Université Blida 1

Mitigation de l’attaque numéro de version contre les réseaux IoT basés sur le protocole de routage RPL

Afficher la notice abrégée

dc.contributor.author Boursas, Ikram
dc.contributor.author Djabrouhou, Ihsane
dc.date.accessioned 2021-11-22T11:22:41Z
dc.date.available 2021-11-22T11:22:41Z
dc.date.issued 2021
dc.identifier.uri http://di.univ-blida.dz:8080/jspui/handle/123456789/13098
dc.description ill., Bibliogr. fr_FR
dc.description.abstract Le concept de l'Internet des objets implique le déploiement de réseaux à faible puissance et avec perte (LLNs), composé de milliers de nœuds contraints et de liaisons non fiables. Ces réseaux LLNs présentent de nouveaux défis surtout concernant le routage. L'IETF a conçu le protocole de routage pour les réseaux à faible puissance et avec perte (RPL) pour prendre en charge ces réseaux contraints. RPL organise des réseaux à faible puissance et avec perte sous la forme d'un ou de plusieurs graphes acycliques orientés dirigés vers une destination (DODAGs). Chaque DODAG se voit attribuer un numéro de version. Le but du numéro de version est de garantir qu'il existe des chemins libres de boucles vers le nœud root, que les entrées de table de routage des nœuds dans le DODAG ne sont pas obsolètes et qu'il n' y a aucune incohérence dans le DODAG. Le nœud root d'un DODAG incrémente le numéro de version en cas d'incohérence. Cela nécessite un processus de réparation global et le DODAG est reconstruit. Un nœud malveillant peut publier un faux numéro de version dans son message de contrôle pour forcer une réparation globale. Malheureusement, les services de sécurité actuellement disponibles dans RPL ne le protégeront pas contre un nœud interne compromis qui peut construire et diffuser de faux messages. Dans ce mémoire, nous proposons une stratégie de détection basée sur la cryptographie avec des algorithmes dédiés capables de détecter l'attaque et identifier les nœuds malveillants à l'origine de l'attaque. Les résultats de la simulation montrent que l'approche proposée défend de manière fiable l'attaque du numéro de version du DODAG. Mots-clés : Internet des Objets, Sécurité, LLN, RPL, Attaque Numéro de Version. fr_FR
dc.language.iso fr fr_FR
dc.publisher Université Blida 1 fr_FR
dc.subject Internet des Objets fr_FR
dc.subject Sécurité fr_FR
dc.subject LLN fr_FR
dc.subject RPL fr_FR
dc.subject Attaque Numéro de Version fr_FR
dc.title Mitigation de l’attaque numéro de version contre les réseaux IoT basés sur le protocole de routage RPL fr_FR
dc.type Thesis fr_FR


Fichier(s) constituant ce document

Ce document figure dans la(les) collection(s) suivante(s)

Afficher la notice abrégée

Chercher dans le dépôt


Recherche avancée

Parcourir

Mon compte