Vulnérabilités de la sécurité dans les RCSF

Besoin d'aide ?

(Nombre de téléchargements - 0)

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

INTRODUCTION GENERALE
CHAPITRE I : RCSF et les protocoles de routage et de sécurité dédies 
I.1. Introduction
I.2. Réseaux de capteurs sans fil
I.2.1. Définition de RCSF
I.2.2. Architecture physique d’un capteur
I.2.3. Architecture d’un RCSF
I.2.4. Fonctionnement des RCSF
I.2.5. Contraintes de conception des RCSF
I.2.6. Applications des RCSF
I.3. Protocole de routage des RCSF
I.3.1. Définition de routage
I.3.2. Contraintes de routage dans les réseaux de capteurs sans fil
I.3.3. Les critères de performance des protocoles de routage en RCSF
I.3.4. Types de routage
I.3.5. Les protocoles de routage proposé pour les RCSF
I.4. La sécurité dans les RCSF
I.4.1. Exigences en sécurité
I.4.2. Vulnérabilités de la sécurité dans les RCSF
I.4.3. Solutions adaptées aux communications des RCSF
I.5. Conclusion
Chapitre II : Sécurisation et optimisations du protocole AODV 
II.1. Introduction
II.2. Le protocole AODV
II.2.1. Présentation
II.2.2. Table de routage
II.2.3. Mécanismes de création des routes
II.2.4. Génération et acheminement des réponses RREP
II.2.5. Les messages « Hello»
II.2.6. Mécanismes de maintenance des routes
II.2.7. Génération et acheminement des erreurs RERR
II.3. Le protocole AODV optimisé pour RCSF
II.3.2. La Table de routage
II.3.3. Maintenance des routes
II.4. Sécurisation des données dans le RCSF
II.4.1. Algorithme de chiffrement symétrique implémenté RC
II.4.2. Algorithme de chiffrement ECC (Elliptic Curve Cryptography)
II.5. Conclusion
CHAPITRE III : implémentation du protocole OAODV sur capteurs telosb
III.1. Introduction
III.2. Systèmes d’exploitation et langage de programmation utilisés
III.2.1. Le système d‟exploitation TinyOS
III.2.2. Le langage NESC
III.3. Outilles utilisés dans l’implémentation et la simulation
III.3.1. VMware Workstation version 10.0
III.3.2. Ubuntu version 14.04
III.3.3. Java Jdk version 1.8.0
III.3.4. Eclipse neon.2 et yeti2
III.3.5. Port série
III.4. Cartes TelosB
III.4.1. Composants du capteur CM5000
III.4.2. Microcontrôleur TI MSP430F1611
III.4.3. Module RF 2.4 GHz IEEE 802.15.4
III.4.4. Les capteurs d‟humidité et de température Sensirion® SHT11
III.4.5. Détecteur de lumière Hamamatsu® S1087 / S1087-01
III.4.6. Interfaces USB
III.4.7. Mémoire flash ST® M25P80
III.4.8. Bottons d‟utilisation
III.4.9. Alimentation du capteur
III.5. Interfaces et composants du NESC utilisés
III.5.1. Initialisation
III.5.2. Compteurs
III.5.3. Emission et réception
III.5.4. Utilisation des LEDs
III.5.5. Lecture des données captées
III.5.6. La communication radio entre les capteurs
III.6. Implémentation des protocoles de routage (AODV et OAODV)
III.6.1. Fonctions principales utilisées
III.6.2. Programmation
III.7. Implémentation des algorithmes de cryptage (RC4 et ECDSA)
III.7.1. Algorithme RC4
III.7.2. Algorithme ECDSA
III.8. Conclusion
CHAPITRE IV : implémentation et résultats
IV.1. Introduction
IV.2. Test et résultats
IV.2.1. Paramètres de test
IV.2.2. Architecture de réseau
IV.2.3. Tests sur le fonctionnement des protocoles de routages
IV.2.4. Tests sur le taux de perte des paquets
IV.2.5. Testes sur l‟effet de la taille de réseau sur la recherche de la route
IV.2.6. Testes sur l‟effet de la taille de réseau sur la consommation de l‟énergie
IV.2.7. Tests sur le fonctionnement des algorithmes de cryptages
IV.3. Conception d’une application Web pour le contrôle de la température
IV.3.1. Langage PHP
IV.3.2. Base des données
IV.3.3. Conception de site
IV.4. Conclusion
CONCLUSION GENERALE ET PERSPECTIVES
BIBLIOGRAPHIE
Résume
Abstract

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *