University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Noureddine Aimen Khebchache |
Documents disponibles écrits par cet auteur



Titre : Secure time synchronization in wireless sensor networks Type de document : texte imprimé Auteurs : Chouaeb Rahal, Auteur ; Noureddine Aimen Khebchache ; Habib Aissaoua, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (91 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Security
Clock synchronization
Outliers detection
WCCS
Wireless sensor network
MADIndex. décimale : 004 - Informatique Résumé :
Wireless Sensor Networks (WSNs) are integral to various applications such as environmental
monitoring, surveillance, and industrial automation, relying heavily on precise time synchronization
among sensor nodes for effective operation. Secure time synchronization ensures
accurate coordination, essential for maintaining data integrity and timely responses. However,
achieving secure clock synchronization in WSNs is challenging, as these networks are often
deployed in hostile environments with potential malicious attacks. This thesis focuses on defending
the Weighted Consensus Clock Synchronization (WCCS) protocol in WSNs against
false data injection, where malicious nodes transmit fake synchronization messages to their
neighbors. To counter such attacks, we propose a statistical outlier detection method to identify
malicious nodes during the synchronization process. Simulation results using the Castalia
simulator demonstrate that our approach is highly robust against malicious attacks and accurately
identifies all malicious nodes, significantly enhancing synchronization accuracy and
resilience. By addressing these security challenges, this research advances the reliability and
integrity of time synchronization in WSNs, ensuring robust performance even in hostile environmentsNote de contenu : Sommaire
Abstract ii
Résumé iii
Dedication iv
Dedication v
Dedication vi
Acknowledgment vii
Abbreviations xvi
General Introduction 2
1 Wireless Sensor Network 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Wireless sensors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Sensor nodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Sensor node architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.3 Roles of WSN device . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3 Definition of wireless sensor networks . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4 WSN Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.1 Flat Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.2 Hierarchical architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5 Topology in WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.1 Star topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.2 Mesh topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5.3 Star-Mesh Hybrid topology . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6 Operating systems for WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6.1 TinyOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6.2 Contiki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6.3 MANTIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.7 Characteristics of WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.8 Applications of WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.8.1 Military applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.8.2 Healthcare applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.8.3 Environmental applications . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.8.4 Industrial applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2 Clock Synchronization inWSNs 16
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2 Basic concepts and problem definition . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2.1 Basic concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2.2 Problem definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3 Challenges for synchronization methods . . . . . . . . . . . . . . . . . . . . . . . 19
2.4 Requirements of synchronization schemes for sensor networks . . . . . . . . . . 20
2.4.1 Energy efficiency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 Scalability and robustness . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.3 Precision and immediacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.4 Lifetime and longevity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.5 Cost and scope . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Classification of clock synchronization protocols in WSNs . . . . . . . . . . . . . 21
2.5.1 Stationary networks vs Mobile networks . . . . . . . . . . . . . . . . . . . 22
2.5.2 Internal vs external clock synchronization . . . . . . . . . . . . . . . . . 22
2.5.3 Sender-to-Receiver vs Receiver-to-Receiver vs Receiver-only synchronization
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.5.4 Master–Slave vs Peer-to-Peer synchronization . . . . . . . . . . . . . . . . 23
2.5.5 Probabilistic vs Deterministic synchronization . . . . . . . . . . . . . . . 23
2.5.6 Clock correction vs untethered clocks synchronization . . . . . . . . . . . 24
2.6 Clock synchronization protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Reference Broadcast Synchronization (RBS) . . . . . . . . . . . . . . . . . 25
2.6.2 Time Synchronization Protocol for Sensor Networks (TPSN) . . . . . . . 25
2.6.3 Flooding Time Synchronization Protocol (FTSP) . . . . . . . . . . . . . . 26
2.6.4 The Weighted Consensus Clock Synchronization (WCCS) . . . . . . . . . 26
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3 Security inWSNs 28
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2 Security in WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.3 Security requirement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3.1 Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3.2 Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3.3 Confidentiality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.4 Data Integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.5 Self-Organization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.6 Non repudiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.7 Data Freshness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.8 Time Synchronization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.9 Forward secrecy and backward secrecy . . . . . . . . . . . . . . . . . . . . 31
3.4 Security challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.1 Very limited resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.2 Unreliable communication . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.3 Unattended operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.4.4 Immense scale deployment . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.4.5 Ad-Hoc deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.5 Classification of attacks in WSNs : . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.5.1 Goal-Oriented attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.5.2 Performer-Oriented attacks . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.5.3 Layer-Oriented attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.6 Attacks against WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.6.1 Denial of Service (DoS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.6.2 Wormhole attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.6.3 Hello Flood attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.6.4 Sinkhole attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.6.5 Sybil attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
........Côte titre : MAI/0846 Secure time synchronization in wireless sensor networks [texte imprimé] / Chouaeb Rahal, Auteur ; Noureddine Aimen Khebchache ; Habib Aissaoua, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (91 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Security
Clock synchronization
Outliers detection
WCCS
Wireless sensor network
MADIndex. décimale : 004 - Informatique Résumé :
Wireless Sensor Networks (WSNs) are integral to various applications such as environmental
monitoring, surveillance, and industrial automation, relying heavily on precise time synchronization
among sensor nodes for effective operation. Secure time synchronization ensures
accurate coordination, essential for maintaining data integrity and timely responses. However,
achieving secure clock synchronization in WSNs is challenging, as these networks are often
deployed in hostile environments with potential malicious attacks. This thesis focuses on defending
the Weighted Consensus Clock Synchronization (WCCS) protocol in WSNs against
false data injection, where malicious nodes transmit fake synchronization messages to their
neighbors. To counter such attacks, we propose a statistical outlier detection method to identify
malicious nodes during the synchronization process. Simulation results using the Castalia
simulator demonstrate that our approach is highly robust against malicious attacks and accurately
identifies all malicious nodes, significantly enhancing synchronization accuracy and
resilience. By addressing these security challenges, this research advances the reliability and
integrity of time synchronization in WSNs, ensuring robust performance even in hostile environmentsNote de contenu : Sommaire
Abstract ii
Résumé iii
Dedication iv
Dedication v
Dedication vi
Acknowledgment vii
Abbreviations xvi
General Introduction 2
1 Wireless Sensor Network 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Wireless sensors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Sensor nodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Sensor node architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.3 Roles of WSN device . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3 Definition of wireless sensor networks . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4 WSN Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.1 Flat Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.2 Hierarchical architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5 Topology in WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.1 Star topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.2 Mesh topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5.3 Star-Mesh Hybrid topology . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6 Operating systems for WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6.1 TinyOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6.2 Contiki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6.3 MANTIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.7 Characteristics of WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.8 Applications of WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.8.1 Military applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.8.2 Healthcare applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.8.3 Environmental applications . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.8.4 Industrial applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2 Clock Synchronization inWSNs 16
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2 Basic concepts and problem definition . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2.1 Basic concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2.2 Problem definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3 Challenges for synchronization methods . . . . . . . . . . . . . . . . . . . . . . . 19
2.4 Requirements of synchronization schemes for sensor networks . . . . . . . . . . 20
2.4.1 Energy efficiency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 Scalability and robustness . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.3 Precision and immediacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.4 Lifetime and longevity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.5 Cost and scope . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Classification of clock synchronization protocols in WSNs . . . . . . . . . . . . . 21
2.5.1 Stationary networks vs Mobile networks . . . . . . . . . . . . . . . . . . . 22
2.5.2 Internal vs external clock synchronization . . . . . . . . . . . . . . . . . 22
2.5.3 Sender-to-Receiver vs Receiver-to-Receiver vs Receiver-only synchronization
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.5.4 Master–Slave vs Peer-to-Peer synchronization . . . . . . . . . . . . . . . . 23
2.5.5 Probabilistic vs Deterministic synchronization . . . . . . . . . . . . . . . 23
2.5.6 Clock correction vs untethered clocks synchronization . . . . . . . . . . . 24
2.6 Clock synchronization protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Reference Broadcast Synchronization (RBS) . . . . . . . . . . . . . . . . . 25
2.6.2 Time Synchronization Protocol for Sensor Networks (TPSN) . . . . . . . 25
2.6.3 Flooding Time Synchronization Protocol (FTSP) . . . . . . . . . . . . . . 26
2.6.4 The Weighted Consensus Clock Synchronization (WCCS) . . . . . . . . . 26
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3 Security inWSNs 28
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2 Security in WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.3 Security requirement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3.1 Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3.2 Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3.3 Confidentiality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.4 Data Integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.5 Self-Organization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.6 Non repudiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.7 Data Freshness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.8 Time Synchronization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.9 Forward secrecy and backward secrecy . . . . . . . . . . . . . . . . . . . . 31
3.4 Security challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.1 Very limited resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.2 Unreliable communication . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.3 Unattended operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.4.4 Immense scale deployment . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.4.5 Ad-Hoc deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.5 Classification of attacks in WSNs : . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.5.1 Goal-Oriented attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.5.2 Performer-Oriented attacks . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.5.3 Layer-Oriented attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.6 Attacks against WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.6.1 Denial of Service (DoS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.6.2 Wormhole attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.6.3 Hello Flood attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.6.4 Sinkhole attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.6.5 Sybil attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
........Côte titre : MAI/0846 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0846 MAI/0846 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible