University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Zier,abdelhak |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Détermination d'un facteur d'intérêt d'un véhicule dans l'internet des véhicules Type de document : texte imprimé Auteurs : Zier,abdelhak ; Aliouat, Makhlouf, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (60f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
VANET
IoV
Tolérance aux fautes
FTIoVIndex. décimale : 004 Informatique Résumé : Résumé
L'Internet des véhicules (IoV) est une convergence inévitable de l'Internet mobile, l'Internet
des objets et les réseaux ad hoc véhiculaires. En raison de divers facteurs, tels que la grande
vitesse, l'état des routes et la grande mobilité des véhicules, la tolérance aux fautes devient
l'un des problèmes difficiles et importants dans l’IoV. Dans ce travail, nous présentons
d'abord un état de l’art sur les réseaux VANET, le passage vers l’IoV et la tolérance aux
fautes. Et sur la base des algorithmes de tolérances aux fautes classiques, nous proposons un
nouveau protocole de tolérance aux fautes référencé sous le nom FTIoV (Fault Tolerance in
Internet of Vehicles). Enfin, en comparant les résultats de simulation de ce protocole avec les
résultats sans l’utilisation de ce dernier montrent que ce protocole est crucial dans la tolérance
aux fautes survenues dans l’IoV.Note de contenu : TABLE DES MATIERES
INTRODUCTION GENERALE........................................................................................... 1
Chapitre 1 : VANET et Internet des Véhicules
1.1 Introduction ................................................................................................................ 3
1.2 VANET....................................................................................................................... 3
1.2.1 Définition ............................................................................................................ 3
1.2.2 Caractéristiques des réseaux véhiculaires........................................................... 4
1.2.3 Architectures de communication......................................................................... 5
1.2.3.1 Mode de communication Véhicule-à-Véhicule (V2V) ................................... 6
1.2.3.2 Mode de communication Véhicule à Infrastructure (V2I) .............................. 7
1.2.3.3 Mode de communication hybride .................................................................... 7
1.2.4 Applications des VANETs.................................................................................. 8
1.2.4.1 Applications de sécurité du trafic routier ........................................................ 8
1.2.4.2 Applications commerciales.............................................................................. 9
1.2.4.3 Applications de confort ................................................................................. 10
1.2.4.4 Applications productives............................................................................... 11
1.2.5 Acteurs et projets de recherches dans les VANETs.......................................... 11
1.2.6 Les défis de la recherche dans les VANETs..................................................... 13
1.2.6.1 Les protocoles de routage .............................................................................. 13
1.2.6.2 La sécurité...................................................................................................... 14
1.2.6.3 La qualité de service ...................................................................................... 15
1.2.6.4 La diffusion ................................................................................................... 15
1.2.7 Perspectives futures.......................................................................................... 15
1.3 Internet des Véhicules (IoV) .................................................................................... 16
1.3.1 Le concept de l’Internet des véhicules.............................................................. 16
1.3.2 Du VANET vers IoV......................................................................................... 17
1.3.3 Les composantes du réseau IoV........................................................................ 19
1.3.4 Technologies et applications de l’IoV............................................................... 20
1.3.4.1 L'activation de l’IoV...................................................................................... 21
1.3.4.2 Les applications de l’IoV............................................................................... 23
1.3.5 Opportunités et défis ......................................................................................... 24
1.3.5.1 Les problèmes encore à résoudre................................................................... 25
1.3.5.2 Un avenir lumineux pour IoV........................................................................ 25
1.3.6 Revue de littérature sur la tolérance aux fautes dans les réseaux véhiculaires et l’IoV ……………………………………………………………...……………………..26
1.4 Conclusion................................................................................................................ 28
Chapitre 2 : Tolérance aux fautes dans l’IoV
2.1 Introduction .............................................................................................................. 29
2.2 Motivation ................................................................................................................ 29
2.2.1 Tolérance aux fautes des applications distribuées dans l’IoV........................... 30
2.3 Outils de simulation.................................................................................................. 30
2.4 Protocole de tolérance aux fautes dans l’IoV (FTIoV) ............................................ 33
2.4.1 Algorithme ........................................................................................................ 34
2.4.1.1 Etape 1 ........................................................................................................... 35
2.4.1.2 Etape 2 ........................................................................................................... 35
2.4.1.3 Etape 3 ........................................................................................................... 36
2.4.1.4 Etape 4 ........................................................................................................... 36
2.4.2 Evaluation de l’algorithme ................................................................................ 39
2.4.2.1 Nombre de messages..................................................................................... 40
2.4.2.2 Le temps de convergence .............................................................................. 41
2.4.2.3 La tolérance aux fautes.................................................................................. 41
2.4.3 Exemple illustratif............................................................................................. 41
2.4.3.1 Etape 1 ........................................................................................................... 41
2.4.3.2 Etape 2 ........................................................................................................... 42
2.4.3.3 Etape 3 ........................................................................................................... 42
2.4.3.4 Etape 4 ........................................................................................................... 43
2.4.3.5 Etape 5 ........................................................................................................... 43
2.5 Simulation et analyse des résultats........................................................................... 44
2.5.1 Analyse des résultats de simulation .................................................................. 44
2.6 Conclusion................................................................................................................ 49
Conclusion générale ............................................................................................................ 50
Bibliographie ....................................................................................................................... 51
Annexe................................................................................................................................. 56Côte titre : MAI/0119 En ligne : https://drive.google.com/file/d/1VABkllojZ_4NzCWMXmiUOrOabYOLDE84/view?usp=shari [...] Format de la ressource électronique : Détermination d'un facteur d'intérêt d'un véhicule dans l'internet des véhicules [texte imprimé] / Zier,abdelhak ; Aliouat, Makhlouf, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (60f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
VANET
IoV
Tolérance aux fautes
FTIoVIndex. décimale : 004 Informatique Résumé : Résumé
L'Internet des véhicules (IoV) est une convergence inévitable de l'Internet mobile, l'Internet
des objets et les réseaux ad hoc véhiculaires. En raison de divers facteurs, tels que la grande
vitesse, l'état des routes et la grande mobilité des véhicules, la tolérance aux fautes devient
l'un des problèmes difficiles et importants dans l’IoV. Dans ce travail, nous présentons
d'abord un état de l’art sur les réseaux VANET, le passage vers l’IoV et la tolérance aux
fautes. Et sur la base des algorithmes de tolérances aux fautes classiques, nous proposons un
nouveau protocole de tolérance aux fautes référencé sous le nom FTIoV (Fault Tolerance in
Internet of Vehicles). Enfin, en comparant les résultats de simulation de ce protocole avec les
résultats sans l’utilisation de ce dernier montrent que ce protocole est crucial dans la tolérance
aux fautes survenues dans l’IoV.Note de contenu : TABLE DES MATIERES
INTRODUCTION GENERALE........................................................................................... 1
Chapitre 1 : VANET et Internet des Véhicules
1.1 Introduction ................................................................................................................ 3
1.2 VANET....................................................................................................................... 3
1.2.1 Définition ............................................................................................................ 3
1.2.2 Caractéristiques des réseaux véhiculaires........................................................... 4
1.2.3 Architectures de communication......................................................................... 5
1.2.3.1 Mode de communication Véhicule-à-Véhicule (V2V) ................................... 6
1.2.3.2 Mode de communication Véhicule à Infrastructure (V2I) .............................. 7
1.2.3.3 Mode de communication hybride .................................................................... 7
1.2.4 Applications des VANETs.................................................................................. 8
1.2.4.1 Applications de sécurité du trafic routier ........................................................ 8
1.2.4.2 Applications commerciales.............................................................................. 9
1.2.4.3 Applications de confort ................................................................................. 10
1.2.4.4 Applications productives............................................................................... 11
1.2.5 Acteurs et projets de recherches dans les VANETs.......................................... 11
1.2.6 Les défis de la recherche dans les VANETs..................................................... 13
1.2.6.1 Les protocoles de routage .............................................................................. 13
1.2.6.2 La sécurité...................................................................................................... 14
1.2.6.3 La qualité de service ...................................................................................... 15
1.2.6.4 La diffusion ................................................................................................... 15
1.2.7 Perspectives futures.......................................................................................... 15
1.3 Internet des Véhicules (IoV) .................................................................................... 16
1.3.1 Le concept de l’Internet des véhicules.............................................................. 16
1.3.2 Du VANET vers IoV......................................................................................... 17
1.3.3 Les composantes du réseau IoV........................................................................ 19
1.3.4 Technologies et applications de l’IoV............................................................... 20
1.3.4.1 L'activation de l’IoV...................................................................................... 21
1.3.4.2 Les applications de l’IoV............................................................................... 23
1.3.5 Opportunités et défis ......................................................................................... 24
1.3.5.1 Les problèmes encore à résoudre................................................................... 25
1.3.5.2 Un avenir lumineux pour IoV........................................................................ 25
1.3.6 Revue de littérature sur la tolérance aux fautes dans les réseaux véhiculaires et l’IoV ……………………………………………………………...……………………..26
1.4 Conclusion................................................................................................................ 28
Chapitre 2 : Tolérance aux fautes dans l’IoV
2.1 Introduction .............................................................................................................. 29
2.2 Motivation ................................................................................................................ 29
2.2.1 Tolérance aux fautes des applications distribuées dans l’IoV........................... 30
2.3 Outils de simulation.................................................................................................. 30
2.4 Protocole de tolérance aux fautes dans l’IoV (FTIoV) ............................................ 33
2.4.1 Algorithme ........................................................................................................ 34
2.4.1.1 Etape 1 ........................................................................................................... 35
2.4.1.2 Etape 2 ........................................................................................................... 35
2.4.1.3 Etape 3 ........................................................................................................... 36
2.4.1.4 Etape 4 ........................................................................................................... 36
2.4.2 Evaluation de l’algorithme ................................................................................ 39
2.4.2.1 Nombre de messages..................................................................................... 40
2.4.2.2 Le temps de convergence .............................................................................. 41
2.4.2.3 La tolérance aux fautes.................................................................................. 41
2.4.3 Exemple illustratif............................................................................................. 41
2.4.3.1 Etape 1 ........................................................................................................... 41
2.4.3.2 Etape 2 ........................................................................................................... 42
2.4.3.3 Etape 3 ........................................................................................................... 42
2.4.3.4 Etape 4 ........................................................................................................... 43
2.4.3.5 Etape 5 ........................................................................................................... 43
2.5 Simulation et analyse des résultats........................................................................... 44
2.5.1 Analyse des résultats de simulation .................................................................. 44
2.6 Conclusion................................................................................................................ 49
Conclusion générale ............................................................................................................ 50
Bibliographie ....................................................................................................................... 51
Annexe................................................................................................................................. 56Côte titre : MAI/0119 En ligne : https://drive.google.com/file/d/1VABkllojZ_4NzCWMXmiUOrOabYOLDE84/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0119 MAI/0119 Mémoire Bibliothèque des sciences Français Disponible
Disponible
Titre : Mécanisme de tolérance aux pannes pour l'Internet des drones Type de document : texte imprimé Auteurs : Chahinez Boudjrada, Auteur ; Hadil Harba ; Zier,abdelhak, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (68 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des drones (IoD)
Tolérance aux pannes
Internet des objets (IoT)
Drones
UAVs
IoD_SimIndex. décimale : 004 - Informatique Résumé :
L'Internet des Drones (IoD) a émergé comme une extension cruciale de l'Internet des Objets (IoT), permettant une coordination avancée et en temps réel des drones dans divers domaines tels que la surveillance, la logistique et la réponse aux catastrophes. Cependant, les problèmes liés à la fiabilité et à la tolérance aux pannes représentent des défis majeurs pour assurer le bon fonctionnement de ces réseaux de drones. L’objectif de ce mémoire est de proposer un mécanisme de tolérance aux pannes pour l'Internet des Drones , visant à garantir la continuité des communications et des opérations des drones en cas de défaillance d'éléments du réseau. La tolérance aux pannes implique la capacité de détecter, isoler et corriger les défaillances afin de maintenir la fonctionnalité du réseau malgré les erreurs ou les pannes matérielles. Pour atteindre cet objectif, diverses approches seront étudiées et comparées pour développer un mécanisme efficace. Enfin, le simulateur IoD Sim sera utilisé pour modéliser et évaluer les performances des mécanismes proposés.Note de contenu : Sommaire
Abstract
Table des matières
Table des figures
Liste des tableaux
Introduction générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Chapitre 1 : Internet des drones
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Définition de l’internet des objets (IoT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Les applications de l’internet des objets (IoT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Architectures de l’internet des objets (IoT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.1 Couche perception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.2 Couche réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.3 Couche application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5 Les objets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.6 Classification des drones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
1.7 Les types des drones UAVs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.8 De l'IoT à l'IoD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.9 Définition de l’internet de drones (IoD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.10 Application de internet des drones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.11 Technologies utilisables dans IoD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11.1 Technologies de localisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11.2 Technologies de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11.3 Technologies de capteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.12 Architecture de IoD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.13 Architectures de communication de IoD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.13.1 Architecture de communication centralisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.13.2 Architecture de communication par satellite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.13.3 Architecture de communication réseau cellulaire (Réseau semi-centralisé) . . . . . . . 20
1.13.4 Architecture de communication ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.13.5 Réseau ad hoc de drones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.14 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Chapitre 2 : Tolérance aux Pannes
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2 Les Pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.1 Définition des concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.2 Les types de pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3 Tolérance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.2 Procédure générale de tolérance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.3 Les types tolérance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3.4 Les techniques de tolérance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3.5 Tolérance aux pannes dans IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.3.5.1 Les pannes dans IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.3.5.2 Techniques de tolérance aux pannes dans IoT. . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.4 Travaux connexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.4.1 Tableaux comparatifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Chapitre 3 : Proposition et Simulation
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.2 Problématique et l’objectif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3 Les Solutions de tolérance aux pannes proposées . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.1 Première solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2 Deuxième solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.4 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4.1 Définition de simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4.2 Avantages et inconvénients de la simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4.3 Les simulateurs réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4.3.1 NS3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.4.3.2 Le simulateur IoD_Sim . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.4.4 Simulation et résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.4.4.1 Présentation du protocole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.4.4.2 Métriques d’évaluation du protocole proposé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.4.4.3 Exemple de réseau IoD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.4.4.4 Aperçu sur le scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.4.4.5 Paramètres de la simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.4.4.6 Environnement de simulation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.4.4.7 Résultats de simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
3.4.4.8 Description et analyse des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Conclusion générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63Côte titre : MAI/0928
Mécanisme de tolérance aux pannes pour l'Internet des drones [texte imprimé] / Chahinez Boudjrada, Auteur ; Hadil Harba ; Zier,abdelhak, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (68 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des drones (IoD)
Tolérance aux pannes
Internet des objets (IoT)
Drones
UAVs
IoD_SimIndex. décimale : 004 - Informatique Résumé :
L'Internet des Drones (IoD) a émergé comme une extension cruciale de l'Internet des Objets (IoT), permettant une coordination avancée et en temps réel des drones dans divers domaines tels que la surveillance, la logistique et la réponse aux catastrophes. Cependant, les problèmes liés à la fiabilité et à la tolérance aux pannes représentent des défis majeurs pour assurer le bon fonctionnement de ces réseaux de drones. L’objectif de ce mémoire est de proposer un mécanisme de tolérance aux pannes pour l'Internet des Drones , visant à garantir la continuité des communications et des opérations des drones en cas de défaillance d'éléments du réseau. La tolérance aux pannes implique la capacité de détecter, isoler et corriger les défaillances afin de maintenir la fonctionnalité du réseau malgré les erreurs ou les pannes matérielles. Pour atteindre cet objectif, diverses approches seront étudiées et comparées pour développer un mécanisme efficace. Enfin, le simulateur IoD Sim sera utilisé pour modéliser et évaluer les performances des mécanismes proposés.Note de contenu : Sommaire
Abstract
Table des matières
Table des figures
Liste des tableaux
Introduction générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Chapitre 1 : Internet des drones
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Définition de l’internet des objets (IoT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Les applications de l’internet des objets (IoT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Architectures de l’internet des objets (IoT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.1 Couche perception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.2 Couche réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.3 Couche application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5 Les objets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.6 Classification des drones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
1.7 Les types des drones UAVs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.8 De l'IoT à l'IoD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.9 Définition de l’internet de drones (IoD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.10 Application de internet des drones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.11 Technologies utilisables dans IoD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11.1 Technologies de localisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11.2 Technologies de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11.3 Technologies de capteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.12 Architecture de IoD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.13 Architectures de communication de IoD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.13.1 Architecture de communication centralisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.13.2 Architecture de communication par satellite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.13.3 Architecture de communication réseau cellulaire (Réseau semi-centralisé) . . . . . . . 20
1.13.4 Architecture de communication ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.13.5 Réseau ad hoc de drones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.14 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Chapitre 2 : Tolérance aux Pannes
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2 Les Pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.1 Définition des concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.2 Les types de pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3 Tolérance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.2 Procédure générale de tolérance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.3 Les types tolérance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3.4 Les techniques de tolérance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3.5 Tolérance aux pannes dans IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.3.5.1 Les pannes dans IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.3.5.2 Techniques de tolérance aux pannes dans IoT. . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.4 Travaux connexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.4.1 Tableaux comparatifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Chapitre 3 : Proposition et Simulation
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.2 Problématique et l’objectif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3 Les Solutions de tolérance aux pannes proposées . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.1 Première solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2 Deuxième solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.4 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4.1 Définition de simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4.2 Avantages et inconvénients de la simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4.3 Les simulateurs réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4.3.1 NS3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.4.3.2 Le simulateur IoD_Sim . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.4.4 Simulation et résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.4.4.1 Présentation du protocole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.4.4.2 Métriques d’évaluation du protocole proposé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.4.4.3 Exemple de réseau IoD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.4.4.4 Aperçu sur le scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.4.4.5 Paramètres de la simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.4.4.6 Environnement de simulation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.4.4.7 Résultats de simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
3.4.4.8 Description et analyse des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Conclusion générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63Côte titre : MAI/0928
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0928 MAI/0928 Mémoire Bibliothèque des sciences Français Disponible
Disponible
Titre : A QoS-aware IoT routing protocol for eHealth services Type de document : texte imprimé Auteurs : Nardjes Maiche ; Waffa Maazou ; Zier,abdelhak, Directeur de thèse Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol. (77 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT E-health RPL, Eh-RPL QoS, energy Cooja Index. décimale : 004 Informatique Résumé : IoT, or the Internet of Things, is expanding rapidly and transforming how we interact with the world around us. It is a network of connected people, things, and devices. It has the capacity to transport data over a diverse network. The IoT has, however, encountered numerous difficulties and issues with devices and applications. and resolving these issues is essential.
The network created by energy-constrained devices is known as a low power and lossy network (LLNs). For low power and lossy networks (LLNs) that support the Internet of Things, the Routing Protocol for Low-power and Lossy Networks (RPL) has established itself as the industry standard. The constraints of the current routing protocols can't address some of the issues, like energy consumption, routing overhead, network lifetime, etc.
To reduce the consequence of the constraints of the routing protocols which we have explained in the previous paragraph, we propose an improvement of the RPL protocol which is named Eh-RPL. We are improving the basic protocol with new modifications in the number of control packets sent, so, we are reducing it, and Eh-RPL will use different QoS metrics, this will reduce energy consumption and routing overhead in the network.
The second point proposed in our Eh-RPL protocol is improved the energy so we modified the original RPL by constructing the network based on nodes' energy instead of the ETX value.
To evaluate the proposed scheme (Eh-RPL), simulate our protocol and original RPL using Contiki (Cooja). When comparing the results of the modified RPL simulation (Eh-RPL) and the results of the original RPL simulation, it turns out that Eh-RPL offers better performance for e-health in terms of residual energy and routing overheadCôte titre : MAI/0747 En ligne : https://drive.google.com/file/d/1i4866kiU5B6VCH6jmkHS0UPMLKB6TV8s/view?usp=drive [...] Format de la ressource électronique : A QoS-aware IoT routing protocol for eHealth services [texte imprimé] / Nardjes Maiche ; Waffa Maazou ; Zier,abdelhak, Directeur de thèse . - [S.l.] : Setif:UFA, 2023 . - 1 vol. (77 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT E-health RPL, Eh-RPL QoS, energy Cooja Index. décimale : 004 Informatique Résumé : IoT, or the Internet of Things, is expanding rapidly and transforming how we interact with the world around us. It is a network of connected people, things, and devices. It has the capacity to transport data over a diverse network. The IoT has, however, encountered numerous difficulties and issues with devices and applications. and resolving these issues is essential.
The network created by energy-constrained devices is known as a low power and lossy network (LLNs). For low power and lossy networks (LLNs) that support the Internet of Things, the Routing Protocol for Low-power and Lossy Networks (RPL) has established itself as the industry standard. The constraints of the current routing protocols can't address some of the issues, like energy consumption, routing overhead, network lifetime, etc.
To reduce the consequence of the constraints of the routing protocols which we have explained in the previous paragraph, we propose an improvement of the RPL protocol which is named Eh-RPL. We are improving the basic protocol with new modifications in the number of control packets sent, so, we are reducing it, and Eh-RPL will use different QoS metrics, this will reduce energy consumption and routing overhead in the network.
The second point proposed in our Eh-RPL protocol is improved the energy so we modified the original RPL by constructing the network based on nodes' energy instead of the ETX value.
To evaluate the proposed scheme (Eh-RPL), simulate our protocol and original RPL using Contiki (Cooja). When comparing the results of the modified RPL simulation (Eh-RPL) and the results of the original RPL simulation, it turns out that Eh-RPL offers better performance for e-health in terms of residual energy and routing overheadCôte titre : MAI/0747 En ligne : https://drive.google.com/file/d/1i4866kiU5B6VCH6jmkHS0UPMLKB6TV8s/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0747 MAI/0747 Mémoire Bibliothèque des sciences Anglais Disponible
Disponible
Titre : A secure routing protocol for internet of things Type de document : texte imprimé Auteurs : Assala Benzeffour, Auteur ; Ikram Annane ; Zier,abdelhak, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (79 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : A secure routing Index. décimale : 004 - Informatique Résumé :
Côte titre : MAI/0842 A secure routing protocol for internet of things [texte imprimé] / Assala Benzeffour, Auteur ; Ikram Annane ; Zier,abdelhak, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (79 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : A secure routing Index. décimale : 004 - Informatique Résumé :
Côte titre : MAI/0842 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0842 MAI/0842 Mémoire Bibliothèque des sciences Anglais Disponible
DisponibleTopic Secure RPL protocol Approach Secure Communication Protocol for IoT Networks / Oussama abd el ilah Belaiche
Titre : Topic Secure RPL protocol Approach Secure Communication Protocol for IoT Networks Type de document : document électronique Auteurs : Oussama abd el ilah Belaiche ; Abderraouf Bennani, Auteur ; Zier,abdelhak, Directeur de thèse Editeur : Setif:UFA Année de publication : 2025 Importance : 1 vol (106 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Topic Secure
RPLIndex. décimale : 004 Informatique Résumé :
The Internet of Things (IoT) introduces significant challenges in secure communication due to the lack of computational capacity and energy-efficient devices. RPL (Routing Protocol for Low-power and Lossy Networks) is a traditional routing protocol that is vulnerable to several attacks such as Rank, Sinkhole, and Sybil attacks. This study focuses on enhancing the security of RPL by implementing and testing an enhanced version designed to prevent these vulnerabilities, this version called SRPL protocol stands for secure RPL protocol. In our secure RPL workflow, every node first establishes a shared secret key with their parent using a Diffie-ZKP method that provides confidentiality and publicly authenticates public keys. The parent then sends a secure DIO which contains a significant amount of rank information, and a Schnorr signature for integrity. The child node calculates its rank, sends it to its parent for ratification and signature, then includes the signed rank in all DIOs. Other nodes will only accept DIOs where the signature is about the rank the node was approved for, eliminating fake rank attacks, and trusted routing. Using Contiki OS and the Cooja simulator, a set of experiments was carried out through a series of tests comparing the performance of standard RPL and SRPL under various attack scenarios. Where a set of metrics such as Initialization Time, Message Delay, Packet Delivery were measured, especially in situations involving routing-based attacks.
The results demonstrate that SRPL significantly enhances network security while maintaining comparable performance to the original protocol. This research is a step forward in securing the IoT environments and enabling reliable communication in low-power communication networks.Note de contenu : Sommaire
General introduction 10
Chapter 1: Internet of Things (IoT) 12
1.1 Introduction 12
1.2 History of the Internet of Things 1
1.2.1 First ever physical non-computer device connected to the internet 13
1.2.2 First Internet-Enabled Appliance – 1990 13
1.2.3 More Devices Than People – 2008 13
1.3 IoT Working Principle 14
1.3.1 Data Collection / Receiving 15
1.3.2 Data Transmission / Connectivity 16
1.3.3 Data Processing 16
1.3.4 Decision Making / Automation 16
1.3.5 User Interaction / Notification 17
1.4 Types and Applications of IoT 17
1.4.1 Consumer IoT 18
1.4.2 Industrial IoT (IIoT) 18
1.4.3 Commercial IoT 18
1.4.4 Military or Defence IoT 18
1.5 IoT architectures 18
1.5.1 Three-Layer IoT Architecture (Classic IoT Architecture) 18
1.5.2 Five-Layer IoT Architecture 19
1.5.3 Cloud-Based IoT Architecture 20
1.5.4 Edge Computing Architecture 20
1.5.5 Fog Computing Architecture 20
Chapter 2: IoT Security and the RPL Protocol 21
2.1 IoT Security Challenges (and the Importance of Security) 21
○
2.1.1 Why is IoT security important 21
●
2.2 Common Threats in IoT 21
●
2.3 IoT Security Best Practices 22
●
2.4 Introduction to the RPL Protocol 24
●
2.5 In-Depth Analysis of the RPL Protocol 25
○
2.5.1 DODAG Construction 25
○
2.5.2 RPL Control Messages (DIO, DIS, DAO, DAO-ACK) 26
○
2.5.3 RPL Traffic Patterns (MP2P, P2MP, P2P) 30
○
2.5.4 RPL Node Roles 31
○
2.5.5 RPL Operating Modes: Storing vs. Non-Storing 32
○
2.5.6 RPL Objective Functions: OF0 vs. MRHOF 34
○
2.5.7 Rank Management and Loop Avoidance 36
Chapter 3: SRPL – Securing the RPL Protocol 37
●
3.1 RPL Weaknesses and Vulnerabilities 37
●
3.2 Introduction to SRPL (Secure RPL) 42
●
3.3 SRPL Approach, Workflow and Methodology for Securing RPL 43
●
3.4 Detailed File Organigram – SRPL in Contiki 47
○
3.4.1 Modified Core Files for the Implementation of SRPL 48
○
3.4.2 Newly Created and Custom Files for the Implementation of SRPL 49
●
3.5 Tools, Algorithms, and Techniques Used in SRPL 50
○
3.5.1 Development Environment and Operating Systems 50
○ 3.5.2 Tools and Libraries 51
○ 3.5.3 Cryptographic Algorithms 52
○ 3.5.4 Techniques Used in SRPL 52
●
3.6 SRPL Improvements over Standard RPL 53
●
3.7 Why SRPL is an Effective Approach 55
Chapter 4: Results and Evaluation 56
●
4.1 Simulation or Experimental Results 56
○
4.1.1 DZKP based authentication 56
○ 4.1.2 the Schnorr-based authentication 58
●
4.2 Performance Comparison: SRPL vs. Standard RPL 60
●
4.3 Security Comparison: RPL vs SRPL 62
○ 4.3.1 Node Rank Forgery Attack Detection 63
○ 4.3.2 Node Impersonation and Rank Spoofing Detection: RPL vs SRPL 64
●
4.4 Analysis and Interpretation 66
●
4.5 Possible Improvements (S2-RPL) 66
●
4.5.1 S2-RPL Workflow steps 67
●
4.5.2 Why S2-RPL is the Best Approach to Secure RPL 75
● 4.5.3 Prevented Attacks in S2-RPL 76
General Conclusion 78
References 88
Annex I Source Code Additions for Secure RPL (SRPL) 86
Annex II Simulation Code: Malicious Node Behavior 104Côte titre : MAI/1029 Topic Secure RPL protocol Approach Secure Communication Protocol for IoT Networks [document électronique] / Oussama abd el ilah Belaiche ; Abderraouf Bennani, Auteur ; Zier,abdelhak, Directeur de thèse . - [S.l.] : Setif:UFA, 2025 . - 1 vol (106 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Topic Secure
RPLIndex. décimale : 004 Informatique Résumé :
The Internet of Things (IoT) introduces significant challenges in secure communication due to the lack of computational capacity and energy-efficient devices. RPL (Routing Protocol for Low-power and Lossy Networks) is a traditional routing protocol that is vulnerable to several attacks such as Rank, Sinkhole, and Sybil attacks. This study focuses on enhancing the security of RPL by implementing and testing an enhanced version designed to prevent these vulnerabilities, this version called SRPL protocol stands for secure RPL protocol. In our secure RPL workflow, every node first establishes a shared secret key with their parent using a Diffie-ZKP method that provides confidentiality and publicly authenticates public keys. The parent then sends a secure DIO which contains a significant amount of rank information, and a Schnorr signature for integrity. The child node calculates its rank, sends it to its parent for ratification and signature, then includes the signed rank in all DIOs. Other nodes will only accept DIOs where the signature is about the rank the node was approved for, eliminating fake rank attacks, and trusted routing. Using Contiki OS and the Cooja simulator, a set of experiments was carried out through a series of tests comparing the performance of standard RPL and SRPL under various attack scenarios. Where a set of metrics such as Initialization Time, Message Delay, Packet Delivery were measured, especially in situations involving routing-based attacks.
The results demonstrate that SRPL significantly enhances network security while maintaining comparable performance to the original protocol. This research is a step forward in securing the IoT environments and enabling reliable communication in low-power communication networks.Note de contenu : Sommaire
General introduction 10
Chapter 1: Internet of Things (IoT) 12
1.1 Introduction 12
1.2 History of the Internet of Things 1
1.2.1 First ever physical non-computer device connected to the internet 13
1.2.2 First Internet-Enabled Appliance – 1990 13
1.2.3 More Devices Than People – 2008 13
1.3 IoT Working Principle 14
1.3.1 Data Collection / Receiving 15
1.3.2 Data Transmission / Connectivity 16
1.3.3 Data Processing 16
1.3.4 Decision Making / Automation 16
1.3.5 User Interaction / Notification 17
1.4 Types and Applications of IoT 17
1.4.1 Consumer IoT 18
1.4.2 Industrial IoT (IIoT) 18
1.4.3 Commercial IoT 18
1.4.4 Military or Defence IoT 18
1.5 IoT architectures 18
1.5.1 Three-Layer IoT Architecture (Classic IoT Architecture) 18
1.5.2 Five-Layer IoT Architecture 19
1.5.3 Cloud-Based IoT Architecture 20
1.5.4 Edge Computing Architecture 20
1.5.5 Fog Computing Architecture 20
Chapter 2: IoT Security and the RPL Protocol 21
2.1 IoT Security Challenges (and the Importance of Security) 21
○
2.1.1 Why is IoT security important 21
●
2.2 Common Threats in IoT 21
●
2.3 IoT Security Best Practices 22
●
2.4 Introduction to the RPL Protocol 24
●
2.5 In-Depth Analysis of the RPL Protocol 25
○
2.5.1 DODAG Construction 25
○
2.5.2 RPL Control Messages (DIO, DIS, DAO, DAO-ACK) 26
○
2.5.3 RPL Traffic Patterns (MP2P, P2MP, P2P) 30
○
2.5.4 RPL Node Roles 31
○
2.5.5 RPL Operating Modes: Storing vs. Non-Storing 32
○
2.5.6 RPL Objective Functions: OF0 vs. MRHOF 34
○
2.5.7 Rank Management and Loop Avoidance 36
Chapter 3: SRPL – Securing the RPL Protocol 37
●
3.1 RPL Weaknesses and Vulnerabilities 37
●
3.2 Introduction to SRPL (Secure RPL) 42
●
3.3 SRPL Approach, Workflow and Methodology for Securing RPL 43
●
3.4 Detailed File Organigram – SRPL in Contiki 47
○
3.4.1 Modified Core Files for the Implementation of SRPL 48
○
3.4.2 Newly Created and Custom Files for the Implementation of SRPL 49
●
3.5 Tools, Algorithms, and Techniques Used in SRPL 50
○
3.5.1 Development Environment and Operating Systems 50
○ 3.5.2 Tools and Libraries 51
○ 3.5.3 Cryptographic Algorithms 52
○ 3.5.4 Techniques Used in SRPL 52
●
3.6 SRPL Improvements over Standard RPL 53
●
3.7 Why SRPL is an Effective Approach 55
Chapter 4: Results and Evaluation 56
●
4.1 Simulation or Experimental Results 56
○
4.1.1 DZKP based authentication 56
○ 4.1.2 the Schnorr-based authentication 58
●
4.2 Performance Comparison: SRPL vs. Standard RPL 60
●
4.3 Security Comparison: RPL vs SRPL 62
○ 4.3.1 Node Rank Forgery Attack Detection 63
○ 4.3.2 Node Impersonation and Rank Spoofing Detection: RPL vs SRPL 64
●
4.4 Analysis and Interpretation 66
●
4.5 Possible Improvements (S2-RPL) 66
●
4.5.1 S2-RPL Workflow steps 67
●
4.5.2 Why S2-RPL is the Best Approach to Secure RPL 75
● 4.5.3 Prevented Attacks in S2-RPL 76
General Conclusion 78
References 88
Annex I Source Code Additions for Secure RPL (SRPL) 86
Annex II Simulation Code: Malicious Node Behavior 104Côte titre : MAI/1029 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/1029 MAI/1029 Mémoire Bibliothèque des sciences Anglais Disponible
Disponible

