Proposition d’un protocole de routage hiérarchique Sécurisé pour les réseaux de capteurs sans fil.

Loading...
Thumbnail Image

Date

2016

Journal Title

Journal ISSN

Volume Title

Publisher

Université Mouloud Mammeri

Abstract

Les réseaux de capteurs sans fil (RCSF) ont attiré beaucoup d'attention en raison de leur utilisation dans une multitude d’applications. Composés d’appareils fortement limités en ressources (puissance de calcul, mémoire et énergie disponible) et qui communiquent par des liaisons sans fil. Les RCSF composent avec leurs faibles capacités pour déployer une architecture de communication de manière autonome, collecter des données sur leur environnement et les faire remonter jusqu’à l’utilisateur. Les travaux de ce mémoire se concentrent sur la protection contre les attaques, qui visent à perturber le fonctionnement normal du réseau. Dans cette optique, nous nous sommes intéressés à la sécurisation du protocole MH-LEACH PSM, l'un des protocoles de routage hiérarchiques les plus répandus dans les RCSF. Pour atteindre cet objectif, nous avons étudié les différentes attaques pouvant le menacer. Cela a permis de mettre en place notre protocole sécurisé qui utilise des techniques de sécurité permettant d’atténuer les vulnérabilités les plus importantes. Notre mémoire est organisé comme suit : Le premier chapitre intitulé «La sécurité du routage dans les réseaux de capteurs sans fil» : est une introduction à la sécurité dans les RCSF. Nous y décrirons en général les réseaux de capteurs sans fil. Nous nous intéresserons par la suite à la notion de routage dans ces derniers. Et enfin nous parlerons du routage sécurisé dans ces réseaux. Dans le deuxième chapitre intitulé « Le protocole de routage hiérarchique LEACH », nous expliquons l’architecture de communication du protocole de routage LEACH et les protocoles MAC utilisés par ce dernier. Nous expliquons en détail l’algorithme et les caractéristiques du protocole LEACH. Nous citons quelques variantes de ce dernier. Par la suite, nous étudions quelques attaques pouvant perturber son fonctionnement et nous donnons quelques solutions existantes. Dans le troisième chapitre intitulé «Proposition d’un protocole de routage hiérarchique sécurisé », nous proposons notre solution de sécurité pour le protocole MH-LEACH PSM et nous expliquons le schéma de sécurisation et le déroulement de notre nouveau protocole sécurisé.

Description

85 f. : ill. ; 30 cm. (+ CD-Rom)

Keywords

Réseau de capteur sans fil, Leach, Tinyos, Routage

Citation

Systéme Informatique