WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Une approche de protocole de géocasting sécurisé dans un réseau de capteurs sans fil déployés dans l'espace.

( Télécharger le fichier original )
par ANGE ANASTASIE KEUMBOUK DONFACK
Université de Dschang - Master of Science 0000
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

BIBLIOGRAPHIE

[27] Suman Banerjee et Samir Khuller. A clustering scheme for hierarchical control in multihop wireless networks. Proceedings of the 20th IEEE International Conference on Computer Communications,, page 1028-1037, Decembre 2001.

[28] K. BEYDOUN. Conception d'un protocole de routage pour les réseaux de capteurs. PhD thesis, L'U.F.R des sciences et Techniques de l'Université de FRANCHE-COMTE, 2009.

[29] Gilles Brassard et Paul Bratley. Algorithmique conception et analyse. Masson, 1987.

[30] Catégorie :Attaque réseau, http :// fr.wikipedia.org/wiki/Catégorie :Attaqueréseau.

[31] G. Kresse and J. Furthmüller. Wassin znaidi. quelques propositions de solutions pour la sécurité des réseaux de capteurs sans fil.phd thesi. Institut national des sciences appliquées de Lyon, 10 octobre 2010.

[32] J.P. Babau. W. Znaidi, M. Minier. An ontology for attacks in wireless sensor networks. Research Report RR-6704, INRIA, 2008.

[33] H. Guyennet D. Martins. Etat de l'art. sécurité dans les réseaux de capteurs sans fil. Manuscrit auteur, publié dans SAR-SSI 2008 : 3rd conference on security of network architect, 2008.

[34] Amar. Bensaber Boucif. Introduction à la sécurité dans les réseaux de capteurs sans fil.

[35] D. Wagner C. Karlof. Secure routing in wireless sensor networks : Attacks and countermeasures. Elsevier's AdHoc Networks Journal, Special Issue on Sensor Network Applications and Protocols., pages 293-315., 2008.

[36] D.B. Johnson Y.C. Hu, A. Perrig. Rushing attacks and defense in wireless ad hoc network routing protocols. Proceedings of the 2003 ACM workshop on Wireless security (New York, NY, USA), ACM Press., page 30-40, 2003.

[37] Mehdi DIOURI Mohammed. Réseaux de capteurs sans fils : routage et sécurité. PhD thesis, 2010.

[38] MARTINS David. Sécurité dans les réseaux de capteurs sans fils Stéganographie et réseau de confiance. PhD thesis, U.F.R. des sciences et techniques de l'université de France-Comté, Novembre 2010.

[39] K. Schosek S. Chellappan D. Xuan X. Wang, W. Gu. Sensor network configuration under physical attacks. In Xicheng Lu andWei Zhao, editors, ICCNMC.ol. 3619 of Lecture Notes in Computer Science, page 23-32., 2005.

[40] V. D. Gligor. B. Parno, A. Perrig. Distributed detection of node replication attacks in sensor networks. page 49-63., 2005.

[41] S. Mishra J. Deng, R. Han. Countermeasures against traffic analysis attacks in wireless sensor networks. In SECURECOMM '05 : Proceedings of the First International Conference on Security and Privacy for Emerging Areas in Communications Networks, page 113-126, 2005.

[42] Minier Marine. Quelques problèmes de sécurité dans les réseaux de capteurs. Laboratoire CITI, 2007.

83

BIBLIOGRAPHIE

[43] N. Vaidya Y. Ko. Flooding-based geocasting protocols for mobile ad hoc networks. Mobile Networks and Applications (MONET),, 7 :471-480, 2002.

[44] A. Helmy K. Seada. Efficient geocasting with perfect delivery in wireless networks. WNNC, IEEE, 2004.

[45] Karim Seada and Ahmed Helmy. Efficient and robust geocasting protocols for sensor networks. Computer Communications,, 29(2)(number) :151-161, 2006.

[46] Amiya Nayak Arnaud Casteigts and Ivan Stojmenovic. Multicasting, geocasting, and anycasting in sensor and actuator networks. Wireless Sensor and Actuator Networks,, page 127, 2010.

[47] Yunhao Liu Jie Lian, Kshirasagar Naik and Lei Chen. Virtual surrounding face geocasting with guaranteed message delivery for ad hoc and sensor networks. In Network Protocols, 2006. ICNP'06. Proceedings of the 2006 14th IEEE International Conference, pages 198-207, 2006.

[48] Alain Bertrand Bomgni. Qualité de services dans les protocoles de multicast géographique et de routage par permutation dans les réseaux de capteurs sans fil. PhD thesis, Université de Picardie Jules Verne, 28 Mars 2013.

[49] Sébastien Faye and Jean Frédéric Myoupo. Secure and energy-efficient geocast protocols for wireless sensor networks based on a hierarchical clustered structure. International Journal of Network Security,, 15(No.1) :121-130, Jan 2013.

[50] Ismail MANSOUR. Contribution à la sécurité des communications des réseaux de capteurs sans fil. PhD thesis, UNIVERSITÉ BLAISE PASCAL - CLERMONT II, 5 juillet 2013.

[51] H. Chan et A. Perrig. Pike: peer intermediaries for key establishment in sensor networks. In in Proceedings IEEE INFOCOM, volume vol. 1, p. 524 535 vol. 1. 4th Annual Joint Conference of the IEEE Computer and Communications Societies, 2005.

[52] M. Benmohammed M. Ramdani. Un nouveau schéma de gestion de clés basé sur les ecc pour les réseaux de capteurs sans fil. 2013.

[53] Reseaux et Télécommunication Réseaux GSM. 5e Edition Revuet et augmentée.

[54] K.Nakano S.Olariu A.Y.Zomaya. Energy-efficient permutation routing in radio networks. IEEE transactions on parallel and distributed systems,, page 544-577, Juin 2001.

[55] S. Kaplan D. Wei and H. A. Chan. Energy efficient clustering algorithms for wireless sensor networks. Proceedings of IEEE Conference on Communications, Beijing, pages 236-240, 2008.

[56] Wsnet, http :// wsnet.gforge.inria.fr/index.html, visité le 19 Mars 2016.

[57] P. Ning. D. Liu. Establishing pairwise keys in distributed sensor networks. In Proceedings of the 10th ACM Conference on Computer and Communications Security (CCS03), 2003.

[58] A. Chandrakasan W. Heinzelman and H. Balakrishnan. Energy efficient communication protocols for wireless microsensor networks. In in Proceedings of the 33rd Hawaiian International Conference on Systems Science, pages 3005-3014, January 2000.

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway