LA SÉCURITÉ DANS LES RÉSEAUX SANS FIL AD HOC.
Loading...
Date
Authors
Journal Title
Journal ISSN
Volume Title
Publisher
Abstract
Depuis leur création, les réseaux de communication sans fil ont connu un engouement
fulgurant qui ne cesse de croître au sein des communautés scientifiques et industrielles,
permettant aux utilisateurs un accès à l’information et aux services électroniques,
indépendamment de leur position géographique. Ainsi, le paradigme sans fil a vu naître, au
cours de son évolution, diverses architectures dérivées, telles que les réseaux cellulaires, les
réseaux locaux sans fil, les réseaux WiMax, etc. Durant la dernière décennie, un nouveau type
de réseau sans fil a suscité un grand intérêt auprès de la communauté scientifique, il s'agit des
réseaux ad hoc et des réseaux de capteurs sans fil (WSN). Les réseaux de capteurs sans fil
sont un type particulier de réseaux ad-hoc dédiés à une application spécifique. Ils constituent
un nouveau domaine de recherche qui s'est créé pour offrir des solutions économiquement
intéressantes et facilement déployables à la surveillance à distance et au traitement des
données dans les environnements complexes et distribués. Les WSN sont constitués de noeuds
déployés en grand nombre en vue de collecter et transmettre des données environnementales
vers un ou plusieurs points de collecte, d'une manière autonome. Ces réseaux ont un intérêt
particulier pour les applications militaires, environnementales, domotiques, médicales, et bien
sûr les applications liées à la surveillance des infrastructures critiques.
Dans cette thèse, nous nous somme intéressés au problème de sécurité dans les
réseaux de capteurs sans fil. Nous avons abordé cette problématique en investiguant deux
axes de recherche, à savoir la sécurité des données agrégées et la sécurité de la localisation.
Notre première contribution consiste à proposer un algorithme robuste nommé RAHIM pour
sécuriser l’agrégation des données dans les réseaux de capteurs à architecture hiérarchique.
Alors que notre seconde contribution consiste à proposer un autre protocole de défense
nommé WFDV pour sécuriser l’algorithme de localisation DV-Hop contre l’attaque critique
wormhole. Plusieurs simulations ont été effectuées pour démontrer la faisabilité et l’efficacité
de nos solutions dans un environnement hostile et sans surveillance.Abstract
Since their creation, wireless communication networks have witnessed a huge success
that continues to grow within scientific and industrial communities, allowing the users an
access to the information and to the electronic services, independently of their geographical
position. So, during its evolution, the wireless paradigm has given birth to various derivative
architectures, such as cellular, WiMax and wireless local area networks. During the last
decade, a new type of wireless networks has drawn growing attention from the scientific
community; it consists in ad hoc networks and wireless sensor networks (WSN). The wireless
sensor networks are a particular type of ad hoc networks dedicated to a specific application.
They constitute an emerging research area which can offer solutions economically interesting
and easily deployed to the remote monitoring and the data processing in the complex and
distributed environments. A WSN consists of a large number of embedded processing units,
called sensors, whose main function is the collection and the transmission of parameters
related to the surrounding environment, to one or many monitoring nodes. These networks
have a particular interest for the military applications, environmental, habitat, medical and
applications related to the monitoring of the critical infrastructures.
In this thesis, we focus on security issues in WSN. We address these problems by
exploring two research areas: secure data aggregation and secure localization. Our first
contribution consists in proposing a robust algorithm named RAHIM to secure data
aggregation in cluster-based sensor networks. Whereas our second contribution consists in
proposing another defense mechanism named WFDV to secure the DV-Hop localization
algorithm against wormhole attacks. Intensive simulations were carried out to assess the
practicality and the effectiveness of our proposed solutions in a hostile and unattended
environment.