• English
    • français
  • English 
    • English
    • français
  • Login
View Item 
  •   DSpace Home
  • Mémoires de Master
  • Faculté du Génie Electrique et d'Informatique
  • Département d'Informatique
  • View Item
  •   DSpace Home
  • Mémoires de Master
  • Faculté du Génie Electrique et d'Informatique
  • Département d'Informatique
  • View Item
JavaScript is disabled for your browser. Some features of this site may not work without it.

Browse

All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

My Account

Login

Nouveau protocole de routage hiérarchique sécurisé pour les réseaux de capteurs sans fil

Thumbnail
View/Open
PDF (3.482Mb)
Date
2015
Author
Zidane Kathia
Metadata
Show full item record
Abstract
Les progrès réalisés dans le domaine des communications sans fil et le besoin d’observer et de contrôler des phénomènes physiques, ont permis le développement des micro-capteurs, moins coûteux et multifonctionnels. Ces caractéristiques ont permis de se projeter dans la naissance des réseaux de capteurs sans fil (RCSFs), et de favoriser leur utilisation dans une multitude d’applications. Celles-ci nécessitent souvent un déploiement dans des environnements hostiles, où les noeuds capteurs et les liens de communication sont continuellement exposés à des menaces importantes. Par conséquent, les services offerts par les RCSFs doivent garantir le niveau de sécurité requis par l’application. Cet objectif est compliqué d’avantage à cause des caractéristiques des réseaux de capteurs. Dans cette optique, nous nous sommes intéressés à la sécurisation du protocole de routage LEACH, l'un des protocoles de routage hiérarchiques les plus répandus dans les RCSFs. Pour atteindre cet objectif, nous avons étudié ce protocole et les attaques les plus dangereuses pouvant le menacer. Cela nous a permis de proposer et mettre en place un nouveau protocole qu’on a nommé DHD-LEACH (Dynamic Hole Detection in LEACH) qui intègre des mécanismes de sécurité permettant de détecter les attaques de type trou noir et gris.
URI
https://www.ummto.dz/dspace/handle/ummto/12902
Collections
  • Département d'Informatique [830]

  • Université Mouloud MAMMERI T-O
Adresse Universite Mouloud MAMMERI Tizi-Ouzou 15000 Algerie
 

 


  • Université Mouloud MAMMERI T-O
Adresse Universite Mouloud MAMMERI Tizi-Ouzou 15000 Algerie