Veuillez utiliser cette adresse pour citer ce document :
http://dspace1.univ-tlemcen.dz/handle/112/6306
Affichage complet
Élément Dublin Core | Valeur | Langue |
---|---|---|
dc.contributor.author | KAZI TANI, Chahrazad | - |
dc.contributor.author | BENHADDOUCHE, Wiam | - |
dc.date.accessioned | 2014-10-14T10:27:59Z | - |
dc.date.available | 2014-10-14T10:27:59Z | - |
dc.date.issued | 2014-10-14 | - |
dc.identifier.uri | http://dspace.univ-tlemcen.dz/handle/112/6306 | - |
dc.description.abstract | Souvent déployés dans des environnements sans surveillance, les réseaux de capteurs sans fil peuvent être victimes de plusieurs attaques. L’attaque Clone est l’une des plus dangereuses car non seulement elle passe inaperçue pour le reste du réseau mais elle est en plus le point d’entrée, d’attaques internes qui peuvent avoir des conséquences désastreuses sur le réseau. Pour cela, beaucoup de méthodes et de propositions se sont intéressées pour éviter cette attaque mais l’absence d’une ‘solution idéale’ fait que plusieurs publications s’y consacrent encore. Dans ce mémoire, nous présentons un protocole étudié qu’on a choisis qui fait une étude sur la prévention et la détection de l’attaque clone, les résultats d’analyse et d’implémentation ont prouvé l’efficacité de ce protocole et les coûts de communication et de stockage sont compétitifs par rapport aux autres solutions.Wireless sensor networks are often deployed in hostile environments, and can be subjected to a multitude of attacks. The clone attack is one of the more insidious because it not only goes undetectable for the rest of the network, but it is the entry point for most internal attacks that can have disastrous consequences on the network. For this, many methods and proposals are interested to avoid this attack, but the absence of an 'ideal solution' that several publications are still spending. In this thesis, we present a protocol that has chosen that did a study on the prevention and detection of clone attack, the results of analysis and implementation have proven the effectiveness of this protocol and communication costs and storage are competitive compared to other solutions. | en_US |
dc.language.iso | fr | en_US |
dc.subject | réseaux de capteurs sans fil (RCSF), la sécurité dans les RCSF, l’attaque clone. | en_US |
dc.subject | wireless sensor networks (WSN), security in WSN, Clone attack. | en_US |
dc.title | Implémentation et test d’un protocole de prévention de l’attaque Clone dans un réseau de capteurs sans fil | en_US |
dc.type | Thesis | en_US |
Collection(s) : | Master RSD |
Fichier(s) constituant ce document :
Fichier | Description | Taille | Format | |
---|---|---|---|---|
Implementation-et-est-d-un-protocolel.pdf | 1,88 MB | Adobe PDF | Voir/Ouvrir |
Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.