WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Une approche de protocole de géocasting sécurisé dans un réseau de capteurs sans fil déployés dans l'espace.

( Télécharger le fichier original )
par ANGE ANASTASIE KEUMBOUK DONFACK
Université de Dschang - Master of Science 0000
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 3. SÉCURITÉ DANS LES RÉSEAUX DE CAPTEURS SANS FIL

routage. Les mises à jour engendrent un débordement et les tables de routage seront remplies et saturées par de fausses informations sur les routes.

Sybil attack : l'objectif de cette attaque est de faire passer le noeud malicieux pour plusieurs noeuds en lui endossant plusieurs identités, afin de créer une multitude de chemins passant par ce noeud qui ne sont en réalité qu'un seul chemin. Sybil attack s'intéresse aux protocoles basés sur l'instauration d'une redondance de chemin pour assurer la fiabilité du réseau [37].

Flooding attack : l'objectif de cette attaque est de provoquer un déni de service (DoS). En effet, un ou plusieurs noeuds malicieux du réseau effectuent des envois réguliers de messages à une puissance d'émission forte dans le but de saturer le réseau [38].

Hello flooding attack : l'objectif de cette attaque est de consommer l'énergie des noeuds capteurs, notamment les plus éloignés, par un envoi continu, à un signal puissant des messages de découverte du voisinage de type HELLO. Les noeuds destinataires du message essayent de répondre au noeud malicieux même s'ils sont situés à des distances lointaines ne permettant pas de l'atteindre. A force de tenter de lui répondre, tous les noeuds concernés par ce message HELLO consomment l'intégralité de leur énergie.

Écoute passive : Cette attaque consiste à écouter le réseau et à intercepter les informations circulant dans le médium. Elle est facilement réalisable si les messages circulant dans le ré- seau ne sont pas cryptés. De par sa nature passive, l'écoute passive est difficilement détectable car elle ne modifie pas la structure du réseau.

Insertion de boucles infinies: cette attaque vise à consommer l'énergie des noeuds capteurs en modifiant leurs tables de routage de manière à générer des boucles infinies entre les noeuds.

Injection ou altération de messages : le principe est d'injecter sur le réseau des messages véhiculant de fausses informations sur le routage ou bien récupérer puis altérer les messages circulant sur le réseau. L'objectif d'une telle attaque est de perturber la fonction du routage et donc le fonctionnement global du réseau.

Réplication de données : cette attaque vise la fraicheur des données échangées sur le réseau. En effet, l'attaquant récupère et enregistre des informations au temps (T) puis les reproduire sur le réseau au temps (T+N). Ceci va tromper le système de surveillance et des décisions erronées seront prises. Pour illustrer ce cas, on cite l'exemple d'un RcSF ayant pour mission la détection d'un départ d'incendie. Si un incendie se déclare au temps (T), l'attaquant récupère cette information et va la reproduire ultérieurement faisant croire au centre de contrôle qu'un nouvel incendie s'est produit.

42

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore