Les réseaux VANETs

Les réseaux VANETs

INTRODUCTION GÉNÉRALE

  Dans les réseaux véhiculaires (VANETs), les véhicules sont équipés de dispositifs de communication sans fil, appelés unités embarquées (OBU), pour permettre les différents types de communications. Véhicule à véhicule (V2V) et véhicule à infrastructure (V2I). Au cours de ces communications, les véhicules diffusent une gamme d’informations très sensibles, tels que la position, la vitesse et la direction. Ainsi, un adversaire malveillant peut retracer un véhicule et le suivre. Ceci rend la protection de la vie privée des véhicules, par authentification anonyme, une question fondamentale selon Florian Dôtzer [1], Hubaux JP et autres [2], Youngho Park et autres [3], mais particulièrement difficile, en raison de la grande mobilité du réseau. Pour résoudre ce problème, les changements réguliers des pseudonymes de communication sont importants pour éviter tout suivi illégal des véhicules et pour assurer l’anonymat dans les réseaux VANETs, selon Freudiger J et autres [4]. De nombreux mécanismes de changement de pseudonyme ont été proposés. Ces solutions sont basées principalement sur le déclenchement de changement des pseudonymes, avec un comportement individuel ou coopératif, Yuanyuan Pan et Jianqing Li [5]. Dans ce mémoire, nous proposons deux approches différentes.

  La première approche est un protocole de changement de pseudonymes privés à comportement de déclenchement coopératif, basé sur la détection de vrais nouveaux voisins que nous appelons des voisins de confiance. Les nouveaux voisins directs sont déterminés et selon les paramètres de la zone de circulation, nous vérifions la présence de ces voisins de confiance. En l’absence de ces voisins, le déclencheur sera la fin de la durée de vie des pseudonymes. Dans les deux cas, notre système change les pseudonymes dans plusieurs véhicules en même temps, en préservant leur anonymat.La seconde approche est une solution pour le déclenchement de changement des pseudonymes privés avec un comportement individuel. Chaque véhicule, à la fin de la durée de vie de son pseudonyme, le change en un temps aléatoire, dans un petit intervalle de temps. Ceci garantit le changement des pseudonymes périodiquement mais pas en temps constant. Ce qui empêche les véhicules malveillants de prédéfmir à l’avance le temps de changement des pseudonymes privés de chaque véhicule. Notre objectif est d’évaluer les deux approches proposées dans toutes les circonstances. En les analysant et en comparant les résultats des simulations, dans les deux environnements de circulation, urbaine et autoroute.

LES RÉSEAUX VÉHICULAIRES, NOTION ET DESCRIPTION

  Définition
VANETs (Vehicular Ad Hoc Networks) est une nouvelle technologie émergente des réseaux Ad hoc mobiles (MANETs) comme illustrés dans la figure 1, où les nœuds mobiles sont les véhicules intelligents, éqll:ipés de matériels à très hautes technologies (Calculateurs, radars, systèmes de géolocalisation (GPS), différents types de capteurs et périphériques réseau). Les réseaux VANETs permettent des communications inter-véhiculaires (V2V) et véhicules à infrastructure (V2I). Les différents nœuds peuvent échanger toutes alertes ou informations utiles pour améliorer la sécurité de la circulation routière. Mais aussi des données (musique, vidéo, publicités. . . ) pour rendre le temps passé sur la route plus agréable et moins ennuyeux. Les réseaux VANETs se basent sur deux types d’applications. Les applications qui constitue1)t le noyau d’un système de transport intelligent ITS (Intelligent Transport System), pour assurer l’amélioration de la sécurité routière, mais aussi des applications déployées pour le confort des passagers.

Le système des réseaux VANETs
 -Architecture et composants
Un réseau VANETs est constitué principalement de trois entités [6] :
• TA (Trusted Authority)
Dites CA en français (autorité de confiance). C’est une source d’authenticité de l’information. Elle assure la gestion et l’enregistrement de toutes les entités sur le réseau (RSU et OBU). La TA est sensée connaitre toutes les vraies identités des véhicules et au besoin les divulguer pour les forces de l’ordre. Aussi, la TA dans certains travaux se charge de la délivrance et l’attribution des certificats et des pseudonymes de communications [7].
• RSUs (Road Side Unit)
Ces entités sont les subordonnés des TA. Elles sont installées au bord des routes. Elles peuvent être principalement, des feux de signalisation, des lampadaires ou autres. Leur principale responsabilité est de soutenir la TA dans la gestion du trafic et des véhicules. Elles représentent des points d’accès au réseau et aux différentes informations sur la circulation.
• OBU (On-Board Unit)
Ce sont des unités embarquées dans les véhicules intelligents, elles regroupent un ensemble de composants matériels et logiciels de hautes technologies (GPS, radar, caméras, différents capteurs et autres). Leurs rôles sont d’assurer la localisation, la réception, le calcul, le stockage et l’envoi des données sur le réseau. Ce sont des émetteurs-récepteurs qui assurent la connexion du véhicule au réseau.

– Les modes de communication dans VANETs
Dans les réseaux VANETs, on trouve principalement, les entités fixes qui constituent l’infrastructure (RSU et TA) et les entités mobiles (les véhicules). Pour pouvoir échanger les différentes informations et données liées à la sécurité et au confort des usagers de la route, ces différentes entités doivent établir des communications entre elles. Pour cette raison, on distingue deux types de communications véhicule à véhicule (V2V) et véhicule à infrastructure [8] [9]. Comme illustré dans la figure 2.
• Communication véhicule-à-véhicule (V2V)
Ce type de communication fonctionne à l’aide des dispositifs installés dans les véhicules appelés OBU (On-Board Unit), suivant une architecture décentralisée. Il est semblable au type de communications entre les nœuds mobiles des réseaux MANETs. La communication entre deux véhicules se fait directement, en mode Ad hoc intervéhiculaire. Ils n’ont pas besoin de faire appel aux infrastructures pour pouvoir communiquer entre eux. À condition que chaque véhicule soit à la portée de l’autre (zone radio). Sinon, ils font appel à d’autres véhicules, qui vont jouer le rôle d’un pont (intermédiaire) pour eux. Ce type de transmission est appelée communication à multisauts.
• Communication véhicules à infrastructure
La communication véhicule à infrastructure (V2I) est aussi appelée une ommunication en mode infrastructure. Ce mode de communication est assuré grâce aux différentes entités du réseau VANETs. En effet, les OBUs (On-Board Unit) des véhicules, les RSUs (Road Side Unit) placés aux bords des routes et même les TA (Trusted Authority) contribuent tous entre eux pour assurer les communications dans le réseau véhiculaire. Ce mode de communication assure une connectivité relativement forte par apport à la communication en mode V2V (véhicule à véhicule). Comme il assure une meilleure utilisation des ressources du réseau  Ainsi, elle permet aux véhicules de bénéficier de plus de fonctionnalités et services comme l’accès à l’Internet et les informations météorologiques.

La sécurité dans les réseaux VANETs

Introduction
La sécurité des réseaux sans fil, comme les réseaux filaires, VIse à garantir essentiellement la confidentialité, l’intégrité et la disponibilité des services. C’est une tâche difficile, tout particulièrement dans un contexte de connectivité croissante, ce qui est le cas des réseaux Ad hoc mobiles. Pour améliorer la sécurité des réseaux en général, il faut mettre en place des mécanismes de sécurité spécifiques à chaque réseau. D’une part, pour assurer que seules les personnes autorisées peuvent avoir accès aux données et services du réseau et d’autre part, pour assurer que les services peuvent être assurés correctement.L’importance et la sensibilité des informations échangées dans les réseaux VANETs exigent plus d’attention et de mécanismes de sécurité. Puisque cela ne touche pas seulement à la sécurité des données échangées lors des communications, mais aussi, il peut toucher directement à la sécurité humaine et rendre la vie des usagers de la route en danger, notamment lorsque les messages d’alertes sont erronés ou falsifiés.

Caractéristiques de la sécurité
Pour mieux concevoir et mettre en place des protocoles et dispositifs de sécurité, dans les réseaux VANETs et les réseaux sans fil ad hoc en générale. Il est judicieux de commencer par l’analyse de la nature des communications dans ces résèaux et leurs caractéristiques [16] à savoir:
• Un support de transmission partagé La communication sans fil et l’utilisation des ondes radio permettent aux entités attaquantes d’intercepter facilement les signaux et avoir accès aux différents messages échangés entre les entités, mais aussi elle leur permet d’agir en injectant des données erronées, ou des informations falsifiées dans le réseau.
• Les communications multi-sauts Dans les réseaux sans fil mobiles en générale et spécialement dans les réseaux VANETs, il faut avoir des communications sans fil sur une très grande portée, afin d’atteindre certaines entités du réseau. Pour cette raison, il est nécessaire d’utiliser des communications à multi-sauts. Mais cela n’est pas sans conséquence. Car certaines entités malveillantes exploitent cette caractéristique pour mettre en péril le réseau, soit en altérant les communications, soit en refusant la retransmission des messages.
• La diffusion d’information de localisation Dans certains protocoles des réseaux ad hoc mobiles en générale, particulièrement les protocoles de routage et de sécurité, les entités mobiles (véhicules dans les VANETs) ,envoient périodiquement des messages qui indiquent leur localisation. Cette information est très importante, mais relativement très sensible, étant donné qu’elle peut être utilisée par une entité malveillante pour poursuivre facilement les entités qui l’intéressent (vole d’identités).
• Les opérations autonomes Les entités sont autonomes par l’envoi des messages et la transmission des différentes informations et alertes dans les réseaux VANETs particulièrement et les réseaux sans fil ad hoc mobiles en général. Ce qui donne la possibilité aux entités malveillantes d’envoyer à leurs tours, des informations erronées ou falsifiées, pour nuire considérablement aux autres entités du réseau ou causer le dysfonctionnement du système.

La vie privée et l’anonymat dans les réseaux VANETs

  Dans [5] Yuanyuan Pan et Jianqing Li considèrent que la coopération sur le changement des pseudonymes peut améliorer l’anonymat des véhicules. Dans ce contexte, ‘ils présentent un système de changement des .pseudonymes en mode coopératif, basé sur le nombre de voisins dans VANETs (Cooperative Pseudonym change scheme based on the number of Neighbors (CPN)). Ils font une analyse générale sur l’anonymat fourni par le système PCN et le comparent avec son système correspondant sans la coopération, Non-PCN (NCPN). La méthode présentée par les auteurs est intéressante, mais incomplète puisqu’elle ne présente pas des solutions pour tous les cas possibles sur les routes, par exemple, le cas où le véhicule durant son parcours n’atteint pas le nombre précisé des voisins pour déclencher le changement de son pseudonyme. Mathews SM et Bevish Jinila Y proposent dans [22] une stratégie appelée PCP (pseudonym Changing at Proper Location). Ils proposent des endroits spécifiques pour le changement des pseudonymes privés par les véhicules. Des endroits qui rassemblent plusieurs véhicules, par exemple, quand le feu de circulation passe au rouge dans une intersection ou dans un parking gratuit à proximité d’un centre commercial. Avec cette stratégie, les auteurs estiment que si tous les véhicules changent leurs pseudonymes avant de quitter le lieu social, la confidentialité de la localisation et l’anonymat peuvent être atteints.Les auteurs ont présenté le modèle PPSD (practical Pseudonym self-Delegation), qui génère plusieurs pseudonymes sur demande, à une courte durée de vie. Ensuite ils ont utilisé l’ASS (Anonymity Set Size) comme mesure de la vie privée (plus l’ASS est grande, plus l’anonymat est assuré). Pour prouver formellement la faisabilité de la stratégie PCP (pseudonym Changing at Proper Location), ils ont utilisé les techniques de la théorie des jeux simplifiés. Néanmoins, ce modèle de PCP présenté ici est loin d’être le meilleur pour l’anonymat et la sécurité des véhicules dans la réalité. En effet, un véhicule peut parcourir une très longue distance, sans passer par un lieu social (comme décrit par les auteurs).Dans [23] Yeong-Sheng Chen et autres proposent un mécanisme de changement des pseudonymes privés pour la protection de la confidentialité de localisation dans les réseaux VANETs. Ils ont développé quatre mécanismes, AS, AD, SD et ADS (A pour l’âge, D pour la direction et S pour la vitesse) en utilisant différents critères fondés sur l’âge de pseudonymes (lorsque l’âge est sur le seuil, le véhicule va essayer de changer son pseudonyme), la direction de déplacement des véhicules (le changement de pseudonyme doit être effectuée lorsque le véhicule change de direction de déplacement) et la vitesse de déplacement des véhicules (lorsqu’un véhicule se déplace à faible vitesse, ceci implique qu’ il est en train de changer sa direction de déplacement ou les routes sont entassées par des véhicules).

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

REMERCIEMENTS
TABLE DES MATIÈRES
LISTE DES ABRÉVIATIONS 
SOMMAIRE
ABSTRACT
CHAPITRE 1 INTRODUCTION GENERALE
CHAPITRE 2 LES RÉSEAUX VÉHICULAIRES, NOTIONS ET DESCRIPTION
2.1 Définition
2.2 Le système des réseaux VANETs
2.2.1 Architecture et composants
2.2.2 Les modes de communication dans VANETs
2.2.3 Caractéristiques
2.2.4 Les types de messages
2.2.4.1 Message lié à la sécurité
2.2.4.2 Message à valeur ajoutée
2. 3 La sécurité dans les réseaux VANETs
2.3.1 Introduction
2.3.2 Caractéristiques de la sécurité
2.3.3 Menaces sur la sécurité
2.3.4 Exigences de sécurité
2.3.5 Mécanismes de base de la sécurité
2.4 Conclusion.
CHAPITRE 3 REVUE DE LA LITTÉRATURE
3.1 Introduction
3.2 La vie privée et l’anonymat dans les réseaux VANETs
3.3 Conclusion
CHAPITRE 4 ARTICLE SCIENTIFIQUE
An Efficient Pseudonym Change Protocol Based on Trusted Neighbors for Privacy and Anonymity in VANETs
CHAPITRE 5 DISCUSSIONS GÉNÉRALES DES RÉSULTATS
5.1 Analyse de la confidentialité 
5.2 Discussion des résultats
5.3 Comparaison des performances 
CHAPITRE 6 CONCLUSION GÉNÉRALE
BIBLIOGRAPHIE.
Figure 1 : Modèle des réseaux MANETs et son mode de communications
Figure 2 : Modèle des réseaux VANETs et son mode de communications

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *