University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
Titre : Secure communication in Vehicular Cloud Computing (VCC) Type de document : texte imprimé Auteurs : Herbadji,Anis, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (61 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé : L'informatique en nuage véhiculaire VCC est une combinaison de réseaux véhiculaires et d'informatique en nuage.
la technologie. Cette combinaison a conduit à la meilleure exploitation des capacités excédentaires
de nos jours, des véhicules équipés de systèmes de stockage et de stockage élevés sous-utilisés
ressources de calcul. Cette technologie englobe divers services et applications tels que
partage des ressources de stockage et de calcul, infodivertissement, aide à la conduite, sécurité et
gestion du trafic. La communication entre les nœuds assure les services susmentionnés.
Les communications VCC sont exposées aux risques de sécurité. Par conséquent, la sécurité doit être une adresse
et les communications doivent être fiables et seuls les véhicules légitimes ont la capacité
participer afin de prévenir les activités malveillantes. D'autre part, le développement
de blockchain est en croissance rapide car il a d'abord été connu pour les crypto-monnaies, mais
il envahit maintenant tous les secteurs de la technologie. Les problèmes de sécurité sur le VCC peuvent être résolus en utilisant
blockchain aux côtés des techniques traditionnelles bien connues. Dans cette thèse, nous proposons
un système de réputation basé sur une chaîne de blocs permettant un modèle de confiance préservant la confidentialité pour
environnement véhiculaire, afin de limiter les activités malveillantes sur le réseau. Nous présentons un
mécanisme d'authentification anonyme basé sur certi cats et environnement de communication sécurisé
en utilisant le mécanisme de signature numérique. De plus, nous introduisons une réputation
système de gestion basé sur un score pour chaque véhicule. Il représente le degré
de fiabilité d'un véhicule. Nous fournissons une base de données distribuée, sécurisée et fiable qui
stocke et expose les comportements des véhicules à travers deux grands registres de blockchain. Un ensemble de simulation
des expériences sont menées pour évaluer le modèle proposé en termes de sécurité et de performance.
Les résultats montrent que notre modèle est capable d’établir un modèle de confiance en temps réel avec
anonymat et transparence de la gestion de la réputation dans les délais les plus brefs.Note de contenu : Sommaire
Introduction 1
1 Vehicular Cloud Computing (VCC) 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2 Vehicular ad-hoc network (VANET) . . . . . . . . . . . . . . . . . . . . . 5
1.3 Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4 Vehicular Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5 VCC applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.6 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.1 Security challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.2 Security requirements . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6.3 Attacks in VCC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Blockchain 15
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2 Blockchain and not Bitcoin . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3 Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3.1 Blockchain's properties . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.4 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.1 Transaction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.2 Block . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.3 Chain of blocks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.4 Merkel tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Consensus algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.1 Proof of Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.2 Proof of Stake . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.5.3 Practical Byzantine Fault Tolerance . . . . . . . . . . . . . . . . . . 24
2
2.6 Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Do you need a Blockchain . . . . . . . . . . . . . . . . . . . . . . . 25
2.6.2 Use cases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.7 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3 Proposition 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.2 Data structures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3 Proposed work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.1 Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2 Secure communication . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.3.3 Trust management . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.3.4 Distributed Consensus . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4 Results and analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.4.1 Security analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.4.2 Performance analysis . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Conclusion 61
3Côte titre : MAI/0283 En ligne : https://drive.google.com/file/d/1BIPeZxUMi6kbnwLtwLDViLzS3k1SHPfq/view?usp=shari [...] Format de la ressource électronique : Secure communication in Vehicular Cloud Computing (VCC) [texte imprimé] / Herbadji,Anis, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (61 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé : L'informatique en nuage véhiculaire VCC est une combinaison de réseaux véhiculaires et d'informatique en nuage.
la technologie. Cette combinaison a conduit à la meilleure exploitation des capacités excédentaires
de nos jours, des véhicules équipés de systèmes de stockage et de stockage élevés sous-utilisés
ressources de calcul. Cette technologie englobe divers services et applications tels que
partage des ressources de stockage et de calcul, infodivertissement, aide à la conduite, sécurité et
gestion du trafic. La communication entre les nœuds assure les services susmentionnés.
Les communications VCC sont exposées aux risques de sécurité. Par conséquent, la sécurité doit être une adresse
et les communications doivent être fiables et seuls les véhicules légitimes ont la capacité
participer afin de prévenir les activités malveillantes. D'autre part, le développement
de blockchain est en croissance rapide car il a d'abord été connu pour les crypto-monnaies, mais
il envahit maintenant tous les secteurs de la technologie. Les problèmes de sécurité sur le VCC peuvent être résolus en utilisant
blockchain aux côtés des techniques traditionnelles bien connues. Dans cette thèse, nous proposons
un système de réputation basé sur une chaîne de blocs permettant un modèle de confiance préservant la confidentialité pour
environnement véhiculaire, afin de limiter les activités malveillantes sur le réseau. Nous présentons un
mécanisme d'authentification anonyme basé sur certi cats et environnement de communication sécurisé
en utilisant le mécanisme de signature numérique. De plus, nous introduisons une réputation
système de gestion basé sur un score pour chaque véhicule. Il représente le degré
de fiabilité d'un véhicule. Nous fournissons une base de données distribuée, sécurisée et fiable qui
stocke et expose les comportements des véhicules à travers deux grands registres de blockchain. Un ensemble de simulation
des expériences sont menées pour évaluer le modèle proposé en termes de sécurité et de performance.
Les résultats montrent que notre modèle est capable d’établir un modèle de confiance en temps réel avec
anonymat et transparence de la gestion de la réputation dans les délais les plus brefs.Note de contenu : Sommaire
Introduction 1
1 Vehicular Cloud Computing (VCC) 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2 Vehicular ad-hoc network (VANET) . . . . . . . . . . . . . . . . . . . . . 5
1.3 Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4 Vehicular Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5 VCC applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.6 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.1 Security challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.2 Security requirements . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6.3 Attacks in VCC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Blockchain 15
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2 Blockchain and not Bitcoin . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3 Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3.1 Blockchain's properties . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.4 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.1 Transaction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.2 Block . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.3 Chain of blocks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.4 Merkel tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Consensus algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.1 Proof of Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.2 Proof of Stake . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.5.3 Practical Byzantine Fault Tolerance . . . . . . . . . . . . . . . . . . 24
2
2.6 Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Do you need a Blockchain . . . . . . . . . . . . . . . . . . . . . . . 25
2.6.2 Use cases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.7 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3 Proposition 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.2 Data structures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3 Proposed work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.1 Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2 Secure communication . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.3.3 Trust management . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.3.4 Distributed Consensus . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4 Results and analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.4.1 Security analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.4.2 Performance analysis . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Conclusion 61
3Côte titre : MAI/0283 En ligne : https://drive.google.com/file/d/1BIPeZxUMi6kbnwLtwLDViLzS3k1SHPfq/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0283 MAI/0283 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Secure time synchronization in wireless sensor network Type de document : texte imprimé Auteurs : Lamis Lellouche ; Rayane Derbal ; Habib Aissaoua, Directeur de thèse Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol. (74 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Security Clock synchronization outliers detection WCCS wireless sensor
networkRésumé : Time synchronization is crucial for wireless sensor networks (WSNs) and secure
time synchronization is a key requirement for many applications running on these networks.
In fact, in the presence of malicious intruders, it is highly probable that the
majority of current time synchronization protocols in WSNs will experience degradation
or complete breakdown. In this thesis, we focus on how to defend the Weighted
Consensus Clock Synchronization (WCCS) protocol in WSNs under malicious nodes.
First, we study the impact of malicious nodes on WCCS. Then, we propose a new
scheme to secure WCCS using an outlier detection method. In order to evaluate our
proposed algorithm, we use Castalia simulator. The simulation results show that our
proposal is very robust against malicious attacks and quite accurate as all malicious
nodes are exactly identified by all adjacent nodes.Côte titre : MAI/0748 En ligne : https://drive.google.com/file/d/1Usm0NcLizAJ5tflZakSxgpDZM6VMC3jT/view?usp=drive [...] Format de la ressource électronique : Secure time synchronization in wireless sensor network [texte imprimé] / Lamis Lellouche ; Rayane Derbal ; Habib Aissaoua, Directeur de thèse . - [S.l.] : Setif:UFA, 2023 . - 1 vol. (74 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Security Clock synchronization outliers detection WCCS wireless sensor
networkRésumé : Time synchronization is crucial for wireless sensor networks (WSNs) and secure
time synchronization is a key requirement for many applications running on these networks.
In fact, in the presence of malicious intruders, it is highly probable that the
majority of current time synchronization protocols in WSNs will experience degradation
or complete breakdown. In this thesis, we focus on how to defend the Weighted
Consensus Clock Synchronization (WCCS) protocol in WSNs under malicious nodes.
First, we study the impact of malicious nodes on WCCS. Then, we propose a new
scheme to secure WCCS using an outlier detection method. In order to evaluate our
proposed algorithm, we use Castalia simulator. The simulation results show that our
proposal is very robust against malicious attacks and quite accurate as all malicious
nodes are exactly identified by all adjacent nodes.Côte titre : MAI/0748 En ligne : https://drive.google.com/file/d/1Usm0NcLizAJ5tflZakSxgpDZM6VMC3jT/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0748 MAI/0748 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Securing Data in Blockchain Systems Type de document : texte imprimé Auteurs : Ammar Hammani ; Haroun Mostefai ; MEDIANI, Chahrazed, Directeur de thèse Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol (61 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Blockchain Cryptographic hashing Consensus algorithme Decentralized Index. décimale : 004 Informatique Résumé : Blockchain is a decentralized and immutable ledger that offers robust security mechanisms for data
storage and transmission. The paper highlights key security features of blockchain, including data
encryption, cryptographic hashing, and consensus algorithms. It discusses how these features ensure
data integrity, immutability, and resistance to tampering. The paper also touches upon the
decentralized nature of blockchain, which reduces the risk of a single point of failure and enhances
data security. Overall, the paper emphasizes the role of blockchain in providing secure data storage
and transmission through its unique combination of cryptographic techniques and decentralized
architectureCôte titre : MAI/0765 En ligne : https://drive.google.com/file/d/1Vfz7InwaZGdO4Vjpj8oUJihbSXGVX3Cm/view?usp=drive [...] Format de la ressource électronique : Securing Data in Blockchain Systems [texte imprimé] / Ammar Hammani ; Haroun Mostefai ; MEDIANI, Chahrazed, Directeur de thèse . - [S.l.] : Setif:UFA, 2023 . - 1 vol (61 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Blockchain Cryptographic hashing Consensus algorithme Decentralized Index. décimale : 004 Informatique Résumé : Blockchain is a decentralized and immutable ledger that offers robust security mechanisms for data
storage and transmission. The paper highlights key security features of blockchain, including data
encryption, cryptographic hashing, and consensus algorithms. It discusses how these features ensure
data integrity, immutability, and resistance to tampering. The paper also touches upon the
decentralized nature of blockchain, which reduces the risk of a single point of failure and enhances
data security. Overall, the paper emphasizes the role of blockchain in providing secure data storage
and transmission through its unique combination of cryptographic techniques and decentralized
architectureCôte titre : MAI/0765 En ligne : https://drive.google.com/file/d/1Vfz7InwaZGdO4Vjpj8oUJihbSXGVX3Cm/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0765 MAI/0765 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Sécurisation des communications dans les réseaux de capteurs sans fil -RCSF- Type de document : texte imprimé Auteurs : Hebache ,Razika, Auteur ; Kharchi ,Samia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (78 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseau de capteurs sans fil (WSN)
Sécurité de (WSN)
Cryptographie symétrique et asymétriqueIndex. décimale : 004 - Informatique Résumé :
Le travail de mémoire réalisé s’inscrit dans le contexte de la transmission sécurisée des données. Notre travail consiste à proposer un protocole basé sur trois algorithmes qui sont le AES pour l’échange des données , le RSA pour l’échange des clés et SHA pour garantir l’intégrité des données .
Dans le première partie ,nous présentons les trois algorithmes utilisés qui sont :
AES «Advanced Encryption Standard», un des algorithmes phares de la cryptographie à clé secrète il remplira le premier objectif de sécurité à savoir la confidentialité des données transmises.
L’algorithme de chiffrement à clé publique RSA « Rivest Shamir Adleman » est utilisé pour authentifier l’expéditeur et assurer sa non répudiation. Le dernier objectif à savoir l’intégrité des données reçues est assuré par une fonction de hachage cryptographique SHA de la famille « Secure Hash Algorithm » qui fournit une empreinte digitale.
Dans le deuxième partie, nous avons défini ce qu’est un réseau de capteurs sans fil puis, nous avons décrit le réseau de capteur, ses applications, son architecture, ses principales contraintes et nous avons mis l’accent sur les attaques et les dangers sur les réseaux RCSFs. Ensuite, nous avons présentées les protocoles d’authentification, état de l’art des protocoles utilisées dans les mécanismes de cryptographie ; comme conséquence, un nouveau protocole de gestion de clés est proposé.Côte titre : MAI/0428 En ligne : https://drive.google.com/file/d/1CAJHjisPL9RMAMVuyuB6k2VGTrrMQ4_V/view?usp=shari [...] Format de la ressource électronique : Sécurisation des communications dans les réseaux de capteurs sans fil -RCSF- [texte imprimé] / Hebache ,Razika, Auteur ; Kharchi ,Samia, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (78 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseau de capteurs sans fil (WSN)
Sécurité de (WSN)
Cryptographie symétrique et asymétriqueIndex. décimale : 004 - Informatique Résumé :
Le travail de mémoire réalisé s’inscrit dans le contexte de la transmission sécurisée des données. Notre travail consiste à proposer un protocole basé sur trois algorithmes qui sont le AES pour l’échange des données , le RSA pour l’échange des clés et SHA pour garantir l’intégrité des données .
Dans le première partie ,nous présentons les trois algorithmes utilisés qui sont :
AES «Advanced Encryption Standard», un des algorithmes phares de la cryptographie à clé secrète il remplira le premier objectif de sécurité à savoir la confidentialité des données transmises.
L’algorithme de chiffrement à clé publique RSA « Rivest Shamir Adleman » est utilisé pour authentifier l’expéditeur et assurer sa non répudiation. Le dernier objectif à savoir l’intégrité des données reçues est assuré par une fonction de hachage cryptographique SHA de la famille « Secure Hash Algorithm » qui fournit une empreinte digitale.
Dans le deuxième partie, nous avons défini ce qu’est un réseau de capteurs sans fil puis, nous avons décrit le réseau de capteur, ses applications, son architecture, ses principales contraintes et nous avons mis l’accent sur les attaques et les dangers sur les réseaux RCSFs. Ensuite, nous avons présentées les protocoles d’authentification, état de l’art des protocoles utilisées dans les mécanismes de cryptographie ; comme conséquence, un nouveau protocole de gestion de clés est proposé.Côte titre : MAI/0428 En ligne : https://drive.google.com/file/d/1CAJHjisPL9RMAMVuyuB6k2VGTrrMQ4_V/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0428 MAI/0428 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Sécurisation des données médicales dans l’Internet des objets Type de document : texte imprimé Auteurs : Boutahala,Ramzi, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (50 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé : Sommaire
Introduction générale ........................................................................................................... 1
Chapitre I : Etat de l’art
1.1. Introduction .................................................................................................................. 3
1.2. Généralités sur l’Internet des objets ............................................................................. 3
1.2.1. Définition .............................................................................................................. 3
1.2.2. Architecture .......................................................................................................... 3
1.2.2.1. Couche perception ........................................................................................ 3
1.2.2.2. Couche réseau ............................................................................................... 4
1.2.2.3. Couche application ....................................................................................... 4
1.2.3. Applications .......................................................................................................... 4
1.3. Généralités sur les Wireless Body Area Networks (WBANs) ..................................... 5
1.3.1. Définition .............................................................................................................. 5
1.3.2. Architecture .......................................................................................................... 5
1.3.3. Caractéristiques .................................................................................................... 6
1.3.4. Domaines d’application ........................................................................................ 6
1.3.5. Défis et Contraintes .............................................................................................. 7
1.4 .Généralités sur la cryptographie ................................................................................... 7
1.4.1. Cryptographie symétrique .................................................................................... 9
1.4.2. Cryptographie asymétrique................................................................................... 9
1.4.3. Fonction de hachage ............................................................................................. 10
1.5. Sécurité dans les WBANs ............................................................................................ 10
1.5.1 Attaques et anomalies dans les WBANs ............................................................... 10
1.5.2 Attributs de sécurité dans les WBANs .................................................................. 12
1.5.3. Techniques de sécurité proposées dans les WBANs ............................................ 13
1.6. Conclusion .................................................................................................................... 14
Chapitre II : Contribution
2.1. Introduction .................................................................................................................. 15
2.2. Première proposition .................................................................................................... 15
2.2.1. Protocole de base .................................................................................................. 16
2.2.2. Critiques du protocole de base.............................................................................. 18
2.2.3. Présentation de la solution proposée .................................................................... 18
2.3. Deuxième proposition .................................................................................................. 20
2.3.1. Motivations ........................................................................................................... 20
2.3.2. Protocole de base .................................................................................................. 20
2.3.3. Présentation de la solution proposée .................................................................... 25
2.4. Conclusion .................................................................................................................... 29
Chapitre III : Résultats et Discussions
3.1. Introduction .................................................................................................................. 30
3.2. Environnement de développement ............................................................................... 30
3.3. Résultats de l’implémentation de la première proposition ........................................... 30
3.4. Métriques de comparaison de la première proposition ................................................ 31
3.4.1. Cout de calcul ....................................................................................................... 31
3.4.2. Cout de communication ........................................................................................ 32
3.4.3. Energie consommée .............................................................................................. 33
3.5. Résultats de l’implémentation de la deuxième proposition ......................................... 34
3.6. Métriques de comparaison de la deuxième proposition ............................................... 35
3.6.1.Temps de chiffrement et déchiffrement................................................................. 35
3.6.2. Débit de chiffrement et déchiffrement.................................................................. 37
3.6.3. Taille des données ................................................................................................ 38
3.6.4. Energie consommée .............................................................................................. 39
3.7. Conclusion .................................................................................................................... 40
3.4. Conclusion .................................................................................................................... 40
Conclusion générale ............................................................................................................ 41
Bibliographie ....................................................................................................................... 42Côte titre : MAI/0278 En ligne : https://drive.google.com/file/d/1eriWZl-cdWNDxzQL-2SG-n0SimvfgOfg/view?usp=shari [...] Format de la ressource électronique : Sécurisation des données médicales dans l’Internet des objets [texte imprimé] / Boutahala,Ramzi, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (50 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé : Sommaire
Introduction générale ........................................................................................................... 1
Chapitre I : Etat de l’art
1.1. Introduction .................................................................................................................. 3
1.2. Généralités sur l’Internet des objets ............................................................................. 3
1.2.1. Définition .............................................................................................................. 3
1.2.2. Architecture .......................................................................................................... 3
1.2.2.1. Couche perception ........................................................................................ 3
1.2.2.2. Couche réseau ............................................................................................... 4
1.2.2.3. Couche application ....................................................................................... 4
1.2.3. Applications .......................................................................................................... 4
1.3. Généralités sur les Wireless Body Area Networks (WBANs) ..................................... 5
1.3.1. Définition .............................................................................................................. 5
1.3.2. Architecture .......................................................................................................... 5
1.3.3. Caractéristiques .................................................................................................... 6
1.3.4. Domaines d’application ........................................................................................ 6
1.3.5. Défis et Contraintes .............................................................................................. 7
1.4 .Généralités sur la cryptographie ................................................................................... 7
1.4.1. Cryptographie symétrique .................................................................................... 9
1.4.2. Cryptographie asymétrique................................................................................... 9
1.4.3. Fonction de hachage ............................................................................................. 10
1.5. Sécurité dans les WBANs ............................................................................................ 10
1.5.1 Attaques et anomalies dans les WBANs ............................................................... 10
1.5.2 Attributs de sécurité dans les WBANs .................................................................. 12
1.5.3. Techniques de sécurité proposées dans les WBANs ............................................ 13
1.6. Conclusion .................................................................................................................... 14
Chapitre II : Contribution
2.1. Introduction .................................................................................................................. 15
2.2. Première proposition .................................................................................................... 15
2.2.1. Protocole de base .................................................................................................. 16
2.2.2. Critiques du protocole de base.............................................................................. 18
2.2.3. Présentation de la solution proposée .................................................................... 18
2.3. Deuxième proposition .................................................................................................. 20
2.3.1. Motivations ........................................................................................................... 20
2.3.2. Protocole de base .................................................................................................. 20
2.3.3. Présentation de la solution proposée .................................................................... 25
2.4. Conclusion .................................................................................................................... 29
Chapitre III : Résultats et Discussions
3.1. Introduction .................................................................................................................. 30
3.2. Environnement de développement ............................................................................... 30
3.3. Résultats de l’implémentation de la première proposition ........................................... 30
3.4. Métriques de comparaison de la première proposition ................................................ 31
3.4.1. Cout de calcul ....................................................................................................... 31
3.4.2. Cout de communication ........................................................................................ 32
3.4.3. Energie consommée .............................................................................................. 33
3.5. Résultats de l’implémentation de la deuxième proposition ......................................... 34
3.6. Métriques de comparaison de la deuxième proposition ............................................... 35
3.6.1.Temps de chiffrement et déchiffrement................................................................. 35
3.6.2. Débit de chiffrement et déchiffrement.................................................................. 37
3.6.3. Taille des données ................................................................................................ 38
3.6.4. Energie consommée .............................................................................................. 39
3.7. Conclusion .................................................................................................................... 40
3.4. Conclusion .................................................................................................................... 40
Conclusion générale ............................................................................................................ 41
Bibliographie ....................................................................................................................... 42Côte titre : MAI/0278 En ligne : https://drive.google.com/file/d/1eriWZl-cdWNDxzQL-2SG-n0SimvfgOfg/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0278 MAI/0278 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkSécurisation du protocole RPL contre l'attaque de falsification de la table de routage / Halchour, imed
![]()
PermalinkPermalinkPermalinkPermalinkPermalinkSécurité et traçabilité efficace des produits agricoles basées sur la blockchain et une ontologie de domaine / Ismail Ben Malhlouf
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalink