Veuillez utiliser cette adresse pour citer ce document : https://di.univ-blida.dz/jspui/handle/123456789/13098
Titre: Mitigation de l’attaque numéro de version contre les réseaux IoT basés sur le protocole de routage RPL
Auteur(s): Boursas, Ikram
Djabrouhou, Ihsane
Mots-clés: Internet des Objets
Sécurité
LLN
RPL
Attaque Numéro de Version
Date de publication: 2021
Editeur: Université Blida 1
Résumé: Le concept de l'Internet des objets implique le déploiement de réseaux à faible puissance et avec perte (LLNs), composé de milliers de nœuds contraints et de liaisons non fiables. Ces réseaux LLNs présentent de nouveaux défis surtout concernant le routage. L'IETF a conçu le protocole de routage pour les réseaux à faible puissance et avec perte (RPL) pour prendre en charge ces réseaux contraints. RPL organise des réseaux à faible puissance et avec perte sous la forme d'un ou de plusieurs graphes acycliques orientés dirigés vers une destination (DODAGs). Chaque DODAG se voit attribuer un numéro de version. Le but du numéro de version est de garantir qu'il existe des chemins libres de boucles vers le nœud root, que les entrées de table de routage des nœuds dans le DODAG ne sont pas obsolètes et qu'il n' y a aucune incohérence dans le DODAG. Le nœud root d'un DODAG incrémente le numéro de version en cas d'incohérence. Cela nécessite un processus de réparation global et le DODAG est reconstruit. Un nœud malveillant peut publier un faux numéro de version dans son message de contrôle pour forcer une réparation globale. Malheureusement, les services de sécurité actuellement disponibles dans RPL ne le protégeront pas contre un nœud interne compromis qui peut construire et diffuser de faux messages. Dans ce mémoire, nous proposons une stratégie de détection basée sur la cryptographie avec des algorithmes dédiés capables de détecter l'attaque et identifier les nœuds malveillants à l'origine de l'attaque. Les résultats de la simulation montrent que l'approche proposée défend de manière fiable l'attaque du numéro de version du DODAG. Mots-clés : Internet des Objets, Sécurité, LLN, RPL, Attaque Numéro de Version.
Description: ill., Bibliogr.
URI/URL: http://di.univ-blida.dz:8080/jspui/handle/123456789/13098
Collection(s) :Mémoires de Master

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
Boursas Ikram et Djabrouhou Ihcane.pdf3,35 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.