Résumé:
Les contraintes limitantes sur les nœuds de capteurs sans fil sont leurs caractéristiques, notamment la faible mémoire, la faible puissance de calcul, la nature de la communication par canal, l'hostilité de l'environnement de déploiement et la faible capacité énergétique. Ces contraintes physiques rendent le réseau vulnérable à plusieurs attaques.
L'attaque Sinkhole en fait partie, où les nœuds infectés attirent le trafic réseau en émettant leurs fausses mises à jour de routage. L'un des effets de l'attaque sinkhole est qu'elle peut être utilisée pour lancer d'autres attaques, telles que des attaques de transfert sélectif, des attaques d'usurpation d'identité et la perte ou la modification d'informations de routage. Il peut également être utilisé pour envoyer de fausses informations aux stations de base.
Dans notre mémoire, nous proposons une stratégie de détection basée sur IDS avec des algorithmes dédiés capables de détecter l'attaque sinkhole sous le protocole AODV et identifier les nœuds malveillants à l'origine de l'attaque sinkhole. Les résultats de la simulation montrent que l'approche proposée défend de manière fiable l'attaque sinkhole dans les RCSFs.
Mots-clés : Réseau de capteurs sans fil, sécurité du réseau, attaque Sinkhole, système de détection d'intrusion (IDS).