Titre : | Sécurité du routage hiérarchique basé sur les clusters dans les réseaux de capteurs sans FIL | Type de document : | texte manuscrit | Auteurs : | Fares Mezrag, Auteur ; Mohamed Ben Mohamed, Directeur de thèse | Editeur : | Laghouat : Université Amar Telidji - Département d'informatique | Année de publication : | 2015 | Importance : | 115p. | Format : | 30cm. | Accompagnement : | 1 disque optique numérique (CD-ROM) | Note générale : | Option : Informatique Répartie et Mobile(IRM) | Langues : | Français | Catégories : | THESES :10 informatique
| Mots-clés : | Réseau de Capteurs Sécurité du routage LEACH. | Résumé : | Les réseaux de capteurs sans fil connaissent actuellement une grande extension et une large utilisation dans différenta types d'applications exigeant une grande sécurité. Ila sont typique- ment déployés dans des zones hostiles, ce qui les rend vulnérables à plusieurs attaques dann lesquelles l'intrus peut prendre le contrôle d'un ou plusieurs nouds capteurs pour perturber le bon fonctionnement du réseau. Les protocoles de routage hiérarchique dans les réseaux de capteurs sont spécifiés sans aucune mesure de sécurité (LEACH, TEEN, PEGASIS). Pour- tant, les services de sécurité sont identifiés comme essentiels pour assurer un déploiement "xnI SO op air Durant ce travail de recherche, nous nous sommes intéressés à proposer une vension sécurisée de protocole LEACH, l'idée consiste à intégrer dans ce protocole un mécanisme de sécurité qui tient compte, d'une part, des ressources limités des neuds de capteurs et d'autre part, pour faire face aux attaques qui sont fréquemment menées contre le protocole LEACH. Afin de valider l'aspect théorique de notre protocole, nous avons effectué une évaluation théo rique de notre modèle de sécurité qui tient à sécuriser la phase d'installation et la phase de transmission du protocole LEACH, nous avons également effectué des simulations à traverH le simulateur TOSSIM pour évaluer les performances de notre protocole. Les résultats obte- nus montrent que notre protocole réalise un équilibre entre les performances du protocole et le nivean de sécurité offert. | note de thèses : | Mémoire de magister en informatique |
Sécurité du routage hiérarchique basé sur les clusters dans les réseaux de capteurs sans FIL [texte manuscrit] / Fares Mezrag, Auteur ; Mohamed Ben Mohamed, Directeur de thèse . - Laghouat : Université Amar Telidji - Département d'informatique, 2015 . - 115p. ; 30cm. + 1 disque optique numérique (CD-ROM). Option : Informatique Répartie et Mobile(IRM) Langues : Français Catégories : | THESES :10 informatique
| Mots-clés : | Réseau de Capteurs Sécurité du routage LEACH. | Résumé : | Les réseaux de capteurs sans fil connaissent actuellement une grande extension et une large utilisation dans différenta types d'applications exigeant une grande sécurité. Ila sont typique- ment déployés dans des zones hostiles, ce qui les rend vulnérables à plusieurs attaques dann lesquelles l'intrus peut prendre le contrôle d'un ou plusieurs nouds capteurs pour perturber le bon fonctionnement du réseau. Les protocoles de routage hiérarchique dans les réseaux de capteurs sont spécifiés sans aucune mesure de sécurité (LEACH, TEEN, PEGASIS). Pour- tant, les services de sécurité sont identifiés comme essentiels pour assurer un déploiement "xnI SO op air Durant ce travail de recherche, nous nous sommes intéressés à proposer une vension sécurisée de protocole LEACH, l'idée consiste à intégrer dans ce protocole un mécanisme de sécurité qui tient compte, d'une part, des ressources limités des neuds de capteurs et d'autre part, pour faire face aux attaques qui sont fréquemment menées contre le protocole LEACH. Afin de valider l'aspect théorique de notre protocole, nous avons effectué une évaluation théo rique de notre modèle de sécurité qui tient à sécuriser la phase d'installation et la phase de transmission du protocole LEACH, nous avons également effectué des simulations à traverH le simulateur TOSSIM pour évaluer les performances de notre protocole. Les résultats obte- nus montrent que notre protocole réalise un équilibre entre les performances du protocole et le nivean de sécurité offert. | note de thèses : | Mémoire de magister en informatique |
|