Des informations générales:

Le niveau

Master

Titre

La détection des attaques DoS en utilisant l’analyse de la variance multivariée MANOVA dans les réseaux de capteurs sans fil

SPECIALITE

Réseaux et Télécommunication

Page de garde:

La détection des attaques DoS en utilisant l'analyse de la variance multivariée MANOVA dans les réseaux de capteurs sans fil


Sommaire:

1 Introduction générale:
1 Introduction
2 Historique des réseaux de capteurs sans fil
3 Réseaux de capteurs sans-fil (RCSF).
3.1 Qu’est ce qu’un capteur ?:
3.2 Architecture physique d’un capteur:
3.2.1 L’unité d’acquisition :.
3.2.2 L’unité de traitement :.
3.2.3 L’unité de transmission:
3.3 Définition d’un Réseau capteur sans fil :
3.4 Composition d un Réseau capteur sans fil :
3.5 Architecture de communication: .
3.5.1 A la demande
3.5.2 Suite à un événement
3.6 Architecture protocolaire
3.6.1 Rôle des couches :
3.6.2 Plans de gestion
3.7 Applications des RCSF.
4 Les systèmes d’exploitation pour les réseaux de capteurs
4.1 TinyOS:
4.2 Contiki :
5 Conclusion
1 Introduction
2 le but De Sécurité
2.1 Confidentialité Des Données :
2.2 Intégrité des données :
2.3 Fraîcheur De Données :
2.4 Auto-Organisation
2.5 La Localisation
2.6 Authentification.
3 Les obstacles de sécurité liés aux réseaux de capteurs.
3.1 Des ressources limitées :
3.2 Communication non fiable:
3.3 Les risques inattendus
4 Les IDS
4.1 Définition d’un IDS :
4.2 Les différents types d’intrusion :
4.3 Méthodes de détection d’intrusion
4.3.1 La détection d’anomalies :
4.3.2 La reconnaissance de signature:
4.4 Les types de réponse:
4.4.1 Réponse active.
4.4.2 Réponse passive: .
5 Les attaques dans les réseaux de capteurs.
5.1 Écoute passive du réseau :
5.2 Compromission du nœud :
5.3 Injection de nœuds malveillants :
5.4 Le mauvais fonctionnement d’un noud
5.5 La panne d’un nœud
5.6 La corruption de message :
5.7 L’analyse du trafic :
5.8 Les boucles de routage :
5.9 Transmission sélective :
5.10 Trou noir (sinkhole):
5.11 Usurpation d’identités (Sybil attacks) :.
5.12 Réplication de nœud (clonage) :.
5.13 Trou de ver (wormhole):
5.14 Attaque par inondation avec le message HELLO :.
5.15 Les attaques de déni de service par interférence :
5.16 Brouillage radio
5.17 Insertions de boucles infinies :
5.18 Ralentissement
6 Conclusion
1 Introduction
2 Schémas de détection proposé
2.1 Modèle MANOVA :
2.2 Comparaison entre manova et anova
2.3 Méthode de détection :
3 Simulations et Expérimentations
3.1 Logiciels et outils utilisés :
3.2 Vue globale :
3.3 Simulation avec ns2:
3.3.1 Modèle d’application:
3.3.2 Les attaques simulées :
3.3.3 Les fichiers trace(.tr):
3.3.4 Les paramètres de simulations:
3.3.5 Les attributs collectés :
4 MANOVA avec SPSS
4.1 Cas normale
4.2 Cas attaque DOS:
5 Script R détection
6 Résultats et interprétations
6.1 Métriques :.
6.2 Résultats et analyse :
7 Conclusion.
Conclusion générale :.
Références

Télécharger:



 


Pour plus de
sources et références universitaires
(mémoires, thèses et articles
), consultez notre site principal.