Veuillez utiliser cette adresse pour citer ce document : http://dspace1.univ-tlemcen.dz/handle/112/6306
Affichage complet
Élément Dublin CoreValeurLangue
dc.contributor.authorKAZI TANI, Chahrazad-
dc.contributor.authorBENHADDOUCHE, Wiam-
dc.date.accessioned2014-10-14T10:27:59Z-
dc.date.available2014-10-14T10:27:59Z-
dc.date.issued2014-10-14-
dc.identifier.urihttp://dspace.univ-tlemcen.dz/handle/112/6306-
dc.description.abstractSouvent déployés dans des environnements sans surveillance, les réseaux de capteurs sans fil peuvent être victimes de plusieurs attaques. L’attaque Clone est l’une des plus dangereuses car non seulement elle passe inaperçue pour le reste du réseau mais elle est en plus le point d’entrée, d’attaques internes qui peuvent avoir des conséquences désastreuses sur le réseau. Pour cela, beaucoup de méthodes et de propositions se sont intéressées pour éviter cette attaque mais l’absence d’une ‘solution idéale’ fait que plusieurs publications s’y consacrent encore. Dans ce mémoire, nous présentons un protocole étudié qu’on a choisis qui fait une étude sur la prévention et la détection de l’attaque clone, les résultats d’analyse et d’implémentation ont prouvé l’efficacité de ce protocole et les coûts de communication et de stockage sont compétitifs par rapport aux autres solutions.Wireless sensor networks are often deployed in hostile environments, and can be subjected to a multitude of attacks. The clone attack is one of the more insidious because it not only goes undetectable for the rest of the network, but it is the entry point for most internal attacks that can have disastrous consequences on the network. For this, many methods and proposals are interested to avoid this attack, but the absence of an 'ideal solution' that several publications are still spending. In this thesis, we present a protocol that has chosen that did a study on the prevention and detection of clone attack, the results of analysis and implementation have proven the effectiveness of this protocol and communication costs and storage are competitive compared to other solutions.en_US
dc.language.isofren_US
dc.subjectréseaux de capteurs sans fil (RCSF), la sécurité dans les RCSF, l’attaque clone.en_US
dc.subjectwireless sensor networks (WSN), security in WSN, Clone attack.en_US
dc.titleImplémentation et test d’un protocole de prévention de l’attaque Clone dans un réseau de capteurs sans filen_US
dc.typeThesisen_US
Collection(s) :Master RSD

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
Implementation-et-est-d-un-protocolel.pdf1,88 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.