WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Une approche de protocole de géocasting sécurisé dans un réseau de capteurs sans fil déployés dans l'espace.

( Télécharger le fichier original )
par ANGE ANASTASIE KEUMBOUK DONFACK
Université de Dschang - Master of Science 0000
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

iv

Abstract

Wireless sensor networks are made of small devices with low resources (low computing power, little memory and little energy available), communicating through electromagnetic transmissions. In spite of these limitations, sensors are able to self-deploy and to auto-organize into a network collecting, gathering and forwarding data about their environment to the user. Today those networks are used for many purposes : «intelligent transportation», monitoring pollution level in the environment, detecting fires, or the «Internet of things» are some example applications involving sensors. Some of them, such as applications from medical or military domains, have strong security requirements. In WSNs, security and economy of energy are two important and necessary aspects to consider. Particularly, security helps to ensure that such a network is not subject to attacks that involve reading, modification or destruction of information while economy of energy prolong the network life as the energy supply for sensor nodes is usually extremely limited, non-rechargeable and non-replaceable.

In this work, we are interested in the problem of geocasting. Geocasting or Multi-Geocasting in wireless sensor network is the delivery of packets from a source (or sink) to all the nodes located in one or several geographic areas. The objectives of a geocasting (multi-geocasting) protocol are the guarantee of message delivery and low transmission cost. The existing protocols which guarantee delivery run on network in which each node has an ID beforehand. They either are valid only in dense networks or must derive a planar graph from the network topology. But protocols with sensors in the space has not yet been well defined. Hence the nodes may be adapted in order to carry out huge operations to make the network planar. Firstly, we consider a 3-D virtual sensors anonymous network architecture and derive geocast and multi-geocast algorithms that guarantee delivery and that need less overhead with respect to the existing protocols. They are both suitable for networks with irregular distributions with gaps or obstacles and dense networks. Then, we add security and energy-efficient issues. Effectively, we propose an energy-efficient and secure geocast algorithm for wireless sensor networks spread in the space, with guaranteed delivery of packets from the sink to all nodes located in several geocast regions by consider à virtual architecture in 3D.

Keywords : Geocast, Multi-geocast, Wireless Sensor Networks, Clustering, Hierarchical Clustering, Virtual architecture, Energy Efficiency, Security, simulation, Energy.

v

Table des matières

Dédicaces i

Remerciements ii

Résumé iii

Abstract iv

Table des figures viii

Liste des tableaux x

Liste des abréviations et acronymes xi

Introduction 1

Introduction générale 1

Contexte d'étude 1

Objectifs 1

Problématique 2

Organisation du travail 2

1 Généralités sur les Réseaux de Capteur Sans Fil 3

1.1 Introduction 3

1.2 Définition et architecture d'un capteur 4

1.3 Caractéristiques et Contraintes des RCSFs 6

1.3.1 Caractéristiques liées aux noeuds capteurs 6

1.3.2 Caractéristiques liées au RCSF 7

1.3.3 Contraintes 7

1.4 Architecture d'un RCSF 8

1.5 Les enjeux fondamentaux d'un RCSF 9

1.6 Applications des Réseaux de capteurs Sans Fil 10

1.7 Conclusion 11

2 Les Protocoles de Clustering dans les Réseaux de Capteurs Sans Fil 13

2.1 Introduction 13

vi

TABLE DES MATIÈRES

 

2.2

2.3

2.4

Principe du Clustering dans les RCSF

Partitionnement Centré sur le noeud

2.3.1 Algorithme de clustérisation de Basagni : DCA, DMAC et GDMAC .

Partitionnement centré sur le Cluster

14

15

15

17

 
 

2.4.1 Partitionnement en Clique : Algorithme de Sun et al.

18

 
 
 

2.4.2 Partitionnement pour un contrôle hiérarchique : Algorithme de Banerjee

 
 
 

et al.

23

 
 
 

2.4.3 Architecture virtuelle d'un réseau de capteurs : Algorithme de clustéri-

 
 
 

sation de A. Wadaa et al.

25

 
 
 

2.4.4 partitionnement en 3D

27

 

2.5

Conclusion

35

3

Sécurité dans les Réseaux de Capteurs Sans Fil

36

 

3.1

Introduction

36

 

3.2

Principes d'attaques et d'attaquants

37

 

3.3

Politiques de sécurité dans les RCSFs

38

 

3.4

Taxonomie des attaques

38

 
 

3.4.1 Attaques passives

39

 
 

3.4.2 Attaques actives

39

 
 

3.4.3 Attaques physiques

42

 

3.5

Mécanismes de sécurité

42

 
 

3.5.1 Le partitionnement de données

42

 
 

3.5.2 La cryptographie

43

 
 

3.5.3 Détection d'intrusions

44

 

3.6

Conclusion

44

4

Protocoles de Geocasting dans les réseaux de capteurs sans fil

45

 

4.1

Introduction

45

 

4.2

Algorithmes de géocasting sans garantie de livraison.

46

 
 
 

4.2.1 Algorithme de KO-VAIDYA

46

 
 

4.2.2 Les protocoles LBM,VDBG,GeoGRID et GeoTORA

47

 

4.3

Algorithme de géocasting avec garantie de livraison

48

 
 

4.3.1 Algorithme de Seada et Helmy

48

 
 

4.3.2 Algorithme de Bomgni et al

49

 
 

4.3.3 Protocole de Myoupo et al.

51

 
 

4.4

Conclusion

55

 

5 Notre contribution : Une approche de protocole de géocasting sécurisé dans

un RCSF déployé dans l'espace (en 3D) 56

5.1 Introduction 57

vii

TABLE DES MATIÈRES

5.2 Notre approche de sécurité 57

5.2.1 Au pré-déploiement 59

5.2.2 Phase de Construction 59

5.2.3 Phase de reconstruction 60

5.2.4 Phase de renouvellement 60

5.2.5 Phase de révocation 60

5.2.6 Insertion des nouveaux noeuds 61

5.3 Étape 1 : Formation sécurisée de la structure 61

5.3.1 Partitionnement sécurisé du réseau en cluster 61

5.3.2 Identification des noeuds 62

5.3.3 Découverte de voisinage 62

5.3.4 Construction et Définition de notre arbre couvrant le graphe 63

5.3.5 Routage sécurisé inter-cluster 63

5.3.6 Routage sécurisé intra-cluster 65

5.3.7 Élection du Cluster Head 65

5.4 Étape 2 : Protocole sécurisé de géocasting 69

5.4.1 Geocasting avec plusieurs régions géocast 70

5.5 Analyse de la sécurité 71

5.6 Analyse de la consommation de l'énergie 71

5.7 Implémentation et Analyse des résultats 72

5.7.1 Les métriques 73

5.7.2 Nombre et la taille des clés stockées 73

5.7.3 Nombre de paquets échangés 74

5.7.4 Consommation d'énergie 75

5.8 Conclusion 77

6 Conclusion Générale 78

Conclusion générale 78

6.1 Bilan 78

6.2 Perspectives 79

Bibliographie 80

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille