Véhicule intelligent
Un véhicule intelligent, intègre essentiellement, un ensemble de capteurs (radar avant, radar de recul, etc.). On trouve aussi un système de positionnement comme le GPS (Global Positioning System) par exemple, qui est essentiel pour localiser et aider à la conduite. Un véhicule intelligent est équipé d’un système de communication (qui peut être multiinterface), d’un système informatique, d’un dispositif d’enregistrement d’événements dont le fonctionnement est similaire à celui de la boîte noire d’un avion. Pour des raisons de sécurité, un véhicule intelligent doit être équipé d’un ELP (Electronic License Plate) ou d’un ECN (Electronic Chassis Number) qui indiquent l’identité électronique du véhicule au lieu de l’identification conventionnelle par plaques d’immatriculation. La terminologie actuelle des Systèmes de Transport Intelligent (STI) comprend certaines caractéristiques telles que l’émetteur-récepteur, l’affichage et l’interaction avec le conducteur dans une seule unité appelée OBU (On Board Unit).
Technologie d’accès sans fil dans VANET
Système cellulaire Système cellulaire consiste à réutiliser la fréquence limitée disponible pour le service. Le GSM est l’un des systèmes cellulaires offrant un débit maximal de 9,6 kbps. Le GSM utilise les schémas FDMA et TDMA. Le GPRS est un service général de radiocommunication par paquets qui permet la transmission de données avec une bande passante élevée avec efficacité. Des débits de données élevés sont nécessaires pour transmettre des données multimédia. UMTS est donc utilisé à cette fin. L’évolution améliorée du débit de données (EDGE), qui est la version avancée du GSM, est utilisée à cet effet et fournit également un débit de données de pointe.
WiFi/WLAN Un réseau local sans fil (WLAN) ou Wireless Fidelity (Wi-Fi) peuvent fournir un accès sans fil pour permettre la communication V2V ou la communication V2I à l’aide de la norme IEEE 802.11.Cette dernière fonctionne à 5 GHz et fournit un débit de données de 54 Mbps avec une portée de communication d’au moins 38 m à l’intérieur et une portée de 140 m à l’extérieur.
WiMax WiMAX ou IEEE 802.16e est un amendement à Worldwide Interoperability for Microwave Access, offrant un débit binaire élevé et couvrant une large plage de transmission avec des communications fiables et une haute qualité de service (QoS), adaptées au multimédia, à la vidéo et à la voix sur Internet (VoIP). WiMAX atteint un débit de données élevé pouvant atteindre 35 Mbps en utilisant plusieurs entrées et plusieurs sorties (MIMO), avec un multiplexage par répartition orthogonale de la fréquence (OFDM).
DSRC/WAVE Dedicated Short-Range Communications sont des canaux de communication sans fil unidirectionnels à courte portée ou à moyenne portée, spécialement conçus pour une utilisation dans le secteur automobile. DSRC sont les technologies clés essentielles pour le marché émergent des systèmes de transport intelligents (ITS). L’accès sans fil dans les environnements de véhicules (Wireless Access in Vehicular Environments WAVE) est très différent des environnements de réseau sans fil Wi-Fi et cellulaire. Les spécifications définies par IEEE802.11P et IEEE1609 représentent l’ensemble de normes le plus abouti en matière de Réseaux DSRC / WAVE.
Protocoles proactifs
Le principe de base des protocoles proactifs est de maintenir à jour les tables de routage. Ces protocoles sont basés essentiellement sur les protocoles de routage classique (vector distance, link state). Les tables de routage sont maintenues grâce à un échange continu de paquets de contrôle. Le choix des routes s’effectue en se basant sur une métrique (le nombre de sauts, la bande passante ou la route). L’avantage principal de ces protocoles est qu’ils permettent d’assurer un routage optimal, mais l’échange permanent des tables de routage consomme considérablement la bande passante du réseau.
• DSDV (Dynamic Destination-Sequenced Distance Vector) :Ce protocole utilise l’algorithme du plus court chemin. Chaque nœud stock les chemins vers toutes les destinations possibles dans une table de routage. La métrique de base pour trouver le plus court chemin est le nombre de saut. Lorsqu’il y a un changement de topologie du réseau, les tables de routage sont mises à jour en les échangeant avec les nœuds voisins. Les chemins cycliques ne sont pas autorisés dans le protocole de routage DSDV.
• FSR (Fisheye State Routing) :Il est similaire au protocole LSR (Link State Routing Protocol). Chaque nœud gère une table de topologie basée sur les dernières informations reçues des nœuds de voisinage. Il utilise différentes périodes d’échange pour différentes entrées dans la table de routage afin de réduire la taille des messages de contrôle dans les grands réseaux. L’inconvénient du routage FSR est que la taille de la table de routage augmente avec la taille du réseau. La découverte de l’itinéraire peut échouer si le nœud de destination se situe en dehors de la portée du nœud source. En raison de la grande mobilité dans VANET, les itinéraires vers une destination éloignée deviennent moins précis.
DTN (Delay Tolerant Network Protocols)
DTN est un réseau sans fil conçu pour fonctionner efficacement dans les réseaux présentant certaines caractéristiques comme coupure de communication fréquente, réseau à grande échelle, les délais inévitables, largeur de bande limitée. Dans ce type de réseau, tous les nœuds s’entraident pour transférer des paquets. Ces nœuds peuvent avoir une portée de transmission réduite. La transmission des paquets prendra donc beaucoup de temps. Généralement, le nœud DTN est un nœud mobile. Il établit donc des itinéraires vers les autres nœuds lorsqu’ils atteignent sa plage de transmission.
• MOVE (MOtion VEctor Routing Algorithm) :L’algorithme MOVE est conçu pour les réseaux légers, en particulier pour la communication entre véhicules en bordure de route. Ce protocole suppose que chaque nœud dispose d’informations sur les localisations globales, outre la connaissance de la vitesse d’un routeur mobile et de la vitesse de ses nœuds voisins. À partir de ces informations, le nœud peut estimer les nœuds qui se trouvent à la distance la plus proche de la destination. Le routage basé sur la position non-DTN pourrait offrir de meilleures performances uniquement si les routes sont stables et cohérentes.
• VADD (Vehicle-Assisted Data Delivery In VANET) :Protocole conçu pour gérer les réseaux de véhicules fréquemment déconnectés et les problèmes de forte mobilité. Il implémente le système de stockage et de transfert pendant qu’un nœud est en mouvement, il stocke le paquet jusqu’à ce qu’un nouveau nœud arrive dans sa plage de zones, puis il transfère le paquet stocké à ce nouveau nœud. Ce protocole prédit la mobilité des nœuds en fonction de deux facteurs : le trafic du réseau routier et le type de route.
Technologies connexes
Le paradigme de l’informatique dans les nuages à la contribution de nombreuses technologies telles que le calcul parallèle, le calcul en grille, le calcul utilitaire, la virtualisation, l’informatique autonome, l’informatique omniprésente, le logiciel en tant que service, le Web 2.0, l’informatique distribuée et le Web 2.0. Nous expliquerons quelques-unes des technologies liées à l’informatique dans les nuages.
Le Calcul parallèle Le concept du calcul parallèle consiste à diviser le problème de calcul qui est un problème scientifique en de nombreuses petites tâches, et à les exécuter en même temps sur un ordinateur parallèle. Généralement, le calcul parallèle est utilisé chaque fois que l’on a besoin d’une puissance de calcul élevée, par exemple dans le domaine de l’exploration énergétique, militaire, médicale et biotechnologique. Un ordinateur parallèle est un ensemble d’unités de traitement homogènes, capables de résoudre plus rapidement de gros problèmes de calcul grâce à la collaboration et à la communication.
Calcul distribué (Grid Computing) La grille est la technique utilisée pour déplacer la surcharge de travail vers l’endroit qui nécessite l’utilisation de ressources informatiques distantes et immédiatement disponibles. Elle est divisée en plusieurs sous-tâches à exécuter en parallèle, des applications sont également requises par la grille pour vérifier les interfaces logicielles de la grille [24].
L’informatique utilitaire (Utility Computing ) Il fournit les ressources en fonction de la demande du client et les charge en fonction de l’utilisation. Elle utilise un système de tarification entièrement fondé sur les services publics pour facturer des frais raisonnables à ses clients. Grâce à la capacité de fournir les ressources à la demande et à un schéma entièrement basé sur la tarification, l’informatique utilitaire maximise l’utilisation des ressources et minimise le coût de la fourniture des ressources [24].
Virtualisation (Virtualization) La technologie de virtualisation est présentée depuis 40 ans en arrière, mais il y avait une limitation pour l’application de la virtualisation par les technologies, la limitation a été exposée à dépendre du cloud computing comme une technologie majeure. La virtualisation est une technologie qui sépare le matériel physique sous-jacent et fournit des ressources virtualisées aux applications. Un serveur typique est capable d’héberger un certain nombre d’instances de machines virtuelles, donnant ainsi la possibilité de personnaliser le logiciel à la demande. Il s’agit donc de la technologie qui consiste à fournir le serveur virtuel au client à la demande comme VMware, vCloud, Amazon EC2 et d’autres… La virtualisation est la base de l’informatique en nuage, car elle permet la mise en commun des ressources informatiques à partir d’un groupe de serveurs qui sont des clusters et affecte dynamiquement les ressources virtuelles au client selon les besoins et les réassigne une fois non nécessaires. La virtualisation est une technologie attrayante en raison de la capacité d’isolement et de personnalisation des environnements avec peu d’impact sur les performances.
L’informatique autonome (Autonomic Computing) Présenté en 2001 par IBM, il est construit de nombreux systèmes informatiques pour leur permettre de faire de l’autogestion tels que des observations automatiques à l’externe et à l’interne et agissant sans aucune interaction humaine. Le but principal de l’informatique autonome est de contrôler la complexité des systèmes informatiques. L’informatique dans les nuages possède également une autre caractéristique puissante qui est l’approvisionnement automatique des ressources afin de réduire le coût des ressources plutôt que de diminuer la complexité du système.
L’informatique omniprésente (Ubiquitous Computing) L’idée de l’informatique omniprésente a été présentée par Mark Weiser en 1988 et a prédit que cette méthode serait omniprésente. En 1990, les gens ont reçu une grande attention au concept de l’informatique omniprésente et se sont passionnés petit à petit pour l’idée de l’informatique omniprésente. Officiellement, le concept a été proposé par IBM en 1999. En 1999, la première session a été organisée par IBM. En 2000, la première conférence internationale sur l’informatique omniprésente a eu lieu. De plus, la revue IEEE Pervasive Computing est fondée en 2002. L’un des nombreux objectifs importants de l’informatique omniprésente est de permettre à l’équipement informatique de sentir les changements dans l’environnement et de modifier ses comportements en fonction de ces changements. La technologie des réseaux radio a été utilisée dans l’informatique omniprésente afin de permettre aux utilisateurs d’accéder à l’information sans aucune limitation de lieu et de temps.
Logiciel en tant que service (Software as a Service) Il s’agit d’une application logicielle basée sur le Web qui fournit un logiciel aux abonnés, SaaS est un modèle d’attribution de logiciel dans lequel les applications ont été conçues pour être fournies par le réseau. Ce modèle a presque le prix d’un forfait tel que le paiement mensuel, ce paiement mensuel couvrira le coût de maintenance des applications, les frais de licence et le coût du support technique. Le modèle SaaS peut être considéré comme la meilleure option pour utiliser les technologies avancées pour les petites et moyennes entreprises.
|
Table des matières
Introduction générale
Chapitre I : Les réseaux VANET
1 Introduction
2 Définition
3 Architecture VANET
3.1 Véhicule intelligent
3.2 On board unit (OBU)
3.3 Application unit (AU)
3.4 RoadSide Unit (RSU)
4 Mode de communication
4.1 Vehicle-to-Vehicle (V2V)
4.2 Vehicle To Infrastructure (V2I)
5 Technologie d’accès sans fil dans VANET
5.1 Système cellulaire
5.2 WiFi/WLAN
5.3 WiMax
5.4 DSRC/WAVE
6 Caractéristiques des réseaux VANET
6.1 Mobilité prévisible
6.2 Conduite Sécurisée
6.3 Autonomie énergétique
6.4 Densité variable du réseau
6.5 Topologie Dynamique
6.6 Réseau à grande échelle
6.7 Haute capacité de calcul
7 Applications de VANET
8 Les protocoles de routage
8.1 Les protocoles basés sur l’information de routage
8.2 Les protocoles de routage basés sur la topologie
9 Sécurité dans les réseaux VANET
9.1 Les exigences de sécurité
9.2 Entités impliquées dans la sécurité de VANETs
9.3 Les types des véhicules malveillants
9.4 Les attaques sur les réseaux VANET
10 Conclusion
Chapitre II : Le Cloud Computing
1 Introduction
2 Définition
3 Technologies connexes
3.1 Le Calcul parallèle
3.2 Calcul distribué (Grid Computing)
3.3 L’informatique utilitaire (Utility Computing )
3.4 Virtualisation (Virtualization)
3.5 L’informatique autonome (Autonomic Computing)
3.6 L’informatique omniprésente (Ubiquitous Computing)
3.7 Logiciel en tant que service (Software as a Service)
4 Caractéristiques du Cloud Computing
5 L’architecture du Cloud Computing
5.1 Le modèle en couche du cloud computing
5.2 Modèles de services de Cloud Computing
6 Composants du Cloud Computing
6.1 Les acteurs
6.2 Centre de données
6.3 Serveurs distribués
7 Modèles de déploiement
7.1 Cloud privé
7.2 Le cloud communautaire
7.3 Le cloud publique
7.4 Cloud hybride
8 Architectures de centres de données
8.1 L’architecture à deux niveaux
8.2 L’architecture à trois niveaux
8.3 Les approches de la fédération du cloud computing
9 Mobile Cloud Computing
9.1 Définition
9.2 Motivation : le besoin d’un cloud mobile
9.3 Architecture du cloud computing mobile
9.4 Applications du Mobile Cloud Computing
10 Sécurité dans le Cloud Computing
10.1 Exigences de sécurité
10.2 Attaques contre le Cloud Computing
11 Conclusion
Chapitre III : Le réseau véhiculaire en cloud
1 Introduction
2 Cloud véhiculaire – Le commencement
3 Clouds véhiculaires Vehicular Clouds – Hypothèses génériques du système
3.1 Modèle du véhicule
3.2 La virtualisation
3.3 Migration des machines virtuelles et réplication des données
3.4 VC statiques et dynamiques
4 Architecture du réseau véhiculaire en cloud
4.1 Couche interne du véhicule
4.2 Couche de communication
4.3 La couche de cloud
5 Taxonomie du Cloud Véhiculaire
5.1 Clouds véhiculaires (VC)
5.2 Véhicules utilisant le Cloud
5.3 Hybrid Cloud (cloud inter véhicules)
6 Modèle basé sur les services cloud en cloud Véhiculaire
6.1 Services de base
6.2 Services dérivés(secondaires)
6.3 La relation entre les services basic secondaire dans VCN
7 Applications de cloud computing véhiculaire
7.1 Un aéroport comme centre de données
7.2 Cloud de données sur les parkings
7.3 Centre de données d’un centre commercial
7.4 Gestion dynamique des feux tricolores
7.5 Optimisation de la signalisation routière7.6 Les voies réservées aux véhicules à occupation multiple (VOM) auto-organisés
7.7 La gestion de l’évacuation
7.8 Message de sécurité routière
7.9 Alléger la congestion fréquente
7.10 Gestion des parcs de stationnement
8 Sécurité des réseaux en cloud véhiculaire
8.1 Exigences de sécurité pour les réseaux de VCC
8.2 Classification des attaques
8.3 Solutions basées sur la cryptographie et les certificats pour le VCC
9 Opportunités et avenir pour le VCC
10 Défis dans le réseau cloud véhiculaire
11 Conclusion
Chapitre IV: La sécurisation du réseau véhiculaire en cloud
1 Introduction
2 Revue de la littérature
3 Primitives et outils cryptographiques
3.1 Cryptage/Décryptage
3.2 Cryptographie symétrique
3.3 Cryptographie asymétrique
3.4 PKI, certificats numériques et estampillage temporel
4 Les défis de sécurité de VANETs cloud et les solutions cryptographiques
5 La gestion de la confiance dans les réseaux VANET
6 Approche centralisée et décentralisée de la gestion de la sécurité
7 Architecture proposée pour la sécurisation du Vehicular Cloud avec PKI (approche centralisée)
7.1 L’architecture du réseau (modèle proposé VC-PKI)
7.2 Le fonctionnement du protocole VCPKI
7.3 Service de sécurité
7.4 Service Cloud sécurisé
7.5 Analyse de la sécurité
7.6 Analyse Des Performances
8 BlockChain PKI (BC-PKI)
8.1 Préliminaires
8.2 Blockchain technology
8.3 Le PKI et la technonolgie blockchain (état de l’art)
8.4 Solution proposée (BC-PKI)
8.5 Fonctionnement du système
8.6 Analyse de la sécurité
9 Conclusion
Conclusion générale
Bibliographie
Télécharger le rapport complet