University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Habib Aissaoua |
Documents disponibles écrits par cet auteur



Titre : IoT Security in Healthcare Type de document : texte imprimé Auteurs : Azzouz Merouani ; Loubna Kacher ; Habib Aissaoua, Directeur de thèse Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol. (70 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things Internet of Medical Things Blockchain Fog Computing Homomorphic Encryption Index. décimale : 004 Informatique Résumé : The rapid growth of interconnected medical devices poses significant challenges in protecting
sensitive patient data and ensuring secure data transmission and computation.
To address these challenges, we propose a novel framework that combines Blockchain
technology, Homomorphic encryption, and Fog computing. Also, we conducted comprehensive
security and performance analyses to evaluate the effectiveness of our proposed
framework. The security analysis shows that our solution is resilient against various
common attacks, including data breaches, tampering, and insider attacks. Furthermore,
we assessed the performance of the framework by considering factors such as
key size, number of variables, and network communication methods. The results of
experiments show that our solution has good robustness in protecting sensitive medical
data and maintaining data integrity throughout the IoMT ecosystem. As a result,
the combination of blockchain, homomorphic encryption, and fog computing offers a
comprehensive solution to address security and privacy concerns in IoMT systemsCôte titre : MAI/0744 En ligne : https://drive.google.com/file/d/1rbjY4WiIVumGQ5VvWn0YZV3VpekFHMeW/view?usp=drive [...] Format de la ressource électronique : IoT Security in Healthcare [texte imprimé] / Azzouz Merouani ; Loubna Kacher ; Habib Aissaoua, Directeur de thèse . - [S.l.] : Setif:UFA, 2023 . - 1 vol. (70 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things Internet of Medical Things Blockchain Fog Computing Homomorphic Encryption Index. décimale : 004 Informatique Résumé : The rapid growth of interconnected medical devices poses significant challenges in protecting
sensitive patient data and ensuring secure data transmission and computation.
To address these challenges, we propose a novel framework that combines Blockchain
technology, Homomorphic encryption, and Fog computing. Also, we conducted comprehensive
security and performance analyses to evaluate the effectiveness of our proposed
framework. The security analysis shows that our solution is resilient against various
common attacks, including data breaches, tampering, and insider attacks. Furthermore,
we assessed the performance of the framework by considering factors such as
key size, number of variables, and network communication methods. The results of
experiments show that our solution has good robustness in protecting sensitive medical
data and maintaining data integrity throughout the IoMT ecosystem. As a result,
the combination of blockchain, homomorphic encryption, and fog computing offers a
comprehensive solution to address security and privacy concerns in IoMT systemsCôte titre : MAI/0744 En ligne : https://drive.google.com/file/d/1rbjY4WiIVumGQ5VvWn0YZV3VpekFHMeW/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0744 MAI/0744 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Secure Clock Synchronization in Wireless Sensor Networks Type de document : texte imprimé Auteurs : Akel,Chaima, Auteur ; Habib Aissaoua, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (47 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Wireless sensor networks
Security
SynchronisationIndex. décimale : 004 - Informatique Résumé :
Time synchronization is essential in wireless sensor networks as it is needed
by many applications for basic communication. The inherent characteristics of
sensor networks do not permit simply applying traditional time synchronization
algorithms. Therefore, many new time synchronization algorithms have been
proposed, and a few of them provide security measures against various degrees
of attacks. In this thesis we review the most commonly used time synchronization
algorithms.Côte titre : MAI/0521 En ligne : https://drive.google.com/file/d/1GK7JiBxNmfxB2ZG_o7U0SdV-CYuwMB_n/view?usp=shari [...] Format de la ressource électronique : Secure Clock Synchronization in Wireless Sensor Networks [texte imprimé] / Akel,Chaima, Auteur ; Habib Aissaoua, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (47 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Wireless sensor networks
Security
SynchronisationIndex. décimale : 004 - Informatique Résumé :
Time synchronization is essential in wireless sensor networks as it is needed
by many applications for basic communication. The inherent characteristics of
sensor networks do not permit simply applying traditional time synchronization
algorithms. Therefore, many new time synchronization algorithms have been
proposed, and a few of them provide security measures against various degrees
of attacks. In this thesis we review the most commonly used time synchronization
algorithms.Côte titre : MAI/0521 En ligne : https://drive.google.com/file/d/1GK7JiBxNmfxB2ZG_o7U0SdV-CYuwMB_n/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0521 MAI/0521 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Secure solution for IoMT systems Type de document : texte imprimé Auteurs : Rayane Goumidi, Auteur ; Chaima Bouarouri ; Habib Aissaoua, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (50 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things
Internet of Medical Things
Cloud
Gateway
Homomorphic
Encryption.Index. décimale : 004 - Informatique Résumé :
The Internet of Medical Things IoMT is an emerging field that offers innovative solutions
for monitoring patients’ health before and after illness. However, it faces significant security
challenges in protecting sensitive patient data and ensuring that data is transmitted
and calculated securely. In this work, we propose a solution to address these challenges by
combining homomorphic encryption with cloud computing and gateway. We used paillier
algorithm to make calculations on encrypted data while ensuring data privacy and confidentiality.
We have evaluated the performance of our proposal by changing the key size
and monitoring the duration of the encryption and decryption process. We found that
encryption is the most time-consuming process, but homogeneous addition remains very
effective, regardless of key size.Note de contenu :
Sommaire
Abstract i
Table of contents vi
List of Figures vii
List of figures vii
List of Tables viii
List of tables viii
List of algorithms ix
Abbreviations x
General introduction 1
1 Internet of Things 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Definition of IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Architecture for three-layer . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.1 Perception layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.2 Network layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.3 Application layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5 IoT applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.6 Internet of Medical Things . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.1 Architecture for four-layer . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.2 IoMT applications . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6.3 IoMT Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Security in IoT and IoMT 14
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2 Security critical application . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3 IoT and IoMT security requirements . . . . . . . . . . . . . . . . . . . . . 15
2.4 Security threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.4.1 Perception Layer Security Problems . . . . . . . . . . . . . . . . . . 16
2.4.2 Network Layer Security Problems . . . . . . . . . . . . . . . . . . . 17
2.4.3 Application Layer Security Problems . . . . . . . . . . . . . . . . . 17
2.4.4 IoMT Threats at Different Stages . . . . . . . . . . . . . . . . . . . 18
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3 Security techniques for IoT and IoMT systems 19
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.2 IoT security techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.3 IoMT security techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4 A new secure IoMT framework based on Cloud, Homomorphic encryption,
and Gateway 27
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.2 The main focus of our thesis . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.3 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.3.1 Homomorphic Encryption HE . . . . . . . . . . . . . . . . . . . . . 28
4.3.2 Types of Homomorphic Encryption . . . . . . . . . . . . . . . . . . 29
4.3.3 Cloud computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.3.4 Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.4 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.4.1 Why Homomorphic Encryption Technology ? . . . . . . . . . . . . 31
4.4.2 Why cloud computing ? . . . . . . . . . . . . . . . . . . . . . . . . 32
4.4.3 Why gateway ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.4.4 Why combine the homomorphic encryption, cloud computing, and
gateway? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.5 Our proposal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.5.1 Communication Model . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.5.2 The processing steps of our proposal . . . . . . . . . . . . . . . . . 34
4.5.3 Detailed approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.5.4 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.6 Performance and Security analysis . . . . . . . . . . . . . . . . . . . . . . . 39
4.6.1 Performance analysis . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.6.2 Security analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.7 Applications of Homomorphic Encryption in healthcare . . . . . . . . . . . 45
4.8 Future Directions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45Côte titre : MAI/0916
Secure solution for IoMT systems [texte imprimé] / Rayane Goumidi, Auteur ; Chaima Bouarouri ; Habib Aissaoua, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (50 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things
Internet of Medical Things
Cloud
Gateway
Homomorphic
Encryption.Index. décimale : 004 - Informatique Résumé :
The Internet of Medical Things IoMT is an emerging field that offers innovative solutions
for monitoring patients’ health before and after illness. However, it faces significant security
challenges in protecting sensitive patient data and ensuring that data is transmitted
and calculated securely. In this work, we propose a solution to address these challenges by
combining homomorphic encryption with cloud computing and gateway. We used paillier
algorithm to make calculations on encrypted data while ensuring data privacy and confidentiality.
We have evaluated the performance of our proposal by changing the key size
and monitoring the duration of the encryption and decryption process. We found that
encryption is the most time-consuming process, but homogeneous addition remains very
effective, regardless of key size.Note de contenu :
Sommaire
Abstract i
Table of contents vi
List of Figures vii
List of figures vii
List of Tables viii
List of tables viii
List of algorithms ix
Abbreviations x
General introduction 1
1 Internet of Things 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Definition of IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Architecture for three-layer . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.1 Perception layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.2 Network layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.3 Application layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5 IoT applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.6 Internet of Medical Things . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.1 Architecture for four-layer . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.2 IoMT applications . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6.3 IoMT Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Security in IoT and IoMT 14
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2 Security critical application . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3 IoT and IoMT security requirements . . . . . . . . . . . . . . . . . . . . . 15
2.4 Security threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.4.1 Perception Layer Security Problems . . . . . . . . . . . . . . . . . . 16
2.4.2 Network Layer Security Problems . . . . . . . . . . . . . . . . . . . 17
2.4.3 Application Layer Security Problems . . . . . . . . . . . . . . . . . 17
2.4.4 IoMT Threats at Different Stages . . . . . . . . . . . . . . . . . . . 18
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3 Security techniques for IoT and IoMT systems 19
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.2 IoT security techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.3 IoMT security techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4 A new secure IoMT framework based on Cloud, Homomorphic encryption,
and Gateway 27
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.2 The main focus of our thesis . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.3 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.3.1 Homomorphic Encryption HE . . . . . . . . . . . . . . . . . . . . . 28
4.3.2 Types of Homomorphic Encryption . . . . . . . . . . . . . . . . . . 29
4.3.3 Cloud computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.3.4 Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.4 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.4.1 Why Homomorphic Encryption Technology ? . . . . . . . . . . . . 31
4.4.2 Why cloud computing ? . . . . . . . . . . . . . . . . . . . . . . . . 32
4.4.3 Why gateway ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.4.4 Why combine the homomorphic encryption, cloud computing, and
gateway? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.5 Our proposal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.5.1 Communication Model . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.5.2 The processing steps of our proposal . . . . . . . . . . . . . . . . . 34
4.5.3 Detailed approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.5.4 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.6 Performance and Security analysis . . . . . . . . . . . . . . . . . . . . . . . 39
4.6.1 Performance analysis . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.6.2 Security analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.7 Applications of Homomorphic Encryption in healthcare . . . . . . . . . . . 45
4.8 Future Directions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45Côte titre : MAI/0916
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0916 MAI/0916 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Secure time synchronization in wireless sensor network Type de document : texte imprimé Auteurs : Lamis Lellouche ; Rayane Derbal ; Habib Aissaoua, Directeur de thèse Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol. (74 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Security Clock synchronization outliers detection WCCS wireless sensor
networkRésumé : Time synchronization is crucial for wireless sensor networks (WSNs) and secure
time synchronization is a key requirement for many applications running on these networks.
In fact, in the presence of malicious intruders, it is highly probable that the
majority of current time synchronization protocols in WSNs will experience degradation
or complete breakdown. In this thesis, we focus on how to defend the Weighted
Consensus Clock Synchronization (WCCS) protocol in WSNs under malicious nodes.
First, we study the impact of malicious nodes on WCCS. Then, we propose a new
scheme to secure WCCS using an outlier detection method. In order to evaluate our
proposed algorithm, we use Castalia simulator. The simulation results show that our
proposal is very robust against malicious attacks and quite accurate as all malicious
nodes are exactly identified by all adjacent nodes.Côte titre : MAI/0748 En ligne : https://drive.google.com/file/d/1Usm0NcLizAJ5tflZakSxgpDZM6VMC3jT/view?usp=drive [...] Format de la ressource électronique : Secure time synchronization in wireless sensor network [texte imprimé] / Lamis Lellouche ; Rayane Derbal ; Habib Aissaoua, Directeur de thèse . - [S.l.] : Setif:UFA, 2023 . - 1 vol. (74 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Security Clock synchronization outliers detection WCCS wireless sensor
networkRésumé : Time synchronization is crucial for wireless sensor networks (WSNs) and secure
time synchronization is a key requirement for many applications running on these networks.
In fact, in the presence of malicious intruders, it is highly probable that the
majority of current time synchronization protocols in WSNs will experience degradation
or complete breakdown. In this thesis, we focus on how to defend the Weighted
Consensus Clock Synchronization (WCCS) protocol in WSNs under malicious nodes.
First, we study the impact of malicious nodes on WCCS. Then, we propose a new
scheme to secure WCCS using an outlier detection method. In order to evaluate our
proposed algorithm, we use Castalia simulator. The simulation results show that our
proposal is very robust against malicious attacks and quite accurate as all malicious
nodes are exactly identified by all adjacent nodes.Côte titre : MAI/0748 En ligne : https://drive.google.com/file/d/1Usm0NcLizAJ5tflZakSxgpDZM6VMC3jT/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0748 MAI/0748 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Secure time synchronization in wireless sensor networks Type de document : texte imprimé Auteurs : Chouaeb Rahal, Auteur ; Noureddine Aimen Khebchache ; Habib Aissaoua, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (91 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Security
Clock synchronization
Outliers detection
WCCS
Wireless sensor network
MADIndex. décimale : 004 - Informatique Résumé :
Wireless Sensor Networks (WSNs) are integral to various applications such as environmental
monitoring, surveillance, and industrial automation, relying heavily on precise time synchronization
among sensor nodes for effective operation. Secure time synchronization ensures
accurate coordination, essential for maintaining data integrity and timely responses. However,
achieving secure clock synchronization in WSNs is challenging, as these networks are often
deployed in hostile environments with potential malicious attacks. This thesis focuses on defending
the Weighted Consensus Clock Synchronization (WCCS) protocol in WSNs against
false data injection, where malicious nodes transmit fake synchronization messages to their
neighbors. To counter such attacks, we propose a statistical outlier detection method to identify
malicious nodes during the synchronization process. Simulation results using the Castalia
simulator demonstrate that our approach is highly robust against malicious attacks and accurately
identifies all malicious nodes, significantly enhancing synchronization accuracy and
resilience. By addressing these security challenges, this research advances the reliability and
integrity of time synchronization in WSNs, ensuring robust performance even in hostile environmentsNote de contenu : Sommaire
Abstract ii
Résumé iii
Dedication iv
Dedication v
Dedication vi
Acknowledgment vii
Abbreviations xvi
General Introduction 2
1 Wireless Sensor Network 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Wireless sensors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Sensor nodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Sensor node architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.3 Roles of WSN device . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3 Definition of wireless sensor networks . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4 WSN Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.1 Flat Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.2 Hierarchical architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5 Topology in WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.1 Star topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.2 Mesh topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5.3 Star-Mesh Hybrid topology . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6 Operating systems for WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6.1 TinyOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6.2 Contiki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6.3 MANTIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.7 Characteristics of WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.8 Applications of WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.8.1 Military applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.8.2 Healthcare applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.8.3 Environmental applications . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.8.4 Industrial applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2 Clock Synchronization inWSNs 16
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2 Basic concepts and problem definition . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2.1 Basic concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2.2 Problem definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3 Challenges for synchronization methods . . . . . . . . . . . . . . . . . . . . . . . 19
2.4 Requirements of synchronization schemes for sensor networks . . . . . . . . . . 20
2.4.1 Energy efficiency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 Scalability and robustness . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.3 Precision and immediacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.4 Lifetime and longevity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.5 Cost and scope . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Classification of clock synchronization protocols in WSNs . . . . . . . . . . . . . 21
2.5.1 Stationary networks vs Mobile networks . . . . . . . . . . . . . . . . . . . 22
2.5.2 Internal vs external clock synchronization . . . . . . . . . . . . . . . . . 22
2.5.3 Sender-to-Receiver vs Receiver-to-Receiver vs Receiver-only synchronization
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.5.4 Master–Slave vs Peer-to-Peer synchronization . . . . . . . . . . . . . . . . 23
2.5.5 Probabilistic vs Deterministic synchronization . . . . . . . . . . . . . . . 23
2.5.6 Clock correction vs untethered clocks synchronization . . . . . . . . . . . 24
2.6 Clock synchronization protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Reference Broadcast Synchronization (RBS) . . . . . . . . . . . . . . . . . 25
2.6.2 Time Synchronization Protocol for Sensor Networks (TPSN) . . . . . . . 25
2.6.3 Flooding Time Synchronization Protocol (FTSP) . . . . . . . . . . . . . . 26
2.6.4 The Weighted Consensus Clock Synchronization (WCCS) . . . . . . . . . 26
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3 Security inWSNs 28
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2 Security in WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.3 Security requirement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3.1 Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3.2 Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3.3 Confidentiality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.4 Data Integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.5 Self-Organization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.6 Non repudiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.7 Data Freshness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.8 Time Synchronization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.9 Forward secrecy and backward secrecy . . . . . . . . . . . . . . . . . . . . 31
3.4 Security challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.1 Very limited resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.2 Unreliable communication . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.3 Unattended operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.4.4 Immense scale deployment . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.4.5 Ad-Hoc deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.5 Classification of attacks in WSNs : . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.5.1 Goal-Oriented attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.5.2 Performer-Oriented attacks . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.5.3 Layer-Oriented attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.6 Attacks against WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.6.1 Denial of Service (DoS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.6.2 Wormhole attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.6.3 Hello Flood attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.6.4 Sinkhole attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.6.5 Sybil attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
........Côte titre : MAI/0846 Secure time synchronization in wireless sensor networks [texte imprimé] / Chouaeb Rahal, Auteur ; Noureddine Aimen Khebchache ; Habib Aissaoua, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (91 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Security
Clock synchronization
Outliers detection
WCCS
Wireless sensor network
MADIndex. décimale : 004 - Informatique Résumé :
Wireless Sensor Networks (WSNs) are integral to various applications such as environmental
monitoring, surveillance, and industrial automation, relying heavily on precise time synchronization
among sensor nodes for effective operation. Secure time synchronization ensures
accurate coordination, essential for maintaining data integrity and timely responses. However,
achieving secure clock synchronization in WSNs is challenging, as these networks are often
deployed in hostile environments with potential malicious attacks. This thesis focuses on defending
the Weighted Consensus Clock Synchronization (WCCS) protocol in WSNs against
false data injection, where malicious nodes transmit fake synchronization messages to their
neighbors. To counter such attacks, we propose a statistical outlier detection method to identify
malicious nodes during the synchronization process. Simulation results using the Castalia
simulator demonstrate that our approach is highly robust against malicious attacks and accurately
identifies all malicious nodes, significantly enhancing synchronization accuracy and
resilience. By addressing these security challenges, this research advances the reliability and
integrity of time synchronization in WSNs, ensuring robust performance even in hostile environmentsNote de contenu : Sommaire
Abstract ii
Résumé iii
Dedication iv
Dedication v
Dedication vi
Acknowledgment vii
Abbreviations xvi
General Introduction 2
1 Wireless Sensor Network 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Wireless sensors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Sensor nodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Sensor node architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.3 Roles of WSN device . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3 Definition of wireless sensor networks . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4 WSN Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.1 Flat Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.2 Hierarchical architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5 Topology in WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.1 Star topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.2 Mesh topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5.3 Star-Mesh Hybrid topology . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6 Operating systems for WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6.1 TinyOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6.2 Contiki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6.3 MANTIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.7 Characteristics of WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.8 Applications of WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.8.1 Military applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.8.2 Healthcare applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.8.3 Environmental applications . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.8.4 Industrial applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2 Clock Synchronization inWSNs 16
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2 Basic concepts and problem definition . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2.1 Basic concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2.2 Problem definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3 Challenges for synchronization methods . . . . . . . . . . . . . . . . . . . . . . . 19
2.4 Requirements of synchronization schemes for sensor networks . . . . . . . . . . 20
2.4.1 Energy efficiency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 Scalability and robustness . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.3 Precision and immediacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.4 Lifetime and longevity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.5 Cost and scope . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Classification of clock synchronization protocols in WSNs . . . . . . . . . . . . . 21
2.5.1 Stationary networks vs Mobile networks . . . . . . . . . . . . . . . . . . . 22
2.5.2 Internal vs external clock synchronization . . . . . . . . . . . . . . . . . 22
2.5.3 Sender-to-Receiver vs Receiver-to-Receiver vs Receiver-only synchronization
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.5.4 Master–Slave vs Peer-to-Peer synchronization . . . . . . . . . . . . . . . . 23
2.5.5 Probabilistic vs Deterministic synchronization . . . . . . . . . . . . . . . 23
2.5.6 Clock correction vs untethered clocks synchronization . . . . . . . . . . . 24
2.6 Clock synchronization protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Reference Broadcast Synchronization (RBS) . . . . . . . . . . . . . . . . . 25
2.6.2 Time Synchronization Protocol for Sensor Networks (TPSN) . . . . . . . 25
2.6.3 Flooding Time Synchronization Protocol (FTSP) . . . . . . . . . . . . . . 26
2.6.4 The Weighted Consensus Clock Synchronization (WCCS) . . . . . . . . . 26
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3 Security inWSNs 28
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2 Security in WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.3 Security requirement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3.1 Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3.2 Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3.3 Confidentiality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.4 Data Integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.5 Self-Organization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.6 Non repudiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.7 Data Freshness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.8 Time Synchronization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.9 Forward secrecy and backward secrecy . . . . . . . . . . . . . . . . . . . . 31
3.4 Security challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.1 Very limited resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.2 Unreliable communication . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.3 Unattended operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.4.4 Immense scale deployment . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.4.5 Ad-Hoc deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.5 Classification of attacks in WSNs : . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.5.1 Goal-Oriented attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.5.2 Performer-Oriented attacks . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.5.3 Layer-Oriented attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.6 Attacks against WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.6.1 Denial of Service (DoS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.6.2 Wormhole attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.6.3 Hello Flood attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.6.4 Sinkhole attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.6.5 Sybil attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
........Côte titre : MAI/0846 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0846 MAI/0846 Mémoire Bibliothéque des sciences Anglais Disponible
DisponiblePermalinkPermalinkPermalink