qui sont bases sur la structure
et le fonctionnement des systemes naturels complexes ont la tendance a resoudre les problemes
de facon adaptable et distribuee. La nature de ces phenomenes extraordinaires nous fournit
des solutions pour la resolution des problemes complexes tels que le probleme de routage. Nos
contributions presentees dans ce travail avaient pour objectif le developpement de nouvelles
methodes bio-inspirees pour la resolution du probleme de routage dans les reseaux FANETs.
Pour cela nous proposons un protocole de routage base sur la metaheuristique de recherche
coucou. Les resultats des dierentes simulations montrent que notre protocole Cuckoo AODV
ore de meilleures performances que le protocole AODV.Côte titre : MAI/0368 En ligne : https://drive.google.com/file/d/1VsYAitExFlMyS_eV8c2KFdR1uiI8mNBc/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0368 MAI/0368 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : SDVN : Software Defined Vehicular Networks Type de document : texte imprimé Auteurs : Hadjer Rehahla, Auteur ; Amel Berrafta, Auteur ; Yassine Hammouche, Directeur de thèse Année de publication : 2022 Importance : 1 vol (63 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : VANET Index. décimale : 004 Informatique Résumé :
Vehicular ad hoc networks (VANET) are software-defined networking principles. They play a
crucial role in intelligent transport systems (ITS). These traditional networks have all the
functionality of the data plane and control plane in one switch or router, which is very
difficult to introduce new policies in a larger network where all routers have to be reconfigured
and that also made all intelligent property owners and each company should make its own
each part of the router. Software-defined networking (SDN) overcomes the drawbacks of
traditional networking. Indeed, the data plane which is the communication matrix is
separated from the control plane which is the routing process ; which allows different providers
to excel in different functions of the router, it works fast as the volume of data flowing
through the network increases exponentially. In an SDVN, network management is therefore
carried out in a centralized, programmable, and reconfigured manner ; to ensure flexibility,
reliability, effective traffic control by reducing traffic conditions, and good environmental
monitoring. The objective of the study is to simulate an SDVN network on an NS-3 network
simulator and compare the performances to determine the major advantage of an SDVN.Côte titre : MAI/0658 En ligne : https://drive.google.com/file/d/1gKo2zlH4M6kHLwFSjM_bo5xF9Osj8d-M/view?usp=share [...] Format de la ressource électronique : SDVN : Software Defined Vehicular Networks [texte imprimé] / Hadjer Rehahla, Auteur ; Amel Berrafta, Auteur ; Yassine Hammouche, Directeur de thèse . - 2022 . - 1 vol (63 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : VANET Index. décimale : 004 Informatique Résumé :
Vehicular ad hoc networks (VANET) are software-defined networking principles. They play a
crucial role in intelligent transport systems (ITS). These traditional networks have all the
functionality of the data plane and control plane in one switch or router, which is very
difficult to introduce new policies in a larger network where all routers have to be reconfigured
and that also made all intelligent property owners and each company should make its own
each part of the router. Software-defined networking (SDN) overcomes the drawbacks of
traditional networking. Indeed, the data plane which is the communication matrix is
separated from the control plane which is the routing process ; which allows different providers
to excel in different functions of the router, it works fast as the volume of data flowing
through the network increases exponentially. In an SDVN, network management is therefore
carried out in a centralized, programmable, and reconfigured manner ; to ensure flexibility,
reliability, effective traffic control by reducing traffic conditions, and good environmental
monitoring. The objective of the study is to simulate an SDVN network on an NS-3 network
simulator and compare the performances to determine the major advantage of an SDVN.Côte titre : MAI/0658 En ligne : https://drive.google.com/file/d/1gKo2zlH4M6kHLwFSjM_bo5xF9Osj8d-M/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0658 MAI/0658 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Secure Clock Synchronization in Wireless Sensor Networks Type de document : texte imprimé Auteurs : Akel,Chaima, Auteur ; Habib Aissaoua, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (47 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Wireless sensor networks
Security
SynchronisationIndex. décimale : 004 - Informatique Résumé :
Time synchronization is essential in wireless sensor networks as it is needed
by many applications for basic communication. The inherent characteristics of
sensor networks do not permit simply applying traditional time synchronization
algorithms. Therefore, many new time synchronization algorithms have been
proposed, and a few of them provide security measures against various degrees
of attacks. In this thesis we review the most commonly used time synchronization
algorithms.Côte titre : MAI/0521 En ligne : https://drive.google.com/file/d/1GK7JiBxNmfxB2ZG_o7U0SdV-CYuwMB_n/view?usp=shari [...] Format de la ressource électronique : Secure Clock Synchronization in Wireless Sensor Networks [texte imprimé] / Akel,Chaima, Auteur ; Habib Aissaoua, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (47 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Wireless sensor networks
Security
SynchronisationIndex. décimale : 004 - Informatique Résumé :
Time synchronization is essential in wireless sensor networks as it is needed
by many applications for basic communication. The inherent characteristics of
sensor networks do not permit simply applying traditional time synchronization
algorithms. Therefore, many new time synchronization algorithms have been
proposed, and a few of them provide security measures against various degrees
of attacks. In this thesis we review the most commonly used time synchronization
algorithms.Côte titre : MAI/0521 En ligne : https://drive.google.com/file/d/1GK7JiBxNmfxB2ZG_o7U0SdV-CYuwMB_n/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0521 MAI/0521 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Secure communication in Vehicular Cloud Computing (VCC) Type de document : texte imprimé Auteurs : Herbadji,Anis, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (61 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé : L'informatique en nuage véhiculaire VCC est une combinaison de réseaux véhiculaires et d'informatique en nuage.
la technologie. Cette combinaison a conduit à la meilleure exploitation des capacités excédentaires
de nos jours, des véhicules équipés de systèmes de stockage et de stockage élevés sous-utilisés
ressources de calcul. Cette technologie englobe divers services et applications tels que
partage des ressources de stockage et de calcul, infodivertissement, aide à la conduite, sécurité et
gestion du trafic. La communication entre les nœuds assure les services susmentionnés.
Les communications VCC sont exposées aux risques de sécurité. Par conséquent, la sécurité doit être une adresse
et les communications doivent être fiables et seuls les véhicules légitimes ont la capacité
participer afin de prévenir les activités malveillantes. D'autre part, le développement
de blockchain est en croissance rapide car il a d'abord été connu pour les crypto-monnaies, mais
il envahit maintenant tous les secteurs de la technologie. Les problèmes de sécurité sur le VCC peuvent être résolus en utilisant
blockchain aux côtés des techniques traditionnelles bien connues. Dans cette thèse, nous proposons
un système de réputation basé sur une chaîne de blocs permettant un modèle de confiance préservant la confidentialité pour
environnement véhiculaire, afin de limiter les activités malveillantes sur le réseau. Nous présentons un
mécanisme d'authentification anonyme basé sur certi cats et environnement de communication sécurisé
en utilisant le mécanisme de signature numérique. De plus, nous introduisons une réputation
système de gestion basé sur un score pour chaque véhicule. Il représente le degré
de fiabilité d'un véhicule. Nous fournissons une base de données distribuée, sécurisée et fiable qui
stocke et expose les comportements des véhicules à travers deux grands registres de blockchain. Un ensemble de simulation
des expériences sont menées pour évaluer le modèle proposé en termes de sécurité et de performance.
Les résultats montrent que notre modèle est capable d’établir un modèle de confiance en temps réel avec
anonymat et transparence de la gestion de la réputation dans les délais les plus brefs.Note de contenu : Sommaire
Introduction 1
1 Vehicular Cloud Computing (VCC) 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2 Vehicular ad-hoc network (VANET) . . . . . . . . . . . . . . . . . . . . . 5
1.3 Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4 Vehicular Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5 VCC applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.6 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.1 Security challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.2 Security requirements . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6.3 Attacks in VCC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Blockchain 15
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2 Blockchain and not Bitcoin . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3 Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3.1 Blockchain's properties . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.4 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.1 Transaction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.2 Block . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.3 Chain of blocks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.4 Merkel tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Consensus algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.1 Proof of Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.2 Proof of Stake . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.5.3 Practical Byzantine Fault Tolerance . . . . . . . . . . . . . . . . . . 24
2
2.6 Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Do you need a Blockchain . . . . . . . . . . . . . . . . . . . . . . . 25
2.6.2 Use cases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.7 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3 Proposition 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.2 Data structures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3 Proposed work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.1 Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2 Secure communication . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.3.3 Trust management . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.3.4 Distributed Consensus . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4 Results and analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.4.1 Security analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.4.2 Performance analysis . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Conclusion 61
3Côte titre : MAI/0283 En ligne : https://drive.google.com/file/d/1BIPeZxUMi6kbnwLtwLDViLzS3k1SHPfq/view?usp=shari [...] Format de la ressource électronique : Secure communication in Vehicular Cloud Computing (VCC) [texte imprimé] / Herbadji,Anis, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (61 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé : L'informatique en nuage véhiculaire VCC est une combinaison de réseaux véhiculaires et d'informatique en nuage.
la technologie. Cette combinaison a conduit à la meilleure exploitation des capacités excédentaires
de nos jours, des véhicules équipés de systèmes de stockage et de stockage élevés sous-utilisés
ressources de calcul. Cette technologie englobe divers services et applications tels que
partage des ressources de stockage et de calcul, infodivertissement, aide à la conduite, sécurité et
gestion du trafic. La communication entre les nœuds assure les services susmentionnés.
Les communications VCC sont exposées aux risques de sécurité. Par conséquent, la sécurité doit être une adresse
et les communications doivent être fiables et seuls les véhicules légitimes ont la capacité
participer afin de prévenir les activités malveillantes. D'autre part, le développement
de blockchain est en croissance rapide car il a d'abord été connu pour les crypto-monnaies, mais
il envahit maintenant tous les secteurs de la technologie. Les problèmes de sécurité sur le VCC peuvent être résolus en utilisant
blockchain aux côtés des techniques traditionnelles bien connues. Dans cette thèse, nous proposons
un système de réputation basé sur une chaîne de blocs permettant un modèle de confiance préservant la confidentialité pour
environnement véhiculaire, afin de limiter les activités malveillantes sur le réseau. Nous présentons un
mécanisme d'authentification anonyme basé sur certi cats et environnement de communication sécurisé
en utilisant le mécanisme de signature numérique. De plus, nous introduisons une réputation
système de gestion basé sur un score pour chaque véhicule. Il représente le degré
de fiabilité d'un véhicule. Nous fournissons une base de données distribuée, sécurisée et fiable qui
stocke et expose les comportements des véhicules à travers deux grands registres de blockchain. Un ensemble de simulation
des expériences sont menées pour évaluer le modèle proposé en termes de sécurité et de performance.
Les résultats montrent que notre modèle est capable d’établir un modèle de confiance en temps réel avec
anonymat et transparence de la gestion de la réputation dans les délais les plus brefs.Note de contenu : Sommaire
Introduction 1
1 Vehicular Cloud Computing (VCC) 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2 Vehicular ad-hoc network (VANET) . . . . . . . . . . . . . . . . . . . . . 5
1.3 Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4 Vehicular Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5 VCC applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.6 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.1 Security challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.2 Security requirements . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6.3 Attacks in VCC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Blockchain 15
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2 Blockchain and not Bitcoin . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3 Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3.1 Blockchain's properties . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.4 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.1 Transaction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.2 Block . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.3 Chain of blocks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.4 Merkel tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Consensus algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.1 Proof of Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.2 Proof of Stake . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.5.3 Practical Byzantine Fault Tolerance . . . . . . . . . . . . . . . . . . 24
2
2.6 Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Do you need a Blockchain . . . . . . . . . . . . . . . . . . . . . . . 25
2.6.2 Use cases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.7 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3 Proposition 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.2 Data structures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3 Proposed work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.1 Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2 Secure communication . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.3.3 Trust management . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.3.4 Distributed Consensus . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4 Results and analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.4.1 Security analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.4.2 Performance analysis . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Conclusion 61
3Côte titre : MAI/0283 En ligne : https://drive.google.com/file/d/1BIPeZxUMi6kbnwLtwLDViLzS3k1SHPfq/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0283 MAI/0283 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkPermalinkPermalinkPermalinkSécurisation du protocole RPL contre l'attaque de falsification de la table de routage / Halchour, imed
PermalinkPermalinkPermalinkPermalinkLa Sécurité dans les services web / AYADI, Ibtissem
Permalink