WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

à‰tat de l'art sur les réseaux de capteurs sans fil

( Télécharger le fichier original )
par Salheddine Kabou
Université de Bechar Algérie - Licence en informatique 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.3 La sécurité dans les RCSF

III.3.1 Vue globale des problèmes de sécurités dans les RCSF

Les principaux problèmes de sécurité dans les RCSF émergent à partir des propriétés qui les rendent efficaces et attrayants, qui sont [9]:

> Limitation de ressources: l'énergie est peut-être la contrainte la plus forte aux capacités d'un noeud capteur. La réserve d'énergie de chaque noeud doit être conservé pour prolonger sa durée de vie et ainsi que celle de l'ensemble du réseau. Dans la plupart du temps, l'information transmise est redondante vus que les capteurs sont généralement géographiquement co-localisés. La plupart de cette énergie peut donc être économisée par agrégation de données. Cela exige une attention particulière à détecter l'injection de fausses données ou la modification défectueuse de données, lors des opérations d'agrégation au niveau des noeuds intermédiaires.

> La communication sans fils multi-sauts: en plus de fournir un déploiement simple, la communication sans fil a l'avantage d'offrir l'accès à des endroits difficilement accessibles tels que des terrains désastreux et hostiles. Malheureusement, la portée de

65

la communication radio des "motes" est limitée en raison de considérations énergétiques. La communication multisauts est donc indispensable pour la diffusion des données dans un RCSF. Cela introduit de nombreuses failles de sécurité à deux niveaux différents: attaque de la construction et maintenance des routes, et attaque des données utiles par injection, la modification ou la suppression de paquets. En outre, la communication sans fil introduit d'autres vulnérabilités à la couche liaison en ouvrant la porte à des attaques de brouillage et de style déni de service par épuisement des batteries.

> Couplage étroit avec l'environnement: la plupart des applications de RCSF exigent un déploiement étroit des noeuds à l'intérieur ou à proximité des phénomènes à surveiller. Cette proximité physique avec l'environnement conduit à de fréquentes compromissions intentionnelles ou accidentelles des noeuds. Comme le succès des applications RCSF dépend également de leur faible coût, les noeuds ne peuvent pas se permettre une protection physique inviolable. Par conséquent, un adversaire "bien équipé" peut extraire des informations cryptographiques des noeuds capteurs. Comme la mission d'un RCSF est généralement sans surveillance, le potentiel d'attaquer les noeuds et de récupérer leur contenu est important. Ainsi, les clefs cryptographiques et informations sensibles devraient être gérées d'une manière qui augmente la résistance à la capture des noeuds.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry