Titre : |
Captage sur dans les réseaux de capteurs sans fil |
Type de document : |
texte imprimé |
Auteurs : |
Ramdani,soulef ; ALIOUAT,M, Directeur de thèse |
Editeur : |
Setif:UFA |
Année de publication : |
2016 |
Importance : |
1 vol (59f.) |
Format : |
29 cm |
Langues : |
Français (fre) |
Catégories : |
Thèses & Mémoires:Informatique
|
Mots-clés : |
Réseaux
Systèmes Distribués
RCSFs
capteurs
intégrité
défaillance
agrégation
énergie
NS2
confiance du captage |
Index. décimale : |
004 Informatique |
Résumé : |
Résumé
Les Réseaux de Capteurs Sans Fil constituent un paradigme qui ne cesse d’attirer
l’attention des chercheurs et ce, grâce à leur potentiel d’intégration exceptionnel dans tous
les domaines socio-économico-industriels, Ces réseaux ont un intérêt particulier pour les
applications militaires, environnementales, domotiques, médicales, et bien sûr les
applications liées à la surveillance des infrastructures critiques.
Pour pouvoir leur assurer une maturité suffisante permettant un déploiement massif,
certains problèmes doivent être solutionnés de manière adéquate. Parmi ces problèmes,
citons celui ayant trait au captage sûr de l’information par un capteur, auquel nous nous
intéressons.
Dans ce travail de recherche, j’ai essayé de proposer un nouveau protocole FADP dédié
aux RCSFs. Mon objectif principal est d’assurer un captage sûr c'est-à -dire l’intégrité des
données captées. Le protocole proposé protège les données transférées, il est basé sur la
confiance. Les performances de notre protocole sont évaluées à l’aide du simulateur NS2.
|
Note de contenu : |
Table des matières
Résumé
Remerciements
Table des matières
Liste des figures
Liste des tableaux
Liste des abréviations
Introduction générale...……………………………...………………………………………1
Chapitre 01 : Généralité sur les RCSFs.
Introduction…………………………………………………………………………………3
1. Les capteurs………………………………………………………………………………3
1.1 Qu’est-ce qu’un capteur sans fil ? ................................................................................ 3
1.2 Architecture physique d’un capteur sans fil. ................................................................ 4
1.2.1 Unité de capture : .................................................................................................. 4
1.2.2 Unité de traitement :.............................................................................................. 4
1.2.3 Unité de communication : ..................................................................................... 5
1.2.4 Unités de contrôle d’énergie : ............................................................................... 5
2. Les réseaus de capteurs sans fil………………………………...………………………...5
2.1 Qu’est-ce qu’un réseau de capteur ?............................................................................ 5
2.3 La pile protocolaire adoptée par les RCSFs. ............................................................... 5
2.4 Applications des RCSFs. ............................................................................................. 7
2.5 Défis et contraintes de conception d’un RCSFs. ......................................................... 8
3. Captage des données dans les RCSFs……………………………………………………9
3.1 Les modes d’interaction................................................................................................... 9
3.1.1 La détection d’événement: .................................................................................... 9
3.1.2 La collecte périodique:.......................................................................................... 9
3.1.3 Collecte dirigée par une requête émanant du Sink :.............................................. 9
3.2 Agrégation dans les RCSF............................................................................................... 9
3.2.1 Les types d’agrégation : ...................................................................................... 10
3.2.2 Les techniques d’agrégation :.............................................................................. 10
Conclusion…………………………………………………………………………………12
Chapitre 02 : Captage sùr des données dans les RCSFs.
Introduction………………………………………………………………………………..13
1. Sureté du captage………………………………………………………………….….....13
1.1 Définition................................................................................................................... 13
1.2 Les attributs d’un captage sûr de données dans les RCSFs....................................... 13
1.2.1 Intégrité des données........................................................................................... 14
1.2.2 Confidentialité des données. ............................................................................... 14
1.2.3 Authentification des données. ............................................................................. 14
1.2.4 Disponibilité et fraicheur des données. ............................................................... 14
1.3 Les problèmes liés au captage des données dans les RCSF. .................................... 15
1.3.1 Cas de défaillances liées au captage des informations........................................ 15
1.3.2 Les Attaques sur l'agrégation de données dans les RCSF. ................................. 16
2. Les solutions proposées pour assurer un captage sùr…………………………………...17
2.1 Solutions basées sur la sécurité dans l’agrégation des données. ............................... 17
2.1.1 Approches de Sécurisation des Données Agrégées............................................ 18
2.1.2 Critères de performances d’un protocole de sécurité .......................................... 19
2.1.3 Classification des systèmes d’agrégation sécurisés............................................. 19
2.1.4. Comparaison de performances. .......................................................................... 24
2.2. Solutions basées sur la tolérance aux pannes. .......................................................... 25
1.2.1 Classification des erreurs dans les RCSFs........................................................... 25
2.2.2 Techniques de recouvrement des pannes dans les RCSFs. ................................ 26
2.2.3 Classification des solutions de tolérance aux pannes dans les RCSFs............... 26
2.2.4 Comparaison des performances.......................................................................... 27
Conclusion…………………………………………………………………………………28
Chapitre 03: présentation et implémentation des protocoles proposées.
Introduction………………………………………………………………………….…….30
1. La confiance…………………………………………………………………………….30
1.1 Définition de la confiance............................................................................................ 29
1.2 Les types de confiance................................................................................................. 29
1.2.1 La confiance assurée ........................................................................................... 29
1.2.2 La confiance décidée........................................................................................... 30
1.3. Les fondements de la confiance................................................................................ 30
1.3.1 L’historique des relations :.................................................................................. 30
1.3.2 Les recommandations des tiers : ......................................................................... 30
1.3.3 La capacité à exercer des représailles : ............................................................... 30
2. Présenation et implémentation des solutions proposées………………………………..30
2.1 Motivations................................................................................................................. 30
2.1.1 Modèle du réseau. ............................................................................................... 31
2.1.2 Modèle d’attaque................................................................................................. 32
2.1.3 Modèle des pannes. ............................................................................................. 32
2.1.4 Les notations utilisées. ........................................................................................ 32
2.2 Description de la première proposition. .................................................................... 33
2.2.1 Idée fondamentale. .............................................................................................. 33
2.2.2 Algorithme proposé............................................................................................. 33
2.2.3 Discussion. .......................................................................................................... 36
2.3. Description de la deuxième proposition. .................................................................. 36
2.3.1 Idée fondamentale. .............................................................................................. 36
2.3.2 Algorithme proposé............................................................................................. 36
2.3.3 Discussion. .......................................................................................................... 45
2.4 Description de la troisième proposition..................................................................... 45
2.4.1 Idée fondamentale. .............................................................................................. 45
2.4.2 Algorithme proposé............................................................................................. 45
2.4.3 Analyse de sécurité.............................................................................................. 48
2.4.4 Organigramme du protocole................................................................................ 49
3. Les résultats de sumilation………………………………………………….…………..51
3.1 Les paramètres de simulation :.................................................................................. 52
3.2 Les Métriques de Performance. .................................................................................. 52
3.3 Scénario utilisé. .......................................................................................................... 52
3.4 La comparaison.......................................................................................................... 53
3.4.1 Les anomalies détectées. ..................................................................................... 53
3.4.2 Comparaison selon l’énergie consommée........................................................... 53
3.4.3 Comparaison selon durée de vie du réseau. ........................................................ 54
3.4.4 Comparaison selon la quantité de données. ........................................................ 55
3.5 Passage a l’échelle ..................................................................................................... 56
3.5.1 Comparaison selon l’énergie consommée........................................................... 56
3.5.2 Comparaison selon durée de vie du réseau. ........................................................ 56
3.5.3 Comparaison de la quantité de données. ............................................................. 57
Conclusion…………………………………………………………………………………58
Conclusion générale………………………………………………………………………59 |
Côte titre : |
MAI/0132 |
En ligne : |
https://drive.google.com/file/d/18-26OqDaWoBTrKTSVikCrp_w4b6FJpXR/view?usp=shari [...] |
Format de la ressource électronique : |
pdf |
Captage sur dans les réseaux de capteurs sans fil [texte imprimé] / Ramdani,soulef ; ALIOUAT,M, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (59f.) ; 29 cm. Langues : Français ( fre)
Catégories : |
Thèses & Mémoires:Informatique
|
Mots-clés : |
Réseaux
Systèmes Distribués
RCSFs
capteurs
intégrité
défaillance
agrégation
énergie
NS2
confiance du captage |
Index. décimale : |
004 Informatique |
Résumé : |
Résumé
Les Réseaux de Capteurs Sans Fil constituent un paradigme qui ne cesse d’attirer
l’attention des chercheurs et ce, grâce à leur potentiel d’intégration exceptionnel dans tous
les domaines socio-économico-industriels, Ces réseaux ont un intérêt particulier pour les
applications militaires, environnementales, domotiques, médicales, et bien sûr les
applications liées à la surveillance des infrastructures critiques.
Pour pouvoir leur assurer une maturité suffisante permettant un déploiement massif,
certains problèmes doivent être solutionnés de manière adéquate. Parmi ces problèmes,
citons celui ayant trait au captage sûr de l’information par un capteur, auquel nous nous
intéressons.
Dans ce travail de recherche, j’ai essayé de proposer un nouveau protocole FADP dédié
aux RCSFs. Mon objectif principal est d’assurer un captage sûr c'est-à -dire l’intégrité des
données captées. Le protocole proposé protège les données transférées, il est basé sur la
confiance. Les performances de notre protocole sont évaluées à l’aide du simulateur NS2.
|
Note de contenu : |
Table des matières
Résumé
Remerciements
Table des matières
Liste des figures
Liste des tableaux
Liste des abréviations
Introduction générale...……………………………...………………………………………1
Chapitre 01 : Généralité sur les RCSFs.
Introduction…………………………………………………………………………………3
1. Les capteurs………………………………………………………………………………3
1.1 Qu’est-ce qu’un capteur sans fil ? ................................................................................ 3
1.2 Architecture physique d’un capteur sans fil. ................................................................ 4
1.2.1 Unité de capture : .................................................................................................. 4
1.2.2 Unité de traitement :.............................................................................................. 4
1.2.3 Unité de communication : ..................................................................................... 5
1.2.4 Unités de contrôle d’énergie : ............................................................................... 5
2. Les réseaus de capteurs sans fil………………………………...………………………...5
2.1 Qu’est-ce qu’un réseau de capteur ?............................................................................ 5
2.3 La pile protocolaire adoptée par les RCSFs. ............................................................... 5
2.4 Applications des RCSFs. ............................................................................................. 7
2.5 Défis et contraintes de conception d’un RCSFs. ......................................................... 8
3. Captage des données dans les RCSFs……………………………………………………9
3.1 Les modes d’interaction................................................................................................... 9
3.1.1 La détection d’événement: .................................................................................... 9
3.1.2 La collecte périodique:.......................................................................................... 9
3.1.3 Collecte dirigée par une requête émanant du Sink :.............................................. 9
3.2 Agrégation dans les RCSF............................................................................................... 9
3.2.1 Les types d’agrégation : ...................................................................................... 10
3.2.2 Les techniques d’agrégation :.............................................................................. 10
Conclusion…………………………………………………………………………………12
Chapitre 02 : Captage sùr des données dans les RCSFs.
Introduction………………………………………………………………………………..13
1. Sureté du captage………………………………………………………………….….....13
1.1 Définition................................................................................................................... 13
1.2 Les attributs d’un captage sûr de données dans les RCSFs....................................... 13
1.2.1 Intégrité des données........................................................................................... 14
1.2.2 Confidentialité des données. ............................................................................... 14
1.2.3 Authentification des données. ............................................................................. 14
1.2.4 Disponibilité et fraicheur des données. ............................................................... 14
1.3 Les problèmes liés au captage des données dans les RCSF. .................................... 15
1.3.1 Cas de défaillances liées au captage des informations........................................ 15
1.3.2 Les Attaques sur l'agrégation de données dans les RCSF. ................................. 16
2. Les solutions proposées pour assurer un captage sùr…………………………………...17
2.1 Solutions basées sur la sécurité dans l’agrégation des données. ............................... 17
2.1.1 Approches de Sécurisation des Données Agrégées............................................ 18
2.1.2 Critères de performances d’un protocole de sécurité .......................................... 19
2.1.3 Classification des systèmes d’agrégation sécurisés............................................. 19
2.1.4. Comparaison de performances. .......................................................................... 24
2.2. Solutions basées sur la tolérance aux pannes. .......................................................... 25
1.2.1 Classification des erreurs dans les RCSFs........................................................... 25
2.2.2 Techniques de recouvrement des pannes dans les RCSFs. ................................ 26
2.2.3 Classification des solutions de tolérance aux pannes dans les RCSFs............... 26
2.2.4 Comparaison des performances.......................................................................... 27
Conclusion…………………………………………………………………………………28
Chapitre 03: présentation et implémentation des protocoles proposées.
Introduction………………………………………………………………………….…….30
1. La confiance…………………………………………………………………………….30
1.1 Définition de la confiance............................................................................................ 29
1.2 Les types de confiance................................................................................................. 29
1.2.1 La confiance assurée ........................................................................................... 29
1.2.2 La confiance décidée........................................................................................... 30
1.3. Les fondements de la confiance................................................................................ 30
1.3.1 L’historique des relations :.................................................................................. 30
1.3.2 Les recommandations des tiers : ......................................................................... 30
1.3.3 La capacité à exercer des représailles : ............................................................... 30
2. Présenation et implémentation des solutions proposées………………………………..30
2.1 Motivations................................................................................................................. 30
2.1.1 Modèle du réseau. ............................................................................................... 31
2.1.2 Modèle d’attaque................................................................................................. 32
2.1.3 Modèle des pannes. ............................................................................................. 32
2.1.4 Les notations utilisées. ........................................................................................ 32
2.2 Description de la première proposition. .................................................................... 33
2.2.1 Idée fondamentale. .............................................................................................. 33
2.2.2 Algorithme proposé............................................................................................. 33
2.2.3 Discussion. .......................................................................................................... 36
2.3. Description de la deuxième proposition. .................................................................. 36
2.3.1 Idée fondamentale. .............................................................................................. 36
2.3.2 Algorithme proposé............................................................................................. 36
2.3.3 Discussion. .......................................................................................................... 45
2.4 Description de la troisième proposition..................................................................... 45
2.4.1 Idée fondamentale. .............................................................................................. 45
2.4.2 Algorithme proposé............................................................................................. 45
2.4.3 Analyse de sécurité.............................................................................................. 48
2.4.4 Organigramme du protocole................................................................................ 49
3. Les résultats de sumilation………………………………………………….…………..51
3.1 Les paramètres de simulation :.................................................................................. 52
3.2 Les Métriques de Performance. .................................................................................. 52
3.3 Scénario utilisé. .......................................................................................................... 52
3.4 La comparaison.......................................................................................................... 53
3.4.1 Les anomalies détectées. ..................................................................................... 53
3.4.2 Comparaison selon l’énergie consommée........................................................... 53
3.4.3 Comparaison selon durée de vie du réseau. ........................................................ 54
3.4.4 Comparaison selon la quantité de données. ........................................................ 55
3.5 Passage a l’échelle ..................................................................................................... 56
3.5.1 Comparaison selon l’énergie consommée........................................................... 56
3.5.2 Comparaison selon durée de vie du réseau. ........................................................ 56
3.5.3 Comparaison de la quantité de données. ............................................................. 57
Conclusion…………………………………………………………………………………58
Conclusion générale………………………………………………………………………59 |
Côte titre : |
MAI/0132 |
En ligne : |
https://drive.google.com/file/d/18-26OqDaWoBTrKTSVikCrp_w4b6FJpXR/view?usp=shari [...] |
Format de la ressource électronique : |
pdf |
|