WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Une approche de protocole de géocasting sécurisé dans un réseau de capteurs sans fil déployés dans l'espace.

( Télécharger le fichier original )
par ANGE ANASTASIE KEUMBOUK DONFACK
Université de Dschang - Master of Science 0000
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 3. SÉCURITÉ DANS LES RÉSEAUX DE CAPTEURS SANS FIL

3.4.1 Attaques passives

Dans ce type d'attaques, généralement, l'attaquant passe inaperçu. En effet, son objectif est d'écouter le réseau sans chambouler ou altérer son fonctionnement. Pendant ce temps, aucun paquet de données n'est émis sur le réseau par l'attaquant ce qui rend sa détection très difficile. L'objectif de ces attaques est d'analyser les paquets de données circulant sur le réseau et d'extraire des informations précieuses, d'une part, et d'analyser les chemins empruntés par ces paquets de données afin de se procurer des informations stratégiques sur le fonctionnement global du réseau comme la position de la BS, l'identité des CHs etc. D'autres parts, les informations obtenues par un attaquant passif peuvent être utilisées pour créer des attaques actives [33].

3.4.2 Attaques actives

Contrairement aux attaques passives, les attaques actives visent à modifier l'état du réseau. En effet, un attaquant émet périodiquement des paquets de données sur le réseau pour différents objectifs qu'on va énumérer en présentant quelques techniques d'attaques sur le routage, les plus répandues pour les RCSFs. Les menaces actives appartiennent principalement à quatre catégories illustrées par la figure3.2) :

· Interruption : Vise la disponibilité des données.

· Interception : Vise la confidentialité des données.

· Modification : Vise l'intégrité des données.

· Fabrication : Vise l'authenticité des données.

39

FIGURE 3.2: Types d'attaques actives

Parmi les attaques actives, nous pouvons citer (liste non exhaustive) :

Jamming attack : cette attaque sévit au niveau de la couche physique, son objectif est de causer un déni de service(DoS) en émettant des signaux à une certaine fréquence, proche de celle utilisée dans le réseau, sur le médium de communication afin de le saturer pour que les noeuds ne puissent pas communiquer [34] entre eux.

Usurpation d'identité : c'est l'une des attaques les plus dommageables dans les réseaux informatiques en général et les réseaux de capteurs en particulier. Elle permet à un attaquant

40

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld