GESTION DE LA SECURITE DANS LES RESEAUX DE CAPTEURS SANS FIL VERS L’APPROCHE DE PROTECTION INTELLIGENTE

DSpace/Manakin Repository

Aide Aide Aide

Nos fils RSS

Toubkal : Le Catalogue National des Thèses et Mémoires

GESTION DE LA SECURITE DANS LES RESEAUX DE CAPTEURS SANS FIL VERS L’APPROCHE DE PROTECTION INTELLIGENTE

Show full item record


Title: GESTION DE LA SECURITE DANS LES RESEAUX DE CAPTEURS SANS FIL VERS L’APPROCHE DE PROTECTION INTELLIGENTE
Author: IFZARNE SAMIR
Abstract: Le réseau de capteurs sans fil (WSN) joue un rôle essentiel dans la surveillance de l'environnement et diverses autres applications telles que l'agriculture de précision ou la surveillance de la structure des bâtiments. Généralement, les performances du réseau reposent sur la capacité des nœuds capteurs à traiter et livrer des paquets de données à la station de base à moindre coût et avec le niveau de sécurité requis. L'une des caractéristiques impératives de WSN est de fournir une protection et sécurité des données tandis que les nœuds de capteurs envoient leurs lectures au sein du réseau jusqu'à atteindre la station de base. Cependant, la sécurité nécessite un calcul élevé et une communication de données supplémentaire par les nœuds de capteurs, ce qui entraîne un processus de livraison de données coûtant plus d'énergie, et la durée de vie du réseau est réduite et les applications associées ne fonctionnent pas correctement. Afin de garantir une livraison sécurisée des paquets de données en respectant les exigences de protection des données attendues, de nombreux schémas de sécurité ont été proposés pour tenter de protéger les données et détecter les attaques sur les capteurs et le réseau. Malheureusement, les schémas de sécurité proposés ne protègent pas contre toutes les attaques de réseau et chacun protège simplement la confidentialité des données contre des attaques spécifiques ou dans des conditions de réseau spécifiques, telles qu'une taille de réseau faiblement dense. Par conséquent, la confidentialité et la détection des attaques dans WSN doivent être traitées avec soin lors de la conception des schémas de sécurité. Dans cette thèse, nous avons développé deux nouveaux schémas d'agrégation sécurisée de données (CSDA) basés sur des clusters respectivement (CSHEAD) et (PC2SR) pour protéger la confidentialité des données et détecter les attaques lors de l'agrégation par cluster Head. La conception et la mise en œuvre des CSHEAD et PC2SR proposés sont basées sur une combinaison de techniques de cryptage semi-homomorphe et de détection compressive. Le chiffrement garantit la protection des données et la propriété homomorphe permet d'appliquer des opérations arithmétiques sur le texte chiffré sans perdre la capacité de déchiffrement. Bien que cela soit combiné à la détection compressive, le volume de données est réduit considérablement et ainsi pareil pour la consommation d'énergie. De plus, la compression est distribuée à chaque nœud de capteur et a un faible coût de calcul. La deuxième contribution de cette thèse est la proposition d'un schéma de détection d'attaque nommé Intrusion Detection - Gain ratio Online Progressive Aggressive (ID-GOPA). ID-GOPA utilise des techniques d'apprentissage automatique pour détecter plusieurs types d'attaques dans un réseau de capteurs sans fil. L'évaluation des performances des propositions CSHEAD, PC2SR et ID-GOPA a été réalisée sur la base d'une simulation dans NS2. L'analyse des performances basée sur les sorties de simulation a prouvé que CSHEAD et PC2SR surpassent CSDA en termes de consommation d'énergie, de détection d'attaque, de taux de livraison de paquets, de débit et de surcharge de routage. La deuxième série de simulations entre ID-GOPA et d'autres méthodes de détection d'intrusion WSN comme SVM, Naïve Bayes, Random Forest et Decision Tree montre que IDGOPA a une meilleure précision de détection, Rappel, Précision et un meilleur score F1.
Date: 2021

Files in this item

Files Size Format View
391-21-IFZARNE SAMIR.pdf 4.933Mb PDF View/Open or Preview

This item appears in the following Collection(s)

Show full item record

Search DSpace


Advanced Search

Browse

My Account