Veuillez utiliser cette adresse pour citer ce document :
https://di.univ-blida.dz/jspui/handle/123456789/29855
Titre: | Détection de l’attaques Sinkhole dans Les réseaux de capteur sans fil |
Auteur(s): | Bahri, Khadidja Louazani, Ahmed ( Promoteur) Lamamri, Abdelkader ( Co-Promoteur) |
Mots-clés: | Réseau de capteurs sans fil sécurité du réseau attaque Sinkhole système de détection d'intrusion (IDS) |
Date de publication: | 2023 |
Editeur: | Université Blida 1 |
Résumé: | Les contraintes limitantes sur les nœuds de capteurs sans fil sont leurs caractéristiques, notamment la faible mémoire, la faible puissance de calcul, la nature de la communication par canal, l'hostilité de l'environnement de déploiement et la faible capacité énergétique. Ces contraintes physiques rendent le réseau vulnérable à plusieurs attaques. L'attaque Sinkhole en fait partie, où les nœuds infectés attirent le trafic réseau en émettant leurs fausses mises à jour de routage. L'un des effets de l'attaque sinkhole est qu'elle peut être utilisée pour lancer d'autres attaques, telles que des attaques de transfert sélectif, des attaques d'usurpation d'identité et la perte ou la modification d'informations de routage. Il peut également être utilisé pour envoyer de fausses informations aux stations de base. Dans notre mémoire, nous proposons une stratégie de détection basée sur IDS avec des algorithmes dédiés capables de détecter l'attaque sinkhole sous le protocole AODV et identifier les nœuds malveillants à l'origine de l'attaque sinkhole. Les résultats de la simulation montrent que l'approche proposée défend de manière fiable l'attaque sinkhole dans les RCSFs. Mots-clés : Réseau de capteurs sans fil, sécurité du réseau, attaque Sinkhole, système de détection d'intrusion (IDS). |
Description: | ill., Bibliogr. Cote:ma-004-1005 |
URI/URL: | https://di.univ-blida.dz/jspui/handle/123456789/29855 |
Collection(s) : | Mémoires de Master |
Fichier(s) constituant ce document :
Fichier | Description | Taille | Format | |
---|---|---|---|---|
Bahri Khadidja.pdf | 2,91 MB | Adobe PDF | Voir/Ouvrir |
Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.