WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Une approche de protocole de géocasting sécurisé dans un réseau de capteurs sans fil déployés dans l'espace.

( Télécharger le fichier original )
par ANGE ANASTASIE KEUMBOUK DONFACK
Université de Dschang - Master of Science 0000
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 3. SÉCURITÉ DANS LES RÉSEAUX DE CAPTEURS SANS FIL

Attaque du trou noir (Black Hole Attack) Cette attaque consiste tout d'abord à insérer un noeud malicieux dans le réseau. Par divers moyens, ce noeud va modifier les tables de routage pour obliger le maximum de noeuds voisins à faire passer toutes les informations à transmettre par lui. Ensuite, comme un trou noir dans l'espace, les informations qui vont passer par ce noeud ne seront jamais retransmises.

3.4.3 Attaques physiques

Dans la plupart des applications de RCSF, les capteurs sont déployés dans des zones inaccessibles au coeur du territoire ennemi. Le risque d'exposition aux attaques ennemies est très présent, parmi elles on cite :

Destruction physique : l'ennemi ou toute personne étrangère à l'application du RCSF, se trouvant sur le périmètre de déploiement, peut subtiliser des noeuds capteurs pour les détruire et ainsi faire perdre au réseau sa connectivité et le diviser en sous réseaux incapables de communiquer entre eux et avec la BS [39, 40].

Attaques spécifiques aux types de capteurs : en déduisant le type et la tâche du capteur déployé, l'attaquant peut le faire réagir en produisant un événement attendu par le capteur, comme allumer une lampe devant un capteur de luminosité ou allumer une flamme devant un capteur thermique. Le capteur réagit et transmet de fausses informations en continu à la BS jusqu'à l'épuisement de son énergie.

Empêcher le capteur de se mettre en veille : l'attaquant essaye d'empêcher un noeud capteur de se mettre en veille par différents moyens. Le fonctionnement sans cesse du capteur lui causera la perte de son énergie

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams