WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Approche distribuée pour la sécurité d'un réseau de capteurs sans fils (RCSF)

( Télécharger le fichier original )
par Nadia BOUNEGTA
Université de Bechar - Ingénieur d'état en informatique 2010
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1-Introduction

« Chacun a le droit a la protection des interets moraux et materiels decoulant de toute production scientifique, litteraire ou artistique dont il est l'auteur. * Article 27.2 ; Declaration

universelle des droits de l'homme (1948) [14] .Dans les RCSFs, aucune des applications citees precedemment ne serait fonctionnee correctement si des mesures de securite ne sont pas prises.

La securite des RCSFs peut etre classee en deux grandes categories

1. La securite operationnelle,

2. La securite des informations.

1. La securite operationnelle a comme objectif qu'un reseau devrait continuer a fonctionner meme lorsque certains de ses composants sont attaques (l'exigence de la disponibilite du service).

2. La securite des informations a comme objectif que des informations confidentielles ne devraient jamais etre divulgues, et l'integrite et l'authenticite de l'information devraient toujours etre assures. Ces objectifs sont marques d'une croix dans le tableau 02 s'ils sont violes par l'attaque correspondante.

Domaines
d'application

Eventuelles menaces

Propriétés
violées

D

C

I

A

Militaire

· Deni de service : brouillage (Jamming) et/ou embrouillage des protocoles reseau.

· Ecoutes d'informations classifiees (espionnage).

· Fourniture d'informations trompeuses, par exemple

x

x

x

 
 

LA SECURITE DANS LES RCSFS

CHAPITRE 2

 

 

ennemi mouvements dans l'Est oà, en fait qu'ils sont dans l'Ouest.

 
 
 

x

Detection des catastrophes

· Fourniture d'informations trompeuses, par exemple des faux avertissements des catastrophes, causant énorme perte financiere a la suite de grande échelle d'inutiles évacuations et le déploiement des équipements de secours.

 
 
 

x

Industrie

· Ecoutes de secrets commerciaux.

· Intentionnel perturbation des procédés de fabrication a la suite des trompeuses lectures d'un capteur compromis ou des espions.

x

x

x

 

Agriculture

· Le département agricole veut déployer des WSNs pour assurer que les agriculteurs ne sur utilise les pesticides ou d'autres produits chimiques dangereux sur leurs récoltes, mais ils pourraient toucher avec fausses informations.

 
 

x

 

Surveillance de l'environnement

· Les capteurs installés pres d'une usine pour surveiller la qualité air/eau et assurer le non-dépassement du seuil de pollution, toutefois, par l'alimentation des capteurs de faux renseignements, l'usine arrête d'échapper a la détection.

Des fausses ou non alertes des séismes, ouragons...

 
 

x

 

Architecture

· les mécanismes basés sur le contrôle de la biométrie peuvent etre compromis.

· Les mécanismes fondée le contrôle d'acces du jeton sont vont etre compromis si le jeton protocole d'authentification est précaire.

x

 

x

x

Médecine

· Fournir des mals mesures physiologiquesou médicales d'un patient au médecin, peut entrainer a des graves et potentielles diagnostics et traitements.

 
 

x

x

Lois et droits des hommes

· Si les criminels sont en mesure d'écouter les bases de données des services policiers, ils peuvent perturber le réseau et la sécurité publique sera touchée.

x

x

x

x

Transport

· Les informations de trafic peuvent facilement etre falsifiées, ce qui entraine la perte et le non-respect des lois des routes dans la ville.

 
 

x

x

L'exploration spatiale

· Les agences spatiales investissent des milliards dans les projets de l'exploration spatiale, il est logique qu'ils veulent s'assurer toutes les commandes exécutées sur leurs sondes spatiales, et toutes les données recueillies doivent cryptés et authentifiés.

x

x

x

x

 

Tableau 2. Les eventuelles menaces dans les RCSFs.

Tableau 02 énumere certaines des éventuelles menaces qui peuvent etre attendus de l'absence de mécanismes de sécurité D=Disponibilite, C=Confidentialite, I=Integrite et A= Authentification [15].

Ce chapitre examine les problemes de sécurité d'un réseau de capteurs, qui sont causés par la vulnérabilité de ce type de réseau aux attaques, due a leur limitation aux ressources d'énergie, de mémoire et de capacités de traitement. Dans ce chapitre nous allons essayer de présenter les objectifs de sécurité, un apergu de différentes attaques des RCSFs, et en termine par une breve étude des travaux existant sur la surveillance des RCSFs.

Chapitre 2

 

LA SECURITE DANS LES RCSFS

 
 

,
· ,,

2- 017jectip 4e ls secunte 4~44.5 les XC,ST's

Comme les RCSFs peuvent egalement fonctionner comme un reseau ad hoc, les objectifs de la securite couvrir aussi bien ceux dans les autres reseaux classiques et ceux adaptes aux contraintes des reseaux ad hoc.

Les objectifs de securite sont classes comme principaux et secondaires [20]. Les principaux objectifs sont connus comme objectifs standards de securite : la confidentialite, l'integrite, l'authentification et la disponibilite (CI AD). Les objectifs secondaires sont : La fralcheur, la non-repudiation, le controle d'acces, l'auto- organisation, la synchronisation et La localisation securisee.

2.1- Les principaux objectifs :

v 2.1.1- La confidentialite

Ce service designe la garantie que l'information n'a pas ete divulguee et que les donnees ne sont comprehensibles que par les entites qui partagent un meme secret.

v 2.1.2- L'integrite de donnees

Ce service permet de verifier que les donnees ne subissent aucune alteration ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation lors de leurs traitements, de leurs conservations ou de leurs transmissions [17].

2.1.3- L'authentification

Ce service permet de cooperer au sein des RCSFs sans risque, en contrôlant et en identifiant les participants [16]. En effet, la communication entre deux nceuds dans un environnement ouvert est confrontee aux risques qu'il y ait d'autres nceuds qui cherchent a emprunter une identite des nceuds legitimes pour s'approprier leurs donnees. Dans ce cas, un attaquant pourra facilement se joindre au reseau et injecter des messages errones s'il reussit a s'emparer de cette identite. Plus simplement, l'authentification est un mecanisme qui permet de separer les amis des ennemis.

v 2.1.4- La disponibilite

Ce service designe la capacite du reseau a assurer ses services pour maintenir son bon fonctionnement en garantissant aux parties communicantes la presence et l'utilisation de l'information au moment souhaite. Comme les nceuds peuvent jouer le role de serveurs, la disponibilite reste difficile a assurer. En effet, un nceud peut ne pas servir des informations pour ne pas epuiser ses ressources d'energie, de memoire et de calcul en provoquant ainsi un mauvais comportement [16].

LA SECURITE DANS LES RCSFS

CHAPITRE 2

 

2.2 - Les objectifs secondaires 2.2.1- La fraicheur

Ce service permet de garantir que les données échangées sont actuelles et ne sont pas une réinjection de précédents échanges interceptés par un attaquant [18].

Même si l'authentification, l'intégrité et la confidentialité de données sont assurées, on doit également assurer la fraicheur de chaque message. La fraicheur des données permet de garantir que les données sont récentes, et qu'aucun vieux message n'a été rejoué. Cette condition est particulièrement importante quand on utilise des stratégies de clés partagées dans la conception. En effet, ces dernières doivent être continuellement changées avec le temps. Cependant, pour que de nouvelles clés se propagent dans tout le réseau, un temps important s'écoule. Dans ce cas, il est facile pour un adversaire d'employer une attaque de rejeu.

2.2.2- La non-repudiation

Ce service génere, maintient, rend disponible et valide un élément de preuve concernant un événement ou une action revendiquée de fagon a résoudre des litiges sur la réalisation ou non de l'événement ou de l'action [17]. C'est donc un mécanisme prévu pour assurer l'impossibilité que la source ou la destination puisse nier avoir regu ou émis un message.

2.2.3- Le controle d'acces

Ce service consiste a empêcher des éléments externes d'accéder au réseau, et cela en attribuant aux participants légitimes des droits d'acces afin de discerner les messages provenant des sources internes du réseau de ceux externes [19].

2.2.4- L'auto-organisation

Un réseau de capteur sans fil est typiquement un réseau ad hoc, qui oblige chaque capteur nceud être indépendant et suffisamment souple pour être auto-organisation et de guérison selon différentes situations. Il n'y a pas une infrastructure fixe disponible pour la gestion des réseaux. Cette caractéristique inhérente apporte un grand défi a la sécurité des RCSFs [20].

2.2.5- La synchronisation

La plupart des applications des WSN compte une certaine forme de synchronisation. En outre, les capteurs souhaitera peut être de calculer le retard d'un paquet comme il se déplace entre deux capteurs [20].

2.2.6- La localisation securisee

Souvent, l'utilité d'un réseau de capteurs devra compter sur sa capacité de repérer avec précision et automatiquement chaque capteur dans le réseau. Un capteur congu pour localiser les défauts aura besoin de préciser l'emplacement des informations afin de cerner l'emplacement d'une faute [20].

Chapitre 2

 

LA SECURITE DANS LES RCSFS

 
 
 

3- Ostxcles t(e lx securite t(x44.s les IZC4Fs

Les proprietes des reseaux de capteurs sont a double tranchant. Certes elles permettent une grande facilite de production et de deploiement, cependant, elles rendent le systeme global de communication fragile a un certain nombre de defaillances. La securisation des reseaux de capteurs reste un probleme difficile pour les raisons suivantes :

3.1-Ressource limitee

Toutes les approches de securite exigent une certaine quantite de ressources pour leurs implementations, y compris la memoire, l'espace de stockage, la puissance de calcul et l'energie. Comme ces ressources sont tres limitees. Ceci restreint les types des algorithmes et des protocoles de securite qui peuvent etre mis en ceuvre dans les WSNs

[21,22].

Tableau 3. Limitations physiques des noeuds capteurs [25]. 3.1.1-Memoire, espace de stockage et puissance de calcul limit~s

Le capteur est un composant miniature avec un espace memoire et de stockage limites, et avec une faible vitesse de calcul. Sur ce capteur, on doit installer le code du systeme d'exploitation et les applications. Donc le code de la securite et les donnees relatives doivent etre tres petits. Afin d'etablir un mecanisme efficace de securite, il est necessaire de limiter le nombre d'instructions de l'algorithme.

3.1.2-Limitation en energie

L'influence qu'a la securite sur la duree de vie d'un capteur est a prendre en consideration lors du rajout de ses services. Cet impact se resume dans la puissance supplementaire consommee par les nceuds capteurs du au traitement exige par les services de securite, l'energie pour transmettre les donnees relatives a la securite et l'energie necessaire pour stocker les parametres de securite d'une facon permanente (stockage des cles cryptographiques par exemple).

3.2-La communication non fiable

Certainement, la communication est un autre obstacle pour la securite des capteurs. La

securite du reseau est fortement liee au protocole defini, qui lui depend de la communication.

3.2.1-Le transfert non fiable

Les paquets peuvent etre endommage en raison des erreurs de transmission ou supprime dans les nceuds fortement encombres. D'une maniere primordiale, le protocole doit disposer d'une gestion d'erreur appropriee sinon il serait possible de perdre des paquets critiques de securite tels que les paquets contenant les cles cryptographiques [21].

LA SECURITE DANS LES RCSFS

CHAPITRE 2

 

Les données sont transmises dans l'air, donc chaque capteur qui se trouve dans le rayon de couverture peut écouter les messages échangés. L'application d'un bruit sur le canal peut rendre les capteurs incapables de transmettre les messages vu que le media apparait comme occupé en permanence. En outre, la communication sans fil introduit d'autres vulnérabilités a la couche liaison en ouvrant la porte a des attaques de brouillage et de style déni de service par épuisement des batteries [23].

3.2.2-Les collisions

Même si le canal est fiable, la communication ne peut pas toujours l'être. Ceci est du a la nature d'émission des paquets dans les réseaux de capteurs sans fil (broadcast). Si les paquets se rencontrent lors du transfert, les collisions se produisent et le transfert lui-même échouera. Dans un réseau de capteur d'une forte densité, ceci peut constituer un probleme extrêmement important [21].

3.2.3-La latence

Le routage multi-saut, la congestion du réseau et le traitement effectué au sein Les nceuds peuvent mener a une plus grande latence dans le réseau. De ce fait la synchronisation entre les nceuds devient difficile a réaliser. Le probleme de la synchronisation peut être tres important pour la sécurité des nceuds ou le mécanisme de sécurité se base sur les rapports d'événement survenu et la distribution des clés cryptographiques [21].

3.2.4-Communication multi-sauts

Dans la communication multi-sauts, il y a plus de probabilité d'attaques que dans une communication a un seul saut car les attaquants ont plus de chance d'atteindre leur but, a chaque transmission d'une donnée, d'un saut a un autre. En effet, lors de l'acheminement de données, les attaques visent la vulnérabilité de la sécurité et cela dans deux niveaux différents : l'attaque de la construction et la maintenance de la route, c'est-b-dire, dévier la route ou la donnée doit être acheminée, et l'attaque de flux de données par l'injection, la modification ou la suppression des paquets.

En outre, la communication sans fil introduit d'autres vulnérabilités a la couche liaison qui permet l'établissement d'une infrastructure pour la communication saut-par-saut [24].

3.2.5-Communication sans fil

Les RCSF requièrent une communication sans fil qui est plus exposée aux risques de l'interception et de la récupération de données. Autrement dit, le réseau est confronté aux attaques passives [24].

3.2.6-L'absence d'une topologie

La topologie d'un RCSF n'a pas de structure fixe, pour sa taille et pour sa forme. Elle exige une reconfiguration permanente des nceuds qui doivent s'adapter tres vite aux changements imprévus comme l'ajout, l'absence (épuisement ou destruction) ou la poursuite d'un nceud qui ne peut pas être faite facilement dans un RCSF a grande échelle. Dans ce cas, un attaquant pourra s'infiltrer car les relations de sécurité (entre les nceuds) qui prévoient l'ajout de cet attaquant ne sont pas établies au préalable (par exemple les clés de cryptage). Donc, la difficulté est de concevoir des mécanismes de sécurité basés sur des opérations locales entre les nceuds voisins seulement et qui ne dépendent pas de la topologie globale du réseau [24].

Chapitre 2

 

LA SECURITE DANS LES RCSFS

 
 
 

3.3-Operations sans surveillance

Les capteurs sont generalement deployes sans surveillance (par exemple derriere les lignes de l'ennemi). Les mises en garde aux capteurs sans surveillance sont :

3.3.1-Protection physique faible

Le succes des RCSFs depend du faible coüt de leurs nceuds, donc, ces derniers ne peuvent pas se permettre une protection physique inviolable. Par consequent, ils peuvent facilement etre interceptes et corrompus. En effet, un adversaire peut facilement compromettre un nceud et obtenir le materiel cryptographique sauvegarde au niveau de sa memoire, et cela dans le but de corrompre les liens de communication ou d'injecter du code pour detourner son utilisation [24].

3.3.2-Gestion a distance

La gestion a distance du reseau rend la detection d'une attaque physique (compromission de capteurs) et la maintenance des capteurs (rechange ou recharge de batterie) impossible. Peut-être l'exemple le plus evident est les nceuds utilises pour des missions de reconnaissance a distance derriere les lignes ennemies. Dans ce cas, une fois deploye, les nceuds ne peuvent avoir aucun contact physique avec les forces alliees

[21].

3.3.3-Pas de gestion centralisee

Le reseau de capteurs doit etre congu pour etre un reseau distribue sans un point de gestion central. Mais dans le cas d'erreurs de conception, l'organisation du reseau peut devenir difficile, inefficace et fragile. En outre, plus un capteur est laissee sans surveillance plus la probabilite qu'un adversaire l'a compromis est importante [21].

Tous ces obstacles imposent des defis pour la conception de la securite dans les RCSF. Ces defis devraient gagner une attention importante dans la communaute de recherche pour que des solutions et des mecanismes de securite mürs et efficaces puissent etre realises.

4-Les fonx-r4Vxis cofonyortefonents c(xns les X6STs

Un mauvais comportement (Misbehaviour) etant defini comme l'arrivee potentielle d'evenements qui peuvent causer des pertes [26].

Les mauvais comportements qui peuvent affecter la securite dans les RCSF sont divises

en deux categories : les nceuds egoistes (selfish nodes) et les attaques (malicious nodes)

[27].

4.1- Les nceuds egoIstes

On definit un nceud egoiste comme un acte non autorise d'un nceud interne qui peut entrainer involontairement des dommages a d'autres nceuds. C'est-b-dire, ce nceud a d'autres objectifs que de lancer une attaque [28]. Par exemple, un nceud refuse de transferer les paquets vers les autres nceuds pour preserver ses ressources : batterie ou bande passante.

LA SECURITE DANS LES RCSFS

CHAPITRE 2

 

Ils peuvent generalement etre classes comme soit : auto exclusion (self-exclusion) ou non- transmission (non-forwarding) [29].

4.1.1-L'auto-exclusion

Le nceud egoiste ne participe pas lorsque la procedure de decouverte de la route est executee. Cela garantit que le nceud est exclu de la table de routage d'autres nceuds ; ce qui l'aide a ne pas reacheminer des paquets pour d'autres nceuds.

4.1.2- La non-forwarding

Le nceud egoiste participe pleinement lorsque la procedure de decouverte de la route est executee, mais refuse de transmettre les paquets pour d'autres nceuds a un moment ulterieur. Ce comportement egoiste d'un nceud est fonctionnellement indissociable d'une attaque comme le blackhole ou le sinkhole.

4.2 - Les attaques

Une attaque est un ensemble de techniques informatiques, visant a causer des dommages a un reseau, en exploitant les failles de celui-ci.

Les attaques peuvent etre locales (sur le meme reseau) ou distantes (sur internet ou par telecommunication) [30]. Elles peuvent aggraver les problemes de securite. En effet, les consequences liees a ces attaques peuvent varier d'une simple ecoute du trafic jusqu'a l'arret total du reseau selon les capacites des attaquants. Pour les combattre, il est necessaire de connaltre les classes et les types d'attaques afin de mettre en ceuvre des solutions optimales.

4.2.1- Classification des attaques

Les attaques connaissent plusieurs classifications envisageables dont les plus utilisees sont groupees selon les categories ci-dessous [30].

1. Selon le degré

Une attaque de classe mote (capteur) vs. Une attaque de classe ordinateur portable

Attaque de classe mote: est limite a un peu de nceuds avec des possibilites similaires a un seul capteur. Ainsi, a un moment donne, il peut seulement surveiller les communications entre un nombre limite de nceuds.

Attaque de classe ordinateur portable: a acces a plus puissant peripheriques (sink), tels que les ordinateurs portables. Ils ont beaucoup plus de capacites et un large rayon de connectivite, le rayon de leur zone de surveillance pourrait surveiller la totalite du reseau. Cela va donner l'adversaire un avantage sur le reseau des capteurs puisqu'il peut lancer plus graves attaques.

Chapitre 2

 

LA SECURITE DANS LES RCSFS

 
 
 

2. Selon l'origine

v Une attaque externe vs. Une attaque interne

Attaque externe: elle est declenchee par un nceud qui n'appartient pas au reseau, ou qui n'a pas la permission d'acces.

Attaque interne: elle est declenchee par un nceud interne malveillant.

Les strategies de defense visent generalement a combattre les attaques externes. Cependant, les attaques internes sont les menaces les plus severes qui peuvent perturber le bon fonctionnement des RCSF.

3. Selon la nature

Une attaque passive vs. Une attaque active

Attaque passive : elle est declenchee lorsqu'un nceud non-autorise obtient un acces a une ressource sans modifier les donnees ou perturber le fonctionnement du reseau. Une fois l'attaquant ayant acquis suffisamment d'informations, il peut produire un attentat contre le reseau, ce qui transforme l'attaque passive en une attaque active.

Attaque active : elle est declenchee lorsqu'un nceud non autorise obtient un acces a une ressource en apportant des modifications aux donnees ou en perturbant le bon fonctionnement du reseau.

v 4.2. 2- Notre classification Dans ce travail, la classification des attaques est fondee sur

1) La classification précédente selon la nature : Une attaque passive vs, Une attaque active.

2) La classification proposée par Stallings dans [31] : Dans une telle classification, les attaques peuvent perturber le flux normal des paquets en utilisant : la modification, l'interception, l'interruption ou la fabrication, ou des combinaisons de ces attaques.

1. Interruption (attaque contre disponibilité)

Un lien de communication devient perdu ou indisponible.

2. Interception (attaque contre confidentialité)

Le reseau des capteurs est compromis par un attaquant qui gagne un acces non autorise a un nceud ou aux donnees echangees par ce dernier.

3. Modification (attaque contre intégrité)

L'attaquant fait certains changements aux paquets de routage, et ainsi mettre en danger ses integrite dans les reseaux.

4. Fabrication (attaque contre authentification)

L'adversaire injecte fausses donnees et compromet la fiabilite des informations transmises.

CHAPITRE 2

LA SECURITE DANS LES RCSFS

Figure 16. Classification des attaques selon Stallings.

Ce qui nous donne le donne le diagramme suivant

1. Interception

1. Attaque passive 2. Attaque active

Attaque (Malicious node)

1. Interruption 2. Fabrication 3. Modification

1. Attaques contre la
vie privée :

1. Espionnage

2. Analyse du trafic

3. Les adversaires Camouflage

1. Trou noire

2. Sink hole

3. Transmission sélective

4. Nceud otage

1. Hello-flood

2. Attaques contre les mécanismes d'agrégation de données

3. Sleep

Deprivation

4. Acknowledgeme nt Spoofing

5. Routing table poisoning

6. Faux Nceud

7. Nceud de réplication

8. Nceud Défectuosité

9. Inondations

1. Rejoue de messages

2. Identités multiples

3. Wormhole

4. Attaque physique

5. Nceud

Subversion

6. La Corruption

des messages

7. Manipulation

8. Collision

9. Epuisement

10. Injustice

11.

Désynchronisation

Diagramme. Notre classification des attaques.

Chapitre 2

 

LA SECURITE DANS LES RCSFS

 
 

1. L'attaque passive

v 1.1-L'interception

v 1.1.1-Les attaques contre la vie privée

Comme les WSNs sont capables de collecter automatiquement les donnees grace a un bon et le deploiement strategique de capteurs, confidentialite preservation des donnees sensibles est particulierement un defi tres difficile [33]. Un adversaire peut recueillir les donnees et d'en tirer les informations sensibles s'il sait comment agreger les donnees recueillies provenant de multiples capteur nceuds. C'est analogue au panda-chasseur probleme, ou le chasseur peut estimer exactement l'emplacement du panda par surveillance du trafic [34].

En outre, l'acces distant permet a un seul adversaire a surveiller plusieurs sites simultanement [35].

Les plus communes attaques [36,37] contre capteur vie privee sont les suivants:
·:* 1.1.1.1-Surveiller et ecouter=L'espionnage (Monitor and Eavesdropping)

Elle permet a l'attaquant d'ecouter facilement les transmissions pour recuperer le contenu des messages circulant dans le reseau.

Figure 17. L'espionnage

1.1.1.2- Analyse du trafic (Traffic Analysis)

Afin de rendre contribuer efficace l'attaque contre la vie privee, la surveillance et l'ecoute devraient etre combinee avec une analyse du trafic. Grace a une analyse efficace du trafic, un adversaire peuvent identifier les roles et les activites des differents nceuds. Par exemple, une augmentation soudaine des communications entre certains nceuds signifie que les nceuds ont certaines activites a suivre. Deng et tout [36] ont demontre deux types d'attaques qui peuvent identifier la station de base dans un WSN par l'analyse du trafic.

1.1.1.3- Les adversaires Camouflage (Camouflage Adversaries)

L'attaquant peut inserer un nceud ou compromettre les nceuds pour se camoufler dans le reseau pour attirer les paquets et les transmettre a l'attaquant.

LA SECURITE DANS LES RCSFS

CHAPITRE 2

 

2. L'attaque active

v 2.2- L'interruption

v 2.1.1- L'attaque trou noir (Black hole)

Dans l'attaque trou noir, un attaquant arrete d'envoyer les paquets entrants de ses nceuds qui ont une liaison avec lui, afin de rester inapergus, il conserve l'envoi des paquets autogeneres; ainsi, le nceud malveillant peut semblent normal aux autres nouds, ce qui rend difficile au sink de detecter la cause de deconnexion de certains nceuds a la base [37].

Figure 18 : l'attaquant nceud 5 arrete de transmettre les paquets envoyes par les nceuds 3 et 4. En consequence, l'attaquant cause DOS pour deux nceuds (3,4).

Figure 18. L'attaque trou noir.


·:* 2.1.2-L'attaque Sinkhole (Sink hole)

L'effet d'un trou noir est limits par les nceuds qui sont connectes par l'attaquant. Par contre dans l'attaque Sinkhole, l'attaquant tente d'attirer plus de voisins par la publicite des fausses informations de routage, souvent en plus courts sauts. Ce qui fait l'attaquant capable d'affecter un plus grand nombre de nceuds afin de controler la plupart des donnees circulant dans le reseau ou de ne rien transferer [37].

Figure 19: l'attaquant nceud 5 annonce un seul saut au sink, comparativement au deux sauts reels. En consequence, nceud 6 sélectionne nceud 5 pour lui relier au sink, et donc comme comparativement a la dernière attaque, l'attaquant cause DOS pour quatre nceuds (3, 4, 6,7).

Figure 19. L'attaque Sinkhole.

Chapitre 2

 

LA SECURITE DANS LES RCSFS

 
 

Il convient de mentionner que les RCSF sont particulierement vulnerables a cette classe d'attaques parce que tous les nceuds capteurs acheminent les donnees vers un seul nceud : le sink ; donc le plus simple moyen de creer un sinkhole est de placer un nceud malveillant le plus proche du sink afin que le nceud malveillant puisse etre pergu comme un sink.

Figures 20. A, 20.B et 20.0 illustrent la maniere dont le succes sinkhole usurpe la position de la station de base.

Figures 20. A : Nceud 10 effectuer une attaque sinkhole.

Figures 20.B : Le réseau de capteur pendant une attaque sinkhole.

Figures 20.0 : Le réseau de capteur apres l'attaque sinkhole.

Figure 20. L'attaque Sinkhole. 2.1.3- Transmission selective (Selective Forwarding)

L'attaquant dans la transmission selective est plus intelligent que les deux precedents. Dans cette attaque, l'attaquant selectivement arrete de transmettre les paquets. La selection des paquets est base sur certains predefinis criteres, ce qui rend encore plus difficile a detecter. L'attaquant choisit soit sur la base du contenu des paquets ou les adresses sources / emetteurs [37].

Figure 21: l'attaquant nceud 5, transmet tous les paquets sauf ceux qu'elle regoit de nceud 4, fondée sur l'adresse d'origine ; il cause DOS pour le nceud 4 seulement, tout en restant normal pour tous les autres nceuds connectés. Un naïf utilisateur peut determiner ce nceud 4 comme défectueux.

LA SECURITE DANS LES RCSFS

CHAPITRE 2

Figure 21. Transmission selective.

· :* 2.1.4- Nceud Outage (Node Outage)

Si un nceud sert d'intermédiaire, un point d'agrégation ou un cluster Head, que se passe si le nceud arrête de fonctionner? Les protocoles utilisés par les WSN doivent être suffisamment robuste pour atténuer les effets des pannes en fournissant des routes alternatives [38].

· :* 2.3 - La fabrication

· :* 2.3.1- Inondation par des paquets Hello (Hello Floods):

Comme il est déjà mentionné, la topologie des RCSF n'est pas déterminée au préalable. Pour cela, les nceuds capteurs utilisent des paquets « Hello * pour découvrir leurs nceuds voisins et ainsi établir une topologie du réseau. Les paquets Hello peuvent être exploités par un attaquant pour inonder le réseau et empêcher d'autres paquets d'être échangés. De plus, si l'attaquant possede une forte puissance, il pourra envoyer des paquets Hello a des nceuds distants dans le réseau afin qu'ils croient que cet attaquant fait partie de leurs voisins. Par conséquent, ces nceuds peuvent choisir des routes qui contiennent ce voisin imaginaire, provoquant ainsi un envoi important des paquets a cet attaquant [31].

Figure 22. Attaque Hello Floods.

Chapitre 2

 

LA SECURITE DANS LES RCSFS

 
 

2.3.2 - Attaques contre les mecanismes d'agregation de donnees

L'agregation de donnees est l'une des principales notions dans les RCSF. Elle permet aux nceuds intermediaires de rassembler des donnees venant des nceuds sources au fur et a mesure de leur acheminement au nceud puits, et ensuite, a les agreger en une seule donn~e pour la transmettre a l'utilisateur final. Ceci permet d'eliminer les redondances et de reduire le taux de transmissions dans le reseau, d'ob, prolonger sa duree de vie.

La forme la plus simple que peut prendre une fonction d'agregation est la suppression des messages dupliques. Mais elle peut egalement etre une fonction min ou max ou n'importe quelle fonction a plusieurs entrées.

Cependant, des attaques dangereuses peuvent provoquer un faux résultat d'agrégation. On peut en distinguer deux types :

- Le premier type permet aux nceuds capteurs malicieux d'injecter de fausses données,

- Le second, il peut etre cause par les nceuds intermédiaires qui agregent les données en modifiant le résultat de l'agrégation [40].

Opération d'addition =Agrégation

Fonctionnement correcte de l'agrégation

L'attaquant envoie sa L'attaquant envoie un faux

donnée érronée résultat d'agrégation

Figure 23. Attaques contre l'agrégation de données.

LA SECURITE DANS LES RCSFS

CHAPITRE 2

Par exemple, dans la figure, la fonction d'agregation est l'addition. Un nceud intermediaire calcule la somme des nombres generes par des nceuds sources. Ce processus est repete jusqu'a ce que la somme finale arrive aux nceuds puits.

v 2.3.3 - Privation du sommeil des nceuds (Sleep Deprivation)

Afin de ne pas gaspiller la ressource d'energie du reseau, les nceuds qui fonctionnent inutilement vont se mettre en veille. Ce mecanisme va devenir une strategie a part entiere pour augmenter la duree de vie du reseau.

Cette attaque vise a forcer les nceuds a consommer leur energie plus rapidement en privant un ou plusieurs nceuds victimes de leur sommeil (mise en veille). Les principales methodes consistent a tromper le nceud en le maintenant eveille, l'obligeant a ecouter les communications et a retransmettre les paquets.

Il est primordial que le pourcentage de taux de fonctionnement d'un nceud soit inferieur ou egal a 1%. En effet, si l'on souhaite que le reseau puisse fonctionner plusieurs annees [41], des tests ont montre qu'a pleine puissance, les capteurs Mica de Berkeley ne fonctionnent que pendant deux semaines.

v 2.3.4 - Espionnage des connaissances (Acknowledgement Spoofing)

Plusieurs algorithmes de routage dependent des acquittements implicites ou explicites de la couche liaison. Un adversaire peut spoofer ces acquittements pour examiner les paquets adresses aux nceuds voisins. Le but de cette attaque est de faire croire a l'emetteur qu'un lien faible est fort ou qu'un nceud inactif est vivant [32].

Figure 24. Acknowledgement Spoofing.

v 2.3.5- L'empoisonnement de la table de routage (Routing table poisoning)

Certaines optimisations ont ete developpees afin d'augmenter la connaissance des chemins. Lorsqu'un nceud entend une information de routage, il met a jour sa table de routage locale en consequence. Un nceud malicieux peut emettre un nombre important de fausses informations, remplissant ainsi les tables de routage des nceuds. Comme ces tables possedent des tailles limitees, cela va engendrer un debordement, et les tables ne contiendront que de fausses routes [40].

Chapitre 2

 

LA SECURITE DANS LES RCSFS

 
 
 


·:* 2.2.6 Faux Nceud (false node)

Un faux nceud comporte l'addition d'un nceud par un adversaire et l'injection de malicieux des donnees ou l'adoption des veritables donnees. Insertion malicieux nceud est un des plus dangereuses attaques qui peuvent se produire : les donnees malicieux injectees dans le reseau pourraient s'etendre tous les nceuds, potentiellement detruire tout le reseau, ou pire encore, en attractant le reseau vers l'adversaire [42].

v 2.3 .7- Nceud de replication (Node Replication)

L'attaquant ajoute un nceud au reseau en copiant le nceud ID d'un nceud existant dejà. Un nceud replique dans cette approche peut gagner l'acces physique a la totalite du reseau et copier les cles de cryptage et repliquer les autres nceuds [43].

v 2.3.8- Nceud Defectuosite (Node Malfunction)

Un nceud va generer des donnees inexactes que pourrait exposer l'integrite du reseau des capteurs surtout si c'est un nceud cluster Head [39].

v 2.2.9 Inondations (Flooding)

C'est similaire l'attaque Hello-flood, sauf que l'application est fait a la couche transport plutot qu'a la couche reseau. Ce type d'attaque mane a DOS soit par epuisement rapide du memoire ou de la batterie [43].

v 2.2.10- Brouillage (jamming)

Cette attaque de type DoS qui vise les medias de communication utilises dans les RCSF. L'attaquant peut emettre un signal d'une frequence proche de celle utilisee dans le reseau afin de brouiller la communication (une constante perturbation dans les frequences radio). Cela empêche les nceuds d'echanger les donnees et provoque l'indisponibilite des canaux de transmission sans fil dans les RCSF [43].

Figure 25. Attaque brouillage.

LA SECURITE DANS LES RCSFS

CHAPITRE 2

 

v

2.4- La modification

v 2.4.1- Le rejoue de messages (Routing cycles) :

Un nceud malicieux surveille les transmissions, modifie les paquets de données et les rejoue, ce qui occupe la bande passante inutilement et peut même affecter la justesse des informations concernant la topologie du réseau [31].

Figure 26. Le rejoue de messages.
·:* 2.4.2- L'attaque d'identites multiples (Sybil Attack)

Dans une attaque de Sybil, le nceud malveillant recueille plusieurs identités illégitimes, soit par fabrication ou le vol de l'identité des nceuds légitimes. Cette attaque vise a changer l'intégrité des données et les mécanismes de routage [31].

Figure 27. L'attaque d'identites multiples.

Figure 28: Noud B envoie des données a C par A3, l'attaquant écoute la conversation L'attaquant A (3.2) recueille plusieurs identités Al, A2, A3.

Chapitre 2

 

LA SECURITE DANS LES RCSFS

 
 
 

A1 :(2,3)

Figure 28. L'attaque d'identites multiples.

2.4.3- Attaque par verItunnel (Wormhole)

Dans une attaque Wormhole, un attaquant regoit des paquets dans un point du reseau, puis les encapsule vers un autre attaquant pour les reintroduire dans le reseau. L'encapsulation peut se faire de deux manieres:

> Multi-sauts:l'encapsulation multi-sauts permet de cacher les nceuds se trouvant entre les deux attaquants. Donc, les chemins passant par le nceud malicieux apparaissent plus courts. Cela facilite la creation de sinkholes avec des protocoles qui utilisent le nombre de sauts comme métrique de choix de chemins.

> Communication directe: les routes passant par les attaquants sont plus rapides, car ils sont a un saut. Donc, cette technique peut etre employee contre les protocoles qui se basent sur la latence des routes ou ceux qui utilisent la premiere route découverte [40].

Figure 29. Attaque Wormhole.

La figure 30. A : montre que le nceud A diffuse une requete de decouverte des routes celle-ci atteint le nceud C en passant par le nceud B.

LA SECURITE DANS LES RCSFS

CHAPITRE 2

 

La figure 30.B : Comme l'attaque est Wormhole, l'attaquant regoit ce message et essaye de convaincre avec certains criteres (le plus court chemin, par exemple), le nceud A grace a une reponse de route qu'il est parent. Ainsi, tout le trafic du nceud B sera achemine a cet attaquant au lieu du nceud B.

Figure 30. Attaque Wormhole.

v 2.4.5- Attaque physique d'un nceud (Physical Attacks)

C'est une attaque qui permet de reprogrammer, detruire ou violer un nceud legitime en accedant au logiciel ou aux materiels qu'il utilise [40].

v 2.4.6- Nceud Subversion (Node Subversion)

La capture d'un nceud par un adversaire peut reveler ses informations notamment les cles de cryptage et compromettre ainsi le reseau [39].

v 2.4.7- La Corruption du message (Message Corruption)

Attaques contre l'integrite d'un message se produisent lorsqu'un attaquant insere lui-meme entre la source et destination et modifie le contenu d'un message [43].

v 2.4.8- Manipulation (Tampering)

Dans cette attaque, un attaquant simplement modifie les nceuds physiquement, et ensuite les interroge et les compromis [43].

v 2.4.9- Collision (Collision)

L'attaquant introduit une collision pendant la transmission d'un paquet. Mame la corruption d'un octet peut conduire a retransmission de l'ensemble message. Il est tres simple a mettre en ceuvre et les reseaux peuvent affecter negativement [43].

v 2.4.10- Epuisement (Exhaustion) L'attaquant simplement épuise la batterie en introduisant des collisions répétées [43].

Chapitre 2

 

LA SECURITE DANS LES RCSFS

 
 
 

v 2.4.11- Injustice (Unfairness)

L'attaquant cherche a abuser une priorite cooperative de la couche MAC. Il ne peut entrainer un total dos, mais elle pourrait diminuer le service du reseau [43].

v 2.3.12- Désynchronisation (Desynchronization)

L'attaquant falsifie frequemment les messages a un ou deux points finaux. Ces messages portent des faux numeros de sequence et/ou indicateurs de controle ce qui peut causer que le point de fin refaire la demande retransmission. Si l'adversaire plans une attaque avec un bon timing, il peut empecher l'echange de toute information utile, causant la perte d'energie des nceuds [43].

3-Déni de service (denyIdenial of service)

Wood et Stankovic ont defini une attaque DoS un type d'attaque visant a rendre indisponible pendant un temps indetermine les services ou ressources d'un reseau [43], ils ont classe plusieurs types d'attaques DoS fondee sur la couche qui l'attaque utilise.

Les couches réseau :

Les attaques :

La couche physique

Brouillage, Manipulation

La couche liaison

Collision, Épuisement, Injustice

La couche réseau

Espionnage, Identites multiples, Attaque par ver/tunnel, Inondation par des paquets Hello, Espionnage des connaissances, Transmission selective, Sinkhole, Trou-noir.

La couche transport

Inondations, Désynchronisation

Tableau 4. Les attaques DOS dans les couches réseau.

.

5 -Mica isiones t(e toterx11.ce X14X 7M11.11.es

Certains nceuds capteurs peuvent etre bloques ou tomber en panne a cause d'un manque d'energie, d'une attaque, d'un degat materiel ou d'une interference environnementale. La panne d'un nceud capteur ne doit pas affecter le fonctionnement global de son reseau. C'est le probleme de fiabilite ou de tolerance aux pannes. La tolerance aux pannes est donc la capacite de maintenir les fonctionnalites du reseau sans interruption due a une panne d'un nceud capteur.

5.1-Pane, faute, erreur et faille

Une faille (ou panne) du systeme se produit lorsque son comportement devient inconsistant et ne fournit pas le resultat voulu. La panne est une consequence d'une ou plusieurs erreurs. Une erreur represente un etat invalide du systeme du a une faute (defaut). La faute est donc la premiere cause de l'erreur, cette derniere provoque la faille du systeme [39].

LA SECURITE DANS LES RCSFS

CHAPITRE 2

Le but de la tolerance aux pannes est d'eviter la faille totale du systeme malgre la presence de fautes dans un sous ensemble de ses composants elementaires. La tolerance de panne est d'autant meilleure que le nombre de composants en panne est grand (avec la garantie du bon fonctionnement du systeme).

5.1.1-Exemple : Tolerance aux pannes dans un RCSF

Le probleme de fusion dans un reseau de capteurs multimodal tolerant aux pannes utilisant des capteurs numeriques binaires peut etre modelise par l'exemple illustre dans la figure suivante. On considere un reseau de capteurs pour la reconnaissance de personnes deploye dans une societe pour identifier ses employes. Six personnes nommees A, B, C, D, E et F travaillent dans cette societe.

Le systeme de reconnaissance utilise deux types differents de capteurs : 1) capteur de taille (grandeur) ,2) capteur pour la reconnaissance de voix qui demande a chaque entrant d'introduire une phrase secrete donnee a l'aide d'un microphone. La figure ci-dessous montre les six personnes ainsi que leurs caracteristiques (taille et voix) representees dans le graphe.

Figure 31. Exemple d'un RCSF tolerant aux pannes [39].

Il est evident de constater que le systeme peut distinguer entre deux personnes P1 et P2 si elles sont representees dans deux surfaces differentes sur le graphe. Selon notre exemple, si tous les capteurs fonctionnent correctement, chaque personne va occuper une surface differente. En outre, dans la plupart des cas, et malgre la defaillance de l'un des capteurs de taille ou de voix, la reconnaissance de toutes les personnes est encore possible. Ceci grace a la tolerance aux pannes heterogène oà le capteur en panne d'un certain type peut etre remplace par la fonctionnalite d'un capteur de l'autre type. Cependant, pour le cas des personnes B et E, qui ont la même taille, la voix est le seul critere pour les distinguer ; d'oà, le systeme ne devrait avoir aucune tolerance aux pannes pour le capteur V3 qui distingue entre B et E. Si on exclut l'un de B ou E du personnel de la societe, alors le systeme sera completement tolerant aux pannes [39].

Chapitre 2

 

LA SECURITE DANS LES RCSFS

 
 

6 -GloWifiCAtion 40 Solutions cle tolintince
x-oxyptinnes 044.5 les XC,ST'
s

Les solutions proposees s'articulent entre deux axes majeurs : la prevention et la detection [39].

6.1-La prevention

La prevention consiste a ecarter le risque d'attaque en implementant un ensemble de mecanismes de protection contre la manipulation illicite des informations afin de garder le reseau fonctionnel le plus longtemps possible.

Neanmoins, ces informations possedent des roles et des natures differentes, necessitant chacune un mecanisme de protection adequat. On peut distinguer entre trois categories d'informations (Figure 32) :

Figure 32.Les informations a proteger pour identifier une route valide [45].

1. Les identites des extremites (source, destination) representent la propriete principale de la route. C'est la vue point-a-point globale du nceud sur le chemin construit.

2. L'identite des nceuds relais constitue la vue locale du chemin, et elle est
generalement reduite a l'information du prochain saut seulement (i.e. l'information du voisinage menant a l'extremite de la route).

3. Une route peut aussi etre caracterisee par certaines informations qualitatives. Ces proprietes sont utilisees en tant que filtre afin de permettre le choix entre differentes alternatives.

6.2-La detection

La detection represente le mecanisme central de chaque protocole de securite. Il definit la procedure curative lors de la violation de l'une des regles etablit par le mecanisme de protection.

LA SECURITE DANS LES RCSFS

CHAPITRE 2

6.3-Quelques travaux existants

v 6.3.1-Les travaux de prevention

v La cryptographie

Le mot « cryptographie * est composé des mots grecs: « crypto * signifie caché, « graphy » signifie écrire. C'est donc l'art de l'écriture secrete [17].

La cryptographie est l'étude des techniques mathématiques qui permettent d'assurer certains services de sécurité. Elle est définie comme étant une science permettant de convertir des informations "en clair" en informations cryptées (codées), c'est a dire non compréhensibles, et puis, a partir de ces informations cryptées, de restituer les informations originales [29].

Les outils cryptographiques

1. Le chiffrement

Le chiffrement est le systeme cryptographique assurant la confidentialité. Pour cela, il utilise des clés. Selon cette utilisation, on distingue deux classes de primitives : symétrique ou asymétrique.

> Le chiffrement symetrique

Une meme clé est utilisée entre deux nceuds communicants pour chiffrer et déchiffrer les données en utilisant un algorithme de chiffrement symétrique.

Figure 33. Le chiffrement symétrique [45]. > Le chiffrement asymetrique

Deux clés différentes sont générées par le récepteur: une clé publique diffusée a tous les nceuds servant au chiffrement de données qu'ils vont émettre au récepteur, et, une clé privée maintenue secrete chez le récepteur servant pour le déchiffrement de ces données lorsque ce dernier les regoit.

Figure 34. Le chiffrement asymétrique [45].

Chapitre 2

 

LA SECURITE DANS LES RCSFS

 
 

2. La signature digitale

La signature digitale est un systeme cryptographique assurant la non-répudiation de la source. Elle repose sur les clés asymétriques. L'émetteur (A) signe les données a transmettre avec sa clé privée (A) en produisant une signature digitale (1). Cette dernière est par la suite envoyée avec les données (2). Si elle peut être déchiffrée avec la clé publique (A) par le récepteur (B) et si son résultat est identique aux données revues alors la signature est valide (4), c'est-b-dire, les données proviennent bien de leur émetteur légitime qui ne pourra pas nier l'émission de ces données dans le futur.

Figure 35. La signature digitale [45].

3. La fonction de hachage

Permet d'obtenir un condensé (appelé aussi haché) d'un texte, c'est-b-dire une suite de caracteres assez courte représentant le texte qu'il condense (Figure 36).

La fonction de hachage doit être telle qu'elle associe un et un seul « hach * a un texte en clair (cela signifie que la moindre modification du document entraine la modification de son hach).

Ainsi, le hach représente en quelque sorte l'empreinte digitale (fingerprint) du document. D'autre part, il doit s'agir d'une fonction a sens unique (one-way function).

Figure 36. Hachage d'un message en clair [46].

LA SECURITE DANS LES RCSFS

CHAPITRE 2

4. Le code d'authentification de message MAC

Le code d'authentification de message MAC (Message Authentication Code) fait partie des fonctions de hachage a clé symétrique assurant l'intégrité de données comme toute autre fonction de hachage, en plus, l'authenticité de la source de données. Cette clé est utilisée pour calculer le code MAC par l'émetteur (1). Ce code est par la suite envoyé avec les données (2).

Le récepteur calcule a son tour le code MAC avec cette même clé et le compare au code qu'il a regu (3). S'ils sont bien identiques (4), alors la source est authentique et les données n'ont pas été altérées. Dans la pratique, HMAC (keyed-Hash Message Authentication Code) est utilisé [16].

Figure 37. Le code d'authentification de message MAC [45]. 5. La gestion de cies

La gestion de clés est l'un des aspects les plus difficiles de la configuration d'un systeme cryptographique de sécurité [39]. Pour qu'un tel systeme soit sécurisé, chaque nceud doit disposer d'un ensemble de clés secretes ou de paire de clés. Cela implique de générer des clés et les distribuer de maniere sécurisée, ou bien, offrir le moyen de les générer.

Figure 38. Besoins de la gestion de cies [45]. 6.3.2-Les travaux de detection

Néanmoins, aucunes des solutions ci-dessus offrent une protection simultanée des attaques internes et externes. Par exemple la cryptographie fournit une protection contre certains types d'attaques externes, mais il ne protégera pas contre les attaques internes, qui ont déjà les clés

Chapitre 2

 

LA SECURITE DANS LES RCSFS

 
 

de cryptage. Donc, les systemes de detection d'intrusions sont necessaires pour deceler ces differents types d'attaques lors leurs penetrations des mecanismes de prevention.

Systeme de detection d'intrusion

1. IDS est defini comme un systeme qui essaie de detecter et d'alarmer les tentatives
intrusions dans un systeme ou un reseau [47]. Le principe de la detection d'intrusion a ete presente pour la premiere fois par James P. Anderson, au debut des annees 70 [47].

Les IDS sont classes utilisent deux grandes techniques :

2. La technique de mauvaise utilisation a l'avantage qu'il peut detecter la plupart
attaques connues dans les regles de base de donnees. Mais, de nouvelles attaques exigent de nouvelles regles d'être fabriques et distribues [48].

3. La technique d'anomalie a l'avantage qu'il n'exige aucunes regles et peut detecter
les attaques. Le principal inconvenient de cette technique est le haut taux de faux [48].

Architecture des IDS en reseaux de capteurs Quatre approches ont ete developpees :

1. L'approche centralisées : effectuent toutes les verifications de securite au

niveau de la station de base. Cette dernière est responsable de trouver les fausses declarations de voisinage et de creer les routes valides [49].

Figure 39. Architecture centralisée.

ü Dans l'approche de [50], la station de base fait des diagnostics par l'injection des requêtes et la collecte des reponses.

Staddon, et tous. dans [51] proposent une autre approche centralisee de retracer les nceuds echoues. Nceuds ajoute des bits d'informations a leurs voisins et les transmet a la station de base pour laisser ce dernier savoir la topologie du reseau. Une fois la station de base sait la topologie du reseau, les nceuds echoues peuvent être efficacement retrace en utilisant une simple strategie fondee sur le routage adaptative et la mise a jour des messages.

2. L'approche autonome : Dans cette categorie chaque nceud fonctionne comme

un IDS independant et est responsable de detection d'attaques seulement pour lui-même. Une telle IDS ne partage pas toute information et ne coopere pas avec d'autres nceuds. Cette architecture implique que tous les nceuds du reseau sont capables de diriger un IDS [50].

Silva et tous. proposent un IDS decentralise, fondes sur la specification en [52]. Dans ces deux approches, tout agent IDS fonctionne independamment, et peut detecter les signes d'intrusion localement par l'observation de toutes les donnees revues, sans collaboration entre les voisins. Ils ont essaye d'appliquer technique de detection d'anomalies basee sur reseaux cables, mais la consommation de ressources dans chaque nceud augmente excessivement.

LA SECURITE DANS LES RCSFS

CHAPITRE 2

 

3. Répartis et coopératifs : ici, tous les nceuds encore s'exécutent leurs propres

IDS, mais l'IDS coopérer afin de créer un mécanisme global détection d'intrusion [49,50].

ü Wang et tous. [53] ont proposé une approche distribué coopérative pour laisser les voisins d'un nceud défectueux cooperent et détectent l'échec. Pour achever l'efficacité des communications des voisins, ils proposent trois protocoles de base pour la collection de propagation (Tree-based Propagation-Collection (TPC)) afin de recueillir les informations de tous les voisins d'un suspect avec un faible délai, faible complexité de message, et faible consommation d'énergie.

~ Watchdog [54] utilise également les voisins pour identifier les mal-comportements des nceuds.

~ Ding et tous. [55] proposent une autre approche de détecter les capteurs défectueux en utilisant les données et les traitements avec une méthode statistique.

~ Liu et tous. [56] introduisent une nouvelle approche coopérative pour détecter les attaques internes. L'avantage de cette approche est qu'il n'exige aucune connaissance préalable des capteurs normaux ou malicieux. En outre, leur algorithme peut être employé d'inspecter tous les aspects des activités de réseau, avec les multiples attributs évaluées simultanément.

~ Onat et tous. (2005), Dans leur méthode, chaque nceud construit un simple modele statistique du comportement de ses voisins, et ces statistiques sont utilisées pour détecter les changements [57]. Les fonctionnalités du systeme qui analysent les anomalies sont la moyenne de l'énergie et le pourcentage des paquets arrivés.

ü Albers et tous. [58], Leur méthode est basée sur la mise en ceuvre d'un systeme de détection d'intrusion (LIDS) pour chaque nceud. Afin d'étendre la vision de chaque nceud du réseau, Albers suggere que ces LIDS existant au sein du réseau devraient collaborer avec les autres.

4. L'approche distribuéeIhiérarchique : proposée par Brutch et Ko [49]dans

Figure 40. Architecture distribuée.

ce cas, le réseau est divisé en clusters avec leurs chef qui sont responsables de routage du cluster et accepter tous les messages d'accusation des autres membres indiquant quelque chose malicieux. En outre, ils peuvent également détecter les attaques contre les autres CH du réseau [55,50].

ü Leo et tous. (2006) ont élaboré une approche de détection d'intrusion qui utilise un algorithme de clustering pour construire un modele d'un normal comportement du trafic. Ensuite, ils ont utilisé ce modele pour détecter les tendances du trafic anormale [59].

ü Su et tous. [60] proposent deux approches pour améliorer la sécurité des clusters basés sur IDSs et détecter les attaques externes

Chapitre 2

 

LA SECURITE DANS LES RCSFS

 
 

1-La premiere approche utiliser un modele fonde sur l'authentification. Sa technique de base est d'ajouter un code d'authentification de message (MAC) a chaque message. Chaque fois qu'un nceud veut envoyer un message il l'ajoute un timer et un MAC sera genere par l'expediteur selon leur role (cluster-Head, nceud membre, ou station de base). Pour que le recepteur verifie l'expediteur, LEAP [43] est utilisee.

2-La deuxième approche est appele economes en energie. La surveillance du CH est effectuee avec l'algorithme suivant. D'abord le CH decide les nceuds qui ont une energie suffisante de surveiller le CH.

Ceci est realise en envoyant des messages interrogation de l'etat d'energie de chaque

membre. CH ignore les membres avec peu d'energie et divise les restants en groupes. Chaque groupe ensuite surveille les CH a son tour. A tout moment un seul groupe (le groupe actif) surveille le CH. Lorsqu'un mauvais comportement est detecte au moins par X nceud de surveillance, le CH sera revoque.

7-6oncl14sion

Les mauvais comportements et ses contre-mesures dans les RCSFs peut etre consideree comme le jeu du chat et souris, chacun cherche des nouveaux et des differents moyens de defense pour proteger ses interets.

Dans ce chapitre, nous avons fait le tour d'horizon sur questions les plus importantes de la securite dans les RCSFs, a savoir les services de base, les attaques qui vont en augmentant, ainsi que les mecanismes de tolerance en panne les plus utilises qui incitent de developper un grand nombre de travaux de recherche.

Au terme de ce chapitre, plusieurs constats sont a noter comme l'impact contraignant des caracteristiques des RCSFs sur les techniques de securisation. En effet, les RCSF prennent le rendement energetique comme un premier objectif de conception mis en place mettant a l'ecart des mecanismes plus avances.

Le chapitre qui suit sera consacre a la description detaille de notre approche pour la surveillance distribuee des RCSFs. Notre but consiste a proposer un protocole pour gerer un reseau de capteurs sans fils et detecter des eventuels mauvais comportements des nceuds capteurs.

Proposition D'une Approche Distribuée Pour La Surveillance Des Rcsfs

Chapitre 3

 
 
 

Chapitre

3

Proyosition cl~une ayyrocke clistriiude your
la surveillance cles RC Fs

1-Introduction Page : [53-54]

2-L'approche distribuhe ou le clustering Page : [54-56]

3-Architectures de communication de donnhes pour les RCSFs Page : [56-57]

4-Le multicrithre d'aide h la dicision Page : [57-58]

5-Techniques de clustering Page : [59-60]

6-Description de l'algorithme proposhe Page : [61-85]

7-Mithodologie de conception en UML Page : [86-95]

8-Conclusion Page : 96

1- rntrocluction

Les RCSFs sont considérés comme des réseaux sans fil sans infrastructure fixe. Les nceuds doivent donc collaborer pour organiser l'échange d'informations de contrôle et permettre l'acheminement du trafic. Ces réseaux doivent posséder la capacité de s'auto-organiser, sans intervention humaine.

Plusieurs travaux prealables, notamment [60] ont montre que toute architecture de communication dans un RCSF se basant sur une topologie plate (communication multi sauts sans clusterisation) entrainera une degradation significative de ce reseau, voire meme un echec de communication et de surveillance au sein d'un reseau a large echelle. Pour cette raison plusieurs travaux ont porte ou portent toujours sur le probleme de clustering avec un mecanisme de securite au sein des groupes.

Dans ce chapitre, nous allons proposer une nouvelle surveillance distribuee basee sur

1. Un algorithme de clustering d'aide multicritere a la decision qui utilise la somme pondérée d'un ensemble de parametres en assurant une longue stabilité des clusters adaptée au changement dynamique de topologie du reseau et d'augmenter la durée de vie.

Chapitre 3

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

2. Un modèle de sécurité basée sur la notion de confiance qui est avant d'être un problème technique, est avant tout un problème social. En effet, les mécanismes techniques doivent être au service de la politique de sécurité imposé par l'usage et non le contraire. Une politique trop restrictive n'offrira que très peu de possibilités d'interaction et donc rendra le système inopérant. Il en est de même pour une politique très permissive qui n'engendra aucune confiance entre les utilisateurs [14].

Donc il faut tout d'abord présenter quelques définitions nécessaires a la présentation de l'algorithme proposé, puis nous exposons notre algorithme et son conception en langage UML.

2- L'annroche clistriPuée

2.I- Le clustering 2.I.I-Définition

« le clustering » consiste a partitionner le réseau en un certain nombre de clusters (groupes), plus homogènes selon une métrique spécifique ou une combinaison de métriques [61] telles que : l'identifiant, le degré, la charge, la densité, la mobilité ; et former une topologie virtuelle. Les clusters sont généralement identifiés par un nceud particulier appelé cluster-Head. Ce dernier permet de coordonner entre les membres de son cluster, d'agréger leurs données collectées et de les transmettre a la station de base.

2.2.2-Formation de clusters

Il existe plusieurs méthodes de formation de clusters. La plus répandue [62, 63, 64, 65,66] s'exécute comme suit :

1. Chaque nceud devra connaltre son voisinage par le biais des messages Hello.

2. Chaque nceud prend la décision selon sa connaissance locale de la topologie pour être cluster-Head ou non.

3. Le nceud choisi comme CH diffuse son statut dans son voisinage et invite ses voisins qui ne sont pas encore affiliés a d'autres clusters de le rejoindre.

2.2.~-Les différentes configurations de clustering

Le clustering associe des roles différents aux nceuds du réseau. Il suppose des nceuds spéciaux plus puissants que les autres qui sont chargés d'effectuer les tâches les plus coOteuses en termes d'charge afin d'alléger la charge sur les nceuds plus contraints en ressources énergétiques qui se consacrent uniquement au captage. De ce fait, des ensembles de ces derniers sont construits et gérés par les nceuds spéciaux appelés chefs d'ensembles ou cluster-Head (CHs). Dans ce cas, le routage devient plus simple, puisqu'il s'agit de passer par les chefs pour atteindre le nceud puits qui leur sont directement attachés.

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

Chapitre 3

 
 
 

Comme le montre la figure 41, il existe deux configurations possibles pour les ensembles construits. Dans la premiere configuration, les membres d'un ensemble ne communiquent qu'avec leurs CHs. Dans la seconde, ils construisent des listes et les membres d'un ensemble utilisent d'autres nceuds comme passerelles pour transmettre leurs donnees a leurs chefs.

Noeuds capteurs Chefs d'ensembles Passerelles

Figure 41. Configurations de clustering pour les RCSFs [61]. 2.2.1-1--Avantages de clustering

Le clustering imite l'architecture centralisee et tire profits de ses avantages dans les reseaux de petite ou moyenne taille. Il est bien adapte aux reseaux de capteurs puisque ceux-ci disposent de faible memoire pour stocker toute la topologie du reseau.

Les principaux avantages de l'agregation de nceuds en clusters :

ü Reduction de la complexite des algorithmes de routage, puisqu'il s'agit de passer par les passerelles (s'ils existent) et les chefs pour atteindre la station de base qui est directement attaches et ce qui allege le travail de ce dernier ainsi que celui des nceuds qui l'entourent.

ü Eviter le trafic a longue portee

ü Augmenter la disponibilite en fournissant les services locaux, ainsi que d'assurer une tolerance aux pannes.

ü Si une tentative d'intrusion est detectee suffisamment tot, les reponses de notre systeme peuvent permettre de limiter localement les consequences d'une attaque.

l Optimisation de la maintenance des informations de la topologie du reseau et de reduire la complexite de la diffusion pour la decouverte des chemins.

ü Facilite de l'agregation des donnees. l Optimisation des depenses De la charge.

ü Stabilisation de la topologie et la gestion du reseau si les tailles de clusters sont grandes par rapport aux vitesses de nceuds mais cela ne fonctionne que dans le cas d'une faible mobilite,

ü Un structure de cluster rend un reseau semblent plus petit et plus stable. Lorsqu'un

Chapitre 3

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

nceud mobile se deplace vers un autre cluster, seulement les nceuds residant dans cette derniere necessite d'actualiser les informations.

De plus, contrairement aux reseaux plats, un reseau hierarchique possede une forte scalabilite. En effet, l'ajout des nceuds ne degrade pas les performances du reseau car le reseau peut gerer seulement les nouveaux nceuds (par exemple, en les groupant et les associant a un CH) sans qu'il affecte tous les nceuds restants du reseau.

3- Arckitectures (Ie coototunication (Ie (Ionn~es

your tes IZ&STs

Les architectures dans les reseaux de capteurs dependent des applications et des techniques utilisees pour faire acheminer l'information des capteurs a la station de base. Une taxonomie des applications peut etre derivee et l'adaptabilite d'algorithmes a ce genre de scenario peut etre evaluee.

Figure 42. Architectures de communication de données pour les RCSFs.

Le processus d'acheminement de l'information des capteurs au station de base peut prendre quatre formes : Dans les architectures a plat, les capteurs peuvent communiquer directement avec la station de base en utilisant une forte puissance (figure 42.a), ou via un mode multisauts avec des puissances tres faibles (figure42.b), alors que dans les architectures hierarchisees, le nceud representant le cluster, appele cluster-Head, transmet directement les donnees a la station de base (figure42.c), ou via un mode multi-saut entre les cluster-Head (figure42.d).

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

Chapitre 3

 
 
 

4,- Le renulticritere cZ 'aicZe it, la cZécision

En matière d'aide a la decision, la litterature "multicritère" a connu un extraordinaire accroissement depuis le debut des annees 1970. On a souvent cherche a expliquer ce developpement (Zeleny (1982) et Schärlig (1985)) [66] en faisant remarquer que la "réalité" elle-même etait multicritare et que toute decision impliquait de "peser le pour et le contre". Puisque decider implique de prendre en compte en compte plusieurs points de vue.

4.1- Monocritère d'aide à la décision vs. Multicritère d'aide à la décision

1. Un probleme de decision monocritere est un probleme du type [67] :

OU A est l'ensemble des actions admissibles (x : une action admissible) et g est la fonction critere a optimiser.

2. Lorsque les actions potentielles d'un problème de decision ne sont pas evaluees par un critere unique, mais par un ensemble de criteres qu'on designe par g1, g2 gm, et
que le decideur souhaite optimiser simultanement, le problème pose est alors de la forme

[67]:

4.1-La somme pondérée

C'est l'un des methodes les plus utilisees pour la resolution des problemes multicriteres, elle est developpee vers la fin des annees 60 par Ralph Keeney et Howard Raiffa. Cette methode est exposee dans un livre complet : 4x Decisions with multiple objectives : preferences and value tradeoffs » [68]; et se base sur les travaux des economistes Von Neumann et Morgenstern.

Il s'agira, dans cette famille de methodes, de remplacer les differents criteres par un critere unique que l'on se construira en combinant les differents criteres a prendre en consideration.

OU ái represente le coefficient du critere, Pi la valeur critere et k le nombre des actions.

L'utilisation la plus classique de cette methode est celle relative au classement des elaves d'une classe ayant subi differents examens dans des branches d'importance differente.

Chapitre 3

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

v Exemple : Considérons 5 élaves interrogés sur 4 matieres Ml, M2, M3 et M4. Leurs résultats sont les suivants [68] :

Supposons que les coefficients des différentes branches soient les suivants:

En ce qui concerne M1 : 4 En ce qui concerne M2 : 3 En ce qui concerne M3 : 2 En ce qui concerne M4 : 1

Ceci nous fournirait le classement suivant :

B

154

C

148

A

139

D

134

E

132

 

v Caractéristiques

1) modèle tres simple et connu de tous

2) La solution optimale d'une somme pondérée est efficace

3) pour de nombreux problemes (combinatoires) ne modifie pas la complexité du probleme sous-jacent.

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

Chapitre 3

 
 
 

5- Teckni!ues cle clusterinl

S.1-Algorithmes uni-critères

S.1.1- Algorithmes de plus faible/grand ID

Plus Petit 1D ("The Lowest-1D" ou "identifier-based clustering") a été initialement proposé par Baker et Ephremides [69], c'est l'un des premiers algorithmes de clustering.

Figure 43.Formation de clusters basée sur le plus faible ID.

Le protocole de routage CBR P (Cluster Based Routing Protocol) [59] utilise l'algorithme "Plus Petit ID" pour la formation des clusters.

Dans [70], les auteurs ont proposé un autre algorithme "Plus Grand ID" (Highiest1dentifier (1D)).

S.1.2- Algorithmes de plus grand Degré (connectivité)

Plus grand degré (« The Highest-Degree » ou « connectivity-based clustering ») a été initialement proposé par Gerla and Parekh [71], c'est l'un des premiers algorithmes de clustering.

S.1.~-Algorithmes basés sur la mobilité

Dans le but d'assurer une certaine stabilité des clusters générés, Basu et tous. [72] ont proposé un algorithme de clustering appelé MOB1C (Lowest Relative Mobility Clustering Algorithm).

Chapitre 3

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

5.2- Algorithmes multicritère

Les algorithmes que nous avons présentés dans les sections précédentes, impliquent une seule métrique (critere) pour élire les cluster-Heads. Ce choix n'était pas judicieux pour engendrer la stabilité des clusters formés. D'autres algorithmes de clustering proposés dans la littérature, combinent plusieurs métriques pour élire les CHs. Ces algorithmes associent un poids a chaque nceud. Ce poids est représenté par une somme pondérée des différentes métriques impliquées dans son calcul comme montré dans l'équation (6). Le coefficient de pondération de chaque métrique dépend de l'application et reflate son degré d'implication dans le calcul du poids. Par exemple, dans les réseaux de capteurs ou l'charge est une ressource précieuse, il est nécessaire de faire associer a la métrique charge résidentielle un coefficient de pondération tres élevé.

Oa ái représente le coefficient de la métrique (le degré d'implication de la métrique), Pi la valeur de la métrique et k le nombre de métrique.

5.2.1- Algorithmes basés sur le poids

Les algorithmes DCA [73] (Distributed Clustering Algorithm) et DMAC [76] (Distributed Mobility Adaptive Clustering) : considerent que chaque nceud a un poids unique et les CHs sont choisis a la base des poids des nceuds. Un nceud u est choisi pour etre CH s'il possede le plus grand poids dans son voisinage.

DCA suppose que la topologie du réseau ne change pas pendant l'exécution de l'algorithme du clustering alors que DMAC s'adapte aux changements de la topologie de réseau. Ainsi, DCA montre qu'il est bien adapté pour les réseaux dans lesquels les nceuds sont immobiles ou se déplacent avec une petite vitesse alors que DMAC sera plutot utilisé pour les réseaux mobiles. Cependant, l'attribution des poids aux nceuds n'a pas été discutée dans les deux algorithmes.

AH PCM (Mobile Agent Based AH P Clustering Protocol in Mobile Ad Hoc Network) [75] et SSCA (Self-Stabilizing weight-based Clustering Algorithm for Ad hoc) [76] utilisent aussi le choix du CH en~ se basant sur le plus grand poids.

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

Chapitre 3

 
 
 

6-

Pescriytion 4e Vat"oritkre yroyosee

e4- weilkte4 an4Truste4 6lusterinl e4-lloritkn For 5ecurit7 In w5Ns

(wT6e4-5)

Le concept de securite propose dans cette architecture repose sur les idees suivantes :

> Definir une architecture basee sur la division du reseau avec un seul chef par groupe (cluster).

> Dans chaque groupe, elire un nceud chef (Cluster-Head), parmi les nceuds qui disposent d'un niveau de confiance et de stabilite plus eleve.

> La detection d'anomalie ou de la faute dans les reseaux.

> Maintenir l'architecture de securite le plus longtemps possible.

Notre objectif est de detecter les comportements malveillants dans le reseau. Nous allons offrir avant tout une organisation de reseau de clusters, oi., le cluster-head de chaque groupe est charge de surveiller les nceuds membre de son groupe. Par la suite nous proposons un système de surveillance basee sur une approche distribuee. Hypotheses relatives a l'organisation d'un reseau de capteurs sans fil sont :

1- Chaque nceud v a un IDv unique dans le reseau.

2- Un nceud peut etre dans l'un des deux etats possibles: ME (nceud membres), CH (cluster-Head).

4- Pour chaque Cluster, il existe un seul CH.

5- Les nceuds membres (ME) peuvent communiquer directement avec leurs cluster-Head (CH).

6 - Cluster-Head(s), communiquent directement avec la station de base.

6.1-L'algorithme de clustering

Cette algorithme permet de former des Clusters a un seul saut, ou chaque membre est voisin direct de son Cluster-Head [82]. 1ls considerent une phase de formation des Clusters. Pendant cette phase, les nceuds procedent a la connaissance de leurs voisins et deroulent entre eux l'algorithme de formation des clusters.

Chapitre 3

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

Cluster-Head

Noeud confident Noeud non-confident

Figure 44. Schéma représentatif du réseau de notre algorithme (1 seul saut).

Toutefois, les nceuds sont supposes fixes au cours de cette etape et une synchronisation entre eux est necessaire pour le bon deroulement de l'algorithme.

Cette algorithme se base sur L'approche multicriteres d'aide a la decision pour le choix des CHs, les criteres sont : La confiance, la charge résiduelle, La somme des distances, le degré de connectivité et le degré de mobilité [82]; et qui sont definies comme suit :

Le reseau forme par des nceuds est des liens entre ces nceuds peut etre represente par un graphe sans direction G = (V, E), ou V represente l'ensemble des nceuds vi et E represente l'ensemble des liens ei.

1. La confiance : Tv

Au debut la confiance est égale pour tous les capteurs : Tv=1 et s'il manifeste un mauvais

comportement :

Tv= Tv - 0.1

:voir l'algorithme de sécurité).

osons E(x) est l'état d'un capteur, on a:

Les états d'un capteur selon la confiance [77].

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

Chapitre 3

 
 
 

La confiance doit être maximale.

Les nceuds confidents (0.8<Tv=1) ont la priorité d'être candidats au statut d'un cluster-Head.

2. La charge résiduelle (En Ampère-Hour Ah ou Milli-Ampère-Hour mAh): Chv La charge initiale

Comme il est illustré dans le tableau suivant la plupart des capteurs sont chargé par une paire de « batteries AA » qui chacune a une standard charge égale a 2.5 ampere-hours (Ah) [78].

Tableau 5.les caractéristiques de quelques capteurs [79].

Chapitre 3

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

Et par consequent la charge initiale de chaque capteur est egale a :

2 * 2.5 Ah = 5 Ah= 5000 mAh.

a> Définition d'ampère-hour

Un ampere-hour ou amp-hour (Ah, Ah) est la charge electrique transfers par un courant continu d'un ampere pendant une heure.

C'est l'unite de la charge electrique, avec des sous-unites milliampere-hour (mAh) et milliampere-second (mAs).

L'ampere-hour est frequemment utilise dans les mesures de systemes electrochimiques comme galvanoplastie et batteries electriques.

La consommation de la charge

1. En cas normal (active) un capteur consomme 8.148 mAh pour un jour [78] c'est-bdire : 24*60*60s = 86400s.

Donc pour chaque 1s l'energie consommee est : 8.148 mAh / 86400s = 9.43*10-5 mAh.

Chaque 1s :

Chv = Chv - (9.43*10-5) mAh (7)

2. En cas de transmission d'un message : [78].

Chv = Chv - 20 uAh = Chv - (2*10-2) mAh (8)

 
 

3. En cas de reception d'un message :

[78].

4. En cas de déplacement :
[78].

5.

Chv = Chv - 8 uAh = Chv - (8*10-3) mAh (9)

 
 

Chv = Chv - 10 uAh = Chv - (1*10-2) mAh (10)

 
 

La charge residuelle doit etre maximale puisque le CH a plusieurs taches.

3. Le degré de connectivité : Cv

« Le degré de connectivité » ou « le nombre de voisins » d'un nceud v c'est-b-dire le nombre de nceuds qui ont des distances par rapport a ce nceud inférieures au rayon de connectivité Rc de ce dernier [82].

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

Chapitre 3

 
 
 

Tel que Rc est le rayon de connectivite qui est egal pour tout les capteurs dans le reseau et qui est defini des le debut,

Et :

(Xv, Yv') et (Xv, Yv') sont les coordonnes des nceuds v et v' respectivement. Le degre de connectivite doit etre maximal.

4. La somme des distances (En mètres M): Dv

Pour chaque nceud v on calcule la somme des distances Dv par rapport a tous ces voisins [82].

La somme des distances doit etre minimale.

5. Le degré de mobilité (En mètres/secondes M/s): Mv

Au debut la mobilite est egale pour tous les capteurs : Mv=0 (tous les capteurs

sont stables).

« Le degré de mobilité » ou « la moyenne de vitesse » de chaque nceud dans une periode T [62].

Ou (Xt, Yt) et (Xt-1, Yt-1) sont les coordonnes du nceud v dans les temps t et (t-1) respectivement.

Le degre de mobilite doit etre minimal.

Le parametre de la stabilite est tres important pour la formation des groupes, ce parametre est defini comme la duree de vie d'un groupe. Dans notre algorithme, nous avons adopte la metrique de mobilite comme parametre de stabilite.

Chapitre 3

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

6.2-Les étapes de l'algorithme de clustering

L'algorithme introduit la notion de poids pour la selection des Cluster-head(s). C'est un mecanisme de Clustering qui permet de reagir aux changements de topologie.

Algorithme

Entrée:

> (S1, S2, ..., Sn) l'ensemble des nceuds dans le reseau, (n: nombre de nceuds de reseaux).

> Deploiement des nceuds.

> Chaque nceud v a les mêmes ressources initiales que les autres nceuds. Sortie:

> L'organisation de reseaux en clusters.

> L'election des Cluster-head(s).

Etape 01 : La definition de la station de base (sink) principal et les stations de base secondaires (03 stations de base) par l'administrateur.

Etape 02 : Le deploiement des nceuds :

I. Aleatoire (avion, missile) [20] ;

II. Ou deterministe (manuelle, robots)) [20].

Etape 03 : La definition du rayon de connectivite (qui est egal pour tout les nceuds). Etape 04 : La definition de :

I. La liste des nouds confidents (0.8<Tv=1) qui ont la priorite d'être candidats au statut d'un cluster-Head ;

II. La liste des nouds non-confidents (Tv = 0.8).

Etape 05 : Pour tous les nceuds appartenant a la liste des nceuds confidents faire :

1. L'algorithme des noeuds confidents

1) Chaque nceud v envoie des messages « Hello » afin de definir ses voisins.

2) Chaque nceud v calcule ses metriques (critares) qui sont les suivantes: Tv, Chv, Cv, Dv, Mv :

Tv : Le niveau de confiance de noeud v.

Chv : La charge résiduelle du noeud v.

Cv : Le degré de connectivité du noeud v.

Dv : La distance de noeud v à leurs voisins. Mv : Le degré de mobilité de noeud v.

3) Chaque nceud v calcule son poids selon la méthode de sommes pondérée :

Pv = W1*Tv + W2*Chv + W3*Cv + W4*Dv + W5*Mv (15)

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

Chapitre 3

 
 
 

Ou Wi sont les coefficients de chaque critere et :

 

Et puisque notre objectif est la surveillance des capteur on prend des coefficients élevés pour la confiance et la charge, comme suit :

Le coefficient pour Tv : W1=4. Le coefficient pour Chv : W2=3. Le coefficient pour Cv : W3=1. Le coefficient pour Dv : W4=1. Le coefficient pour Mv : W5=1.

Vérification :

4+3+1+1+1=10 (17)

4) Chaque nceud v envoie son poids a ses voisins.

5) Chaque nceud v choisit parmi ses voisins le nceud i qui a le plus grand poids (maximal) comme cluster-Head : (noeud v ? CHi).

> Si on a plusieurs nceuds ont le même poids maximal le CH sera le nceud qui a les meilleures criteres selon leurs importances (Tv puis Chv puis Cv...) ; sinon (tous les criteres des nouds sont égaux) le choix est aléatoire.

> Si parmi les voisins d'un nceud v on a le nceud i qui a le poids max et qui appartient a un autre cluster alors on choisit le nceud j avec le poids max suivant (Pj=Pi) et ainsi de suite sinon le nceud v deviendra un CH.

> Si nceud v est isolé (n'a aucun voisin) alors il deviendra un CH.

6) Chaque CH envoie a ses membres confidents un message « Start-monitoring» (début de l'algorithme de surveillance).

Etape 06 : Pour tous les nceuds appartenant a la liste des nceuds non-confidents faire : 2. L'algorithme des noeuds non-confidents

1) Chaque nceud v envoie des messages « Hello » afin de définir ses voisins et vérifie sa connectivité.

> Si nceud v est connecté a un CHi alors (noeud v ? CHi).

> Si nceud v est connecté a CHi et CHj alors nceud v appartient au CH qui a le poids max (parmi CHi et CHj) et si ils ont le même poids maximal le CH sera le nceud qui a les meilleures criteres selon leurs importances (Tv puis Chv puis Cv...) ; sinon (tous les criteres des nouds sont égaux) le choix est aléatoire.

> Si nceud v n'est connecté qu'à un membre alors il deviendra un CH.

> Si nceud v est isolé (n'a aucun voisin) alors il deviendra un CH.

2) Chaque CH envoie a ses membres non-confidents un message « Start-monitoring* (début de l'algorithme de surveillance).

Etape 07: Chaque CH envoie a la station de base principale la liste de ses membres (confidents et non-confidents).

Chapitre 3

 
 
 

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

 
 
 

63 -EDraw Max

Pas besoin d'avoir une grande expérience en dessin, ce logiciel s'occupe presque de
tout: alignement, rendu ou encore titres propres. Il intègre une bibliothèque avec des
exemples très poussés et des cliparts prêts à être utilisés sur vos dessins (2000
formes et cliparts annoncés).

Comme tout bon logiciel, EDraw Max gère le zoom, les polices, ou encore les couleurs
de fond afin de rendre vos arbres généalogiques, schémas électriques ou
organigrammes les plus lisibles possible.

EDraw Max est un logiciel de dessin vectoriel spécialisé dans la cration de schémas,
graphiques, plans ou diagrammes.

 
 

Chapitre 3

 

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

 
 
 
 
 
 
 

6.1-1-L'organigramme de l'algorithme de Clustering

Chapitre 3

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

 

6.1-I-Exemple d'application (tout les cas possibles)

On va expliquer l'exécution de notre algorithme par son application sur l'ensemble des nceuds de la Figure 45 et cela après une période de surveillance et changements des niveaux de confiances des nceuds puisque au début tous les nceuds ont un niveau de confiance égale a 1. Les nceuds sont représentés par des cercles contenant leurs identifiants en haut et leurs niveaux de confiance en bas.

5
0.32

0.98

7

0.51

8

0.97

11

8

0.88 10

0.48

0.50

3

0.81

2

4
0.45

0.88

1

0.92

9

13
0.32

12

0.89

Figure 45. La topologie des noeuds et ses voisins correspondants dans le réseau.

Le tableau 6 montre les valeurs des différents criteres pour les nceuds confidents (Tv>0.8) Les trois criteres Tv, Chv et Mv sont arbitrairement choisis.

 

Tv

Chv

Cv

Dv

Mv

Pv

1

0.88

3661.86

4

1.10

1.33

10995.52

2

0.81

4813.84

6

1.58

0.10

14452.44

6

0.98

4053.83

4

0.8

0.20

13351.92

7

~

0.86

4053.83

2

2.12

0.40

12169.44

9

0.92

4814.52

2

0.7

2.5

14452.44

11

0.97

4569

4

1.10

0.85

13716.83

12

0.89

4200

0

0

0.66

12604.22

 

Tableau 6.Les valeurs des différents critères pour les noeuds confidents. Vérification : P1=0.88*4+3661.86*3+4*1+1.10*1+1.33*1=10995.52

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

Chapitre 3

 
 
 
 

1) L'algorithme des noeuds confidents

Le tableau 7 montre les valeurs des poids des voisins pour chaque nceud confident (Tv>0.8).

 

1

2

6

7

9

11

12

1

10995.52

14452.44

 
 

14452.44

 
 

2

10995.52

14452.44

13351.92

 
 

13716.83

 

6

 

14452.44

13351.92

12169.44

 
 
 

7

 
 

13351.92

12169.44

 
 
 

9

10995.52

 
 
 

14452.44

 
 

11

 

14452.44

 
 
 

13716.83

 

12

 
 
 
 
 
 

12604.22

 

Tableau 7.Les valeurs des poids des voisins pour chaque noeud confident. D'apres ce tableau :

> Nceud 1 E CH9 et CH2 (ont le meme poids);T9 > T2 donc : Nceud 1 E CH9.

> Nceud 2 E CH2.

> Nceud 6 E CH2.

> Nceud 7 E CH6 mais Nceud 6 E CH2 donc : Nceud 7 E CH7.

> Nceud 9 E CH9. > Nceud 11 E CH2.

> Nceud 13 E CH13 c'est un nceud isolé.

Ce qui donne la figure suivante :

Figure 46. L'identification des clusters par les noeuds confidents.

Chapitre 3

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

 

2) L'algorithme des noeuds non-confidents

> Noeud 3 est connecte a CH2 => Noeud 3 ? CH2.

> Noeud 4 est connecte a CH2 => Noeud 4 ? CH2.

> Noeud 5 n'est connecte a aucun CH => Noeud 5 ? CH5 (lui-meme).

> Noeud 8 est connecte a CH2 et CH7 => Noeud 8 ? CH2 (a le poids max (14317.68>12510)).

> Noeud 10 est connecte a CH9 => Noeud 10 ? CH9.

> Noeud 12 n'est connecte a aucun CH => Noeud 12 ? CH12 (lui-meme).

Par consequent on a le schema suivant et qui est la figure finale:

Figure 47. L'identification finale des clusters. 65-Maintenance des clusters à la demande

Il existe 04 situations qui necessitent la maintenance des clusters, et qui sont : 1. L'ajout d'un noeud v' après le clustering

> Si nceud v' est connecté a un CHi alors (noeud v' ? CHi).

> Si nceud v' est connecté a CHi et CHj alors nceud v' appartient au CH qui a le poids max (parmi CHi et CHj) et si ils ont le même poids maximal le CH sera le nceud qui a les meilleures critères selon leurs importances (Tv puis Chv puis Cv...) ; sinon (tous les critères des nouds sont égaux) le choix est aléatoire.

> Si nceud v' n'est connecté qu'à un membre alors il deviendra un CH.

> Si nceud v' est isolé (n'a aucun voisin) alors il deviendra un CH.

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

Chapitre 3

 
 
 
 

2. La suppression d'un noeud v' après le clustering

> Si nceud v' est un membre d'un cluster alors il va etre supprime de ce cluster.

> Si nceud v' est un CH alors le clustering sera repete.

3. Le déplacement d'un noeud v' après le clustering

> Si nceud v' est un membre d'un cluster, on les cas suivants :

1) Si nceud v' est connecte a un CHi alors (noeud v' ? CHi).

2) Si nceud v' est connecte a CHi et CHj alors nceud v' appartient au CH qui a le poids max (parmi CHi et CHj) et si ils ont le meme poids maximal le CH sera le nceud qui a les meilleures criteres selon leurs importances (Tv puis Chv puis Cv...) ; sinon (tous les criteres des nouds sont egaux) le choix est aleatoire.

3) Si nceud v' n'est connecte qu'a un membre alors il deviendra un CH.

4) Si nceud v' est isole (n'a aucun voisin) alors il deviendra un CH.

> Si nceud v' est un CH alors le clustering sera repete.

4. L'épuisement de batterie (la charge résiduelle est égale à 10mAh) ou le niveau de confiance est égale à 0.3 noeud v'

> Si nceud v' est un membre d'un cluster alors il va etre supprime de ce cluster.

> Si nceud v' est un CH alors le clustering sera repete.

=> Evitement de la repetition periodique de l'algorithme de clustering (moins de consommation de la charge).

=> Evitement de la panne du systeme en cas d'epuisement de la batterie ou le niveau de confiance est inferieur ou egal a 0.3.

Remarque :

· Avant le deplacement d'un membre il faut informer son CH pour son suppression de liste des membres.

· Avant le deplacement d'un CH il faut informer les autres CHs et la station de base principale.

Chapitre 3

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

6.6-- Description de l'algorithme de surveillance proposée 6.6.1-- Un algorithme fondé sur des règles

Notre systeme detecte les mauvais-comportements par le suivi des messages echanges entre les nceuds. Tous les messages regus sont analysees en utilisant un ensemble de regles. Une approche analogue est suivie par Da Silva et tous [81] ; ils ont utilises les regles suivantes :

1) Règle d'intervalle de temps: une alarme est envoyee si le temps passe entre la reception de deux messages consecutifs est plus grande ou plus petite que les limites autorisees. Deux attaques qui peuvent etre detectees par cette regle sont la negligence attaque, dans laquelle l'intrus n'envoi pas les messages de donnees generees par un nceud altere, et l'attaque d'epuisement, dans laquelle l'intrus augmente le taux d'envoi des messages afin d'augmenter la consommation d'charge de ses voisins.

2) Règle de Retransmission: l'intrus est a l'ecoute des messages echanges entre les nceuds, et va convaincre ses voisins que c'est le plus proche saut, et s'attend a ce que ce nceud transmettre les messages regus, et par la suite supprime certains ou tous les messages qui etaient censes etre retransmis. Deux types d'attaques qui peuvent etre detectees par cette regle sont le blackhole attaque et la transmission selective.

3) Règle de l'intégrité: le message regu par un nceud destination doit etre le meme envoye par le nceud source, en considerant que, dans le processus de retransmission, il n'existe pas des regles d'agregation ou de fusion de donnees par d'autres nceuds de capteurs. Les attaques, ou l'intrus modifie le contenu d'un message regu peut etre detectee par cette ragle.

4) Règle de délai: la retransmission d'un message par un superviseur et un nceud voisin doit se faire avant un certain delai. Sinon, une attaque est detectee.

5) Règle de répétition: le meme message peut etre retransmis en meme temps plusieurs fois par le meme voisin. Cette regle peut detecter une attaque ou l'intrus envoie le meme message plusieurs fois.

6) Radio transmission gamme: tous les messages ecoutes par le superviseur doit contient au moins l'ancien saut de l'un de ses voisins. Les attaques comme Wormhole et Hello flood, ou l'intrus envoie des messages a un plus loin nceud a l'aide d'un plus puissante radio, peuvent etre detectees par cette regle.

7) Règle de Jamming: le nombre de collisions associees a un message envoye par le superviseur doit etre inferieur au nombre prevu dans le reseau. L'attaque de Jamming qui introduit le bruit (parasite) dans le reseau pour perturber le canal de communication, peut etre detecte par cette regle.

Nous allons defini ci-dessous l'algorithme utilise et l'ensemble des regles de notre système. Si un message viole une de ces regles, une alarme est soulevee. Si le nombre d'alarmes pour un nceud est depasse un seuil donne (p. ex. un parametre de reseau fixe par le système executant), le nceud est traite par le CH comme un mauvais-comportement, si les alarmes soulevees par le CH sont au-dessus du seuil donne, alors il est revoque et un nouveau CH est elu pour ce cluster. De meme si une alarme est revoquee le sink un parmi les sinks secondaires est elu pour surveiller le reseau.

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

Chapitre 3

 
 
 

6.6.2- L'algorithme de surveillance à base d'une Approche distribuée

Notre objectif est de detecter les mauvais comportements des RCSF internes (c'est l'objectif de la detection comme on a montre dans le chapitre precedent), donc pour garantir le bon fonctionnement de notre algorithme de detection on suppose que le reseau possede dejà un mecanisme de prevention pour eviter la les attaques externes.

De plus il est evident qu'au debut le reseau est fiable c'est-h-dire que tous les nceuds presentent des bons comportements.

Cet algorithme se base sur un ensemble de metriques necessaires a la surveillance des membres par leurs CHs et des CHs par la station de base principale.

Ces metriques sont les suivantes :

1. La charge résiduelle du noeud v au temps t: (En Ampère-Hour Ah ou MilliAmpère-Hour mAh): Chv

Chv=Chv-(((2*10-2) mAh * NmEv) + ((8*10-3) mAh * NmRv)+ 9.43*10-5 mAh* T) (18)

T : est la periode de surveillance.

2. Le niveau de confiance du noeud v au temps t:Tv

Le niveau de confiance est attribue a chaque nceud par son supervisant (CH ou station de base principale)

3. Le nombre de messages envoyés par noeud v au temps t: NmEv

4. Le nombre de messages reçus par noeud v au temps t: NmRv

5. Le délai moyen entre de deux messages consécutifs au temps t: (En Secondes s) Dv Moy

T

DvMoy = (19)

(NmEv+NmRv)

 

T : est la periode de surveillance.

6. La consommation moyenne de la charge temps t: (En Ampère-Hour Ah ou Milli-Ampère-Hour mAh): Ch consom v Moy

Tout d'abord il faut calculer

a. La charge consommée par un noeud v dans la réception et l'envoi des

messages (Ch consom v) temps t : est calculee par la formule suivante:

Ch consom v = Chv0 - Chv (20)

Chapitre 3

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

Chv0 : est la charge initiale et qui egale a : 5000 mAh, et Chv : est la charge residuelle du nceud v au temps t.

b. La charge moyenne consommée par le noeud v dans la réception et l'envoi des messages au temps t (Ch consom v Moy):

T : est la période de surveillance.

6.1--Les étapes de l'algorithme de surveillance

L'algorithme introduit la notion de confiance pour la sécurité des nouds. C'est un mécanisme de surveillance qui permet de réagir aux différents mauvais-comportements dans les RCSF.

Algorithme

Entrée:

- Formation des clusters dans le reseau.

- Chaque cluster-Head CHi, supervise ses membres.

Sortie:

- La surveillance de Reseau avec une approche distribuee.

- La detection des mauvais comportements dans les reseaux.

- l'isolation des mauvais comportements.

1. Algorithme d'apprentissage des CHs / Station de base

Etape 01

> Pour les CHs

· A la fin de l'algorithme des nceuds confidents le CH envoie messages « Start-Monitoring >>aux membres confidents.

· A la fin de l'algorithme des nceuds non-confidents le CH envoie messages « Start-Monitoring >>aux membres non-confidents.

> Pour la station de base

· A la fin du clustering les CHs envoient les listes des membres a la station de base principale.

Etape 02

1) Les membres/CHs envoient les paramètres de securite sauf la confiance au CHs/station de base principale.

2) Les CHs/ station de base principale calculent pour chaque membre/CH les intervalles des paramètres d'apprentissage et qui sont nécessaires pour la tolerance aux fautes puisque la phase d'apprentissage se fait au debut de la surveillance ou tout les nceuds ont des bonnes-comportements.

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

Chapitre 3

 
 
 

Ces intervalles d'apprentissage sont

1. L'intervalle des messages envoyés [Min NmEv , Max NmEv]

Tel que : Min NmEv = NmEv - n * Cv (22)

n : paramètre défini par l'administrateur.

Et Max NmEv = NmEv + n * Cv (23)

2. L'intervalle des messages reçus [Min NmRv , Max NmRv]

Tel que : Et

Min NmRv = NmRv - n * Cv (24)

 
 
 

3. L'intervalle des délais moyennes [Min Dv Moy , Max Dv Moy]

Tel que :

T

Min Dv Moy = (26)

Min NmEv+ Min NmRv

 
 

Et

T

Max Dv Moy = (27)

Max NmEv+ Max NmRv

 

4. L'intervalle des charges moyennes consommées [Min Ch consom v Moy, Max Ch consom v Moy]

Tout d'abord il faut calculer

a. La charge résiduelle minimale : Min Chv

Min Chv =Chv-(((2*10-2) mAh * Min NmEv) + ( (8*10-3) mAh * Min NmRv)+ 9.43*10-5 mAh* T) (28)

b. La charge consommée minimale : Min Ch consom v

Min Ch consom v = Chv0 - Min Chv (29)

c. La charge moyenne consommée minimale : Min Ch consom v Moy

Min Ch consom v

Min Ch consom v Moy = (30)

T

Chapitre 3

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

Il faut calculer

a. La charge résiduelle maximale : Max Chv

Max Chv =Chv- (((2*10-2) mAh * Max NmEv) + ( (8*10-3) mAh * Max NmRv)+ 9.43*10-5 mAh* T) (31)

b. La charge consommée maximale : Max Ch consom v

Max Ch consom v = Chv0 - Max Chv (32)

c. La charge moyenne consommée maximale : Max Ch consom v Moy

Max Ch consom v

Max Ch consom v Moy = (33)

T

2. Algorithme de détection des mauvais-comportements par les CHs / la Station de base :

Etape 01 : Chaque periode T (periode de surveillance definie par l'administrateur) les nceuds membres / les CHs calculent leurs parametres de securite et les envoient a leurs CHs / station de base.

Etape 02 : Le CH / station de base surveille chaque membre / CH par la comparaison de ses parametres de securite et les intervalles definis pendant la phase d'apprentissage et cela en suivant la procédure des mauvais comportements qu'on va detaillons ci-sessous :

remièrement on doit définit la Procédure de détection

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

Chapitre 3

 
 
 

Procédure de détection :

Debut

i :=0.

i :=i+1 ; H i : compteur pour calculer le nombre de fautes

Si ((i=nf) et (Tv>0.3)) /1 nf : paramètre de nombre de fautes maximal

défini par l'administrateur

Tv=Tv-0.1 ;

i:=0 ;

Classification du nceud selon son niveau de confiance :

Si (Tv<=0.3) alors

Si (nceud v est Membre) alors

Suppression du nceud de la liste des membres ; Ajout du nceud a la liste noire ;

Fin si

Si (nceud v est CH) alors

Ajout du nceud a la liste noire ; Repetition du clustering;

Fin si

Fin si

Fin si

Fin

Chapitre 3

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

Procédure des mauvais comportements :

Debut

Si (NmEv > Max NmEv) alors

Mauvais comportement 01 ; // Flooding\Routing cycles\Exhaustion... Procédure de détection ;

Fin si

Si (NmEv < Min NmEv) alors

Mauvais comportement 02 ; // Selfish Node \ Black Hole... Procédure de détection ;

Fin si

Si (NmRv > Max NmRv) alors

Mauvais comportement 03 ; // Sink Hole... Procédure de détection ;

Fin si

Si (NmRv < Min NmRv) alors

Mauvais comportement 04 ; // Selfish Node\Node Outage... Procédure de détection ;

Fin si

Si ((NmEv="") et (NmRv="") et (DvMoy ="") et (Ch consom v Moy ="") rt (Chv="")) alors: // pas de reception d'un message de parametres au niveau de CH/station de base principale

Mauvais comportement 05 ; // Selfish Node\Node Outage... Procédure de détection ;

Fin si

Si (Ch v <=Min) // Min : parametre d'energie residuelle minimale

defini par l'administrateur

Si (nceud v est Membre) alors

Suppression du nceud de la liste des membres ; Ajout du nceud a la liste noire ;

Fin si

Si (nceud v est CH) alors

Ajout du nceud a la liste noire ; Repetition du clustering;

Fin si

Fin si

Fin

Remarque

On ne compare pas le délai moyen et la charge moyenne consommée du nceud membre/CH par l'intervalle de délai moyen d'apprentissage et l'intervalle de la charge moyenne consommée parce que :

Proposition D'une Approche Distribute Pour La Surveillance Des Rcsfs

Chapitre 3

 
 
 

1)

L'augmentation du nombre de messages envoyes et/ou nombre de messages regus entraine la diminution du delai moyen et l'augmentation de la charge moyenne consommee et le reciproque est juste.

2) De plus la diminution du delai moyen et l'augmentation de la charge moyenne consommee ne precis pas exactement si on a une augmentation du nombre de messages envoyes ou du nombre de messages regus.

Exemple : L'exemple suivant montre la surveillance de deux nceuds membres par leur CH.

Cv

Nbr msg env

Nbr msg reçus

Dél moy

Charge moyen consommée

01

10

50

[30,70]

45

30

[10,50]

100

0.037

[0.025,0.075]

0.021

3.25

[1.67, 5.67]

6.88

02

7

35

[21,49]

2

21

[7,35]

10

0.054

[0.036,0.107]

0.25

2.37

[1,4]

0.57

Tableau 8. La surveillance de deux noeuds membres par leur CH. Comme on remarque d'apres le tableau ci-dessus

1. L'augmentation du nombre de messages regus du « capteur 01 » (MC 3) entraine la diminution du delai moyen et l'augmentation de la charge moyenne consommee.

2. La diminution du nombre de messages envoyes du « capteur 02 » (MC 2) entraine l'augmentation du delai moyen et la diminution de la charge moyenne consommee.

3. La self-surveillance de la station de base principale

La station de base principale fait la self surveillance. Toutefois on suppose qu'elle est toujours confident c'est-b-dire son niveau de confiance est egale a : 1 et s'il est infectee alors son niveau de confiance devient directement egale a : 0 (pas de valeurs intermediaires) et un parmi les stations de base secondaires fait la surveillance du reseau (passe au l'etat active).

6.8--Exemple d'application (tout les cas possibles)

On va expliquer l'execution de notre algorithme par son application sur un l'ensemble des nceuds membres (06) surveille par son CH (Figure 48).

Les tableaux suivants presentent les differents etats de ce cluster a des instants differents (La surveillance du CH de ce cluster).

0R
1

01
1

05
1

CH
1

02
1

04
1

03
1

Figure 48 .La surveillance d'un CH de ses membres (au début tous les noeuds sont confidents).

Chapitre 3

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

Cv

Nb msg env

Nb msg reçus

Dél moy

Ch moy consom

Etat

Tv

MC

Nb F

01

10

50

[30,70]

45

30

[10,50]

40

0.037

[0.025,0.075]

0.021

3.25

[1.67, 5.67]

6.67

Conf

1

-

0

02

7

35

[15,35]

23

21

[7,35]

10

0.054

[0.036,0.107]

0.048

2.37

[1,4]

2.33

Conf

1

-

0

03

5

25

[21,49]

32

21

[5,25]

19

0.054

[0.05, 0.15]

0.073

1.67

[0.67, 3.33]

1.67

Conf

1

-

0

04

8

40

[24 ,56]

26

24

[8,40]

30

0.047

[0.031,0.094]

0.053

2.67

[1.33, 4.67]

3.33

Conf

1

-

0

05

6

30

[18,42]

26

18

[6,30]

20

0.062

[0.042,0.125]

0.065

2.08

[0.67, 3.67]

2

Conf

1

-

0

06

2

10

[6,14]

10

6

[2,10]

6

0,187

[0.125,0.375]

0.187

0.92

[0.33, 2]

0.67

Conf

1

-

0

Tableau 9. L'état de cluster à l'instant T0.

Par exemple : Le CH détecte MC1 au
niveau du noeud 02 (le nombre de
messages envoyés dépasse la valeur

 

Cv

Nb msg env

Nb ms

maximale de l'intervalle Dél moy

0.03

 

C

3.25

om

 

Etat

Tv

MC

Nb F

01

10

50

[30,70]

35

30
21

22

[1.67, 5.67]

4.33

Conf

1

-

0

 

[0.025,

02

7

35

[15,35]

110

[7,35]

10

0.054

[0.036,0.107]

0.025

2.37

[1,4]

5

Conf

1

MC1

1

03

5

25

[21,49]

36

21

[5,25]

22

0.054

[0.05, 0.15]

0.052

1.67

[0.67, 3.33]

3.22

Conf

1

-

0

04

8

40

[24 ,56]

15

24

[8,40]

30

0.047

[0.031,0.094]

0.066

2.67

[1.33, 4.67]

0.85

Conf

1

M

1

05

6

30

[18,42]

26

18

[6,30]

40

0.062

[0.042,0.125]

0.045

2.08

[0.67, 3.67]

3.70

Conf

1

MC3

1

06

2

10

[6,14]

8

6

[2,10]

6

0,187

[0.125,0.375]

0.214

0.92

[0.33, 2]

0.5

Conf

1

-

0

Tableau 10.L'état de cluster à l'instant T1.

Cv

Nb msg env

Nb msg reçus

Dél moy

Ch moy consom

Etat

Tv

MC

Nb F

01

10

50

[30,70]

40

30

[10,50]

26

0.037

[0.025,0.075]

0.045

3.25

[1.67, 5.67]

3.85

Conf

1

-

0

02

7

35

[15,35]

120

21

[7,35]

10

0.054

[0.036,0.107]

0.023

2.37

[1,4]

5.2

Conf

1

MC1

2

03

5

25

[21,49]

36

21

[5,25]

2

0.054

[0.05, 0.15]

0.08

1.67

[0.67, 3.33]

0.5

Conf

1

MC4

1

04

8

40

[24 ,56]

18

24

[8,40]

30

0.047

[0.031,0.094]

0.062

2.67

[1.33, 4.67]

0.87

Conf

1

M

2

05

6

30

[18,42]

26

18

[6,30]

56

0.062

[0.042,0.125]

0.036

2.08

[0.67, 3.67]

3.75

Conf

1

MC3

2

06

2

10

[6,14]

 

6

[2,10]

 

0,187

[0.125,0.375]

 

0.92

[0.33, 2]

 

Conf

1

MC5

1

Tableau 11.L'état de cluster à l'instant T2.

~~

Cv

Nb msg env

Nb msg reçus

Dél moy

Ch moy consom

Etat

Tv

MC

Nb F

01

10

50

[30,70]

45

30

[10,50]

29

0.037

[0.025,0.075]

0.04

3.25

[1.67, 5.67]

2.65

Conf

1

-

0

02

7

35

[15,35]

133

21

[7,35]

12

0.054

[0.036,0.107]

0.021

2.37

[1,4]

5

Conf

0.9

MC1

0

03

5

25

[21,49]

30

21

[5,25]

1

0.054

[0.05, 0.15]

0.17

1.67

[0.67, 3.33]

0.5

Conf

1

MC4

2

04

8

40

[24 ,56]

15

24

[8,40]

32

0.047

[0.031,0.094]

0.1

2.67

[1.33, 4.67]

0.87

Conf

0.9

M

0

05

6

30

[18,42]

26

18

[6,30]

56

0.062

[0.042,0.125]

0.036

2.08

[0.67, 3.67]

3.75

Conf

0.9

MC3

0

06

2

10

[6,14]

 

6

[2,10]

 

0,187

[0.125,0.375]

 

0.92

[0.33, 2]

 

Conf

1

MC5

2

Tableau 12.L'état de cluster à l'instant T3

Proposition D'une Approche Distribute Pour La Surveillance Des Rcsfs

Chapitre 3

 
 
 

Cv

Nb msg env

Nb msg reçus

Dél moy

Ch moy consom

Etat

Tv

MC

Nb F

01

10

50

[30,70]

38

30

[10,50]

36

0.037

[0.025,0.075]

0.041

3.25

[1.67, 5.67]

1.88

Conf

1

-

0

02

7

35

[15,35]

136

21

[7,35]

18

0.054

[0.036,0.107]

0.019

2.37

[1,4]

5.2

Conf

0.9

MC1

1

03

5

25

[21,49]

21

21

[5,25]

0

0.054

[0.05, 0.15]

0.19

1.67

[0.67, 3.33]

0.43

Conf

0.9

MC4

0

04

8

40

[24 ,56]

10

24

[8,40]

25

0.047

[0.031,0.094]

0.11

2.67

[1.33, 4.67]

0.8

Conf

0.9

M

1

05

6

30

[18,42]

34

18

[6,30]

58

0.062

[0.042,0.125]

0.038

2.08

[0.67, 3.67]

3.85

Conf

0.9

MC3

1

06

2

10

[6,14]

 

6

[2,10]

 

0,187

[0.125,0.375]

 

0.92

[0.33, 2]

 

Conf

0.9

MC5

0

Tableau 13.L'état de cluster à l'instant T4.

Cv

Nb msg env

Nb msg reçus

Dél moy

Ch moy consom

Etat

Tv

MC

Nb F

01

10

50

[30,70]

31

30

[10,50]

22

0.037

[0.025,0.075]

0.059

3.25

[1.67, 5.67]

1.75

Conf

1

-

0

02

7

35

[15,35]

130

21

[7,35]

10

0.054

[0.036,0.107]

0.016

2.37

[1,4]

5

Conf

0.9

MC1

2

03

5

25

[21,49]

25

21

[5,25]

2

0.054

[0.05, 0.15]

0.2

1.67

[0.67, 3.33]

0.41

Conf

0.9

MC4

1

04

8

40

[24 ,56]

7

24

[8,40]

28

0.047

[0.031,0.094]

0.12

2.67

[1.33, 4.67]

0.7

Conf

0.9

M

2

05

6

30

[18,42]

30

18

[6,30]

70

0.062

[0.042,0.125]

0.038

2.08

[0.67, 3.67]

3.85

Conf

0.9

MC3

1

06

2

10

[6,14]

 

6

[2,10]

 

0,187

[0.125,0.375]

 

0.92

[0.33, 2]

 

Conf

0.9

MC5

1

Noeud 02
Moyen

Tableau 14. L'état de cluster à l'instant T5.

Cv

Nb msg env

Nb msg reçus

Dél moy

Ch moy consom

Etat

Tv

MC

Nb F

01

10

50

[30,70]

33

30

[10,50]

22

0.037

[0.025,0.075]

0.054

3.25

[1.67, 5.67]

3.25

Conf 1

-

0

02

7

35

[15,35]

120

21

[7,35]

11

0.054

[0.036,0.107]

0.023

2.37

[1,4]

5.1

Moy

0.8

MC1

0

03

5

25

[21,49]

23

21

[5,25]

2

0.054

[0.05, 0.15]

0.2

1.67

[0.67, 3.33]

0.41

Conf

0.9

MC4

1

04

8

40

[24 ,56]

8

24

[8,40]

29

0.047

[0.031,0.094]

0.1

2.67

[1.33, 4.67]

0.7

Moy

0.8

M

0

05

6

30

[18,42]

30

18

[6,30]

68

0.062

[0.042,0.125]

0.034

2.08

[0.67, 3.67]

3.74

Moy

0.8

MC3

0

06

2

10

[6,14]

 

6

[2,10]

 

0,187

[0.125,0.375]

 

0.92

[0.33, 2]

 

Conf

0.9

MC5

1

Tableau 15.L'état de cluster à l'instant T6.

0.9

0R

01
1

0.8

05

0.51

CH

0.8

02

0.8

04

0.9

03

Figure 49. La surveillance d'un CH de ses membres.

Cet exemple montre la definition des etats moyens ; pour les autres etats on poursuit les
memes procedures jusqu'a la definition des etats malicieux et suppression des nceuds du cluster.

Chapitre 3

 
 
 

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

 
 

Remarque

Apres une période de surveillance les niveaux de confiance de touts les nceuds pourront devenir moins de 0.8 donc :

Pour l'algorithme de clustering

Appliquer la procedure des nceuds confidents sur touts les nceuds qui ont un niveau de confiance netre 0.8 et 0.3.

6.9 -L'organigramme de l'algorithme de la surveillance

Chapitre 3

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

Chapitre 3

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

7- Mithoco~olie e conception en UML

UML (Unified Modeling Language, traduisez "langage de modélisation objet unifié") est ne de la fusion des trois methodes qui ont le plus influence la modelisation objet au milieu des annees 90 :

1 La méthode OMT de Rumbaugh,

2 la méthode BOOCH'93 de Booch,

3 la méthode OOSE de Jacobson (Objet Oriented Software Engineering).

1ssu "du terrain" et fruit d'un travail d'experts reconnus, UML est le resultat d'un large consensus. De tres nombreux acteurs industriels de renom ont adopte UML et participent a son developpement.

1.1 - Un modèle

La modelisation consiste a creer une representation simplifiee d'un probleme: le modèle.

Grace au modele il est possible de representer simplement un probleme, un concept et le simuler. La modelisation comporte deux composantes:

· L'analyse, c'est-h-dire l'etude du probleme

· la conception, soit la mise au point d'une solution au probleme Le modele constitue ainsi une representation possible du systeme pour un point de vue donne.

1.2- La modélisation UML

UML fournit une panoplie d'outils permettant de representer l'ensemble des elements du monde objet (classes, objets, ...) ainsi que les liens qui les relie. Toutefois, etant donne qu'une seule representation est trop subjective, UML fournit un moyen astucieux permettant de representer diverses projections d'une meme representation grace aux vues. Une vue est constitue d'un ou plusieurs diagrammes.

On distingue deux types de vues

a> Les vues statiques

a> Les vues dynamiques

Visual Paradigm est un outil de modélisation UML. Il permet d'analyser, de dessiner, de coder, de tester et de déployer. L'application vous permet de dessiner tous les types de diagrammes UML, d'inverser le code source pour le modèle UML, générer le code source à partir de diagrammes et d'élaborer la documentation. Le programme est fournit avec des tutoriels, des démonstrations et des exemples de projets. Le logiciel est

une version shareware en anglais.

 
 

Chapitre 3

 

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

 
 
 
 
 
 

13- Visual Paradigm

Chapitre 3

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

1.11- Conception de l'application a> Les vues statiques

diagrammes de cas d'utilisation

Un diagramme de cas d'utilisation dans le langage de modélisation unifié (UML) est un type de diagramme de comportement défini et créé a partir d'une analyse de cas d'utilisation. Son but est de présenter un apergu graphique de la fonctionnalité fournie par un système RCSF en termes d'acteurs (capteur, sink, administrateur, cluster-head), de leurs objectifs (représentés comme des cas d'utilisation), et toutes les dépendances entre les cas d'utilisation.

Figure 50. Diagramme de cas d'utilisation d'un système RCSF.

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

Chapitre 3

 
 
 


· diagrammes de classes

un diagramme de classes dans le langage de modelisation unifie (UML) est un type de diagramme de structure statique qui decrit la structure d'un systeme de classes en montrant du systeme, leurs attributs, et les relations entre les classes.

Le diagramme de classes est le bloc de batiment principal de la modelisation orientee objet. 1ls sont utilises tant pour la modelisation conceptuelle generale de la systematique de la demande, et pour la modelisation detaillee de traduire les modeles en code de programmation. Les classes dans un diagramme de classes representent a la fois les principaux objets et / ou les interactions dans l'application et les objets a etre programme.

Figure 51. Diagramme de classe d'un système RCSF.

Chapitre 3

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

diagrammes d'objet

Un diagramme d'objets dans le langage de modelisation unifie (UML), est un schema qui

montre une vue complete ou partielle de la structure d'un systeme modelise a un moment précis.

Les diagrammes d'objets sont de plus concret que les diagrammes de classes, et sont souvent

utilises pour fournir des exemples, ou agir en tant que cas test pour les diagrammes de classes.

Figure 52. Diagramme d'objet d'un système RCSF.

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

Chapitre 3

 
 
 

=> Les vues dynamiques

diagrammes d'activité

Les diagrammes d'activité sont des représentations graphiques des flux d'activités et d'actions par étapes avec le support de choix, d'itération et de la concurrence. Dans le langage de modélisation unifié, les diagrammes d'activité peuvent être utilisés pour décrire les flux commerciaux et opérationnels, étape par étape, des composants un système. Un diagramme d'activité montre le flux global de contrôle.

Figure 53. Diagramme d'activité d'un système RCSF.

Chapitre 3

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

diagrammes d'état de transition

Les diagrammes d'états-transitions représentent un modèle de comportement composé d'un nombre fini d'états, les transitions entre ces états et actions. Il est semblable à un graphe de flot "o6 on peut inspecter la manière dont la logique s'exécute lorsque certaines conditions sont remplies. Plus particulièrement, ils décrivent l'évolution des états successifs d'un nceud capteur (depuis leur déploiement, jusqu'à prendre son état).

Figure 54. Diagramme d'état de transition d'un système RCSF.

Figure 55. Diagramme de séquence d'un système RCSF.

98

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

Chapitre 3


· diagrammes de séquence

Un diagramme de sequence montre, comme lignes verticales paralleles (lignes de vie), differents procedes ou des objets qui vivent simultanement, et, comme des fleches horizontales, les messages echanges entre eux, dans l'ordre dans lequel ils se produisent. Cela permet la specification des scenarios d'execution simple d'une maniere graphique.

Un diagramme de sequence dans Unified Modeling Language (UML) est une sorte de diagramme d'interaction qui montre comment les processus avec un autre et dans quel ordre. C'est une construction d'un graphique Message Sequence.

Les diagrammes de sequence sont parfois appeles evenement-trace des diagrammes, des scenarios d'evenements, et des diagrammes de temps.

Chapitre 3

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

Figure 56. Diagramme de séquence entre Sink / Cluster-Heads et Cluster-Head/ membres.

Figure 57. Diagramme de séquence d'ajout d'un capteur (aléatoire ou manuelle).

Chapitre 3

 

Proposition D'une Approche Distribufie Pour La Surveillance Des Rcsfs

 
 

8- 6014.Ct145i014.

Finalement, on peut dire que la conception d'une solution efficace pour sécuriser les réseaux de capteurs sans fils doit être adaptée aux caractéristiques et spécificités d'un tel environnement.

Pour cela on a utilisé l'aide multicritere a la décision en formulant ces spécifiques qui sont la confiance des membres, les ressources limitées en termes de charge et de capacités de stockage et de calcul, ainsi que l'absence d'infrastructure fixe (la mobilité), connectivité, et la distance entre les capteurs.

En outre les services de surveillance offerts par un mécanisme de sécurité de groupe dans un RCSF sont également étroitement liés au domaine de l'application a sécuriser pour les données envoyées par la source et faire face aux mauvais comportements qui peuvent le cibler.

Dans le prochain chapitre, nous allons passer a l'implémentation de toutes les étapes de notre étude et la mise en oeuvre de notre surveillance distribuée.

Chapitre 4

 

Simulation Et Evaluation Des Performances

 
 

chapitre

4

sirenutition e~ iv tuttion

ctes perforrentnces

1-Introduction Page : 97

-Les simulateurs existants Page : [98]

3-Environnement de simulation Page : [99]

4-Le langage de programmation utilise Page : [99]

5-Les stapes de la simulation Page : [1M]

7-Description de la simulation Page : [1D1-128]

8-Conclusion Page : 1 28

1- Introctuction

L'utilisation d'un reseau reel pour l'evaluation un investissement tres important,

Aussi, le reseau reel n'offre pas la souplesse de varier ses differents parametres et pose en plus le probleme d'extraction de resultats et la moindre erreur dans la conception coute cher; c'est pour cela la majorite des travaux d'evaluation des performances utilisent le principe de la simulation vu les avantages qu'il offre .

Tel qu'on l'a montre au cours de l'etape de conception, l'objectif principal de notre travail consiste a la mise en oeuvre d'une solution qui se charge de securiser les RCSFs .

Notre but est donc double :

1) Concevoir une plateforme capable de decrire un reseau avec toutes les caracteristiques voulues,

2) Simuler le processus des mauvais comportements et de securisation par auto-organisation de ce type de reseau, tout en visualisant son comportement .

Ce chapitre consiste donc a demontrer l'efficacite de la surveillance distribuee de notre systeme « A Weighted and Trusted Clustering Algorithm For Security In WSNs (WTCAS) >, afin d'en permettre la detection des mauvais-comportements dans un RCSF .

Pour cela, nous commencerons par definir les outils necessaires pour la simulation. Ensuite, nous decrirons l'outil de programmation utilise pour l'implementation puis les etapes de simulation .Nous terminerons ce chapitre par une presentation des resultats releves lors des tests de performances.

Simulation Et Evaluation Des Performances

Chapitre 4

 
 
 

2-Les sitonutxteurs existxnts

Dans la litterature, il existe plusieurs simulateurs dedies au RCSF, parmi ses simulateurs nous citons :

v Omnet ++

Site Web: http://www .omnetpp .org/

Plate-forme : Microsoft Windows (avec Cygwin), Unix

Licence : Gratuit pour les universitaires et pour toute utilisation non lucrative

v NS-2

Site Web: http://www .isi.edu/nsnam/ns/

Plate-forme : Unix (Linux, Solaris, Mac OS X incertain), Microsoft Windows (pas d'expérience d'installation)

Licence : Gratuite

v SensorSlM

Site Web: http://nesl.ee .ucla .edu/projects/sensorsim/

Plate-forme : Unix (Linux, Solaris, Mac OS X incertain), Microsoft Windows Licence : Gratuite .

v GlomoSim

Site Web: http://pcl.cs .ucla .edu/projects/glomosim/ Plate-forme : Unix

Licence : Gratuit pour les universitaires .

v QualNet

Site Web : http://www .scalable-networks .com/products/qualnet .php Plate-forme : Microsoft Windows, Linux, Solaris

Licence : Commerciale. Des reductions sont appliquees pour la recherche

v Opnet Modeler

Site Web: http://www .opnet .com/

Plate-forme : Microsoft Windows (NT, 2000, XP) et Solaris

Licence : Commerciale, il est possible de l'obtenir gratuitement en s'inscrivant au programme Opnet pour les universités (délais inconnu) .

Chapitre 4

 

Simulation Et Evaluation Des Performances

 
 

3-Z141ronnetent ce SlowiAtton

Le tableau suivant resume les parametres de simulation choisis :

Environnement de simulation

Machine

Ordinateur portable "NEC I-Select M5210/FM 5210": Intel(R) Celeron (M) Duo T5450, 3GHz, 3 .5 GO, 250 GO .

Système d'exploitation

Windows XP Professionnel.

Outil de programmation

C ++ Builder 6 .0 .

Nombre de nceuds du réseau

[1, 1000] .

L'énergie initiale de nceud

5000 mAh.

La zone de déploiement

880M*360M .

Tableau 16. Paramètre généraux de simulation.

, .
· ,
· .,

4-Le towiloile t(eprort4414,nwruni. utiuse

C++ Builder est un environnement de programmation visuel oriente objet pour le developpement rapide d'applications (RAD) . En utilisant C++Builder, vous pouvez, avec un minimum de codage manuel, creer de performantes applications pour Microsoft Windows XP, Microsoft Windows 2000 et Microsoft Windows 98 .

C++Builder fournit tous les outils necessaires pour developper, tester et deployer vos applications, notamment une importante bibliotheque de composants reutilisables, une suite d'outils de conception, des modeles d'applications et de fiches, ainsi que des experts de programmation .

C++ Builder 6 introduit des fonctionnalites nouvelles et des ameliorations dans les domaines suivants :

~ Programmation objets.

> Grand nombre de fonctionnalites .

> Traitement complet des exceptions.

> Possibilite de creer des executable et des DLL

> Bibliotheque des composants extensibles .

> Support de toutes les API de Windows.

> Controle d'erreurs accrues.

Simulation Et Evaluation Des Performances

Chapitre 4

 
 
 

5-Les itApes t(e lA siftvolAtion

Le trie des capteurs

Selon le poids

Définir le nombre de capteur
puis la validation

Affichage

La connectivité

Selon le numéro

La couverture

La confiance

Aléatoire

L'énergie

Générateur des mauvais- comportements

Définir le mode de passe

Le rayon de connectivité

Choix de déploiement

Nouveau scénario

Mauvais- comportement 01

Mauvais- comportement 02

Auto-organisation du
réseau(Clustering)

Mauvais- comportement 03

Mauvais- comportement 04

Mauvais- comportement 05

ourcentages des niveaux des mouvais comportements

ositionnement des capteurs

ourcentages des niveaux de confiance

Fin de déploiement

Manuelle

Visualisation des graphes

Graphe des MSG E/R

Graphe de la charge

Graphe de connectivité

Graphe de poids

Ajouter

Supprimer

Déplacer

Enregistrer

Figure 58. Les différentes étapes de la simulation.

Chapitre 4

 

Simulation Et Evaluation Des Performances

 
 

6- PeScription t(e tx Sit4voixtion

Lancer l'application (WTCAS.EXE)

Figure 59.La premiere interface du simulateur. 6.1-Le mot de passe

Définir le mot de passe dans le champ de saisie crypté

Figure 60.L'interface de mot de passe.

 
 

Chapitre 4

 

Simulation Et Evaluation Des Performances

 
 
 
 
 
 

6.2-Le deploiement des capteurs

Pour notre simulateur, on a deux choix pour faire le deploiement des capteurs :

> Deploiement aleatoire : Chaque nceud capteur prend un emplacement (posx, posy), purement aleatoire, de telle sorte que chaque capteur occupe une position differente des precedents .

> Deploiement manuel : Le placement des capteurs peut etre effectue manuellement avec un click sur la zone de deploiement, ensuite click sur fin de deploiement pour lancer le clustering automatique .

La figure 61 nous montre l'interface de choix de mode de deploiement des capteurs avec un exemple d'execution:

Cliquer sur
nouveau pour
commencer un
nouveau scenario

Definir le rayon
de connectivite

Figure 61.L'interface du choix de mode de déploiement.

Chapitre 4

Simulation Et Evaluation Des Performances

Déploiement
Aléatoire.

Figure 62.L'interface du déploiement aléatoire.

Déploiement
Manuel.

Définir le nombre
de capteur a
déplover.

Cliquer pour lancer
le clustering
automatique.

Figure 63.L'interface du déploiement manuelle.

6.2.1-Exemple

Déploiement
Aléatoire

Déploiement
Manuel

Cliquer ici pour
ajouter un capteur
manuellement

Figure 64.L'interface de déploiement aléatoire et manuelle.

Chapitre 4

 

Simulation Et Evaluation Des Performances

 
 

6.~--Affichage des informations des capteurs

Pour chaque capteur, plusieurs informations peuvent être affichées a partir de l'onglet o Affichage ». Ces informations sont :

6.~.1--Afficher les numéros des capteurs

Le numéro de chaque capteur est affiché au-dessus de celle-ci.

La figure 65, nous montre le résultat d'affichage de toutes les informations précédemment décrites, dans le cas de déploiement de 100 capteurs .

Figure 65.L'interface d'affichage des informations des capteurs. 6.~.2--La connectivite

L'ensemble des lignes qui représente les liens de connectivité entre un capteur et ses voisins (Figure 66).

Figure 66.L'interface d'affichage de la connectivite des capteurs.

 
 

Chapitre 4

 

Simulation Et Evaluation Des Performances

 
 
 
 
 
 

6.~.~-La zone de connectivite

C'est Ia portée de transmission d'un capteur (Figure 67).

Figure 67.L'interface d'affichage de Ia zone de connectivite des capteurs.

6.~.4-La zone de couverture

C'est Ia portée de capture d'un capteur (Figure 68).

Figure 68.L'interface d'affichage de Ia zone de couverture des capteurs.

Chapitre 4

 
 
 
 

Simulation Et Evaluation Des Performances

 
 
 
 
 

6.~.5-Afficher Ia confiance

Permet d'afficher la confiance de chaque capteur au-dessous de celle-ci (Figure 69).

Figure 69.L'interface d'affichage de Ia confiance des capteurs.

6.~.6-Afficher Ia charge

Permet d'afficher la charge de chaque capteur au-dessous de celle-ci (Figure 70).

Figure 70.L'interface d'affichage de Ia charge des capteurs.

 
 

Chapitre 4

 

Simulation Et Evaluation Des Performances

 
 
 
 
 
 

6.~.1-Afficher les informations dans une bulle

Lorsqu'on passe le curseur sur un capteur, les informations de ce dernier sont affichées dans une bulle (Figure 71).

Afficher
l'information
d'un CH

Figure 71.L'interface d'affichage des informations des capteurs dans une bulle.

6.~.B-L'axe des X

Permet d'afficher l'axe des X de zone de déploiement (Figure 72).

Figure 72.L'interface d'affichage de l'axe des X.

Chapitre 4

 
 
 
 

Simulation Et Evaluation Des Performances

 
 
 
 
 

6.~.9-L'axe des Y

Permet d'afficher l'axe des Y de zone de déploiement (Figure 73).

Figure 73.L'interface d'affichage de l'axe des Y.

La figure 74 .nous montre le resultat d'affichage de la zone de deploiement sans aucune information des capteurs et sans axes.

Figure 74.L'interface d'affichage les capteurs sans informations et sans axes.

 
 

Chapitre 4

 

Simulation Et Evaluation Des Performances

 
 
 
 
 
 

6.~.10-La liste de tous les capteurs

L'onglet « Informations » montre la liste des capteurs deployes avec tout ses parametres.

Les parametres
de chaque
capteur (suite)

Les parametres
de chaque
capteur...

Figure 75.L'interface d'affichage des paramètres des capteurs.

Chapitre 4

 
 
 
 

Simulation Et Evaluation Des Performances

 
 
 
 
 

6.4--Opérations sur les capteurs

Pour chaque capteur on peut effectuer les opérations suivantes : 6.4.1-Le Déplacement

Cette opération consiste a changer la position initiale ( Posx, posy) du capteur, apres l'activation du déplacement, elle peut être exécutée par un « drag and drop *sur la zone de déploiement (Figure 76).

Figure 76.L'interface du déplacement d'un capteur.

6.4.LI-Exemple

Déplacer le
nceud 93
« CH »

Nceud 93 devient
« membre »

Figure 77.Exemple du déplacement d'un capteur.

 
 

Chapitre 4

 

Simulation Et Evaluation Des Performances

 
 
 
 
 
 

6.4.2-L'ajout

Cette operation consiste a ajouter aleatoirement ou manuellement un ou plusieurs capteurs, apres l'activation de l'ajout (Figure 78).

Figure 78.L'interface de I'ajout d'un capteur. 6.4.~-La suppression

C'est l'élimination totale d'un capteur (Figure 79).

Figure 79.L'interface de suppression d'un capteur.

Chapitre 4

 
 
 
 

Simulation Et Evaluation Des Performances

 
 
 
 
 

6.1-1.1-1-Le tri des capteurs

On peut trier des capteurs :

1 . Selon le numéro,

2 . Selon le poids .

Figure 80.L'interface de tri des capteurs.

6.1-1.1-1. 1 -Exemple

Le tri des
capteurs selon
le numéro

Le tri des
capteurs selon
le poids

Figure 81.Exemple de tri.

 
 

Chapitre 4

 

Simulation Et Evaluation Des Performances

 
 
 
 
 
 

6.4.5-Le changement de mot de passe

Figure 82.L'interface du changement de mot de passe.

6.4.6-L'audio

Figure 83.L'interface du lancement d'audio.

Chapitre 4

 
 
 
 

Simulation Et Evaluation Des Performances

 
 
 
 
 

6.5-La representation graphique

La representation graphique permet d'evaluer et comparer les resultats de simulation avant et apres l'application de nos algorithmes .

Dans notre simulateur toutes les phases de simulation sont associees par une representation graphique pour montrer l'efficacite des solutions proposees.

On a la possibilite d'enregistrer les graphes d'evaluation obtenus automatiquement comme une image de format Bitmap « .bmp».

Le bouton « Gestionnaire des graphes » offre les graphes accessibles dans notre simulateur .

Figure 84.L'interface du gestionnaire des graphes.

 
 

Chapitre 4

 

Simulation Et Evaluation Des Performances

 
 
 
 
 
 

6.5.1-Les poids des capteurs

La figure 85 represente « Les poids des capteurs » correspondent a la simulation en temps reel pour un reseau de 100 nceud deployes aleatoirement

3 Dimensions

3 Dimensions

Le graphe des poids
trie selon le poids

Le graphe des poids
trie selon le numero

2 Dimensions

2 Dimensions

Figure 85. Graphe des poids.

Chapitre 4

 
 
 
 

Simulation Et Evaluation Des Performances

 
 
 
 
 

6.5.2 --Les charges des capteurs

La figure 86 représente o Les charges des capteurs » pour un réseau de 100 capteurs, en remarque que le nceud N° 44 possede une charge de 800 mAh et le nceud N° 87 possede 4920 mAh (Image a gauche).

3 Dimensions

2 Dimensions

Figure 86. Graphe des charges. 6.5.~-Les connectivité des capteurs

La figure 87 Représente le graphe de connectivité pour un réseau de 100 capteurs, en remarque que la connectivité du nceud N° 25 est 16 (possede 16 voisins) et celle du nceud N° 20 est 0 .

3 Dimensions

2 Dimensions

Figure 87. Graphe des connectivités.

 
 

Chapitre 4

 

Simulation Et Evaluation Des Performances

 
 
 
 
 
 

6.5.4-Les messages envoyes/recus

La figure 88 représente o Les messages envoyes/reçus » pour réseau de 100 capteurs, en remarque que le nceud N° 32 envoie 100 messages et regoit 10 et le nceud N° 56 envoie 10 et ne regoit aucun message.

3 Dimensions

2 Dimensions

Figure 88. Graphe des messages envoy6s /recus. 6.5.5-Les pourcentages des niveaux de confiance

La figure 89 Represente o Les pourcentages des niveaux de confiance » pour un reseau de 100 capteurs, au debut tous les nceuds sont confidents .

Figure 89. Les pourcentages des niveaux de confiance.

Chapitre 4

 
 
 
 

Simulation Et Evaluation Des Performances

 
 
 
 
 

6.5.6-Les pourcentages des mauvais comportements

La figure 90 represente « les pourcentages des mauvais comportements » pour un reseau de 100 capteurs, au debut le reseau est robuste (tout les capteurs sont seins) .

Figure 90. Les pourcentages des mauvais comportements. 6.6-Generateur des mouvais comportements

Notre application permet de detecter un certain nombre de mauvais-comportements: Flooding, Selfish node, Exhaustion, Black hole, node outage, sink-hole ...

La figure ci-dessous montre l'interface du «Generateur des mauvais-comportements» l'utilisateur au choix du type de mauvais comportement parmi les cinq d~finis .

Figure 91. Générateur des mauvais comportements.

Chapitre 4

Simulation Et Evaluation Des Performances

6.6.1-Exemple

Figure 92. Exemple des mauvais comportements.

Chapitre 4

 
 
 
 

Simulation Et Evaluation Des Performances

 
 
 
 
 

6.6.2-Les différentes étapes de la surveillance des capteurs apres le lancement des mauvais-comportements

Attributions des états moyens aux capteurs compromis (Figure 93).

Mauvais-
comportement 05

Mauvais-
comportement
02

Figure 93. Attribution des états moyens aux capteurs compromis. Attributions des états incertains aux capteurs compromis (Figure 94).

Mauvais-
comportement
05

Figure 94. Attribution des états incertains aux capteurs compromis.

 
 

Chapitre 4

 

Simulation Et Evaluation Des Performances

 
 
 
 
 
 

La figure 95 Représente le graphe des messages envoyés/regus de l'exemple précédent

3 Dimensions

2 Dimensions

Figure 95. Le graphe des messages envoyes/recus.

Attributions des états malicieux et suppression des capteurs compromis (Figure 96).

Figure 96. Attribution des etats malicieux aux capteurs compromis Remarque : La clustering a été répété puisqu'on a des CHs malicieux

Chapitre 4

 
 
 
 

Simulation Et Evaluation Des Performances

 
 
 
 
 

La figure suivante les pourcentages des mauvais-comportements de l'exemple précédent :

Figure 97. Exemple des pourcentages des niveaux de confiance.

La figure suivante les pourcentages des mauvais-comportements de l'exemple précédent :

Figure 98. Exemple des pourcentages des mauvais comportements. 6.1-- La surveillance des Cluster-Heads

Lorsqu'on veut visualiser les résultats de la surveillance de chaque cluster (de fagon distribué), on doit cliquer directement sur son cluster-head et automatiquement les résultats de la surveillance de ce CH vont être affichés .

Figure 99 . Le résultat de la surveillance de cluster-Head2 de ses membres .

Chapitre 4

Simulation Et Evaluation Des Performances

Le resultat de
surveillance du CH2

Figure 99. Exemple de surveillance du cluster-Head. 6.8-La surveillance de la station de base principale

La station de base principale surveille :

1 . Les Cluster-Heads,

2 . Tout le réseau .

Figure 100. L'interface de surveillance de la station de base. Remarque. La fenetre de la surveillance de la station de base est la premiere fenetre apparue apres la definition du mot de passe.

Chapitre 4

 
 
 
 

Simulation Et Evaluation Des Performances

 
 
 
 
 

6.8.1-La surveillance de la station de base des clusters-heads

Figure 101. Exemple de surveillance de la station de base des cluster-heads.

6.8.2-La surveillance de la station de base de tout le réseau

Figure 102. Exemple de surveillance de la station de base de tout le réseau.

 
 

Chapitre 4

 

Simulation Et Evaluation Des Performances

 
 
 
 
 
 

6.9-Ouvrir un scenario

Figure 103. L'interface d'ouvrir un scenario. 6.10-Enregistrer un scenario

Dans notre simulateur on a fournit a l'utilisateur la possibilité d'enregistrer les scenarios automatiquement sous l'extension « .sim».

Figure 104. L'interface d'enregistrer un scenario.

Chapitre 4

Simulation Et Evaluation Des Performances

6.11-L'aide

Figure 105. L'interface d'aide.

6.12-A propos

Figure 106. L'interface d'à propos.

 
 

Chapitre 4

 

Simulation Et Evaluation Des Performances

 
 
 
 
 
 

6.13--Quitter l'application

Avant de quitter le simulateur, la question pour enregistrer le scenario est posée

Figure 107. L'interface pour quitter le simulateur.

7- 6014,Ct1451:014,

Dans ce chapitre, nous avons presents notre simulateur pour tester l'efficacite de nos algorithmes et etudier la robustesse de la securite au sein des groupes . Nous avons propose une nouvelle architecture distribude basee sur un modele de confiance et un algorithme d'election ponder6e et de formation de clusters fond~e sur l'aide multicritere a la decision.

Les résultats de la simulation montrent l'algorithme « A Weighted and Trusted Clustering Algorithm For Security In WSNs (WTCAS) > que nous avons propose pour la formation des groupes et la detection des mauvais comportements . Nous avons aussi remarqué que la disponibilité, la robustesse et la stabilité des groupes permettent de conserver l'énergie et d'augmenter la durée de vie du réseau .

Conclusion générale

 

L'avenement recent de la technologie des reseaux de capteurs sans-fil, conjugue au progres de miniaturisation des composants et a l'allongement de la duree de vie des batteries, annoncent un futur prometteur a cette technologie. De plus, le developpement de nouveaux capteurs plus performants permettra d'etendre d'avantage les domaines d'applications dejà nombreux.

Les RCSFs constituent des sujets de recherche innovants pour diverses disciplines des sciences et techniques de l'information et de la communication mais avec toutefois des contraintes specifiques s'erigeant en defis certains a relever. Parmi les problemes poses a l'heure actuelle dans ce type de reseaux, la securite en est un veritable et auquel une solution adequate doit etre apportee.

Le travail consigne dans ce memoire a ete le fruit d'une etude menee dans le contexte des reseaux ad hoc en general et des RCSFs en particulier et ce, relativement au probleme de securite. Diverses mauvais comportements ont ete etudiees et pour y faire face, la technique de detection adaptee s'est averee un bon choix et detenir un consensus des chercheurs quant a son application.

Nous avons ainsi etudie et classe differents mecanismes de surveillance proposees dans la litterature specialisee, au travers desquels les buts de securite face aux attaques potentielles sont accomplis de maniere plus ou moins satisfaisante. De cette etude, resulte notre contribution consistant en une proposition d'une solution de detection des mauvais comportements pour les RCSFs. Nous avons tente de trouver un compromis entre le niveau de securite a assurer et le respect des contraintes posees par ces reseaux. Nomme WTCAS « A Weighted and Trusted Clustering Algorithm For Security In WSNs », notre solution montre a travers les resultats de l'evaluation qu'elle peut fournir plus de securite avec moins d'exigence que d'autres solutions.

Finalement, nous devons dire que nous avons eu beaucoup de plaisir pour traiter ce sujet qui nous a motives a bien ce type de reseaux.

PRr8pRetivR8

 

Comme tres souvent dans le monde de la recherche, les travaux que nous avons effectues ouvrent de nouvelles perspectives, permettant de les completer de differentes manieres.

L'une des principales voies de poursuite concerne l'obtention de resultats experimentaux ne s'appuyant pas sur des simulations. En effet, aussi parfait soit-il, un simulateur depend d'un si grand nombre de choix de parametres et de modeles qu'il ne rejette jamais totalement la realite d'un RCSF. Elles peuvent egalement faire apparaltre des faiblesses invisibles par simulation a cause d'un quelconque defaut de modelisation. Cela n'altere pas la qualite des resultats presentes, car il est evident que si une methode n'est pas efficace dans un environnement simule, alors elle ne le sera pas non plus dans un environnement reel. A titre personnel, c'est toutefois l'un des aspects que nous regrettons le plus de n'avoir pu explorer.

Certaines ameliorations peuvent être apportees a notre etude comme l'integration du routage dans l'algorithme proposee pour mieux prouver les resultats obtenus ; qui est une methode d'acheminement des informations a la bonne destination a travers un reseau de connexion donne. L'objectif de routage consiste a determiner un acheminement optimal des paquets a travers le reseau, suivant certains criteres de performance.

Finalement nous souhaitons elargir notre etude en fusionnant notre approche de detection avec la tolerance aux pannes qui est un nouvel mécanisme de defense en assurant la continuite de fonctionnement du reseau même en cas de detection des mauvais comportements. Comme les capteurs peuvent être compromis ou tomber en panne, les routes construites peuvent devenir inutilisables. Les capteurs peuvent anticiper la defaillance des nceuds en prevoyant des routes alternatives. Ces dernières sont un moyen d'assurer une certaine redondance lors du transport de la donnee. Cette redondance est necessaire pour garantir la continuite du relais lors de la presence de deconnexions de capteurs et de liens. Concevoir un protocole efficace de detection et tolerence demeure encore un domaine de recherche ouvert. Il serait donc plausible, de rendre notre proposition tolerent aux pannes afin de prolonger la duree de vie du reseau.

Références

 

[1] http://www.businessweek.com/datedtoc/1999/9935.htm. « 21 ideas for the 21st Century », 1999.

[2] P Harrop , R Das, "Wireless Sensor Networks 2009-2019", Printed Electronics World: Wireless sensor networks 2009-2019, http://www.idtechex.com/research/reports/ wireless_sensor_networks_2010_000237.asp

[3] Bhaskar Krishnamachari, «Networking wireless sensors», Cambridge university press, 2005.

[4] N.Benaouda, H. Guyennet, A.Hammad, A.H. Benaouda et M. Mostefai « Modelisation par les groupes d'un reseau sans fil Ad-Hoc »Laboratoire d'Automatique, Faculte des Sciences de l'Ingenieur, Setif, Algerie, 2004.

[5] M. Badet, W. bonneau « Reseaux de capteurs : Mise en place d'une plateforme de test et d'experimentation » Master Technologie de l'Internet 1ere annee universitaire 2005/2006.

[6] L. khelladi, N. badache « Les reseaux de capteurs : etat de l'art » LSI- Departement Informatique, Faculte Genie Electrique & Informatique, USTHB 2004.

[7] R.kacimi «Techniques de conservation d'energie pour les reseaux de capteurs sans » l'universite de Toulouse, France 2009.

[8] F. benhamida « Tolerance aux pannes dans les reseaux de capteurs sans fil » Ecole Doctorale Ingenierie des Systemes Informatiques oued-smar alger 2009.

[9] V.Gayraud, L.Nuaymi, F. Dupont, S.Gombault, B.Tharon «La Securite dans les Reseaux Sans Fil Ad Hoc » ENST Bretagne, Rue de la Chataigneraie Cesson Sevign 2003.

[10] Thomas Watteyne « Proposition et validation formelle d'un protocole MAC temps reel pour reseaux de capteurs lineaires sans fils » Laboratoire CITI 2004/2005.

[11] Benahmed Khelifa « Approche Theorie des Graphes pour la Surveillance d'un Reseau de Capteurs sans fil », Universite d'Oran Es-senia, Faculte des Sciences, Departement d'informatique, Magister en Informatique, Option : Methodes et Modeles pour la securite des S.I, Fevrier 2007.

[12] Antoine Gallais, Jean Carle et David Simplot-Ryl, « La k-couverture de surface dans les reseaux de capteurs" IRCICA/LIFL, Univ. Lille 1, INRIA Futurs - {gallais,carle,simplot}@lifl.fr.

[13] Gyula Simon, Miklcis Molnár, Laszlo Gonczy, Bernard Cousin" Dependable k-coverage algorithms for sensor networks" Department of Computer Science, University of Pannonia,H-8200, Veszprem, Egyetem u. 10, Hungary.

[14] A.Beghriche,« De la Securite a la E-Con fiance basee sur la Cryptographie a Seuil dans les Reseaux sans fil Ad hoc *, Memoire De Magistere En Informatique, Universite de L'Hadj Lakhdar-Batna, 2008/2009.

[15] Yee Wei Law « Key management and link-layer security o f wireless sensor networks: energy-efficient attack and defense », Memoire docteur d'etat, Universite de Twente (Pays-Bas) 2005.

[16] Noureddine Lasla, «La gestion de cles dans les reseaux de capteurs sans- fil», Memoire magister, Institut National de formation en Informatique (I.N.I) Algerie, 2006/2007.

[17] Hatem Bettahar, Yacine Challal, « Introduction a la securite in formatique », Supports de cours, Systemes Intelligents pour le Transport, Universite de Technologie de Compiegne, France, 15 Octobre 2008.

[18] Isabelle Comyn-Wattiau, Laure Berti-Equille, Mireille Cosquern, Mokrane Bouzeghoub, Omar Boucelma, Virginie Goasdoue-Thion, «Quality o f Data in Multi-Source Information Systems», Sciences et Technologies de l'Information et de la Communication PARISTICI06 , Laboratoire LORIA, France, 2006.

[19] Olivier Paul, «Gestion e fficace du contrele d'acces dans les reseaux», Document interne, Departement RSM, ENSTB, Bretagne, France, 1999.

[20] John Paul Walters, Zhengqiang Liang, Weisong Shi, Vipin Chaudhary, «Wireless Sensor Network Security: A Survey», Security in Distributed, Grid and Pervasive Computing Yang Xiao (Eds) 2006.

[21] John Paul Walters, Zhengqiang Liang, Weisong Laurent-Maknavicius, «Securite dans les

ü eseaux de capteurs sans fils : Conception et implementation », TELECOM et Management Sud Paris, 2008.

[22] Wassim Drira, Chakib Bekara, Maryline Laurent-Maknavicius, «Securite dans les

ü eseaux de capteurs sans fil : Conception et implementation », TELECOM & Management Paris-Sud, 2008.

[23] Berrachedi Amel, Diarbakirli Amina, «Securisation du protocole de routage hierarchique-LEACH-dans les reseaux de capteurs sans fil », Memoire ingenieur d'etat, Ecole nationale Superieure d'Informatique (E.S.I), Oued-Smar, Alger, 2009.

[24] Lyes Khelladi, Nadjib Badache, «Security in mobile wireless sensor networks: a roadmap», Encyclopedia of Wireless and Mobile Communications, Article id: 120043597, Algerie, 2007.

[25] A.Ould Kara, « Securite des systemes d'in formation », Cours, Institut National de formation en Informatique (I.N.I), Algerie, Mai 1999.

[26] E.Z.Ang, «Node Misbehaviour in Mobile Ad Hoc Networks», National University of Singapore, 2004.

[27] Djamel Djenouri, Lyes Khelladi, Nadjib Badache, « A survey o f security issues in mobile ad hoc and sensor networks», IEEE Communications Surveys and Tutorials Journal, 2005.

[28] Avinash Srinivasan, Joshua Teitelbaum, Huigang Liang, Jie Wuand Mihaela Cardei, «Reputation and Trust-based Systems for Ad-Hoc and Sensor Networks», Department of Computer Science and Engineering, Florida Atlantic University, 2003.

[29] www.securiteinfo.com, « Le Grand Livre de SecuriteIn fo.com », 19 Fevrier 2004.

[30] Chris Karlof, David Wagner, « Secure routing in sensor networks: Attacks and countermeasures. Ad Hoc Networks», vol 1, issues 2-3 (Special Issue on Sensor Network Applications and Protocols), Elsevier, Septembre 2003.

[31] W.Stallings, «Cryptography and network security, Principles and practice, 2nd edition », Prentice Hall, 1999.

[32] M. Gruteser, G. Schelle, A. Jain, R. Han, and D. Grunwald, «Privacy-aware location sensor networks», In Proceedings of the 9th USENIX Workshop on Hot Topics in Operating Systems, (HotOS IX), 2003.

[33] C. Ozturk, Y. Zhang, and W. Trappe, «Source-location privacy in energy-constrained sensor network routing », In Proceedings of the 2nd ACM Workshop on Security of Ad Hoc and Sensor Networks, 2004.

[34] H. Chan and A. Perrig, «Security and privacy in sensor networks», IEEE Computer Magazine, 2003.

[35] M. Gruteser, G. Schelle, A. Jain, R. Han, and D. Grunwald. «Privacy-aware location sensor networks». 9th USENIX Workshop on Hot Topics in Operating Systems (HotOS IX), 2003.

[36] J. Deng, R. Han, and S. Mishra. « Countermeasuers against traffic analysis in wireless sensor networks». Tech. Rep. CU-CS-987-04, University of Colorado at Boulder, 2004.

[37] Sumit Gupta, «Automatic Detection o f DOS Routing Attacks in Wireless Sensor Networks (SNAIDS - Sensor Network Automated Intrusion Detection System) », Master of Science, universite de Houston, Decembre 2006.

[38] Pathan A.S.K.; Hyung-Woo Lee; Choong Seon Hong, «Security in wireless sensor networks: issues and challenges» Advanced Communication Technology (ICACT), 2006.

[39] Yacine Challal, « Reseaux de Capteurs Sans Fils ", Cours, Systemes Intelligents pour le Transport, University de Technologie de Compiegne, France, 17 Novembre 2008.

[40] Xavier Perseguers, « La security dans les reseaux de capteurs sans fil », Projet de Master, Ecole Polytechnique Federale de LAUSANNE, 2005.

[41] Zia. T, Zomaya. A, «Security Issues in Wireless Sensor Networks», Systems and Networks Communications (ICSNC) 2006.

[42] Adrian Perrig, John Stankovic, David Wagner, «Security in Wireless Sensor Networks» Communications of the ACM, 2004.

[43] Anthony D.Wood, John A.Stankovic, «Denial o f Service in Sensor Networks». Los Alamitos, CA, USA: IEEE Computer Society Press, Octobre 2002.

[44] F. Koushanfar, M.Potkonjak, A. Sangiovanni-Vincentelli. «Handbook o f Sensor Networks : Compact Wireless and Wired Sensing Systems», volume 36, chapter Fault Tolerance in Wireless Sensor Networks, 2005.

[45] A.Bachir, A. Ouadjaout, L. Khelladi, M. Bagaa, N. Lasla, Y.Challal, « Information Security in Wireless Sensor Networks», Handbook/Encyclopedia on Ad Hoc and Ubiquitous Computing, edited by: Agrawal Dharma P., and Xie Bin., World Scientific, 2009.

[46] Heady R, Lugar G, Servilla M, Maccabe A. «The architecture o f a network level intrusion detection system», Technical Report, Computer Science Department, University of New Mexico, 1990.

[47] Roesch M. 2002. The SNORT network intrusion detection system,
http://www.snort.org.

[48] Addelraouf Ouadjaout, « La fiabilite de dissemination dans les reseaux de capteurs sans fils », theese de majister,USTHB , 2008.

[49] P. Brutch, C. Ko. «Challenges in intrusion detection for wireless ad-hoc networks» Symposium on Applications and the Internet Workshops (SAINT'03 Workshops), 2003.

[50] C. Jaikaeo, C. Srisathapornphat, C. Shen, «Diagnosis o f sensor networks» in Proc. IEEE International Conf. Commun, vol. 5, 2001.

[51] J. Staddon, D. Balfanz, and G. Durfee, «Efficient tracing o f failed nodes in sensor networks» in Proc. 1st ACM International Workshop Wireless Sensor Networks Applications, 2002.

[52] Silva A, Loureiro AAF, Martins M, Ruiz LB, Rocha B,Wong H. «Decentralized intrusion detection in wireless sensor networks». International Workshop on Modeling Analysis and Simulation of Wireless and Mobile Systems, Octobre 2005.

[53] G. Wang, W. Zhang, and G. Cao, «On supporting distributed collaboration in sensor networks» in Proc. IEEE Military Communi Conf, 2003.

[54] S. Marti, T. Giuli, K. Lai, and M. Baker, «Mitigating routing misbehavior in mobile ad hoc networks» in Proc. 6th Annual International Conference Mobile Computing Networking, 2000.

[55] M. Ding, D. Chen, K. Xing, and X. Cheng, «Localized fault-tolerant event boundary detection in sensor networks" in Proc. IEEE INFOCOM, 2005.

[56] F. Liu, X. Cheng, and D. Chen, «Insider attacker detection in wireless sensor networks» in Proc. IEEE INFOCOM, 2007.

[57] Onat I, Miri A. «An intrusion detection system for wireless sensor networks». IEEE International Conference on Wireless And Mobile Computing, Networking And Communications, 2005.

[58] P. Albers, O. Camp. «Security in ad hoc networks: A general intrusion detection architecture enhancing trust based approaches». First International Workshop on Wireless Information Systems, 4th International Conference on Enterprise Information Systems, 2002.

[59] Leo CE, Ng MY, Leckie C, Palaniswami M. «Intrusion detection for routing attacks in sensor networks» International Journal of Distributed Sensor Networks, 2006.

[60] C.-C. Su, K.-M. Chang, Y.-H. Kuo, and M.-F. Horng, «The new intrusion prevention and detection approaches for clustering-based sensor networks», in 2005 IEEE Wireless Communications and Networking Conference, WCNC, 2005.

[61] Lehsaini Mohamed « Diffusion et couverture bas~es sur le clustering dans les reseaux de capteurs : application a la domotique » These de Doctorat, Universite A.B Tlemcen : Faculty des Sciences pour l'Ingenieur && Universite de Franche-Comte :U.F.R Sciences et Techniques, Ecole Doctorale SPIM 2009.

[62] M. Chatterjee, S. K. Das, et D. Turgut. « WCA : A weighted clustering algorithm for mobile ad hoc networks ». Journal of Cluster Computing (Special Issue on Mobile Ad hoc Networks), vol.5, Avril 2002.

[63] Matthias R. Brust, Adrian Andronache et Steffen Rothkugel. « WACA: A Hierarchical Weighted Clustering Algorithm optimized for Mobile Hybrid Networks. » Faculty of Science, Technology and Communication (FSTC),University of Luxembourg, Décembre 2002.

[64] C.R. Lin et M. Gerla. « Adaptive clustering for mobile wireless networks ». IEEE Journal of Selected Areas in Communications, vol.15, no.7, Septembre 1997.

[65] A.Safwat et H. Hassanein. « Infrastructure-based routing in wireless mobile ad hoc networks ». International Journal of Computer Communications, vol.25, 2002.

[66] Bouyssou D,A.G. Lockett et G. Islei. «Modelling inaccurate determination, uncertainty, imprecision using multiple criteria », in "Improving Decision Making in Organisations", Springer Verlag, Heidelberg, 1989.

[67] Salem CHAKHAR, « cartographie decisionnelle multicritere : formalisation et implementation in formatique », these de doctorat, 7 Aout 2006,
http://www.lamsade.dauphine.fr/mcda/biblio/P DF/Chakhar-Ph D.pdf

[68] Renaud Caillet, « Analyse multicritere : Etude de comparaison des methodes existantes en vue d5une application en analyse de cycle de vie », serie scientifique, Montereal, Aout 2003.

[69] D.J.Baker et A.Ephremides, « A distributed algorithm for organizing mobile radio telecommunication networks », in: Proceedings of the 2nd International Conference on Distributed Computer Systems, Avril 1981.

[70] A.Ephremides, J. E. Wieselthier, et D.J. Baker. « A design concept for reliable mobile radio networks with frequency hopping signaling ». In Proceedings of the IEEE, vol.75, Janvier 1987.

[71] M. Gerla, et A.K. Parekh, « Selecting routers in ad-hoc wireless networks », in: Proceedings of the SBT/IEEE International Telecommunications Symposium, Aout 1994.

[72] P. Basu, N. Khan, and T. D.C. Little. « A mobility Based Metric for Clustering in Mobile and Ad Hoc Networks ». In Proceedings of International Conference of Distributed Computing Systems Workshop (IC DCSW'01), Phoenix, Arizona, USA, Avril 2001.

[73] S. Basagni. « Distributed clustering for ad hoc networks ». In Proceedings of Fourth International Symposium on Parallel Architectures, and Networks, Australia, Juin 1999.

[74] S. Basagni. « Distributed and mobility-adaptive clustering for multimedia support in multihop wireless networks ». In Proceeding of Vehicular Technology Conference (VTF'99), vol.2, Septembre 1999.

[75] Sharmila Anand, John Francis, Elijah Blessing Rajsingh et Shyam Sundar Bhushan. « Mobile Agent Based AHP Clustering Protocol in Mobile Ad Hoc Network » Department of Computer Science and Engineering School of Computer Science and Technology, Karunya University, Coimbatore, India. ISSN 0973-6107 Volume 3, 2010.

[76] Colette Johnen et Le Huy Nguyen. « Self-stabilizing Weight-Based Clustering Algorithm for Ad Hoc Sensor Networks ». LRI-University Paris Sud, Orsay Cedex, France, ISBN 978-3-540-69085-6, Springer Berlin / Heidelberg 2006.

[77] Tran Hoang Hai, Eui-Nam Huh, and Minho Jo. «A lightweight intrusion detection framework for wireless sensor networks ». Internet Computing and Network Security Laboratory, Kyunghee University, Graduate School of Information Management and Security, Korea University, South Korea, 2009.

[78] Alan Mainwaring, Joseph Polastre, Robert Szewczyk, David Culler, John Anderson, «Wireless Sensor Networks for Habitat Monitoring»,Intel Research Laboratory, Berkeley Intel Corporation, EECS Department, University of California at Berkeley, Atlanta, Georgia, USA, 2008.

[79] Benchaira Djawhara, Bencheikh Ahlem. «Securite de la dissemination de donnees dans un reseau de capteurs sans fil : cas du protocole Tiny Diffusion », Memoire presentee pour l'obtention du diplome d'ingenieur d'etat en informatique, Option : Systemes d'informatiques (SIQ), Ecole nationale Superieure d'Informatique (E.S.I) OuedSmar, Alger, Juin 2009.

[80] John Avison. «The World o f Physics », 2eme edition, ISBN: 0174382383, mai 1998.

[81] A.da Silva, M. Martins, B. Rocha, A. Loureiro, L.Ruiz, and H. Wong, «Decentralized intrusion detection in wireless sensor networks », Proceedings of the 1st ACM international workshop on Quality of service & security in wireless and mobile networks, 2005.

[82] Mohamed Elhoucine Elhdhili, Lamia Ben Azzouz et Farouk Kamoun, «CASAN: Clustering algorithm for security in ad hoc networks», University of Manouba, ENSI CRISTAL Laboratory, Tunisia, April 2008.

précédent sommaire










Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy



"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon