La sécurité dans les RCSFs

La sécurité dans les RCSFs

• Introduction générale
Partie 1 : Introduction sur le domaine de recherche
Chapitre 1 : « Généralités sur les réseaux de capteurs sans fil »
1. Introduction
2. Architecture d’un micro capteur
2.1 L’unité de captage
2.2 L’unité de traitement
2.3 L’unité de transmission
2.4 L’unité de contrôle d’énergie
3. La pile protocolaire adoptée par les RCSFs
4. Domaines d’applications des réseaux de capteurs
4.1 Applications militaires
4.2 Applications à la sécurité
4.3 Applications environnementales
4.4 Applications médicales
4.5 Applications commerciales
5. Besoins et facteurs de conception dans un réseau de capteurs sans fil 5.1 La tolérance aux fautes, l’adaptabilité et la fiabilité
5.2 La gestion et consommation d’énergie
5.3 L’agrégation de données
5.4 Le routage Intelligent
5.5 La sécurité
5.6 Le coût de fabrication
5.6 La grande échelle
6. Conclusion
Chapitre 2 : « La sécurité dans les RCSFs »
1. Introduction
2. Les objectifs de sécurité
2.1 La confidentialité des données
2.2 L’intégrité
2.3 L’authentification
2.4 La disponibilité
2.5 La fraîcheur des données
2.6 Le non répudiation
2.7 La sécurité de localisation
3. Contraintes de sécurité dans les RCSFs
3.1 La communication sans fil
3.2 La limitation des ressources
3.3 L’environnement non surveillé
3.4 Le déploiement aléatoire et l’utilisation à grande échelle
3.5 L’agrégation des données
4. Les types d’attaques
4.1 Les attaques contre la disponibilité
4.1.1 Les attaques au niveau de la couche physique
4.1.2 Les attaques au niveau de la couche liaison
4.1.3 Les attaques au niveau de la couche réseau
4.1.4 Les attaques au niveau de la couche transport
4.2 Les attaques contre la confidentialité et l’authentification
4.3 Les attaques contre l’intégrité des données
5. Les mécanismes de sécurité
5.1 Le cryptage des données
5.1.1 La gestion des clés
5.1.2 L’établissement des clés
5.1.3 La distribution des clés
5.1.4 Les protocoles de gestion des clés
5.2 L’authentification
5.2.1 Protocoles d’authentification
5.2.1.1 Le protocole SPIN (Security Protocols for Sensor Networks) 5.2.1.2 Le protocole RPT (Regular and Predictable Times)
5.2.1.3 Le protocole LEA (Low Entropy Authentication)
5.2.1.4 Le protocole TinySec (Tiny security)
5.2.1.5 Le protocole MiniSec (Mini security)
5.3 Les modèles de confiance
5.4 Les systèmes de détection d’intrusions
6. Les stratégies de défense
6.1 Stratégies de défense contre les attaques de déni de service
6.1.1 Les stratégies de défense au niveau de la couche physique
6.1.2 Les stratégies de défense au niveau de la couche liaison
6.1.3 Les stratégies de défense au niveau de la couche réseau
6.1.4 Les stratégies de défense au niveau de la couche transport
6.2 Stratégies de défense contre les attaques de confidentialité et d’authentification
6.3 Stratégies de défense contre les attaques d’intégrité des données
7. Conclusion
Chapitre 3 : « Les systèmes de détection d’intrusions »
1. Introduction
2. Les systèmes de détection d’intrusions
2.1 Techniques de détection d’intrusions
2.1.1 Technique de détection
à base de signature (Signature-based detection)
2.1.2 Technique de détection
à base d’anomalies (Anomaly-based detection)
2.1.3 Technique de détection à base de spécification (Specification-based detection)
2.2 Architecture d’un système de détection d’intrusions
2.2.1 SDI à base d’architecture décentralisée
2.2.2 SDI à base d’architecture centralisée
2.2.3 SDI à base d’architecture hybride
2.3 Approches de prise de décision
2.3.1 Approche de prise de décision indépendante
2.3.2 Approche de prise de décision coopérative
2.4 La signalisation d’intrusions et démarche de contremesure
2.5 Évaluation des performances d’un SDI
3. Système de détection d’intrusions pour les RCSFs
4. État de l’art sur les SDIs proposés pour les RCSFs
5. Discussion
6. Conclusion
Chapitre 4 : « L’économie d’énergie dans les RCSFs »
1. Introduction
2. La consommation d’énergie dans un nœud capteur
2.1 Énergie consommée durant la collecte des données
2.2 Énergie consommée durant le traitement des données
2.3 Énergie consommée durant la transmission des données
3. Les sources de gaspillage d’énergie
3.1 L’écoute passive (idle)
3.2 Les collisions
3.3 La puissance de transmission
3.4 Les distances de transmission
3.5 L’écoute abusive
3.6 Le surcout des paquets de contrôle
4. Les protocoles d’économie d’énergie
4.1 Protocoles dédiés à la couche réseau
4.1.1 Les protocoles de routage centrés données (Data-centric protocol
4.1.2 Les protocoles de routage basés sur la localisation (géographique
4.1.3 Les protocoles hiérarchiques
4.1.3.1 L’approche à grappe (Cluster-based approach)
4.1.3.2. L’approche à chaîne (Chain-based approach)
4.2 Protocoles dédiés à la couche liaison (sous couche MAC)
4.2.1 Sensor-MAC (S-MAC)
4.2.2 STEM (Sparse Topology and Energy Management)
5. Conclusion
Chapitre 5 : « Le concept d’architecture Cross-layer »
1. Introduction
2. Le design Cross-layer
3. Motivations de base pour le design Cross-layer
4. Les types d’architectures Cross-layer
4.1 Architecture Cross-layer à base de communication directe
4.2 Architecture Cross-layer à base de communication indirecte
4.3 Architecture Cross-layer à base de nouvelles abstractions
5. Protocoles Cross-layer dédiés aux RCSFs
5.1 Protocoles d’économie d’énergie à base d’architecture Cross-Laye
5.2 Protocoles de sécurité à base d’architecture Cross-Layer
6. Conclusion
Partie 2 : Contributions
Chapitre 6 : « Le protocole de communication Cross-layer proposé »
1. Introduction
2. Le protocole CLEOP (Cross Layer Energy Optimisation Protocol)
2.1 L’architecture Cross-layer du protocole CLEOP
2.1.1 L’interface d’interaction de l’agent CLOA
2.1.2 Le module de données Cross-layer de l’agent CLOA
2.2 Protocole de routage au niveau de la couche réseau
2.2.1 Concept de base du protocole HEEP
2.2.2 Les grandes étapes de notre algorithme
2.2.2.1 Etape d’initialisation
2.2.2.2 Etape de transmission
2.2.3 Approche de formation de clusters à chaînes
2.2.3.1 Approche dynamique de formation de clusters à chaînes (HEEP-D)
2.2.3.2 Approche statique de formation de clusters à chaînes (HEEP-S)
2.3 Protocole d’accès au média de transmission au niveau de la couche Mac
2.3 Approche d’ajustement d’énergie de transmission au niveau de la couche physique
3. Conclusion
Chapitre 7 : « Le système de détection d’intrusions Cross-laye proposé »
1. Introduction
2. Concept de base
3. L’architecture Cross-layer proposée
3.1 Architecture du système de détection local
3.1.1 L’interface d’interaction de l’agent L-CLIDA
3.1.2 Le module de données Cross-layer de l’agent L-CLIDA
3.1.3 Le moteur Cross-layer de détection d’intrusions
3.2 Architecture du système de détection global
4. Modèle de base du système de détection proposé
4.1 Le modèle de communication
4.2 Le modèle d’attaquant
4.3 Le modèle de sécurité
5. L’approche de prise de décision
6. Technique de détection d’intrusions Cross-layer
7. Algorithme de détection d’intrusions Cross-layer
7.1 La phase d’initialisation
7.2 La phase de détection
8. Analyse analytique du système proposé
8.1 La probabilité de détection d’intrusions
8.2 Le niveau de consommation énergétique
9. Détection d’attaques à travers le protocole CLIDS
9.1 Attaques au niveau de la couche réseau
9.2 Attaques au niveau de la couche Mac
9.3 Attaques au niveau de la couche physique
9.4 Attaques au niveau de la couche transport
10. Conclusion
Chapitre 8 : « Évaluation des performances à travers la simulation »
1. Introduction
2. Environnement de simulation
3. Évaluation des performances du protocole CLEOP
3.1 Evaluation des performances du protocole de routage HEEP
3.1.1 Discussion sur les résultats de simulation du protocole HEEP 3.2 Évaluation du protocole CLEOP
3.2.1 Évaluation de la durée de vie du réseau
3.2.2 Évaluation de la dissipation d’énergie
3.2.3 Évaluation du taux de paquets délivrés à la BS
3.2.4 Évaluation du degré de latence introduit
3.2.5 Évaluation du taux de collisions de paquets
4. Évaluation des performances du protocole CLIDS
4.1 Capacité de détection d’intrusions au niveau de la couche réseau 4.1.1 Évaluation des performances contre les attaques de trou puits 4.1.2 Évaluation des performances contre les attaques de trou noir et de routage sélectif
4.1.3 Évaluation des performances contre les attaques d’informations fabriquées
4.1.4 Évaluation des performances contre les attaques Sybils
4.2 Capacité de détection d’intrusions au niveau de la couche liaison
4.2.1 Évaluation des performances contre les attaques de privation de sommeil
4.2.2 Évaluation des performances contre les attaques de barrage 4.2.3 Évaluation des performances contre les attaques de synchronisation
4.2.4 Évaluation des performances contre les attaques de diffusion
5. Conclusion
• Conclusion générale
• Bibliographie

Télécharger le PFE  Lire le mémoire complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *