University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Harbi, yasmine |
Documents disponibles écrits par cet auteur



Titre : Security in Internet of Things Type de document : texte imprimé Auteurs : Harbi, yasmine, Auteur ; Refoufi, Allaoua, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (103 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fils
Cryptographie sur les courbes elliptiques
CryptageIndex. décimale : 004 Informatique Résumé :
L'Internet des objets (IoT) est une vague émergente d'Internet qui a beaucoup attiré l'attention ces
dernières années. Cela a radicalement changé la vie de la communauté ou les objets dans l'IoT peuvent
prendre une grande variété de formes, des objets minuscules aux grands objets. Le déploiement
explosif de l'IoT est confronté à des problèmes de sécurité et de confidentialité, qui présenteront des
risques importants qui vont de pair avec les avantages potentiels de l'IoT. La sécurisation de tels
systèmes pose de nombreux défis, en particulier dans les environnements à ressources limitées,
hétérogènes et à grande échelle. L'objectif principal de cette thèse est de surmonter les problèmes de
sécurité et de confidentialité entourant l'IoT à différentes couches. Dans ce contexte, nous proposons
trois mécanismes de sécurité efficaces et robustes pour les systèmes IoT afin de contrecarrer les
attaques du monde physique et du cyberespace. Nous évaluons les performances et la sécurité de nos
solutions proposées en utilisant la logique Burrows-Abadi-Needham (BAN), l'outil de validation
automatisée des protocoles et applications de sécurité Internet (AVISPA) et Network Simulator 3 (NS-
3). Les résultats obtenus montrent que nos techniques proposées sont sécurisées, efficaces et adaptées
aux systèmes IoT par rapport aux méthodes connexes récentes.Côte titre : DI/0055 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/3759/1/ThesisYasmineH [...] Security in Internet of Things [texte imprimé] / Harbi, yasmine, Auteur ; Refoufi, Allaoua, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (103 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans fils
Cryptographie sur les courbes elliptiques
CryptageIndex. décimale : 004 Informatique Résumé :
L'Internet des objets (IoT) est une vague émergente d'Internet qui a beaucoup attiré l'attention ces
dernières années. Cela a radicalement changé la vie de la communauté ou les objets dans l'IoT peuvent
prendre une grande variété de formes, des objets minuscules aux grands objets. Le déploiement
explosif de l'IoT est confronté à des problèmes de sécurité et de confidentialité, qui présenteront des
risques importants qui vont de pair avec les avantages potentiels de l'IoT. La sécurisation de tels
systèmes pose de nombreux défis, en particulier dans les environnements à ressources limitées,
hétérogènes et à grande échelle. L'objectif principal de cette thèse est de surmonter les problèmes de
sécurité et de confidentialité entourant l'IoT à différentes couches. Dans ce contexte, nous proposons
trois mécanismes de sécurité efficaces et robustes pour les systèmes IoT afin de contrecarrer les
attaques du monde physique et du cyberespace. Nous évaluons les performances et la sécurité de nos
solutions proposées en utilisant la logique Burrows-Abadi-Needham (BAN), l'outil de validation
automatisée des protocoles et applications de sécurité Internet (AVISPA) et Network Simulator 3 (NS-
3). Les résultats obtenus montrent que nos techniques proposées sont sécurisées, efficaces et adaptées
aux systèmes IoT par rapport aux méthodes connexes récentes.Côte titre : DI/0055 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/3759/1/ThesisYasmineH [...] Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0055 DI/0055 Thèse Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Tolérance aux fautes dans les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Harbi, yasmine ; ALIOUAT,Z, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (50f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
RCSF
Tolérance aux fautes
Détection de fautes
Réseaux bayésiensIndex. décimale : 004 Informatique Résumé : Résumé
Les pannes sont la règle et non l'exception dans les réseaux de capteurs sans fil (RCSF). Un
nœud capteur est fragile et il peut défaillir en raison de l'épuisement de la batterie ou de la
destruction par un événement externe. En outre, le nœud peut capter et transmettre des valeurs
incorrectes en raison de l'influence de l'environnement sur son fonctionnement. Dans ce
contexte, nous avons proposé deux mécanismes de tolérance aux fautes, le premier
mécanisme nommé DACD (Détection d’Anomalie de Captage des Données) permet de
détecter les données erronées et empêcher leur transmission, et le deuxième appelé FCD
(Fiabilité de Captage des Données) consiste à détecter et ajuster les données incorrectes puis
les transmettre. La détection de fautes dans les deux mécanismes a été faite en utilisant les
réseaux bayésiens. Afin de valider nos propositions, nous avons réalisé une simulation à l’aide
du simulateur réseau NS2, dans laquelle les performances de nos algorithmes sont évaluées et
comparées avec le protocole CDCMP et le protocole FDSNote de contenu : Table des matières
Introduction générale ...................................................................................................... 1
I. Etat de l’art........................................................................................................... 3
1.1 Introduction ......................................................................................................... 3
1.2 Généralités sur les réseaux de capteurs sans fil................................................... 3
1.2.1 Définition .................................................................................................... 3
1.2.2 Composants d’un capteur............................................................................ 4
1.2.3 Architecture d’un réseau de capteurs.......................................................... 5
1.2.4 Domaines d’application .............................................................................. 6
1.2.5 Contraintes.................................................................................................. 6
1.3 Généralités sur la sureté de fonctionnement ....................................................... 7
1.3.1 Attributs de la sureté de fonctionnement .................................................... 8
1.3.2 Entraves de la sureté de fonctionnement ................................................... 8
1.3.3 Moyens de la sureté de fonctionnement ..................................................... 9
1.4 Tolérance aux fautes dans les RCSFs ................................................................. 9
1.4.1 Classification de fautes dans un RCSF ..................................................... 10
1.4.2 Techniques de détection de fautes dans les RCSFs.................................. 11
1.4.2.1 Approche centralisée................................................................... 11
1.4.2.2 Approche distribuée .................................................................... 12
1.4.2.3 Approche hybride........................................................................ 13
1.4.3 Techniques de recouvrement de fautes dans les RCSFs........................... 16
1.4.3.1 Réplication active........................................................................ 16
1.4.3.2 Réplication passive ..................................................................... 16
1.5 Conclusion......................................................................................................... 17
II. Contribution ....................................................................................................... 19
2.1 Introduction ....................................................................................................... 19
2.2 Protocole de base CDCMP................................................................................ 19
2.2.1 Hypothèses du protocole........................................................................... 19
2.2.2 Description du protocole........................................................................... 20
2.2.3 Critiques.................................................................................................... 21
2.3 Présentation des solutions proposées ................................................................ 21
2.3.1 Hypothèses des solutions.......................................................................... 22
2.3.2 Environnement de développement............................................................ 22
2.3.3 Première proposition................................................................................. 22
2.3.3.1 Phase d’apprentissage ................................................................. 24
2.3.3.2 Phase d’inférence ........................................................................ 27
2.3.3.3 Exemple de détection de fautes................................................... 32
2.3.4 Simulation de la première proposition...................................................... 34
2.3.4.1 Paramètres de la simulation ........................................................ 34
2.3.4.2 Métriques de la performance....................................................... 35
2.3.4.3 Résultats et discussions............................................................... 35
2.3.5 Deuxième proposition............................................................................... 39
2.3.5.1 Phase de recouvrement................................................................ 39
2.3.5.2 Exemple de recouvrement de fautes ........................................... 41
2.3.6 Simulation de la première proposition...................................................... 41
2.3.6.1 Paramètres de la simulation ........................................................ 41
2.3.6.2 Métriques de la performance....................................................... 41
2.3.6.3 Résultats et discussions............................................................... 42
2.4 Conclusion......................................................................................................... 46
Conclusion générale...................................................................................................... 47
Bibliographie................................................................................................................. 49Côte titre : MAI/0157 En ligne : https://drive.google.com/file/d/1GMHkIj1TQ7pkhEdaJsyqgHJcZZS-eJcs/view?usp=shari [...] Format de la ressource électronique : Tolérance aux fautes dans les réseaux de capteurs sans fil [texte imprimé] / Harbi, yasmine ; ALIOUAT,Z, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (50f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
RCSF
Tolérance aux fautes
Détection de fautes
Réseaux bayésiensIndex. décimale : 004 Informatique Résumé : Résumé
Les pannes sont la règle et non l'exception dans les réseaux de capteurs sans fil (RCSF). Un
nœud capteur est fragile et il peut défaillir en raison de l'épuisement de la batterie ou de la
destruction par un événement externe. En outre, le nœud peut capter et transmettre des valeurs
incorrectes en raison de l'influence de l'environnement sur son fonctionnement. Dans ce
contexte, nous avons proposé deux mécanismes de tolérance aux fautes, le premier
mécanisme nommé DACD (Détection d’Anomalie de Captage des Données) permet de
détecter les données erronées et empêcher leur transmission, et le deuxième appelé FCD
(Fiabilité de Captage des Données) consiste à détecter et ajuster les données incorrectes puis
les transmettre. La détection de fautes dans les deux mécanismes a été faite en utilisant les
réseaux bayésiens. Afin de valider nos propositions, nous avons réalisé une simulation à l’aide
du simulateur réseau NS2, dans laquelle les performances de nos algorithmes sont évaluées et
comparées avec le protocole CDCMP et le protocole FDSNote de contenu : Table des matières
Introduction générale ...................................................................................................... 1
I. Etat de l’art........................................................................................................... 3
1.1 Introduction ......................................................................................................... 3
1.2 Généralités sur les réseaux de capteurs sans fil................................................... 3
1.2.1 Définition .................................................................................................... 3
1.2.2 Composants d’un capteur............................................................................ 4
1.2.3 Architecture d’un réseau de capteurs.......................................................... 5
1.2.4 Domaines d’application .............................................................................. 6
1.2.5 Contraintes.................................................................................................. 6
1.3 Généralités sur la sureté de fonctionnement ....................................................... 7
1.3.1 Attributs de la sureté de fonctionnement .................................................... 8
1.3.2 Entraves de la sureté de fonctionnement ................................................... 8
1.3.3 Moyens de la sureté de fonctionnement ..................................................... 9
1.4 Tolérance aux fautes dans les RCSFs ................................................................. 9
1.4.1 Classification de fautes dans un RCSF ..................................................... 10
1.4.2 Techniques de détection de fautes dans les RCSFs.................................. 11
1.4.2.1 Approche centralisée................................................................... 11
1.4.2.2 Approche distribuée .................................................................... 12
1.4.2.3 Approche hybride........................................................................ 13
1.4.3 Techniques de recouvrement de fautes dans les RCSFs........................... 16
1.4.3.1 Réplication active........................................................................ 16
1.4.3.2 Réplication passive ..................................................................... 16
1.5 Conclusion......................................................................................................... 17
II. Contribution ....................................................................................................... 19
2.1 Introduction ....................................................................................................... 19
2.2 Protocole de base CDCMP................................................................................ 19
2.2.1 Hypothèses du protocole........................................................................... 19
2.2.2 Description du protocole........................................................................... 20
2.2.3 Critiques.................................................................................................... 21
2.3 Présentation des solutions proposées ................................................................ 21
2.3.1 Hypothèses des solutions.......................................................................... 22
2.3.2 Environnement de développement............................................................ 22
2.3.3 Première proposition................................................................................. 22
2.3.3.1 Phase d’apprentissage ................................................................. 24
2.3.3.2 Phase d’inférence ........................................................................ 27
2.3.3.3 Exemple de détection de fautes................................................... 32
2.3.4 Simulation de la première proposition...................................................... 34
2.3.4.1 Paramètres de la simulation ........................................................ 34
2.3.4.2 Métriques de la performance....................................................... 35
2.3.4.3 Résultats et discussions............................................................... 35
2.3.5 Deuxième proposition............................................................................... 39
2.3.5.1 Phase de recouvrement................................................................ 39
2.3.5.2 Exemple de recouvrement de fautes ........................................... 41
2.3.6 Simulation de la première proposition...................................................... 41
2.3.6.1 Paramètres de la simulation ........................................................ 41
2.3.6.2 Métriques de la performance....................................................... 41
2.3.6.3 Résultats et discussions............................................................... 42
2.4 Conclusion......................................................................................................... 46
Conclusion générale...................................................................................................... 47
Bibliographie................................................................................................................. 49Côte titre : MAI/0157 En ligne : https://drive.google.com/file/d/1GMHkIj1TQ7pkhEdaJsyqgHJcZZS-eJcs/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0157 MAI/0157 Mémoire Bibliothéque des sciences Français Disponible
Disponible