WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Surveillance de tout point d'une zone d'intérêt à  l'aide d'un réseau de capteur multimédia sans fil

( Télécharger le fichier original )
par Mohamed BENAZZOUZ
Ecole nationale supérieure d'informatique Oued- Smar Alger Algérie - magistère IRM 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.2.8. Aspect sécurité et tolérance aux pannes dans les RCSF

Les réseaux de capteurs se développant et faisant partie des infrastructures critiques surtout dans les domaines sécuritaires et militaires, il est tout à fait naturel de penser à la menace que posent les attaques, les virus et les vers sur ces réseaux, pour cela la sécurisation des liens dans les réseaux de capteurs et l'établissement des clés doivent se faire une fois que les capteurs sont déployés.

A noter que les mémoires sont souvent physiquement séparées dans les capteurs, il est alors pratiquement impossible d'exécuter le code qui serait inséré dans la pile, comme c'est souvent le cas dans les attaques qui exploitent un dépassement de buffer pour écraser la pile. Le code application est souvent protégé en écriture donc un attaquant ne peut pas modifier les programmes présentés en mémoire.

10

La taille des paquets que peut recevoir un capteur est très limitée (typiquement 28 octets), ce qui rend l'injection du code difficile.

Les techniques qu'utilisent les vers pour compromettre une machine sur internet, ne peuvent donc pas être utilisées directement sur les capteurs. Cependant des travaux ont montré, en concevant un des premiers virus/vers pour capteurs de type MicaZ/TinyOS, [10] que la conception de virus, bien que difficile mais n'est pas impossible.

Toutes les applications des réseaux de capteurs ont des contraintes de sécurité très différentes. Cependant, dans la plupart d'entre elles, l'intégrité et l'authenticité des données doivent être fournies pour s'assurer que des noeuds non-autorisés ne puissent pas injecter des données dans le réseau. Le chiffrement des données est souvent requis pour des applications sensibles telles que les applications militaires ou les applications médicales.

Une panne au niveau d'un capteur peut se produire à cause d'une perte de connexions sans fil due à l'extinction du capteur suite à l'épuisement de sa batterie, ou tout simplement à une destruction physique accidentelle ou intentionnelle par un ennemi, des techniques peuvent être conçues pour évaluer le niveau de la tolérance aux fautes exigé par les réseaux de capteurs, ce niveau est adapté en fonction de l'hostilité du milieu dans lequel le réseau est déployé.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote