Veuillez utiliser cette adresse pour citer ce document : https://di.univ-blida.dz/jspui/handle/123456789/13098
Affichage complet
Élément Dublin CoreValeurLangue
dc.contributor.authorBoursas, Ikram-
dc.contributor.authorDjabrouhou, Ihsane-
dc.date.accessioned2021-11-22T11:22:41Z-
dc.date.available2021-11-22T11:22:41Z-
dc.date.issued2021-
dc.identifier.urihttp://di.univ-blida.dz:8080/jspui/handle/123456789/13098-
dc.descriptionill., Bibliogr.fr_FR
dc.description.abstractLe concept de l'Internet des objets implique le déploiement de réseaux à faible puissance et avec perte (LLNs), composé de milliers de nœuds contraints et de liaisons non fiables. Ces réseaux LLNs présentent de nouveaux défis surtout concernant le routage. L'IETF a conçu le protocole de routage pour les réseaux à faible puissance et avec perte (RPL) pour prendre en charge ces réseaux contraints. RPL organise des réseaux à faible puissance et avec perte sous la forme d'un ou de plusieurs graphes acycliques orientés dirigés vers une destination (DODAGs). Chaque DODAG se voit attribuer un numéro de version. Le but du numéro de version est de garantir qu'il existe des chemins libres de boucles vers le nœud root, que les entrées de table de routage des nœuds dans le DODAG ne sont pas obsolètes et qu'il n' y a aucune incohérence dans le DODAG. Le nœud root d'un DODAG incrémente le numéro de version en cas d'incohérence. Cela nécessite un processus de réparation global et le DODAG est reconstruit. Un nœud malveillant peut publier un faux numéro de version dans son message de contrôle pour forcer une réparation globale. Malheureusement, les services de sécurité actuellement disponibles dans RPL ne le protégeront pas contre un nœud interne compromis qui peut construire et diffuser de faux messages. Dans ce mémoire, nous proposons une stratégie de détection basée sur la cryptographie avec des algorithmes dédiés capables de détecter l'attaque et identifier les nœuds malveillants à l'origine de l'attaque. Les résultats de la simulation montrent que l'approche proposée défend de manière fiable l'attaque du numéro de version du DODAG. Mots-clés : Internet des Objets, Sécurité, LLN, RPL, Attaque Numéro de Version.fr_FR
dc.language.isofrfr_FR
dc.publisherUniversité Blida 1fr_FR
dc.subjectInternet des Objetsfr_FR
dc.subjectSécuritéfr_FR
dc.subjectLLNfr_FR
dc.subjectRPLfr_FR
dc.subjectAttaque Numéro de Versionfr_FR
dc.titleMitigation de l’attaque numéro de version contre les réseaux IoT basés sur le protocole de routage RPLfr_FR
dc.typeThesisfr_FR
Collection(s) :Mémoires de Master

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
Boursas Ikram et Djabrouhou Ihcane.pdf3,35 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.