University Sétif 1 FERHAT ABBAS Faculty of Sciences
Résultat de la recherche
1 résultat(s) recherche sur le mot-clé 'Réseaux Systèmes Distribués IOT WSN RPL routage DAO'
Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche
Sécurisation du protocole RPL contre l'attaque de falsification de la table de routage / Halchour, imed
Titre : Sécurisation du protocole RPL contre l'attaque de falsification de la table de routage Type de document : texte imprimé Auteurs : Halchour, imed ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (44f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
IOT
WSN
RPL
routage
DAOIndex. décimale : 004 Informatique Résumé : Résumé
Ce document donne un aperçu de l’Internet de l’objet (IOT) en mettant l’accent sur les protocoles de routage et les problèmes liés. Le protocole de routage, appelé RPL (Routing Protocol for Low Power and Lossy Networks) a été proposé afin de répondre aux propriétés et contraintes spécifiques des réseaux à faible puissance et à perte de poids. Toutefois, ce protocole est exposé à une grande variété d'attaques. Leurs conséquences peuvent être très significatives en termes de performances réseau.
Nous proposons une technique qui permet de sécuriser le protocole RPL contre l’attaque de la falsification de la table de routage. D’abord, nous décrivons cette attaque, en suite nous détaillons la méthode de sécurisation et enfin, nous analysons et comparonsles résultats obtenus avec le RPL standard.
Note de contenu : Table des matières
Chapitre: 01 : WSN et IOT.
Introduction générale .……..………………………………………………………………....01
1.1 Introduction………………………………………………………………………………03
1.2 Définition Réseaux de capteurs sans fil(WSN) …………………………………………..03
1.3 Définition Internet des objets (IOT)………………………………………………….….03
1.4Les éléments d’OIT……………………………………………………………………….04
1.4.1 Identification……………………………………………………………………04
1.4.2 Détection………………………………………………………………………...04
1.4.3 Communication…………………………………………………………………04
1.4.4 Calcul……………………………………………………………………………04
1.4.5 Services………………………………………………………………………….04
1.4.5.1 Les services liés à l'identité……………………………………………..04
1.4.5.2 Les services d'agrégation d'information………………………………...05
1.4.5.3 Les services collaboratif ……………………………………………….05
1.4.5.4 Les services ubiquitaires………………………………………………..05
1.4.6 Sémantique………………………………………………………………...05
1.5 Domaine d’application d’IOT……………………………………………………………06
1.6 Défis de WSN in IOT…………………………………………………………………….06
1.6.1-Sécurité………………………………………………………………………...06
1.6.2-Qualité de service………………………………………………………………06
1.6.3-Configuration…………………………………………………………………..07
1.7 Défis de routage ………………………………………………………………………….07
1.7.1-Déploiement de nœuds………………………………………………………....07
1.7.2-Consommation d'énergie sans perte de précision………………………………07
1.7.3-Dynamique de réseau…………………………………………………………...07
1.7.4-Tolérance aux pannes…………………………………………………………..07
1.7.5- Évolutivité……………………………………………………………………...07
1.8 Protocole du routage en internet des objets…………………………………………….07
1.8.1Protocole proactive versus protocole réactive. ………………………………………07
1.9 Les protocoles de routage ..………………………………………………………….09
1.9.1 Les protocoles proactifs……………………………………………………………09
1.9.1.1 Protocole d'acheminement pour les réseaux à faible consommation et à perte (RPL)………………………………………………………………………………..09
1.9.1.2 -OLSR and OLSRv2 ……………………………………………………10
1.9.1.3 routages hiérarchiques…………………..……………………………….10
1.9.1.4 Routage Multicast.………………….……………………………………11
1.9.2 Les protocoles réactifs……………………………………………………………..11
1.9.2.1 Routage naïve……………………………………………………………11
1.9.2.2 Query………………………………..…………………………….…….11
1.9.2.3 Vecteur ad hoc à distance à la demande (AODV)……………………….11
1.9.2.4 Ad hoc On dem Multipath Distance Vector (AOMDV)…….……….…..11
1.10 État de l’art………………………………………………………………………..…….12
1.10.1 Attaques par inondation………………………………………………….………..12
1.10.2 Attaques par surcharge de table de routage dans le mode stockage…….…..……..12
1.10.3 Augmentation des attaques de rang……………………………………………......12
1.10.4 Attaques d'incohérence du DAG……….…………………………………...……..13
1.10.5 Attaques de falsification de table de routage dans le mode stockage……...........…13
1.11 Conclusion…………………………………………………………………………...….14
Chapitre 02 : La sécurisation de RPL contre l’attaque de falsification de la table de routage
2.1 Introduction…………………………………………………………………………...…..15
2.2Description de protocole RPL……………………………………………………….…….15
2.3Catégorie des attaques………………….………………………………………………….15
2.3.1 Catégorie des ressources………………………………………………………15
2.3.2 Catégorie de trafic ……………….…………………………………………....15
2.3.2.1 Attaques d'écoute……………...………………………………...………...15
2.3.2.2 Les attaques de détournement.……………………………………………15
2.3.3Catégorie de topologie…………………………………………………………16
2.3.3.1Attaque d’isolation……………………………………………………...…16
2.3.3.2 Attaques de sous-optimisation: …………………………..……………….16
2.4 Le réseau de RPL (DAG) ………………………………………………………………..17
2.5 Les chemins descendants et ascendants du RPL………………………………………….17
2.5.1 Les chemins ascendants:(message DIO /DIS)……………………………………..17
2.5.2 les chemins descendants……………………………………………………………18
2.6 L’attaque………………………………………………………………………………….23
2.7 La contribution…………………………………………………………………………...24
2.7.1 Création d’un nœud malicieux ………………………………………….………….24
2.7.2 éliminer l’effet de l’attaque……………………………………………......……….24
2.8 Les classes modifiées…………………………………………………………...……….27
2.8.1 La classe rpl-icmp6.c ………………………………………………………...……27
2.8.2 La classe rpl-ds6-route.c …………….………………………………………..…..27
2.8.3 La classe rpl.c………………………..……………………………………………..27
2.9 Conclusion………………………………………………………………………………..28
Chapitre03 : résultats et discussion
3.1 Introduction………………………………………………………………………………30
3.2 Les outils utilisés……………………………………………………………………….29
3.2.1 La machines virtuelle ……………. …………………………………………….29
3.2.2 Système d’exploitation ……...…………………………………………………..29
3.2.3 Le simulateur…………….……..……………………………………………….29
3.2.4 Le protocole RPL…………….…….……………………………………….……30
3.3 Le scénario de simulation ……………………………………………………….……30
3.4 Résultats de simulation…………..………………………………………………….…31
3.4.1Les métriques de performance……..……………………………….……………31
3.4.1.1 Messages DAO………………………………………….……………..31
3.4.1.2 DAG du réseau………………………………………………..………..33
3.4.1.3 Energie moyenne et instantanée consommée par les nœuds……....…..34
3.4.1.4 Les paquets reçus par chaque nœud……………………………………36
3.4.2Récapulatif……………………………………………………………………….…..37
3.5Conclusion………………………………………………………………………………..37
Conclusion générale …………………………………………………………………………38
Bibliographie …………………………………………………………………………………40
Annexe1……………………………………………………………………………………....41
Annexe2………………………………………………………………………………………42
Côte titre : MAI/0149 En ligne : https://drive.google.com/file/d/1JYtWpqLgLgTlqYC6pr-rdl0YKR4GEGl3/view?usp=shari [...] Format de la ressource électronique : docx Sécurisation du protocole RPL contre l'attaque de falsification de la table de routage [texte imprimé] / Halchour, imed ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (44f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
IOT
WSN
RPL
routage
DAOIndex. décimale : 004 Informatique Résumé : Résumé
Ce document donne un aperçu de l’Internet de l’objet (IOT) en mettant l’accent sur les protocoles de routage et les problèmes liés. Le protocole de routage, appelé RPL (Routing Protocol for Low Power and Lossy Networks) a été proposé afin de répondre aux propriétés et contraintes spécifiques des réseaux à faible puissance et à perte de poids. Toutefois, ce protocole est exposé à une grande variété d'attaques. Leurs conséquences peuvent être très significatives en termes de performances réseau.
Nous proposons une technique qui permet de sécuriser le protocole RPL contre l’attaque de la falsification de la table de routage. D’abord, nous décrivons cette attaque, en suite nous détaillons la méthode de sécurisation et enfin, nous analysons et comparonsles résultats obtenus avec le RPL standard.
Note de contenu : Table des matières
Chapitre: 01 : WSN et IOT.
Introduction générale .……..………………………………………………………………....01
1.1 Introduction………………………………………………………………………………03
1.2 Définition Réseaux de capteurs sans fil(WSN) …………………………………………..03
1.3 Définition Internet des objets (IOT)………………………………………………….….03
1.4Les éléments d’OIT……………………………………………………………………….04
1.4.1 Identification……………………………………………………………………04
1.4.2 Détection………………………………………………………………………...04
1.4.3 Communication…………………………………………………………………04
1.4.4 Calcul……………………………………………………………………………04
1.4.5 Services………………………………………………………………………….04
1.4.5.1 Les services liés à l'identité……………………………………………..04
1.4.5.2 Les services d'agrégation d'information………………………………...05
1.4.5.3 Les services collaboratif ……………………………………………….05
1.4.5.4 Les services ubiquitaires………………………………………………..05
1.4.6 Sémantique………………………………………………………………...05
1.5 Domaine d’application d’IOT……………………………………………………………06
1.6 Défis de WSN in IOT…………………………………………………………………….06
1.6.1-Sécurité………………………………………………………………………...06
1.6.2-Qualité de service………………………………………………………………06
1.6.3-Configuration…………………………………………………………………..07
1.7 Défis de routage ………………………………………………………………………….07
1.7.1-Déploiement de nœuds………………………………………………………....07
1.7.2-Consommation d'énergie sans perte de précision………………………………07
1.7.3-Dynamique de réseau…………………………………………………………...07
1.7.4-Tolérance aux pannes…………………………………………………………..07
1.7.5- Évolutivité……………………………………………………………………...07
1.8 Protocole du routage en internet des objets…………………………………………….07
1.8.1Protocole proactive versus protocole réactive. ………………………………………07
1.9 Les protocoles de routage ..………………………………………………………….09
1.9.1 Les protocoles proactifs……………………………………………………………09
1.9.1.1 Protocole d'acheminement pour les réseaux à faible consommation et à perte (RPL)………………………………………………………………………………..09
1.9.1.2 -OLSR and OLSRv2 ……………………………………………………10
1.9.1.3 routages hiérarchiques…………………..……………………………….10
1.9.1.4 Routage Multicast.………………….……………………………………11
1.9.2 Les protocoles réactifs……………………………………………………………..11
1.9.2.1 Routage naïve……………………………………………………………11
1.9.2.2 Query………………………………..…………………………….…….11
1.9.2.3 Vecteur ad hoc à distance à la demande (AODV)……………………….11
1.9.2.4 Ad hoc On dem Multipath Distance Vector (AOMDV)…….……….…..11
1.10 État de l’art………………………………………………………………………..…….12
1.10.1 Attaques par inondation………………………………………………….………..12
1.10.2 Attaques par surcharge de table de routage dans le mode stockage…….…..……..12
1.10.3 Augmentation des attaques de rang……………………………………………......12
1.10.4 Attaques d'incohérence du DAG……….…………………………………...……..13
1.10.5 Attaques de falsification de table de routage dans le mode stockage……...........…13
1.11 Conclusion…………………………………………………………………………...….14
Chapitre 02 : La sécurisation de RPL contre l’attaque de falsification de la table de routage
2.1 Introduction…………………………………………………………………………...…..15
2.2Description de protocole RPL……………………………………………………….…….15
2.3Catégorie des attaques………………….………………………………………………….15
2.3.1 Catégorie des ressources………………………………………………………15
2.3.2 Catégorie de trafic ……………….…………………………………………....15
2.3.2.1 Attaques d'écoute……………...………………………………...………...15
2.3.2.2 Les attaques de détournement.……………………………………………15
2.3.3Catégorie de topologie…………………………………………………………16
2.3.3.1Attaque d’isolation……………………………………………………...…16
2.3.3.2 Attaques de sous-optimisation: …………………………..……………….16
2.4 Le réseau de RPL (DAG) ………………………………………………………………..17
2.5 Les chemins descendants et ascendants du RPL………………………………………….17
2.5.1 Les chemins ascendants:(message DIO /DIS)……………………………………..17
2.5.2 les chemins descendants……………………………………………………………18
2.6 L’attaque………………………………………………………………………………….23
2.7 La contribution…………………………………………………………………………...24
2.7.1 Création d’un nœud malicieux ………………………………………….………….24
2.7.2 éliminer l’effet de l’attaque……………………………………………......……….24
2.8 Les classes modifiées…………………………………………………………...……….27
2.8.1 La classe rpl-icmp6.c ………………………………………………………...……27
2.8.2 La classe rpl-ds6-route.c …………….………………………………………..…..27
2.8.3 La classe rpl.c………………………..……………………………………………..27
2.9 Conclusion………………………………………………………………………………..28
Chapitre03 : résultats et discussion
3.1 Introduction………………………………………………………………………………30
3.2 Les outils utilisés……………………………………………………………………….29
3.2.1 La machines virtuelle ……………. …………………………………………….29
3.2.2 Système d’exploitation ……...…………………………………………………..29
3.2.3 Le simulateur…………….……..……………………………………………….29
3.2.4 Le protocole RPL…………….…….……………………………………….……30
3.3 Le scénario de simulation ……………………………………………………….……30
3.4 Résultats de simulation…………..………………………………………………….…31
3.4.1Les métriques de performance……..……………………………….……………31
3.4.1.1 Messages DAO………………………………………….……………..31
3.4.1.2 DAG du réseau………………………………………………..………..33
3.4.1.3 Energie moyenne et instantanée consommée par les nœuds……....…..34
3.4.1.4 Les paquets reçus par chaque nœud……………………………………36
3.4.2Récapulatif……………………………………………………………………….…..37
3.5Conclusion………………………………………………………………………………..37
Conclusion générale …………………………………………………………………………38
Bibliographie …………………………………………………………………………………40
Annexe1……………………………………………………………………………………....41
Annexe2………………………………………………………………………………………42
Côte titre : MAI/0149 En ligne : https://drive.google.com/file/d/1JYtWpqLgLgTlqYC6pr-rdl0YKR4GEGl3/view?usp=shari [...] Format de la ressource électronique : docx Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0149 MAI/0149 Mémoire Bibliothéque des sciences Français Disponible
Disponible