WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Une approche de protocole de géocasting sécurisé dans un réseau de capteurs sans fil déployés dans l'espace.

( Télécharger le fichier original )
par ANGE ANASTASIE KEUMBOUK DONFACK
Université de Dschang - Master of Science 0000
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 3. SÉCURITÉ DANS LES RÉSEAUX DE CAPTEURS SANS FIL

3.5.3 Détection d'intrusions

Détection d'intrusions par localisation : ici, les noeuds capteurs doivent être équipés de moyens qui permettent de connaitre leurs positions géographiques (exemple le GPS). Ce type de noeuds capteurs sont dits capteurs balises. Si un capteur souhaite faire partie du réseau, il adresse une demande d'insertion aux capteurs balises afin d'estimer sa localisation par rapport au domaine d'écoute. Les capteurs balises vont quadriller par la suite leurs zones d'écoutes respectives et demandent aux noeuds qui ont reçu la demande d'insertion de voter pour la zone de quadrillage qu'ils peuvent entendre. La zone qui obtient le plus de voix sera considérée comme celle où est censé se trouver le capteur.

Détection d'intrusions par indice de confiance: contrairement à la solution de détection d'intrusions présentée précédemment où des moyens supplémentaires et couteux sont exigés, la détection d'intrusions par indice de confiance consiste à générer une alerte pour tout scénario ou comportement suspect détecté.

Approche par comportements : observer le comportement du système et le comparer au comportement normal. Si le comportement observé est différent du comportement normal, on conclut que le système présente des anomalies et fait objet d'intrusions. L'avantage est la rapidité et la simplicité de détection alors que l'inconvénient est le nombre important de faux positifs que le système détecte à cause d'éventuels changements inattendus qui ne correspondent pas à des attaques.

Approche par scénarios : son fonctionnement ressemble beaucoup au fonctionnement des anti-virus et des anti-trojan des systèmes informatiques classiques. En effet, on utilise une base de signatures où sont répertoriés les différents scénarios d'attaques. Les données reçues sont analysées afin de détecter d'éventuels scénarios d'attaques prédéfinis dans la base de signatures. Cette approche présente l'avantage de précision de diagnostic par rapport à l'approche par comportement mais elle est incapable de détecter les nouvelles attaques non répertoriées.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery