Système de détection d’intrusions (IDS)

Attaques sur les réseaux VANETs

Une fois que les exigences de sécurité ont été établies pour les V ANETs, de nombreuses attaques peuvent être identifiées [14].
Il Y a plusieurs attaques qui peuvent être présentes sur ces réseaux et qui peuvent être classées comme suit:
Falsification des informations: avec l’ injection de messages erronés, l’attaquant diffuse des informations fausses ou trompeuses, afin d’ affecter le reste des véhicules.
Déni de service (DOS, Deniai afService) : en utilisant un inhibiteur de fréquences, ce qui fait qu’un véhicule ne reçoit aucun signal dans une zone autour de lui.
Usurpation d’identité : L’attaquant fait semblant d’être une autre entité. En conséquence, certains avertissements envoyés (ou reçus) par une entité spécifique serait envoyé à (ou reçu par) une entité indésirable.
Violation de la vie privée : Les attaques sur la vie privée des V ANETs sont principalement liés à obtenir illégalement des informations confidentielles sur les véhicules. Comme, il existe une relation entre un véhicule et son conducteur, obtenir certaines données sur un véhicule pourrait affecter sa vie privée.
Manipulation de l’information: dans cette attaque, l’ entité malveillante collecte des informations sur les transmissions pour affecter la réalité des messages, de telle façon qu’ il génère des conflits dans le réseau.

Mécanismes de sécurité

Au cours des dernières années, il y a eu une pléthore de contributions liées à la sécurité des V ANETs. Tous ces travaux sont basés sur différent techniques pour sécuriser et protéger les réseaux V ANETs contre les possibles attaques.

Contrôle d’accès

Comme dans les réseaux traditionnels, les VANETs ont besoin d’un mécanisme qUI contrôle l’ accès au réseau et aux services qui sont fournis par le réseau. Le contrôle d’accès implique généralement l’ authentification des utilisateurs du réseau. C’est-à-dire que pour accéder au réseau, l’ utilisateur doit être identifié avec un identificateur unique. Le réseau fait la vérification, et ensuite il donne l’accès demandé.

Sécurité de routage

Les noeuds dans les V ANETs agissent comme des routeurs qui participent dans le protocole de routage pour découvrir et pour maintenir les routes des autres noeuds de réseau. Dans les réseaux traditionnels les routeurs sont gérés par des opérateurs de confiance, mais cela n’est pas vrai dans les VANETs, étant donné que chaque noeud qui rejoint le réseau est impliqué dans le processus de prise de décision.

Cryptage et la gestion des clés

Étant donné l’ utilisation de techniques de cryptage et des signatures électroniques comme mécanismes de sécurité, il est nécessaire d’utiliser des clés cryptographiques qui seront partagées parmi tous les noeuds. Alors, on doit avoir un mécanisme pour la gestion de ces clés.

Système de détection d’intrusions (IDS)

Un IDS est un programme de détection d’intrusion ou d’accès non autorisé au réseau. Ces systèmes sont capables d’améliorer la sécurité des réseaux informatiques, et par conséquent ils peuvent fournir des solutions à un large éventail de problèmes de sécurité liés aux réseaux VANET [15].
Le fonctionnement de ces outils est basé sur une analyse détaillée du trafic réseau, qui est comparé à des signatures d’attaques connues ou à des comportements suspects. L’IDS analyse non seulement ce type de trafic, mais il vérifie également le contenu et leur comportement.

Les approches des IDS

D’une façon générale, dans les IDS nous pouvons distinguer deux techniques pour déterminer qu’une attaque est en cours (Figure 5).

Les IDS basée sur les signatures

Il analyse les paquets du réseau et les compare avec les modèles d’attaques connus et préconfigurés. Ces modèles sont appelés signatures. Malgré que cette approche permet de détecter les attaques de manière efficace et rapide, les attaques inconnues ne peuvent être détectées, car les modèles d’attaques doivent être définis auparavant[15].

Les IDS basée sur l’anomalie

En utilisant le calcul probabiliste, l’IDS détermine les motifs qui peuvent perturber l’activité normale du réseau. Il peut alerter lorsque le comportement normal varie, le classant comme anormal. Généralement les activités anormales peuvent être déterminées en effectuant des statistiques sur les actions effectuées par les utilisateurs, les techniques d’apprentissage automatique, le datamining et les réseaux de neurones peuvent aussi être utilisés dans ces IDS [15].

Défis de sécurité dans les réseaux V ANETs

La sécurité est le problème majeur pour implémenter les réseaux VANETs. Dans [16], les auteurs présentent l’architecture de communication des réseaux VANETs et soulignent les défis en matière de confidentialité et de sécurité qui doivent être surmontés pour rendre la sécurité de ces réseaux utilisable dans la pratique. Ils identifient tous les problèmes de sécurité existants dans les V ANETs et les classent d’un point de vue cryptographique. Ils regroupent, étudient et comparent les différents schémas cryptographiques qui ont été suggérés séparément pour les réseaux VANETs. Ils évaluent l’efficacité des solutions proposées et explorent certaines tendances futures qui façonneront la recherche dans les protocoles cryptographiques pour les systèmes de transport intelligents.
Les auteurs dans [17] étudient les exigences de sécurité et les défis pour mettre en oeuvre la mesure de sécurité dans les réseaux VANETs. Différents types d’attaques et leurs solutions sont également discutés. Ils discutent de certaines technologies qui sont utilisées dans les différentes solutions. Les exigences d’authentification et de confidentialité sont les principaux problèmes dans les réseaux V ANETs.
À partir des travaux [16] [17], on a pu faire un sommaire des attaques par rapport à chacun des aspects de sécurité dans les réseaux VANETs :

Détection d’attaques sur réseaux VANETs

Dans le cadre de la détection des attaques, un modèle Probabiliste basé sur la régression logistique a été présenté dans [18]. Cette méthode permet d’estimer l’occurrence d’une attaque en fonction des connaissances acquises préalablement. Elle se base sur unhistorique d’une base de connaissance qui permet d’estimer les paramètres de la régression logistique. La base de connaissance est constituée dans un premier temps de la quantification du nombre de véhicules ayant répondu positivement lors de la recherche d’un patron d’attaque dans les paquets de données. Il faut au préalable fournir à la base de connaissance des données testées sur des véhicules dans un contexte simulé. La base est ensuite implantée dans le RSU. Lorsque le modèle de régression est validé, il est utilisé pour estimer la probabilité d’une attaque et si cette dernière est supérieure au seuil fixé à l’avance (50%), l’attaque est alors corroborée.
Dans [19], les auteurs ont proposé une approche distribuée de détection d’attaque Sybil basée sur la vérification de plusieurs facteurs. Le Sybil est une attaque où l’assaillant utilise des fausses identités affectant la réputation du système. Dans ce système, chaque RSU calcule, stocke et vérifie divers paramètres, y compris le RSS (Received Signal Strength), ?la distance, l’angle de passage des véhicules par le processus de détection passive pour détecter les attaquants. La combinaison de différents paramètres rend cette approche de détection très précise.
En 2017, une nouvelle approche de détection appelée GDVAN (Greedy Detection for VANETs) pour les attaques Greedy [20]. La méthode proposée consiste principalement en deux phases appelées phase de suspicion et phase de décision. La phase de suspicion est basée sur le concept mathématique de régression linéaire alors que la phase de décision est basée sur un schéma de décision de logique floue. En surveillant les traces du trafic réseau, l’algorithme est capable d’affirmer l’existence ou non d’un noeud Greedy. Le comportement des noeuds Greedy a été largement abordé dans la littérature pour les réseaux locaux sans fil (WLAN, Wireless Local Area Network) et pour les réseaux mobiles ad hoc (MANETs).
La détection d’un comportement d’un noeud Greedy est plus difficile pour les réseaux à haute mobilité tels que les V ANETs. L’algorithme proposé non seulement détecte l’existence des noeuds Greedy, il établit également une liste des noeuds potentiellement compromis en utilisant trois métriques. L’un des principaux avantages de cette technique est qu’elle peut être exécutée par n’importe quel noeud du réseau et ne nécessite aucune modification de la norme IEEE 802.11 p.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

REMERCIEMENTS 
LISTE DES ABRÉVIATIONS 
SOMMAIRE 
ABSTRACT 
LISTE DE FIGURES
INTRODUCTION 
CHAPITRE 1 
GÉNÉRALITÉS SUR LES v ANETS
1.1. Les réseaux Ad-Hoc
1.2. Les réseaux MANETs (Mobile Ad Hoc Network)
1.3. Les réseaux V ANETs (Vehicular Ad Hoc Network)
1.3 .1. Communications dans les réseaux V ANETs
1.3.2. Les normes 802.11 p et IEEE 1609.4
1.3.3. Domaines d’application
1.3.4. Caractéristiques
1.3.5. Sécurité
1.3 .6. Attaques sur les réseaux V ANETs
1.4. Mécanismes de sécurité
1.4.1. Contrôle d’accès
1.4.2. Sécurité de routage
1.4.3. Cryptage et la gestion des clés
1.4.4. Système de détection d’intrusions (IDS)
1.5. Conclusion
CHAPITRE 2 
REVUE DE LA LITTÉRATURE
2.1. Défis de sécurité dans les réseaux V ANETs
2.2. Détection d’attaques sur réseaux VANETs
2.3. Conclusion
CHAPITRE 3 
MODÈLES DE PRÉDICTION 
3.1 . Réseau de neurones artificiels
3.2. Logique Floue
3.3. Les systèmes d’inférences flous
3.4. Modèle ANFIS (Adaptive Neuro-Fuzzy Inference System)
3.5. Conclusion
CHAPITRE 4
MÉTHODOLOGIE PROPOSÉE 
4.1. Génération de la base de données
4.2. Analyse et préparation des données
4.3. Méthodes de prédiction
4.4. Article scientifique
CHAPITRE 5
RÉSULTATS ET DISCUSSION
5.1. Statistiques descriptives
5.2. Modèle Mandami
5.3. Analyse de corrélation
5.4. Analyse en composantes principales
5.5. Modèle ANFIS
CHAPITRE 6 
CONCLUSION ET PERSPECTIVES
RÉFÉRENCE

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *