Détection des attaques internes dans les réseaux de capteurs sans fil
Des informations générales:
Le niveau |
Doctorat |
Titre |
Détection des attaques internes dans les réseaux de capteurs sans fil |
SPECIALITE |
Télécommunications, Systèmes et Réseaux informatiques et Télécommunication |
Page de garde:
Sommaire:
INTRODUCTION GÉNÉRALE
1. Contexte générale
2. Contributions de cette thèse
PREMIERE PARTIE: REVUE DE LITTÉRATURE SUR LA SÉCURITÉ DES RÉSEAUX DE CAPTEURS SANS FIL
CHAPITRE I Les réseaux de capteurs sans fil
1. INTRODUCTION
2. RÉSEAU DE CAPTEURS SANS FIL.
2.1. Nœuds.
2.2. Station de base
2.3. TOPOLOGIES DES RCSFS
2.3.1. Topologie en étoile.
2.3.2. Topologie maillée.
2.3.3. Topologie hybride étoile-maillée.
2.4. DIFFERENTS TYPES DE RCSFs.
2.4.1. RCSFs terrestres.
2.4.2. RCSFS souterrains
2.4.3. RCSFS sous-marins “underwater”.
2.4.4. RCSFS multimédia.
2.4.5. RCSFS mobiles.
2.5. SERVICES OFFERTS PAR LES RCSFs
2.5.1. Surveillance
2.5.2. Alerte
2.5.3. Informations à la demande
2.5.4. Actionnement.
2.6. TRAFIC DE DONNÉES DANS LES RCSFS
2.6.1. Trafic orienté temps.
2.6.2. Trafic orienté requêtes
2.6.3. Trafic orienté événements
2.7. CHALLENGES LIÉS À LA CONCEPTION D’UN RCSF
2.7.1. Tolérance aux pannes.
2.7.2. Passage à l’échelle
2.7.3. Coûts de production.
2.7.4. Contraintes matérielles
2.7.5. Topologie dynamique
2.7.6. Environnement
2.7.7. Sécurité.
2.8. MOBILITÉ DANS LES RCSFS
2.8.1. Modèles de mobilité.
2.8.2. Avantages de la mobilité
2.8.3. Challenges liés à la mobilité
2.9. CONCLUSION.
CHAPITRE II La Sécurité dans les Réseaux de Capteurs sans Fil
1. INTRODUCTION
2. CRITÈRES DE SÉCURITÉ.
2.1. Confidentialité
2.2. Intégrité
2.3. Disponibilité
2.4. Contrôle d’accès
2.5. Authentification
2.6. Autorisation
2.7. Fraicheur.
2.8. Robustesse
3. PRINCIPAUX DÉFIS DE SÉCURITÉ
3.1. Ressources limitées
3.2. Communication sans fil
3.3. Environnement non surveillé
3.4. Déploiement aléatoire et utilisation à grande échelle
3.5. Agrégation des données.
4. VULNERABILITÉS DES RÉSEAUX DE CAPTEURS SANS FIL
4.1. Vulnérabilité physique
4.2. Vulnérabilité logique
5. CLASSIFICATION DES ATTAQUES DANS LES RÉSEAUX DE CAPTEURS SANS FIL
5.1. Classification selon la cible visée par l’attaque.
5.2. Classification basée en couches
5.3. Classification selon la nature
5.4. Classification selon l’origine
6. ATTAQUES INTERNES DANS LES RÉSEAUX DE CAPTEURS SANS FIL
6.1. Caractéristiques des nœuds compromis
6.2. Présentation des attaques internes
7. MÉCANISMES DE SÉCURITÉ
7.1. Cryptographie.
7.2. Systèmes de détection d’intrusion (IDS).
7.3. Métaheuristiques
7.4. Blockchain
7.5. Théorie des jeux
7.6. Réseaux de neurones artificiels (RNA).
7.7. Machines à vecteur de support (SVM)
7.8. Systèmes multi agents (SMA).
7.9. Mécanismes de confiance et de réputation
8. CONCLUSION
CHAPITRE III Les attaques dans les mécanismes de confiance et de réputation
1. INTRODUCTION
2. MÉCANISMES DE CONFIANCE ET DE RÉPUTATION
2.1. Caractéristiques de la confiance
2.2. Les valeurs de confiance
2.3. Méthodes de calcul de la confiance
2.4. Composants d’un mécanisme de confiance et de réputation
2.5. Méthodologies pour modéliser la confiance
3. PROBLÉMATIQUE DE LA SÉCURITE DANS LES MÉCANISMES DE CONFIANCE ET DE RÉPUTATION
3.1. Besoins en sécurité
3.2. Attaques contre les mécanismes de confiance et de réputation
4. TAXONOMIE DES PROTOCOLES DE DÉTECTION DES ATTAQUES DE RECOMMANDATIONS MALHONNÊTES
4.1. Les algorithmes de prévention des attaques de recommandations malhonnêtes
4.2. Les algorithmes de détection des attaques de recommandations malhonnêtes
5. COMPARAISON DES PERFORMANCES
6. CONCLUSION
DEUXIÈME PARTIE: LES CONTRIBUTIONS À LA RECHERCHE.
CHAPITRE IV Première contribution : Protocole de Détection des Attaques de Recommandations Malhonnêtes dans les Réseaux de Capteurs sans Fil
1. INTRODUCTION
2. MOTIVATIONS
3. L’INTELLIGENCE PAR ESSAIM-LES ABEILLES
3.1. Recherche de nourriture chez les abeilles mellifères.
3.2. L’optimisation par colonies d’abeilles
4. MODÈLE DU SYSTÈME.
4.1. Modèle du réseau
4.2. Modèle de l’attaquant.
5. PROTOCOLE PROPOSÉ
5.1. Scout Bees Module (SBM)
5.2. Description générale
5.3. Employed Bees Module (EBM)
5.4. Onlooker Bees module (OBM)
5.5. Agrégation des recommandations
6. COÛTS DE COMMUNICATION ET DE STOCKAGE
6.1. Coûts de communication
6.2. Coûts de stockage
6.3. Complexité temporelle
7. ÉVALUATION DES PERFORMANCES
7.1. Méthodologie de simulation
7.2. Résultats de la simulation
8. CONCLUSION
CHAPITRE V Deuxième contribution : Nouveau mécanisme de confiance et de réputation pour la détection des attaques internes
1. INTRODUCTION
2. MOTIVATIONS
3. MODÈLE DU SYSTÈME.
3.1. Modèle de réseau
3.2. Modèle de l’attaquant.
3.3. Hypothèses
3.4. Vocabulaire
4. PRÉSENTATION DU PROTOCOLE B-SMART
4.1. Objectifs de conception
4.2. Description générale
4.3. Architecture du système
5. ÉTAPES D’ÉXECUTION DU PROTOCOLE B-SMART
5.1. Phase d’initialisation
5.2. Paramètres de la transaction
5.3. Partage des données
5.4. Validation du bloc
5.5. Récompenser et punir
6. ANALYSE DES ATTAQUES ET DE LA SÉCURITÉ
6.1. Attaques de confiance et de réputation
6.2. Attaques de routage
7. ÉVALUATION DES PERFORMANCES
7.1. Analyse de l’évolution de la réputation
7.2. Analyse des attaques de confiance et de réputation
8. CONCLUSION
CONCLUSION GÉNÉRALE
SYNTHÈSE
PERSPECTIVES
1. Contexte générale
2. Contributions de cette thèse
PREMIERE PARTIE: REVUE DE LITTÉRATURE SUR LA SÉCURITÉ DES RÉSEAUX DE CAPTEURS SANS FIL
CHAPITRE I Les réseaux de capteurs sans fil
1. INTRODUCTION
2. RÉSEAU DE CAPTEURS SANS FIL.
2.1. Nœuds.
2.2. Station de base
2.3. TOPOLOGIES DES RCSFS
2.3.1. Topologie en étoile.
2.3.2. Topologie maillée.
2.3.3. Topologie hybride étoile-maillée.
2.4. DIFFERENTS TYPES DE RCSFs.
2.4.1. RCSFs terrestres.
2.4.2. RCSFS souterrains
2.4.3. RCSFS sous-marins “underwater”.
2.4.4. RCSFS multimédia.
2.4.5. RCSFS mobiles.
2.5. SERVICES OFFERTS PAR LES RCSFs
2.5.1. Surveillance
2.5.2. Alerte
2.5.3. Informations à la demande
2.5.4. Actionnement.
2.6. TRAFIC DE DONNÉES DANS LES RCSFS
2.6.1. Trafic orienté temps.
2.6.2. Trafic orienté requêtes
2.6.3. Trafic orienté événements
2.7. CHALLENGES LIÉS À LA CONCEPTION D’UN RCSF
2.7.1. Tolérance aux pannes.
2.7.2. Passage à l’échelle
2.7.3. Coûts de production.
2.7.4. Contraintes matérielles
2.7.5. Topologie dynamique
2.7.6. Environnement
2.7.7. Sécurité.
2.8. MOBILITÉ DANS LES RCSFS
2.8.1. Modèles de mobilité.
2.8.2. Avantages de la mobilité
2.8.3. Challenges liés à la mobilité
2.9. CONCLUSION.
CHAPITRE II La Sécurité dans les Réseaux de Capteurs sans Fil
1. INTRODUCTION
2. CRITÈRES DE SÉCURITÉ.
2.1. Confidentialité
2.2. Intégrité
2.3. Disponibilité
2.4. Contrôle d’accès
2.5. Authentification
2.6. Autorisation
2.7. Fraicheur.
2.8. Robustesse
3. PRINCIPAUX DÉFIS DE SÉCURITÉ
3.1. Ressources limitées
3.2. Communication sans fil
3.3. Environnement non surveillé
3.4. Déploiement aléatoire et utilisation à grande échelle
3.5. Agrégation des données.
4. VULNERABILITÉS DES RÉSEAUX DE CAPTEURS SANS FIL
4.1. Vulnérabilité physique
4.2. Vulnérabilité logique
5. CLASSIFICATION DES ATTAQUES DANS LES RÉSEAUX DE CAPTEURS SANS FIL
5.1. Classification selon la cible visée par l’attaque.
5.2. Classification basée en couches
5.3. Classification selon la nature
5.4. Classification selon l’origine
6. ATTAQUES INTERNES DANS LES RÉSEAUX DE CAPTEURS SANS FIL
6.1. Caractéristiques des nœuds compromis
6.2. Présentation des attaques internes
7. MÉCANISMES DE SÉCURITÉ
7.1. Cryptographie.
7.2. Systèmes de détection d’intrusion (IDS).
7.3. Métaheuristiques
7.4. Blockchain
7.5. Théorie des jeux
7.6. Réseaux de neurones artificiels (RNA).
7.7. Machines à vecteur de support (SVM)
7.8. Systèmes multi agents (SMA).
7.9. Mécanismes de confiance et de réputation
8. CONCLUSION
CHAPITRE III Les attaques dans les mécanismes de confiance et de réputation
1. INTRODUCTION
2. MÉCANISMES DE CONFIANCE ET DE RÉPUTATION
2.1. Caractéristiques de la confiance
2.2. Les valeurs de confiance
2.3. Méthodes de calcul de la confiance
2.4. Composants d’un mécanisme de confiance et de réputation
2.5. Méthodologies pour modéliser la confiance
3. PROBLÉMATIQUE DE LA SÉCURITE DANS LES MÉCANISMES DE CONFIANCE ET DE RÉPUTATION
3.1. Besoins en sécurité
3.2. Attaques contre les mécanismes de confiance et de réputation
4. TAXONOMIE DES PROTOCOLES DE DÉTECTION DES ATTAQUES DE RECOMMANDATIONS MALHONNÊTES
4.1. Les algorithmes de prévention des attaques de recommandations malhonnêtes
4.2. Les algorithmes de détection des attaques de recommandations malhonnêtes
5. COMPARAISON DES PERFORMANCES
6. CONCLUSION
DEUXIÈME PARTIE: LES CONTRIBUTIONS À LA RECHERCHE.
CHAPITRE IV Première contribution : Protocole de Détection des Attaques de Recommandations Malhonnêtes dans les Réseaux de Capteurs sans Fil
1. INTRODUCTION
2. MOTIVATIONS
3. L’INTELLIGENCE PAR ESSAIM-LES ABEILLES
3.1. Recherche de nourriture chez les abeilles mellifères.
3.2. L’optimisation par colonies d’abeilles
4. MODÈLE DU SYSTÈME.
4.1. Modèle du réseau
4.2. Modèle de l’attaquant.
5. PROTOCOLE PROPOSÉ
5.1. Scout Bees Module (SBM)
5.2. Description générale
5.3. Employed Bees Module (EBM)
5.4. Onlooker Bees module (OBM)
5.5. Agrégation des recommandations
6. COÛTS DE COMMUNICATION ET DE STOCKAGE
6.1. Coûts de communication
6.2. Coûts de stockage
6.3. Complexité temporelle
7. ÉVALUATION DES PERFORMANCES
7.1. Méthodologie de simulation
7.2. Résultats de la simulation
8. CONCLUSION
CHAPITRE V Deuxième contribution : Nouveau mécanisme de confiance et de réputation pour la détection des attaques internes
1. INTRODUCTION
2. MOTIVATIONS
3. MODÈLE DU SYSTÈME.
3.1. Modèle de réseau
3.2. Modèle de l’attaquant.
3.3. Hypothèses
3.4. Vocabulaire
4. PRÉSENTATION DU PROTOCOLE B-SMART
4.1. Objectifs de conception
4.2. Description générale
4.3. Architecture du système
5. ÉTAPES D’ÉXECUTION DU PROTOCOLE B-SMART
5.1. Phase d’initialisation
5.2. Paramètres de la transaction
5.3. Partage des données
5.4. Validation du bloc
5.5. Récompenser et punir
6. ANALYSE DES ATTAQUES ET DE LA SÉCURITÉ
6.1. Attaques de confiance et de réputation
6.2. Attaques de routage
7. ÉVALUATION DES PERFORMANCES
7.1. Analyse de l’évolution de la réputation
7.2. Analyse des attaques de confiance et de réputation
8. CONCLUSION
CONCLUSION GÉNÉRALE
SYNTHÈSE
PERSPECTIVES
Télécharger:
Pour plus de
sources et références universitaires
(mémoires, thèses et articles
), consultez notre site principal.


