Republique Algerienne
bemocratique et
Populaire Ministere de l
'Enseignement Superieur et de la
Recherche Scientifique
U niversité de Bechar F aculté des
Sciences Exactes departement d'Informatique
Memoire de Fin d'etude Pour l'obtention du diplame
d'ingenieur d'etat en informatique
ritime
Approche De-centralis& pour la
se-curite- d'un
Re-seau de Capteurs Sans Fil (RCSF)
5 11,07,4-
Re-alise- par :
3ouneyta Nadia Aici Nacira
Encadr e- par :
3enaImei ~
Option : 5i~thnes CInforpnoction. Al/mizie
ritime
, "5,4-
Memoire de Fin d'etude Pour
l'obtention du diprome d'ingenieur d'etat en
informatique
Approche De-centralise" pour Ia
s&uri-t" d'un
Reseau de Capteurs Sans Fit CRCSF)
R-atis- par :
13ounef~a ?Vaha Aic~ ?Vacua
e dédie ce travail : A dieu, d'abord, Le Tout
Miséricordieux, Ton amour, Ta miséricorde et Tes grâces
à mon endroit m'ont fortifiée dans la persévérance
et l'ardeur au travail.
.4 ma très chère mère qui m'a
éclairée mon chemin et m'a encouragée et soutenue tout au
long de ma vie.
~ Mon cher père qui m'a épaulé
par son aide, soutien et encouragement. Soyez assuré de mon profond
respect et amour.
~ mes adorables grands-parents qui je le sais ma
réussite est très importante pour eux. Que Dieu vous paye pour
tous vos bienfaits et vos prières.
~ mes oncles et tantes et leurs conjoints, leur
conseils et confiance en ce que je vaux.
~ mon cher frère, A mes chères soeurs
à qui je souhaite une bonne continuation dans leurs
études.
~ mes cousins, qui m'apportent leurs joies à
chaque fois que je les vois ; et surtout, surtout à ma bien chère
aimée, la regrettée « Rachida » qui m'a
supportée et tant souhaitée assister à ce jour là
.Que dieu la bénisse et qu'elle soit dans le « Ferdousse
».
~ ma très chère binôme «
Nacira » pour m'avoir supporté pendant cet an, bravo c'est un
exploit.
~ mes chères amies de toujours « Nadia
», « Zhoor » et « Halima » qui m'ont aidé,
encouragé, soutenu, et surtout aimé.
~ mes chers amis de la promotion, du
l'université et partout dans le monde pour tout leur soutien
moral.
~ toute personne qui m'a aidé un jour à
réussir jusqu'ici, en espérant être toujours à la
hauteur de leurs attentes et de leurs espérances.
~ue la paix d'Allah soit avec
tous... que Dieu nous réunisse dans son vaste
paradis incha Allah.
~~~~~ ~~~ ~~~~~
~..........~~~~~~
|
|
~~d!c~cg~
|
|
e remercie Dieu, d'abord, de m'avoir donné les
moyens d'arriver jusque la. e dédie ce modeste travail exclusivement
:
"4 ma très chère mère, je
dédie ce travail à toi, pour tout ce que tu as fait pour moi, et
pour mes frères et mes soeurs, pour ta contribution morale et
matérielle à la prospérité de notre famille. Tous
les mots, toutes les belles et sincères expressions n'expriment pas ma
reconnaissance et ma gratitude envers toi.
.4 mon très cher papa, pour tous tes
sacrifices, pour ton engagement envers tes fils et tes filles, pour tout ce qui
tu as fais pour nous, et spécialement pour moi. Pour la vocation de
père, que tu as bien joué.
A la personne que j'ai tant aimé qu'elle
assiste à ma soutenance : le regretté mon cher frère
« Djamel ».
f1es frères et soeurs pour leur conseils et
confiance en ce que je vaux.
f%la belle famille qui m'adore déjà et
me respecte avant même de les avoir vu en vrai.
f1es chers amis partout dans le monde et
particulièrement mes amis de la promotion, du l'université pour
tout leur soutien moral, merci pour m'avoir supporté et pour tous vos
encouragements répétés.
4 tous ceux qui m'aiment et j'aime...
4 tous ceux qui je compte pour eux et comptent pour
moi... 4 tous ceux qui se sentent participants dans ma
réussite...
Je dédie ce travail...
Que la paix d'Allah soit avec tous...
4f f Y4 ~
f'4
|
|
|
|
|
RoRmoRreioRmoRnt8
|
|
Grace it Dieu vers lequel vont toutes les louanges, ce
travail s'est accompli.
Grace it Dieu, nous avons l'honneur d'inscrire ici un
immense remerciement it nos parents dans ces moments importants.
Ces quelques lignes ne pourront jamais exprimer la
reconnaissance que nous eprouvons envers tous ceux qui, de pres ou de loin, ont
contribue par leurs conseils, leurs encouragements ou leurs amities it
l'aboutissement de ce travail.
Nos vifs remerciements accompagnes de toute nos
gratitudes vont tout d'abord it notre encadreur a Dr BenAhmed.K >, de
l'universite de Bechar, qui nous a toujours encouragee et soutenue depuis le
debut de notre these ; celui qui a toujours su trouver les mots pour nous
redonner la force de continuer et d'aller au bout de cette aventure qu'est la
these I I
Nous le remercie pour sa disponibilite, son aide, ses
precieux conseils qu'il nous a prodigues, ses critiques constructives, ses
explications et suggestions pertinentes et enfin, pour avoir apporte tant de
soins it la realisation de ce projet de fin d'etudes.
Nos sinceres remerciements vont e galement it tous les
enseignants qui nous ont formees durant ces cinq dernieres annees.
Nous tenons, egalement, it remercier vivement les membres
du jury qui ont bien voulu examiner et evaluer notre travail et qui nous font
l'honneur de participer it la soutenance.
Nous adressons e galement nos sinceres remerciements it
nos famille ; parents, freres et seurs de nous avoir aide it surmonter tous les
obstacles et it nous forger it travers les difficultes vecues durant toute
cette periode de travail.
Nous aimerions egalement remercier tous nos amis et
collegues de leur soutien et aide et qui nous ont donne la force pour
continuer.
Ne pouvant malheureusement pas mentionner toutes les
personnes que nous avons rencontrees durant nos parcours et qui ont contribue
d'une facon ou d'une autre, it l'aboutissement de cette these, nous leurs dis
it toutes merci d'avoir ete lit it cette instant precis.
Nous conclurions, en remerciant vivement toute
notre famille qui nous avons toujours supportons moralement
et financi,rement pendant toutes notre longues annees
d'etude..................
|
|
IR,o8um~
|
|
L'émergence des réseaux de capteurs
sans-fil (RCSFs) a ouvert la voie a une multitude de domaines de recherche
constituant les sieges privilégies de leur déploiement .
L'intérêt suscite par cette effervescence d'investigation
préconise de larges champs d'application dans un avenir proche .
Toutefois, beaucoup d'obstacles inhérents a leurs
spécificités doivent etre surmontés avant de pouvoir
atteindre leur maturité . Parmi ces entraves, le probleme de
sécurité se pose avec acuité et doit etre
solutionné de maniere appropriée et en conformité avec les
caractéristiques particulières des RCSFs . Ces
caractéristiques contraignantes s'observent dans la limitation des
ressources telles que : l'énergie, la puissance de calcul, la bande
passante et l'espace mémoire . En raison de ces contraintes et de leur
déploiement dans des environnements sans surveillance et hostiles, les
différents nceuds capteurs d'un RCSF sont vulnérables a la
compromission et susceptibles d'une violation physique. De plus,
l,utilisation des transmissions sans-fil rend les RCSFs
perméables a des malveillances de toutes sortes, et constitue un
véritable chalenge de sécurité a relever .
Dans ce mémoire, nous présentons une
étude de la surveillance des RCSFs . Il contient une description
détaillée de la méthode et les concepts nécessaires
pour la proposition d'une approche distribuée pour la surveillance d'un
Réseau de Capteurs Sans Fil et cela pour des raisons de
sécurité .
Les résultats de ce travail se
concrétisent par la proposition de deux nouveaux algorithmes: un
algorithme de Clustering pour auto-organiser le réseau et un autre pour
le surveiller .
Mots des : Réseaux de capteurs sans-fil,
Sécurité, surveillance, Clustering, Auto-organisation
.
c9 b8traet
The emergence of wireless sensor networks (WSNs) open
the way with a multitude of fields of research constituting the privileged
seats of their deployment. WSN consist of small nodes with sensing,
computation, and wireless communication capabilities and expected to play an
essential role in the upcoming age of pervasive computing. Due to their
constraints in computation, memory, power resources, and its deployment in
unattended and hostile environments, individual sensors are vulnerable to
security compromise and susceptible to physical capture. Furthermore using
wireless communications makes security a challenge in these networks. As a
result, security must be an important factor to have in mind when designing WSN
.
In this thesis, we present a study of surveillance
WSNs . It contains a detailed description of the methodology and concepts
necessary for the proposal of a distributed approach to the supervision of a
Network of Wireless Sensor and that for security reasons.
The results of this work are realized by the proposed two
new algorithms: a clustering algorithm for self-organizing network and another
for the monitor.
Sommaire
Table des figures
Liste des tables
Introduction generale Organisation du memoire
Chapitre 1 : RCSF : Generalites
1- Introduction 01
2- Environnement sans fil 02
2.1-Les différentes catégories de
réseaux sans fil 02
2.2-Classification des réseaux sans fil selon
l'infrastructure 04
3- Les réseaux de capteurs sans fils
07
3.1-Définition 07
3.2-Objectif de base des RCSFs 07
3.3-Composants d'un réseau de capteurs
07
3.4- Les noeuds capteur 08
3.5-Technologies des capteurs 09
3.6-Caractéristiques des réseaux de
capteurs 11
3.6-Les plateformes des réseaux de capteurs sans
fil 12
4 - Applications concrètes des RCSFs
13
5- Contraintes de conception des RCSFs 15
5.1 -La tolérance aux pannes 15
5.2 -La scalabilié 15
5.3 -Les coûts de production 15
5.4- Les contraintes matérielles 15
5.5- La topologie 16
5.6 -Support de transmission 16
5.7- La consommation d'énergie 16
6- Architecture des RCSFs 18
6.1- Pile protocolaire dans les réseaux de
capteurs 18
6.2- La couche application 19
6.3- La couche Transport 20
6.4- La couche Réseau 20
6.5- La couche de liaison de données
20
6.6-La couche Physique 20
7- Couverture dans les RCSFs 20
7.1-Couverture 20
7.2- Couverture d'un point 20
7.3- Couverture d'une zone 21
8- Connectivité dans les RCSF 21
8.1-Définition 22
8.2- Le but de la connectivité 22
9- Conclusion 23
Chapitre 2 : La securite dans les RCSFs
1- Introduction 24
2- Objectifs de la sécurité dans les RCSFs
26
2.1-Les principaux objectifs dans les RCSFs
26
2.2-Les objectifs secondaires 27
3- Obstacles de la sécurité 28
3.1-Ressource limitée 28
3.2-La communication non faible 28
3.3-Opérations sans surveillance 30
4- Les mauvais comportements dans les RCSFs
30
4.1-Le noeuds égoïstes 30
4.2-Les attaques 31
5- Mécanismes de tolérance aux pannes
44
5.1-Panne, faute, erreur et faille 44
6- Classification des solutions de tolérance aux
pannes dans les RCSFs 46
6.1-La prévention 46
6.2-La détection 46
6.3-Quelques travaux existants 47
1- Conclusion 52
Chapitre 3 : Proposition d'une approche distribuee pour
la surveillance des RCSFs
1- Introduction 53
2- L'approche distribuée 54
2.1- Le clustering 54
3- Architectures de communication de données pour
les RCSFs 56
4- Le multicritère d'aide à la
décision 57
4.1-Aide monocritère à la décision
vs. Aide multicritère à la décision 57
4.2-La somme pondérée 57
5- Techniques de clustering 59
5.1-Algorithmes uni-critères 59
5.2- Algorithmes multicritère 60
6- Description de l'algorithme proposée
61
6.1-L'algorithme de clustering 61
6.2-Les étapes de l'algorithme de clustering
66
6.3- EDraw Max 68
6.3-L'organigramme de l'algorithme de clustering
69
6.4-Exemple d'application (tout les cas possibles)
70
6.5-Maintenance des clusters à la demande
72
6.6- Description de l'algorithme de surveillance
proposée 74
6.7-Les étapes de l'algorithme de surveillance
76
6.8-Exemple d'application (tout les cas possibles)
81
6.9-L'organigramme de l'algorithme de la surveillance
85
7- Méthodologie de conception en UML
86
7.1- Un modèle 86
7.2- La modélisation UML 86
7.3- Visual Paradigm 87
7.4- Conception de l'application 88
8- Conclusion 96
Chapitre 4 : Simulation et evaluation des
performances
1- Introduction 97
2- Les simulateurs existants 98
3- Environnement de simulation 99
4- Les langages de programmation utilisée
99
5- Les étapes de simulation 100
6- Description de la simulation 101
6.1-Le mot de passe 101
6.2-Le déploiement des capteurs 102
6.3-Affichage des informations des capteurs
105
6.4-Opérations sur les capteurs 111
6.5-La représentation graphique 115
6.6-Générateur des mouvais comportement
119
6.7- La surveillance des Cluster-Heads 123
6.8-La surveillance de la station de base principale
124
6.9-Ouvrir un scénario 126
6.10-Enregistrer un scénario 126
6.11-L'aide 127
6.12-A propos 127
6.13-Quitter l'application 128
8-Conclusion 128
Conclusion Generale References
TablR dRs figurRs
|
|
Figure 1. Différentes catégories des
réseaux sans fils .
|
03
|
Figure 2. Principales normes des réseaux sans fils
.
|
03
|
Figure 3. Modele des réseaux cellulaires
.
|
04
|
Figure 4. Principe de réutilisation de
fréquence .
|
05
|
Figure 5. Changement de topologie dans les réseaux
Ad Hoc.
|
06
|
Figure 6. Le champ de captage dans un réseau de
capteurs sans fil.
|
08
|
Figure 7. Exemples des capteurs .
|
08
|
Figure 8. Progression des technologies de capteurs a
travers le temps.
|
12
|
Figure 9. Les domaines d'applications de RCSFs
.
|
14
|
Figure 10. Les composants d'un nceud capteur
.
|
16
|
Figure 11. Consommation d'énergie en captage,
traitement et transmission.
|
17
|
Figure 12. Schéma général d'un
réseau de capteurs .
|
18
|
Figure 13. Pile protocolaire dans les réseaux de
capteurs .
|
1 9
|
Figure 14. (a) couverture d'une région . (b)
couverture de points.
|
21
|
Figure 15. Le but de la connectivité .
|
23
|
Figure 16. Classification des attaques selon
Stallings.
|
33
|
Figure 17. L'espionnage
|
34
|
Figure 18. L'attaque trou noir.
|
35
|
Figure 1 9. L'attaque Sinkhole.
|
35
|
Figure 20. L'attaque Sinkhole.
|
36
|
Figure 21. Transmission sélective .
|
37
|
Figure 22. Attaque Hello Floods.
|
37
|
Figure 23. Attaques contre l'agrégation de
données .
|
38
|
Figure 24. Acknowledgement Spoofing.
|
3 9
|
Figure 25. Attaque brouillage .
|
40
|
Figure 26. Le rejoue de messages.
|
41
|
Figure 27. L'attaque d'identités
multiples.
|
41
|
Figure 28. L'attaque d'identités
multiples.
|
42
|
Figure 2 9. Attaque Wormhole.
|
42
|
Figure 30. Attaque Wormhole.
|
43
|
Figure 31. Exemple d,un RCSF tolérant
aux pannes .
|
45
|
Figure 32. Les informations a protéger pour
identifier une route valide .
|
46
|
Figure 33. Le chiffrement symétrique .
|
47
|
Figure 34. Le chiffrement asymétrique
.
|
47
|
Figure 35. La signature digitale .
|
48
|
Figure 36. Hachage d'un message en clair .
|
48
|
Figure 37. Le code d'authentification de message
MAC.
|
4 9
|
Figure 38. Besoins de la gestion de clés
.
|
4 9
|
Figure 3 9. Architecture centralisée .
|
50
|
Figure 40. Architecture distribuée .
|
51
|
Figure 41. Configurations de clustering pour les RCSF
.
|
54
|
Figure 42. Architectures de communication de
données pour les RCSFs .
|
55
|
Figure 43. Formation de clusters basée sur le plus
faible ID .
|
58
|
Figure 44. Schéma représentatif du
réseau de notre algorithme (1 seul saut) .
|
61
|
Figure 45.La topologie des nceuds et ses voisins
correspondants dans le réseau .
|
6 9
|
Figure 46. L'identification des clusters par les nceuds
confidents .
|
70
|
Figure 47. L'identification finale des
clusters.
|
71
|
Figure 48. La surveillance d'un CH de ses membres (au
début tous les nceuds sont confidents) .
|
80
|
Figure 4 9. La surveillance d'un CH de ses membres
.
|
82
|
Figure 50. Diagramme de cas d'utilisation d'un systeme
RCSF .
|
87
|
Figure 51. Diagramme de classe d'un systeme RCSF
.
|
88
|
Figure 52. Diagramme d'objet d'un systeme RCSF
.
|
8 9
|
Figure 53. Diagramme d'activité d'un systeme RCSF
.
|
90
|
Figure 54. Diagramme d'état de transition d'un
systeme RCSF .
|
91
|
Figure 55. Diagramme de séquence d'un systeme RCSF
.
|
92
|
Figure 56. Diagramme de séquence entre le
Cluster-Head et un membre .
|
93
|
Figure 57. Diagramme de séquence d'ajout d'un
capteur (aléatoire ou manuelle) .
|
96
|
Figure 58. Les différentes étapes de la
simulation.
|
101
|
Figure 5 9. La premiere interface du simulateur
.
|
102
|
Figure 60. L'interface de mot de passe.
|
102
|
Figure 61. L'interface du choix de mode de
déploiement .
|
103
|
Figure 62. L'interface de déploiement
aléatoire .
|
104
|
Figure 63. L'interface de déploiement manuelle
.
|
104
|
Figure 64. L'interface de déploiement
aléatoire et manuelle .
|
105
|
Figure 65. L'interface d'affichage des informations des
capteurs .
|
106
|
Figure 66. L'interface d'affichage de la
connectivité des capteurs .
|
106
|
Figure 67. L'interface d'affichage la zone de
connectivité des capteurs .
|
107
|
Figure 68. L'interface d'affichage la zone de couverture
des capteurs .
|
107
|
Figure 6 9. L'interface d'affichage la confiance des
capteurs .
|
108
|
Figure 70. L'interface d'affichage la charge des capteurs
.
|
108
|
Figure 71. L'interface d'affichage les informations des
capteurs dans une bulle .
|
10 9
|
Figure 72. L'interface d'affichage l'axe des X
.
|
10 9
|
Figure 73. L'interface d'affichage l'axe des Y
.
|
110
|
Figure 74. L'interface d'affichage les capteurs sans
informations.
|
110
|
Figure 75. L'interface d'affichage les paramètres
des capteurs .
|
111
|
Figure 76. L'interface du déplacement d'un capteur
.
|
112
|
Figure 77. Exemple du déplacement un capteur
.
|
112
|
Figure 78. L'interface de l'ajout d'un capteur
.
|
113
|
Figure 7 9. L'interface de suppression d'un capteur
.
|
113
|
Figure 80. L'interface de tri des capteurs .
|
114
|
Figure 81. Exemple de tri.
|
114
|
Figure 82. L'interface de changement de mot de passe.
|
115
|
Figure 83. L'interface du lancement d'audio .
|
115
|
Figure 84. L'interface du gestionnaire des graphes
.
|
116
|
Figure 85. Graphe des poids .
|
117
|
Figure 86. Graphe des charges.
|
118
|
Figure 87. Graphe des connectivités .
|
118
|
Figure 88. Graphe des messages envoyés
/regus.
|
11 9
|
Figure 8 9. Les pourcentages des niveaux de confiance
.
|
11 9
|
Figure 90. Les pourcentages des mauvais comportements
.
|
120
|
Figure 91. Générateur des mauvais
comportements .
|
120
|
Figure 92. Exemple des mauvais comportements
.
|
121
|
Figure 93. Attribution des états moyens aux
capteurs compromis .
|
122
|
Figure 94. Attribution des états incertains aux
capteurs compromis .
|
122
|
Figure 95. Le graphe des messages envoyés/regus
.
|
123
|
Figure 96. Attribution des états malicieux aux
capteurs compromis .
|
123
|
Figure 97. Exemple des pourcentages des niveaux de
confiance .
|
124
|
Figure 98. Exemple des pourcentages des mauvais
comportements .
|
124
|
Figure 99. Exemple de surveillance du
cluster-Head.
|
125
|
Figure 100. L'interface de surveillance de la station de
base.
|
125
|
Figure 101. Exemple de surveillance de la station de base
des cluster-heads.
|
126
|
Figure 102. Exemple de surveillance de la station de base
de tout le réseau .
|
126
|
Figure 103. L'interface d'ouvrir un scénario
.
|
127
|
Figure 104 . L'interface d'enregistrer un scénario
.
|
127
|
Figure 105. L'interface d'aide .
|
128
|
Figure 106. L'interface d'h propos.
|
128
|
Figure 107. L'interface pour quitter le simulateur .
|
12 9
|
bistR dRs tablRs
Tableau 1. Technologies des capteurs.
|
10
|
Tableau 2. Les éventuelles menaces dans les
RCSFs.
|
24
|
Tableau 3. Limitations physiques des noeuds
capteurs.
|
28
|
Tableau 4. Les attaques DOS dans les couches
réseau.
|
44
|
Tableau 5.les caractéristiques de quelques
capteurs.
|
62
|
Tableau 6.Les valeurs des différents
critères pour les noeuds confidents.
|
69
|
Tableau 7.Les valeurs des poids des voisins pour chaque
noeud confident.
|
70
|
Tableau 8. La surveillance de deux noeuds membres par
leur CH.
|
80
|
Tableau 9. L'état de cluster à l'instant
T0.
|
81
|
Tableau 10.L'état de cluster à l'instant
T1.
|
81
|
Tableau 11.L'état de cluster à l'instant
T2.
|
81
|
Tableau 12.L'état de cluster à l'instant
T3.
|
81
|
Tableau 13.L'état de cluster à l'instant
T4.
|
82
|
Tableau 14. L'état de cluster à l'instant
T5.
|
82
|
Tableau 15.L'état de cluster à l'instant
T6.
|
82
|
Tableau 16.Paramètre généraux de
simulation.
|
100
|
Introduction Générale
|
|
La convergence de la micro-electronique et des
technologies de communication sans-fil a permis la creation d'une combinaison
entre les systemes embarques et les systemes distribues ayant engendre les
Reseaux de Capteurs Sans-fil ou RCSFs (Wireless Sensor Networks). Les capteurs
apparaissent comme des systemes autonomes miniaturises, equipes d'une unite de
traitement et de stockage de donnees, d'une unite de transmission sans-fil et
d'une batterie . Organises sous forme de reseau, les capteurs (ou nceuds) d'un
RCSF, malgre la limitation de leurs ressources de calcul, de stockage et
d'energie, ont pour mission de recolter des donnees et les faire parvenir a une
station de base.
Par principe, les nceuds du reseau ont un mode
d,organisation spontane (ils forment donc un reseau ad hoc) car ils
sont prevus pour etre deployes rapidement et arbitrairement . Les reseaux de
capteurs sans-fil sont de plus en plus utilises dans des applications de
surveillance de grands systemes dans une variete de domaines : le militaire,
l,environnement, la sante, l'habitat, etc. Leur remarquable essor
est du a leur taille de plus en plus reduite, leurs prix de plus en plus faible
ainsi que leur support de communication sans-fil attrayant peu encombrant mais
egalement peu securisant .
La securite est une necessite pour la majorite des
applications qui utilisent les RCSFs, notamment si les nceuds capteurs sont
deployes dans des endroits peu surs, tels que les champs de bataille, les lieux
strategiques (aeroports, bâtiments critiques, etc .) . Ces nceuds
capteurs qui operent dans des lieux difficiles d'acces, sans protection et sans
possibilite de rechargement de batterie, peuvent etre soumis a des actions
perturbatrices et malveillantes susceptibles de compromettre l'essence meme
d'un RCSF . C'est pourquoi, il est primordial de pouvoir leur assurer un niveau
de securite acceptable. Compte tenu de leurs specificites contraignantes, la
securite dans ce type de reseaux releve d'un veritable challenge. Comme
l'objectif premier des nceuds d'un RCSF est de rassembler des donnees de
surveillance et de les transmettre a un lieu de decision, cette operation doit
se faire sans interferences malicieuses et avec un niveau de securite approprie
.
Dans ce memoire, nous nous proposons notre approche de
surveillance distribuee, qui necessite une etape prealable pour auto-organiser
le RCSF avant de surveiller ce dernier . Pour cela on a examine leurs capacites
a resister a diverses attaques et leurs aptitudes a minimiser l'usage des
ressources dejà limitees dans ce contexte . Notre objectif est
de
pouvoir proposer un protocole pour
gérer un réseau de capteurs sans fils et détecter les
éventuels mauvais comportements des noeuds capteurs
permettant de s'acquitter de sa tâche tout en garantissant une
economie d'energie, de ressources tres critiques dont depend essentiellement la
duree de vie d'un RCSF .
Ce memoire est organise comme suit :
Pour mieux cerner les enjeux de notre etude, nous
presenterons dans le premier chapitre un preambule sur l'environnement
sans-fil, les reseaux ad hoc, l'architecture et les caracteristiques des RCSFs
.
Le second chapitre concerne la securite dans les RCSF
en definissant les objectifs de la securite et les mecanismes qui les verifient
. Ensuite nous aborderons les differents obstacles de la securite des RCSFs qui
rendent le systeme global de communication fragile a un certain nombre de
defaillances . Nous exposons aussi les differents types des mauvais
comportements qui peuvent viser le reseau . Nous terminerons ce chapitre par la
classification des solutions de securite existantes dans les RCSFs
Le troisieme chapitre traite notre contribution dans
la problematique de la securite distribuee dans les RCSFs . On commencera par
une description des differents notions et parametres qui entrent dans la
construction de nos algorithmes . Enfin nous decrirons les algorithmes proposes
pour le clustering et la surveillance du reseau ainsi qu'une modelisation du
systeme par le langage UML .
Le quatrieme chapitre, decrit la mise en oeuvre de notre
simulateur, et expose les resultats d,implementation et de
tests.
Enfin, notre memoire s'acheve par une conclusion generale
resumant les grands points qui ont ete aborde ainsi que des perspectives pour
les travaux futurs dans ce domaine .
|
|
|
|
RCSF : Gfinfiraliths
|
Chapitre 1
|
|
|
Chapitre
1
XGSF : linirgitis
1-Introduction Page : [01-02]
2- Environnement sans fil Page : [02-06]
3-Les reseaux de capteurs sans fils Page :
[07-13]
4-Application des RCSFs Page : [13-14]
5-Contraintes de conception des RCSFs Page :
[15-18]
6-Architecture des RC8Fs Page : [18-20]
7-Couverture dans les RC8Fs Page : [20-21]
8-Connectivith dans les RC8Fs Page : [21-23]
9-Conclusion Page : 23
1- rntroc/uction
En 1999, elle est considérée par le
DARPA (Defense Advanced Research Projects Agency) comme « l'une des 21
créations pour le 21ème siècle » [1], en 2003 on nous
annonce que c'est « l'une des 10 nouvelles technologies qui vont
bouleverser le monde » [2], et en 2009 le IDTechEx (The World's most
comprehensive RFID (Radio-frequency identification) case studies
database)) a scruté que c'est « La technologie qui a
réalisée le rêve d'auto-surveiller et de prévenir
contre les incedies, les avalanches, les ouragans, les failles des
équipements, les accidents de circulation, les hôpitaux et
beaucoup d'autres applications sur des zones étendues» [3]. Cette
technologie révolutionnaire n'est autre que les réseaux de
capteurs sans fil (RCSF) ou plus connue sous le nom de wireless sensor networks
(WSN). Le développement de tels réseaux a été
accompli grâce aux avancées techniques et technologiques
réalisées dans les domaines des systèmes embarqués,
les communications sans fil et les systèmes
distribués.
Les RCSFs sont basés sur l'effort collaboratif
d'un grand nombre de noeuds qui opèrent d'une manière autonome et
complètement transparente pour l'utilisateur. Ces noeuds,
communément appelés capteurs, sont des dispositifs d'une taille
minuscule qui intègrent des unités de calcul et de communication
sans fil. Le rôle de ces capteurs consiste à détecter un
phénomène dans un environnement proche, de traiter les
données captées et enfin envoyer le résultat de l'analyse
via un support de transmission sans fil.
Chapitre 1
|
|
RCSF : Gfinfiralitfis
|
|
|
Les recherches sur les réseaux de capteurs ont
commencé au début des années 1980 au DARPA avec le projet
DSN (Distributed Sensor Networks). Ce dernier élaborait un réseau
avec plusieurs noeuds capteurs câblés et distribués mais
capables de collaborer.
Aux années 1990 et avec le développement
qu'a connu la technologie sans fil, les chercheurs ont commencé
sérieusement à envisager la possibilité d'utiliser des
réseaux sans fil pour les applications de captage. Une des
premières recherches dans ce sens fut le projet LWIM (Low power Wireless
Integrated Microsensors) à l'UCLA (University of California,
Los Angeles). Ce projet avait pour but le développement de
capteurs avec une faible consommation d'énergie afin de permettre la
conception de larges et denses réseaux de capteurs sans fil. Quelques
années plus tard, ce projet est succédé par le WINS
(wireless integrated networked sensor) dans lequel les chercheurs d'UCLA ont
collaboré avec ceux du Rockwell science center pour le
développement des premiers capteurs sans fil [2] .
Dans ce premier chapitre, nous présenterons
l'environnement sans fils et un ensemble de généralités
sur les réseaux de capteurs et notamment sur leur architecture,
caractéristiques, et leurs domaines d'applications.En outre, la notion
de couverture et de connectivité sera détaillée ainsi que
l'ensemble des facteurs influençant leur conception.
2-ZnVironnefttent sins fit
La croissance rapide des réseaux sans fil a
permis l'émergence des communications sans fil. Les réseaux sans
fil se sont développes essentiellement avec la téléphonie
mobile. L'un des principaux avantages du déploiement des réseaux
sans fil réside dans leur flexibilité d'emploi. En effet, ils
permettent la mise en réseau d'unîtes sans fil évitant
ainsi l'utilisation de câblages aux couts onéreux ou impossibles
à mettre en place a cause de la présence d'unîtes mobiles
par exemple. La recherche et le développement dans le domaine sans fil
font des avancées considérables. Les utilisateurs sont passes en
peu de temps de l'utilisation du GSM (Global System for Mobil communication) le
standard de téléphonie mobile du 21ème
siècle au GPRS (General Packet Radio Service) et actuellement a l'UMTS
qui est la téléphonie mobile avec accès a internet
(L'Universel Mobil Télécommunications System). Les réseaux
sans fil utilisent les ondes radio pour communiquer. Ces dernières sont
plus exposés aux perturbations et aux interférences que ne le
sont les communications filaires [6].
2.1--Les différentes catégories des
réseaux sans fil
La classification des réseaux sans fil peut
s'effectuée selon le périmètre géographique ou
l'infrastructure du réseau [5].
Selon le périmètre géographique
dans lequel il se situe, un réseau sans fil appartient à l'une
des catégories suivantes (Figure1): réseaux personnels sans fil
(WPAN), réseaux métropolitains sans fil (WMAN), réseaux
locaux sans fil (WLAN) et réseaux étendus sans fil
(WWAN).
La Figure1 illustre les différentes classes de
réseaux, les standards utilisés et leurs zones de
couverture.
Chapitre 1
RCSF : Gfinfiralitfis
Figure 1. Différentes catégories des
réseaux sans fils.
Figure 2. Principales normes des réseaux sans
fils.
Chapitre 1
|
|
RCSF : Gfinfiralitfis
|
|
|
Selon l'infrastructure du réseau, les
réseaux sans fil peuvent être classifies en réseaux sans
infrastructure ou avec infrastructure. Dans ce qui suit une classification
selon l'infrastructure des réseaux sans fil sera
détaillée.
2.2-Classification des réseaux sans fil selon
l'infrastructure
Les réseaux sans fil peuvent être classifies
en deux catégories : les réseaux avec une infrastructure et les
réseaux sans infrastructure [6].
2.2.1-Les réseaux avec infrastructure(Les
réseaux cellulaires)
Un réseau cellulaire est un système de
communication basé essentiellement sur l'utilisation des réseaux
filaires et la présence des stations de base qui couvrent les
différentes unités mobiles du système [5].
Un réseau cellulaire est composé de
sites fixes interconnectés entre eux à travers un réseau
de communication filaire, généralement fiable et d'un
débit élevé. Parmi les sites fixes, on retrouve les
stations de bases SB. Chacune d'elles définit une région
appelée cellule et administre un ensemble d'unités mobiles
(noeuds) qui communiquent entre elles par une liaison sans fil possédant
une bande passante limitée qui réduit sévèrement le
volume des informations échangées. Une cellule correspond
à une zone de couverture où les noeuds communiquent avec d'autres
noeuds de l'intérieur ou de l'extérieur de la
cellule.
Figure 3. Modèle des réseaux
cellulaires.
La configuration standard d'un système de
communication cellulaire est un maillage de cellules hexagonales. Initialement,
une région peut être couverte uniquement par une seule cellule.
Quand la compétition devient importante pour l'allocation des canaux, la
cellule est généralement divisée en sept cellules plus
petites [6].
Cette subdivision peut être
répétée et l'on parle alors de systèmes
micro-cellulaires. Les
cellules adjacentes dans le maillage doivent utiliser
des fréquences différentes ce qui permet d'éviter les
interférences entre elles, contrairement à celles qui sont
situées sur les côtés opposés du maillage et qui
peuvent utiliser la même fréquence sans risque
d'interférence.
Pour les cellules de faibles tailles (possédant un
petit nombre de noeuds), la bande passante augmente. Par contre, pour les
cellules de grandes tailles, l'émission de données est
limitée.
|
|
|
|
RCSF : Gfinfiralitfis
|
Chapitre 1
|
|
|
2.2.2-Les réseaux sans infrastructure (Les
réseaux Ad Hoc)
Le concept des réseaux Ad Hoc essaye
d'étendre la notion de la mobilité à toutes les
composantes de l'environnement mobile. Ici, contrairement aux réseaux
basés sur la communication cellulaire, aucune administration
centralisée n'est disponible. Ce sont les hôtes mobiles, eux
même, qui forment, d'une manière ad hoc, une infrastructure du
réseau. Aucune supposition n'est faite sur la taille du réseau ad
hoc, théoriquement, le réseau peut contenir plusieurs milliers
d'unités mobiles [8].
2.2.2.1 -Définition
Un réseau ad hoc, appelé
généralement MANET (Mobile Ad hoc Network), est une collection
d'unités mobiles munies d'interfaces de communication sans fil, formant
un réseau temporaire sans recourir à aucune infrastructure fixe
ou administration centralisée .Dans de tels environnements, les
unités se comportent comme des hôtes et/ou des
routeurs.
Les noeuds des MANETs sont équipés
d'émetteurs et de récepteurs sans fil utilisant des antennes qui
peuvent être omnidirectionnelles (broadcast), fortement directionnelles
(point à point), ou une combinaison de ces deux types. Ils maintiennent
d'une manière coopérative la connectivité du
réseau, en fonction de leurs positions, la configuration de leurs
émetteurs/récepteurs, la puissance de transmission et les
interférences entre les canaux de communication [9].
2.2.2.2- Modèle d'un système de
réseau Ad Hoc
A un instant t, un réseau ad hoc peut être
modélisé par un graphe non orienté
Gt= (Vt, Et), où Vt représente l'ensemble
des noeuds mobiles, et Et représente l'ensemble des liens de
communication existants entre ces noeuds (Figure 5).
Si e= (u, v) ? Et, cela veut dire que
les noeuds u et v sont en mesure de se communiquer directement à
l'instant t.
La mobilité des noeuds appartenant à un
réseau ad hoc fait que sa topologie peut changer à n'importe quel
moment, ce qui entraîne les déconnexions fréquentes (Figure
4) [6].
Chapitre 1
|
|
RCSF : Gfinfiralitfis
|
|
|
2.2.2.~ -Caractéristiques des réseaux Ad
Hoc
Les réseaux Ad hoc sont principalement
caractérisés par :
v Une topologie dynamique : dans les réseaux
ad-hoc les noeuds sont mobiles ; la topologie est donc constamment
amenée à changer. Un noeud peut changer de position, quitter le
réseau ou encore le rejoindre, ce qui modifie par conséquent les
liens avec ses noeuds voisins [4].
v L'autonomie des noeuds : l'énergie
limitée des noeuds pose un problème épineux, qu'il est
important de prendre en considération dans la conception et la mise en
place d'un protocole spécifique aux réseaux ad-hoc
[4].
v La sécurité : les réseaux sans
fil sont connus pour être sensibles aux problèmes de
sécurité. Comparés aux réseaux filaires, le risque
des attaques est plus grand. En effet, l'architecture des réseaux sans
fil et les liaisons sans fil peuvent favoriser les intrusions et les ondes
radios sont exposées à l'écoute des échanges de
messages et aux perturbations [5].
v Liaison sans fil : le seul moyen de communication
dans les réseaux ad-hoc est l'utilisation d'une interface
sans fil. Le débit réel des communications sans fil entre les
noeuds de réseaux ad-hoc est souvent inferieur aux taux de
transfert théorique à cause de l'atténuation du signal, du
bruit et des interférences [4].
2.2.2.4- Applications des réseaux Ad
hoc
Les applications ayant recours aux réseaux ad
hoc couvrent un très large spectre, incluant les applications
militaires, les bases de données parallèles, l'enseignement
à distance, les systèmes de fichiers répartis, la
simulation distribuée interactive et plus simplement les applications de
calcul distribué. D'une façon générale, les
réseaux ad hoc sont utilisés dans toute application où le
déploiement d'une infrastructure réseau filaire est trop
contraignant, soit parce qu'il est difficile à mettre en place, soit
parce que la durée d'installation du réseau ne justifie pas de
câblage à demeure [9].
3--Les reseaux t(e capteurs sans
fits
Depuis quelques décennies, le besoin
d'observer et de contrôler des environnements hostiles est devenu
essentiel pour de nombreuses applications militaires et scientifiques. Les
noeuds utilisés doivent être autonomes, d'une taille miniature et
peuvent être déployés d'une manière dense et
aléatoire dans le champ surveillé. Une classe spéciale des
réseaux Ad Hoc appelée réseaux de capteurs sans fil est
apparue ces dernières années, grâce aux
développements technologiques tels que la miniaturisation des composants
électroniques, la diminution des coûts de fabrication et
l'augmentation des performances et des capacités de stockage,
d'énergie et de calcul [5].
3.1 --Définition
Les réseaux de capteurs sans-fil
sont considérés comme un type spécial des réseaux
ad hoc ou l'infrastructure fixe de communication et l'administration
centralisée sont absentes et les noeuds jouent, à la fois, le
rôle des hôtes et des routeurs. Les noeuds capteurs sont des
capteurs intelligents "smart sensors", capables d'accomplir trois taches
complémentaires : le relevé d'une grandeur physique, le
traitement éventuel de cette information et la communication avec
d'autres capteurs. L'ensemble de ces capteurs, déployés pour une
application, forme un réseau de capteurs. Le but de celui-ci
est de surveiller une zone géographique, et parfois d'agir sur
celle-ci (il s'agit alors de réseaux de
capteurs-actionneurs)
[8].
3.2--Objectif de base des RCSFs
Les objectifs de base des réseaux de capteurs
sans-fil dépendent généralement des
applications, cependant les tâches suivantes sont communes a plusieurs
applications :
v Déterminer les valeurs de quelques
paramètres suivant une situation donnée. Par exemple, dans un
réseau environnemental, on peut chercher à connaitre la
température, la pression atmosphérique, la quantité de la
lumière du soleil, et l'humidité relative dans un nombre de
sites, etc.
v Détecter l'occurrence des
événements dont on est intéresse et estimer les
paramètres des événements détectes. Dans les
réseaux de contrôle de trafic, on peut vouloir détecter le
mouvement de véhicules à travers une intersection et estimer la
vitesse et la direction du véhicule.
v Classifier l'objet détecte. Dans un
réseau de trafic, un véhicule est-il une voiture, un
bus, etc.
3.3-- Composants d'un réseau de
capteurs
Un réseau de capteurs sans fil
générique est composé d'un grand nombre de noeuds capteurs
dispersés dans le terrain d'intérêt appelé champ de
captage. Les noeuds ont la possibilité de collecter
périodiquement les données sur le phénomène
surveillé et envoyer les rapports de captage à un noeud
spécial appelé puits (sink/stationde base). Ce noeud est
responsable, en plus de la collecte des rapports, de la diffusion des demandes
sur les types de données requise aux capteurs via des messages de
requêtes [8].
Chapitre 1
|
|
RCSF : Gfinfiralitfis
|
|
|
|
Figure 6. Le champ de captage dans un réseau de
capteurs sans fil
3.4-- Les noeuds capteur
C'est un système qui sert à
détecter, sous forme de signal souvent électrique, un
phénomène physique.
Un capteur est un petit appareil doté de
mécanismes lui permettant de relever des informations sur son
environnement. La nature de ces informations varie très largement selon
l'utilisation qui est faite du capteur : ce dernier peut tout aussi bien faire
des relevés de température, d'humidité ou
d'intensité lumineuse. Un capteur possède également le
matériel nécessaire pour effectuer des communications
sans-fil par ondes radio [10].
Ultrasonic Magnetic
Sensor (8×8×5.7mm)
Image Sensor
Modules (22.5×22.5×39mm)
Figure 7: Exemples des capteurs.
3.5-Technologies des capteurs
Les recherches dans les RCSF ont débuté
par l'agence DARPA pour des besoins de surveillance militaire, avec le projet
LWIM et le projet SenseIT qui a été succédé plus
tard en 1993-1998 par le projet WINS de sciences Rockwel. Par la
suite, d'autres ont vu le jour en 1999 essentiellement parmi les milieux
universitaires [6].
Par exemple en 1999, UC Berkeley, l'USC, et, MIT avec le
projet pAMPS. Ces projets ont permis le développement de plusieurs types
de capteurs.
Node
|
Picture
|
CPU
|
Memory
|
Remarks
|
BTnode
|
|
Atmel ATmega128L(AVR RISC 8 MHz @ 8 MIPS)
|
64+180
Kbyte SRAM, 128 Kbyte
F lash R OM,
|
BT nodes project
The Computer
E ngineering and
Networks Laboratory (ETH Zurich)
|
EYES
|
|
MSP 430F149 (5 MHz @ 16 Bit)
|
60 Kbytes of program memory, 2 Kbytes data
memory
|
the University of Twente
|
Rockwell Wins-Hidra Nodes
|
|
SrongARM 1100 (133MHz)
|
4MB Flash 1MB SRAM
|
5.08x5.08 cm board and 8.89x8.89x7.62 cm enclosure
ROCKWELL
|
Sensoria WINS NG 2.0
|
|
SH-4 processor (167 Mhz)
|
|
Linux 2.4 and Sensoria API SENSORIA
|
Sensoria WINS 3.0
|
|
Intel PXA255 (scalable from 100 to 400 MHz)
|
64MB SDRAM 32MB Flash
|
Linux 2.6, APIs for sensing, power management, and
networking, time synchronization
|
Sensoria NetGate300
|
|
32-bit, 300 MIPS SH-4 processor
|
64MB SDRAM 32 Flash
|
Linux 2.4.16, wirelessFabric networking
technology.
|
Sensoria sGate
|
|
64MB SDRAM 32 Flash
|
Linux 2.4.16, wirelessFabric networking
technology.
|
UCLA iBadge
|
|
|
Smart Kindergarten
|
|
Chapitre 1
|
|
RCSF : Gfinfiralitfis
|
|
|
|
BWRC PicoNode
|
|
Strong ARM 1100
|
4Mb DRAM, 4mB fLASH
|
7.62x10.16x5.08cm PicoRadio: Berkeley Wireless
Research Center
|
UAMPS MIT
|
|
StrongARM SA-1100
|
16Mb RAM, 512KB ROM
|
An Architecture for a Power-Aware
|
SpotON
|
|
|
MC68EZ328 «Dragonball»
processor
|
|
Design and Calibration of the SpotON Ad-Hoc
Location Sensing System
|
Ipaq UCLA
|
|
206MHz Intel StrongARM
|
64MB RAM 32 Flash
|
|
CSIRO Fleck
|
|
Atmega128L
|
|
CSIRO ICT Center
|
Spec
|
|
4-8Mhz Custom 8- bit
|
3K RAM
|
Matt Welsh poster
|
Rene
|
|
ATMELL8535
|
512B RAM 8K Flash
|
TinyOS Hardware
|
weC
|
|
Atmel AVR AT90S2313
|
|
weC introduction
|
Dot
|
|
1KB RAM 8- 16KB Flash
|
weC introduction
|
Mica2
|
|
Atmel ATmega128L
|
4K RAM 128K Flash
|
TinyOS Crossbow
|
Telos
|
|
Motorola HCS08
|
4K RAM
|
TinyOS TELOS
|
Ember node
|
|
Atmel's ATmega128L-8MI MCU
|
|
7mm x 7mm Ember
|
|
Imote
|
|
ARM core 12MHZ
|
64KB SRAM, 512 KB Flash
|
TinyOS INTEL
|
Stargate
|
|
Intel PXA255
|
64KNSRM
|
Crossbow
|
Intrinsyc's Cerfcube 255
|
|
Intel PXA255
|
32KB Flash 64KB SRAM
|
76.2 x 76.2 x 76.2 mm INTRINSYC
|
|
|
|
32KB Flash 64KB SRAM
|
THE PLATFORMS ENABLING WIRELESS SENSOR
NETWORKS
|
|
Tableau 1. Technologies des capteurs.
3.6-Caractéristiques des réseaux de
capteurs
v Energie limitée: Dans un RCSF l'alimentation
de chaque noeud est assurée par une source d'énergie
limitée et généralement irremplaçable à
cause de l'environnement hostile où il est déployé. De ce
fait, la durée de vie d'un RCSF dépend fortement de la
conservation d'énergie au niveau de chaque noeud.
v Modèle de communication: Les noeuds dans les
RCSF communiquent selon un paradigme
plusieurs-à-un (many to one). En effets, les
noeuds capteurs collectent des informations à partir de leur
environnement et les envoient toutes vers un seul noeud qui représente
le centre de traitement.
v Densité de déploiement : Elle est
plus élevée dans les RCSF que dans les réseaux Ad Hoc. Le
nombre de noeuds capteurs peut atteindre des millions de noeuds pour permettre
une meilleure granularité de surveillance. De plus, si plusieurs noeuds
capteurs se retrouvent dans une région, un noeud défaillant
pourra être remplacé par un autre. Cependant, la densité de
déploiement donne naissance à des challenges pour la
communication entre les noeuds. En effet, elle provoque des collisions ou des
endommagements des paquets transmis.
v Absence d'adressage fixe des noeuds: Les noeuds
dans les réseaux sans fil classiques sont identifiés par des
adresses IP. Cependant, cette notion n'existe pas dans les RCSF. Ces derniers
utilisent un adressage basé sur l'attribut du phénomène
capté, on parle donc de l'adressage basé-attribut. En
effet, les requêtes des utilisateurs ne sont pas
généralement destinées à un seul noeud, mais
plutôt, à un ensemble de noeuds identifiés par un attribut
[8].
v Limitations de ressources physiques : A cause de la
miniaturisation des composants électroniques, les performances des
noeuds capteurs sont limitées. Par conséquent, les noeuds
capteurs collaborent en traitant partiellement les mesures captées et
envoient seulement les résultats à l'utilisateur. Une autre
conséquence, ces limitations imposent des portées de transmission
réduites contraignant les informations à être
relayées
Chapitre 1
|
|
RCSF : Gfinfiralitfis
|
|
|
|
de noeud en noeud avant d'atteindre le destinataire.
C'est la raison pour laquelle les RCSF adoptent des communications
multi-sauts.
v Sécurité: En plus des
problèmes de sécurité rencontrés dans les
réseaux Ad Hoc en général, les RCSF rencontrent d'autres
handicaps dus à leurs challenges, à savoir l'autonomie et la
miniaturisation des capteurs. Cela engendre l'inapplicabilité des
mécanismes de défense utilisés dans les réseaux Ad
Hoc tout en créant d'autres mécanismes de sécurité
pour les RCSF. De plus, l'absence d'une sécurité physique dans
l'environnement hostile où ils sont déployés, expose les
noeuds à un danger qui tend vers la falsification de l'information. En
effet, les noeuds capteurs eux-mêmes sont des points de
vulnérabilité du réseau car ils peuvent être
modifiés, remplacés ou supprimés.
3.1-Les plateformes des réseaux de capteurs sans
fil
Actuellement, une large gamme de plateforme de
micro-capteurs est disponible. Leurs architectures et leurs tailles
différentes selon les types d'applications auxquelles elles sont
destinées. La Figure8 indique l'évolution de la taille des
capteurs à travers le temps [6].
Figure 8. Progression des technologies de capteurs
à travers le temps.
v 3.1.1-Architecture logicielle
Afin qu'un capteur puisse récolter et transmettre
des données environnementales, il doit disposer de cinq sous
système software de base.
v 3.1.1.1-Le système d'exploitation
Pour supporter les différentes
opérations des noeuds, il est important d'avoir un système
d'exploitation open source conçu spécifiquement pour les RCSFs.
Ces systèmes d'exploitation utilisent une architecture basée sur
les composants. Cela permet une implémentation et une innovation rapide
et un code source de taille réduite.
ü Nous présentons ci-dessous les
systèmes d'exploitation les plus connus parmi ceux conçus pour
réseaux de capteurs [5] :
ü TinyOS (Berkley) : est un système
d'exploitation open source. Il s'appuie sur un langage NesC. Il est
conçu pour les réseaux de microsystème autonomes
communicants. Il dispose d'une plateforme modulaire, d'une mémoire
minimum. Il a un fonctionnement événementiel. Il est
utilisé et commercialise par plus de 500 laboratoires dans le
monde.
ü Contik Os (Swidech Institute of Computer
Science) : c'est un OS open source qui requièrent quelques kilobits (Kb)
de code et une centaine de bites de RAM dans sa version de base. Avec le
protocole TCP/IP et l'interface graphique le code occupe 30 Kb. Il est
utilisé dans les TMote du projet RUNES.
ü
NutOs et BTNut : NutOs est un OS open source fait pour
ETHERNUT (Ethernut embedded ethernet board). Ce système d'exploitation
permet des Multitâches coopératives. Dans cet OS, la pile TCP/IP,
les protocoles DHCP, DNS, HTTP et PPP sont implémentés. NutOs est
la base de l'OS BTNut utilisé dans les BTnodes.
ü Think : est une implémentation du
modèle Fractal en C. Il a été développé par
l'INRIA et France Telecom R&D pour créer des systèmes
d'exploitation pour les systèmes embarqués et les applications
s'exécutant dessus. Think permet l'allocation dynamique.
· ·
4 - fisryyttcxtton s concretes
cries JZC,ST's
Les noeuds capteurs sont utilisés dans une
large gamme (thermique, optique, vibrations, ...). En effet, la taille de plus
en plus réduite des micro-capteurs, le coût de plus en
plus faible, ainsi que le support de communication sans fil utilisé,
permettent aux réseaux de capteurs d'envahir de nouveaux domaines
d'applications tels que le domaine militaire, environnemental, santé,
sécurité et commercial. D'autres catégories peuvent
être considérées telles que l'exploitation de l'espace, le
traitement chimique et le contrôle des désastres.
Certaines applications militaires utilisent les WSN
afin de contrôler les différentes troupes, de surveiller toutes
les activités des forces ennemies ou d'analyser le terrain avant d'y
envoyer des troupes (détection d'agents chimiques, biologiques ou de
radiations).
Les applications des WSN pour l'environnement
incluent la poursuite du mouvement des oiseaux, de petits animaux, et des
insectes ainsi que du contrôle des conditions de
l'environnement qui affectent les produits agricoles,
l'irrigation, l'exploration planétaire, etc. L'utilisation des
réseaux de capteurs dans le domaine de la médecine pourrait
apporter une surveillance permanente des patients et une possibilité de
collecter des informations physiologiques de meilleure qualité,
facilitant ainsi le diagnostic de quelques maladies [8].
Chapitre 1
RCSF : Gfinfiralitfis
5- Gontritintes cle
conception
cl~s fZG4Fs
La conception et la réalisation des
réseaux de capteurs sans fil est influencée par plusieurs
paramètres, parmi lesquels nous citons la tolérance aux pannes,
la scalabilité, le coût de production, l'environnement
d'exploitation, la topologie du réseau, les contraintes
matérielles, le support de transmission et la consommation
d'énergie. Ces facteurs importants servent comme directives pour le
développent des algorithmes et protocoles utilisés dans les
réseaux de capteurs, ils sont considérés également
comme métriques de comparaison de performances entre les
différents travaux dans le domaine.
5.II -La tolérance aux pannes
Le réseau doit être capable de maintenir
ses fonctionnalités sans interruption en cas de défaillance d'un
de ses capteurs. Cette défaillance peut être causée par une
perte d'énergie, dommage physique ou interférence de
l'environnement. Le degré de tolérance dépend du
degré de criticité de l'application et des données
échangées.
i Un premier défi sera donc d'identifier et de
modéliser formellement les modes de
défaillances des capteurs, puis de repenser aux
techniques de tolérance aux fautes à mettre en oeuvre sur le
terrain [7].
5.2 -La scalabilité
Une des caractéristique des RCSFs est qu'ils
peuvent contenir des centaines voir des milliers de noeuds capteurs. Le
réseau doit être capable de fonctionner avec ce nombre de capteurs
tout en permettant l'augmentation de ce nombre et la concentration
(densité) des noeuds dans une région (pouvant dépasser 20
noeuds/m3).
Un nombre aussi important de noeuds engendre beaucoup
de transmissions inter nodales (implémentation d'une détection
d'erreur, d'un contrôle de flux,..) et nécessite que le puits soit
équipe de beaucoup de mémoire pour stocker les informations
reçues [8].
5.~ -Les coûts de production
Le cout de production d'un seul capteur est
très important pour l'évaluation du cout global du réseau.
Si ce dernier est supérieur a celui nécessaire pour le
déploiement des capteurs classiques, l'utilisation de cette nouvelle
technologie ne serait pas financièrement justifiée.
Par conséquent, réduire le cout de
production jusqu' a moins de 1 dollar par noeud est un objectif important pour
la faisabilité de la solution des réseaux de capteurs
sans-fil [7].
5.4- Les contraintes matérielles
Un noeud doit être placé dans une petite
surface n'excédant pas, généralement, un centimètre
cube (1cm3). En outre de cette contrainte de surface, un ensemble de
conditions doit être satisfait. Un noeud capteur doit :
I( consommer le minimum d'énergie,
ü opérer dans une haute
densité,
ü avoir un coût de production
réduit,
ü être autonome et pouvoir opérer sans
assistance,
ü être adaptatif à l'environnement
[8].
Figure 10. Les composants d'un noeud
capteur.
5.5- La topologie
Le déploiement d'un grand nombre de noeuds
nécessite une maintenance de la topologie. Cette maintenance consiste en
trois phases :
Déploiement
ü Post-déploiement (les senseurs
peuvent bouger, ne plus fonctionner,...)
ü Redéploiement de noeuds additionnels
[7].
5.6 -Support de transmission
Les noeuds communiquant sont relies de manière
sans-fil. Ce lien peut être réalise par radio, signal
infrarouge ou un media optique.
Il faut s'assurer de la disponibilité du moyen
de transmission choisi dans l'environnement de capture afin de permettre au
réseau d'accomplir la totalité de ses taches. Pour les liens de
communication via les fréquences radio, les bandes ISM (Industrial
Scientific Medical bands) peuvent être utilisées. Pour les
réseaux de capteurs, les unités de transmission
intégrées au niveau des noeuds doivent être de petite
taille et a faible consommation d'énergie [8].
5.1- La consommation d'énergie
Comme les noeuds capteurs sont des composant
micro-électroniques, ils ne peuvent être
équipés que par des sources limitées d'énergie
(<5 Ampère-heure, 1.2 V).
De plus, dans certaines applications, ces noeuds ne
peuvent pas être dotés de mécanismes de rechargement
d'énergie, par conséquent, la durée de vie d'un noeud
capteur dépend fortement de la durée de vie de la batterie
associée.
Sachant que les réseaux de capteurs sont
basés sur la communication multi-sauts, chaque noeud joue
à la fois un rôle d'initiateur de données et de routeur
également, le mal fonctionnement d'un certain nombre de noeud
entraîne un changement significatif sur la topologie globale du
réseau, et peut nécessiter un routage de paquets différent
et une réorganisation totale du réseau. C'est pour cela que le
facteur de consommation d'énergie est d'une importance primordiale dans
les réseaux de capteurs [7].
5.1.1- Phases de consommation
d'énergie
Détecter les évènements dans
l'environnement capté, élaborer un traitement de données
local et rapide, et transmettre les résultats à l'utilisateur
sont les principales tâches d'un noeud dans un réseau de capteurs.
Les étapes de consommation d'énergie par ce noeud peuvent
être, dès lors, divisées en trois phases : le captage, la
communication et le traitement de donnée.
5.1.1.1 -Phase de captage
L'énergie consommée au moment du captage
varie suivant la nature de l'application. Un captage sporadique consomme moins
d'énergie qu'un contrôle d'événement
constant.
5.1.1.2- Phase de communication
L'énergie de communication représente
la plus grande proportion de l'énergie totale consommée au niveau
d'un noeud. Cette communication est assurée dans la plupart des RCSFs
par le support de transmission radio. La consommation d'énergie de ce
dernier est affectée par plusieurs facteurs : le type du système
de modulation, la quantité des données à communiquer, la
puissance de transmission (déterminée par la distance de
transmission), etc.
Solution : La minimisation d'énergie pendant
la communication est principalement liée aux protocoles
développes pour la couche MAC et la couche réseau. Le but des
protocoles de cette dernière est de trouver les routes optimales en
termes de consommation d'énergie. En effet, la perte d'énergie
due a un mauvais acheminement des paquets de données a un impact sur la
durée de vie du réseau.
5.1.13- Phase de traitement de
données
Cette tache inclut le contrôle des composants
de capture et l'exécution des protocoles de communication et des
algorithmes de traitement de signaux sur les données collectées.
Elle est effectuée par des microprocesseurs. Le choix de ces derniers
est en fonction du scenario de l'application, et il fait en
général un compromis entre le niveau de performance et la
consommation d'énergie.
Figure 11. Consommation d'énergie en captage,
traitement et transmission.
Solution . Il existe deux approches pour la minimisation
énergétique lors du traitement des données par un noeud
capteur :
L'approche partitionnement du système :
consiste a transférer un calcul prohibitif en temps de calcul vers une
station de base qui n'a pas de contraintes énergétiques et qui
possède une grande capacité de calcul.
Chapitre 1
|
|
RCSF : Gfinfiralitfis
|
|
|
|
ü L'approche DVS "Dynamic Voltage Scaling" :
consiste a ajuster de manière adaptative la tension d'alimentation et la
fréquence du microprocesseur pour économiser la puissance de
calcul sans dégradation des performances.
6 -- Arckitecture ces XC4Fs
Dans les réseaux de capteurs, les noeuds sont
déployés dans environnement sans infrastructure, en n'ayant
aucune information sur la topologie globale, même locale du réseau
construit. Pour cela, les noeuds capteurs doivent graduellement établir
l'infrastructure de communication durant une phase d'initialisation. Cette
infrastructure doit leur permettre de répondre aux requêtes venant
des sites distants, d'interagir avec l'environnement physique, réagir
aux données captées, et transmettre ces données via une
communication multi-sauts .
Les noeuds capteurs sont généralement
dispersés sur un champ de surveillance d'une manière arbitraire
(Figure 12), chacun de ces noeuds a la capacité de collecter les
données, les router vers le noeud puits (sink/stationde base), et par la
suite vers l'utilisateur finale via une communication multi-sauts.
Le noeud puits peut communiquer avec le noeud coordinateur de tâches
(administrateur) par Internet ou par satellite.
Figure 12. Schéma général d'un
réseau de capteurs.
6.1- Pile protocolaire dans les réseaux de
capteurs
ü La pile protocolaire utilisée par le
noeud puits ainsi que tous les autres capteurs du réseau est
illustrée par la figure 13. Cette pile prend en charge le
problème de consommation d'énergie, intègre le traitement
des données transmises dans les protocoles de routage, et facilite le
travail coopératif entre les capteurs [11].
Elle est composée de la couche application,
transport, réseau, liaison de données, physique, ainsi que de
trois niveaux qui sont : le niveau de gestion d'énergie, de gestion de
tâches et le niveau de gestion de mobilité.
Chapitre 1
RCSF : Gfinfiralitfis
Figure 13. Pile protocolaire dans les réseaux de
capteurs.
6.1.1- Le niveau de gestion d'énergie
Les fonctions intégrées à ce
niveau consistent à gérer l'énergie consommée par
les capteurs, dès lors, un capteur peut par exemple éteindre son
interface de réception dès qu'il reçoit un message d'un
noeud voisin afin d'éviter la réception des messages
dupliqués. De plus, quand un noeud possède un niveau
d'énergie faible, il peut diffuser un message aux autres capteurs pour
ne pas participer aux tâches de routage, et conserver l'énergie
restante aux fonctionnalités de captage [4].
6.1.2- Le niveau de gestion de
mobilité
Ce niveau détecte et enregistre tout les
mouvements des noeuds capteurs, d'une manière à leur permettre de
garder continuellement une route vers l'utilisateur final, et maintenir une
image récente sur les noeuds voisins, cette image est nécessaire
pour pouvoir équilibrer l'exécution des tâches et la
consommation d'énergie [4].
6.1.~ -Le niveau de gestion des tâches
Lors d'une opération de capture dans une
région donnée, les noeuds composant le réseau ne doivent
pas obligatoirement travailler avec le même rythme. Cela dépend
essentiellement de la nature du capteur, son niveau d'énergie et la
région dans laquelle il a été déployé. Pour
cela, le niveau de gestion des taches assure l'équilibrage et la
distribution des taches sur les différents noeuds du réseau afin
d'assurer un travail coopératif et efficace en matière de
consommation d'énergie, et par conséquent, prolonger la
durée de vie du réseau [4].
6.2- La couche application
Cette couche assure l'interface avec les applications. Il
s'agit donc du niveau le plus proche des utilisateurs, gère directement
par les logiciels.
Chapitre 1
|
|
RCSF : Gfinfiralitfis
|
|
|
6.3 -La couche Transport
Cette couche est chargée du transport des
données, de leur découpage en paquets, du contrôle de flux,
de la conservation de l'ordre des paquets et de la gestion des
éventuelles erreurs de transmission.
6.4- La couche Réseau
Cette couche permet de gérer l'adressage et le
routage des données, c'est-a-dire leur
acheminement via le réseau.
6.5- La couche de liaison de données
Elle spécifie comment les données sont
expédiées entre deux noeuds/routeurs dans une distance d'un saut.
Elle est responsable du multiplexage des données, du contrôle
d'erreurs, de l'accès sur le media, ...
Elle assure la liaison point a point et point a
multipoint dans un réseau de communication. Elle est composée de
la couche de contrôle de liaison logique (LLC pour Logical Link Control)
qui fournit une interface entre la couche liaison et la couche réseau en
encapsulant les segments de messages de la couche réseau avec des
informations d'entête additionnelles, et la couche de contrôle
d'accès au medium (MAC pour Medium Access Control) qui contrôle la
radio.
Comme l'environnement des réseaux de capteurs
est bruyant et les noeuds peuvent être mobiles, la couche de liaison de
données doit garantir une faible consommation d'énergie et
minimiser les collisions entre les données diffusées par les
noeuds voisins.
6.6- La couche Physique
S'occupe de la spécification du câblage, des
fréquences porteuses, etc. ...
Cette couche doit assurer des techniques
d'émission, de réception et de modulation de données d'une
manière robuste.
7- C4nuVerture 041s les JZC4Fs
Dans un RCSF, chaque noeud perçoit une vision
limitée et purement locale de son environnement, relative uniquement
à sa zone de perception. Cette dernière doit être mise en
relation avec la zone de communication de ce capteur, afin de déterminer
la densité optimale de capteurs à déployer. Et il doit
économiser leur énergie tout en observant correctement leur
environnement.
1.1- Couverture
C'est la surface totale se trouvant en dessous de la
marge ou de la porté de capture des données au moins d'un noeud
[11].
1.2- Couverture d'un point
On dit qu'un capteur Si couvre un point q si et seulement
si la distance d (q, si) = ri. La fonction de distance d peut
être la fonction de distance euclidienne [12].
|
|
|
|
RCSF : Gfinfiralitfis
|
Chapitre 1
|
|
|
13-- Couverture d'une zone
On dit qu'un capteur couvre une zone A si et seulement si
pour chaque point q dans A, la distance d (q, si) = ri
[12].
Figure 14. (a) couverture d'une région. (b)
couverture de points.
, · · , ., ,
e-- G onnecti-Vvve (Ws les XC4Fs
La connectivité est un problème majeur dans
les réseaux de capteurs (composés d'entités fixes ou
mobiles).
On peut considérer un réseau de capteurs
sans fil de communication à saut multiple, où tous les noeuds
coopèrent dans le but d'assurer des communications entre chacun. Un tel
réseau peut être représenté de la manière
suivante :
Soit un graphe G = (V, E) représentant le
réseau sans fil, avec V l'ensemble des noeuds et
E?V2 les arcs donnant les communications directes
possibles : (u, v) appartient à E si et seulement si u peut envoyer
directement un message à v (on dit alors que v est voisin de u). Les
couples appartenant à E dépendent de la position des noeuds et de
leur portée de communication. Nous prenons l'hypothèse que la
portée R de chaque noeud est identique. Soit d (u, v) la distance entre
les noeuds u et v. L'ensemble E peut-être défini comme
suit:
E= {(u, v) E V2 | dist (u, v) = R}?
(1)
Ce graphe est connu sous le nom de graphe disque
unitaire, avec R comme rayon de transmission. Dans ce graphe, G= (V, E) nous
définissons n= | V | comme le nombre de noeuds dans le réseau. Le
voisinage N (u) d'un noeud u représente l'ensemble des noeuds voisins de
u, défini par {v / (u, v) E E}
[13].
Chapitre 1
|
|
RCSF : Gfinfiralitfis
|
|
|
8.1-Définition
v Un réseau de capteurs est dit connecté
si et seulement s'il existe au moins une route entre chaque paire de noeuds
[11].
v Un graphe G est dit a k-(arc) connectés s'il y
a au moins k disjoint chemins entre deux noeuds quelconques u, v . La 1-
connectivité est une condition fondamentale pour que le réseau
soit opérationnel.
En effet la connectivité d'un réseau
s'exprime de la façon suivante:
Où : · R est le rayon de
transmission d'un noeud
· A l'aire de calcul
· N le nombre de noeuds situé dans l'aire
A
Un chemin existe de x à y, si et seulement si il y
a une séquence de noeuds dans un état de réception dans
les positions S0, S1, , Sk tel que :
I(
(Pour i=1...k l'événement X peut
être transmis de à si et
seulement si est en mode réception).
.
I(
On peut dire que le chemin est à k sauts. Et que
le réseau et à chemin connectés si et seulement si pour
tout x, y ; il existe un chemin connectant x et y.
En effet la connectivité d'un réseau
dépend de la densité du réseau, Kleinrock et Silverster
ont montré que lorsque la densité du réseau p(R)
atteignait 6 noeuds, la probabilité qu'un noeud soit connecté
tend vers 1, ie que le réseau forme un graphe connexe. La
démonstration faite par Kleinrock et Silverster montre qu'il n'est pas
possible d'envisager la création de réseaux sans fil si les
réseaux en question ne possèdent pas une densité
égale à 6 noeuds ou supérieure à cette
limite.
La connectivité dépend essentiellement
de l'existence des routes. Elle est affectée par les changements de
topologie dus à la mobilité, la défaillance des noeuds,
les attaques, ...etc. Ce qui a pour conséquences : la perte des liens de
communication, l'isolement des noeuds, le partitionnement du réseau,
...etc.
8.2- Le but de la connectivité
Supposez qu'un événement (feu) est
détecté dans une position x, et nous souhaitons transmettre cette
occurrence de cet événement à un noeud y. Nous aimerions
être capables de transmettre cette occurrence avec haute
probabilité pour tout x, y quelconque. La situation est illustrée
au-dessous:
|
|
|
|
RCSF : Gfinfiralitfis
|
Chapitre 1
|
|
|
Figure 15. Le but de la connectivité.
X : un événement.
Si, y : des noeuds capteurs.
RT : rayon de connectivité (porté de
transmission). RC : rayon de couverture (porté de capture).
Remarque :
> La connectivité est une mesure de
tolérance aux fautes ou de diversité de chemin dans le
réseau.
> La couverture mesure la qualité du service
d'un réseau de capteurs.
> Si le rayon Rt = 2rc (Rt : rayon de transmission
(de communication), rc : rayon de couverture) et la région
à surveiller est couverte, alors la connectivité des noeuds
capteurs est assurée [11].
> L'algorithme de couverture doit prendre quelques
contraintes en considération telles que la connectivité pour
assuré que les données collectées puissent arriver
à la station de base (Sink).
9- 6014.Ct145i014.
Nous avons présenté dans ce chapitre,
des généralités sur les réseaux de capteurs sans
fil. La description que nous avons faite sur ces réseaux fournira au
lecteur les bases nécessaires à la compréhension de la
suite de document et le sensibilisera aux problématiques liées
à nos travaux.
Et finalement nous avons déduire que les grands
problèmes qui limitent les RCSF sont, le problème de la
sécurité et de la tolérence aux pannes.
Afin de résoudre ces limites par une surveillance
permanente d'un RCSF, nous consacrons
le chapitre suivant pour détailler la notion de
sécurité dans les réseaux de capteurs sans
fil.
Chapitre 2
|
|
LA SECURITE DANS LES RCSFS
|
|
|
Chapitre
2
LA, securite stA,ns les X65Fs
1-Introduction Page : [24-25]
2-Objectifs de la securite dans les RCSFs Page :
[26-27]
3-Obstacles de la securite dans les RCSFs Page :
[27-30]
4-Les mauvais comportements dans les RCSFs Page :
[30-43]
5-Mficanismes de tolerance aux pannes dans les RCSFs Page
: [44-45]
6-Classification des solutions de tolerance aux pannes
dans les RCSFs Page : [45-52]
7-Conclusion Page : 52
1-Introduction
« Chacun a le droit a la protection des interets moraux et
materiels decoulant de toute production scientifique, litteraire ou artistique
dont il est l'auteur. * Article 27.2 ; Declaration
universelle des droits de l'homme (1948) [14]
.Dans les RCSFs, aucune des applications citees precedemment ne serait
fonctionnee correctement si des mesures de securite ne sont pas prises.
La securite des RCSFs peut etre classee en deux grandes
categories
1. La securite operationnelle,
2. La securite des informations.
1. La securite operationnelle a comme objectif qu'un reseau
devrait continuer a fonctionner meme lorsque certains de ses composants sont
attaques (l'exigence de la disponibilite du service).
2. La securite des informations a comme objectif que des
informations confidentielles ne devraient jamais etre divulgues, et l'integrite
et l'authenticite de l'information devraient toujours etre assures. Ces
objectifs sont marques d'une croix dans le tableau 02 s'ils
sont violes par l'attaque correspondante.
Domaines d'application
|
Eventuelles menaces
|
Propriétés violées
|
D
|
C
|
I
|
A
|
Militaire
|
· Deni de service : brouillage (Jamming) et/ou embrouillage
des protocoles reseau.
· Ecoutes d'informations classifiees (espionnage).
· Fourniture d'informations trompeuses, par exemple
|
x
|
x
|
x
|
|
|
LA SECURITE DANS LES RCSFS
|
CHAPITRE 2
|
|
|
ennemi mouvements dans l'Est oà, en fait qu'ils sont dans
l'Ouest.
|
|
|
|
x
|
Detection des catastrophes
|
· Fourniture d'informations trompeuses, par exemple des
faux avertissements des catastrophes, causant énorme perte financiere a
la suite de grande échelle d'inutiles évacuations et le
déploiement des équipements de secours.
|
|
|
|
x
|
Industrie
|
· Ecoutes de secrets commerciaux.
· Intentionnel perturbation des procédés de
fabrication a la suite des trompeuses lectures d'un capteur compromis ou des
espions.
|
x
|
x
|
x
|
|
Agriculture
|
· Le département agricole veut déployer des
WSNs pour assurer que les agriculteurs ne sur utilise les pesticides ou
d'autres produits chimiques dangereux sur leurs récoltes, mais ils
pourraient toucher avec fausses informations.
|
|
|
x
|
|
Surveillance de l'environnement
|
· Les capteurs installés pres d'une usine pour
surveiller la qualité air/eau et assurer le non-dépassement du
seuil de pollution, toutefois, par l'alimentation des capteurs de faux
renseignements, l'usine arrête d'échapper a la
détection.
Des fausses ou non alertes des séismes, ouragons...
|
|
|
x
|
|
Architecture
|
· les mécanismes basés sur le contrôle
de la biométrie peuvent etre compromis.
· Les mécanismes fondée le contrôle
d'acces du jeton sont vont etre compromis si le jeton protocole
d'authentification est précaire.
|
x
|
|
x
|
x
|
Médecine
|
· Fournir des mals mesures physiologiquesou
médicales d'un patient au médecin, peut entrainer a des graves et
potentielles diagnostics et traitements.
|
|
|
x
|
x
|
Lois et droits des hommes
|
· Si les criminels sont en mesure d'écouter les
bases de données des services policiers, ils peuvent perturber le
réseau et la sécurité publique sera touchée.
|
x
|
x
|
x
|
x
|
Transport
|
· Les informations de trafic peuvent facilement etre
falsifiées, ce qui entraine la perte et le non-respect des lois des
routes dans la ville.
|
|
|
x
|
x
|
L'exploration spatiale
|
· Les agences spatiales investissent des milliards dans
les projets de l'exploration spatiale, il est logique qu'ils veulent s'assurer
toutes les commandes exécutées sur leurs sondes spatiales, et
toutes les données recueillies doivent cryptés et
authentifiés.
|
x
|
x
|
x
|
x
|
|
Tableau 2. Les eventuelles menaces dans les
RCSFs.
Tableau 02 énumere certaines des
éventuelles menaces qui peuvent etre attendus de l'absence de
mécanismes de sécurité D=Disponibilite,
C=Confidentialite, I=Integrite et A= Authentification [15].
Ce chapitre examine les problemes de sécurité
d'un réseau de capteurs, qui sont causés par la
vulnérabilité de ce type de réseau aux attaques, due a
leur limitation aux ressources d'énergie, de mémoire et de
capacités de traitement. Dans ce chapitre nous allons essayer de
présenter les objectifs de sécurité, un apergu de
différentes attaques des RCSFs, et en termine par une breve étude
des travaux existant sur la surveillance des RCSFs.
Chapitre 2
|
|
LA SECURITE DANS LES RCSFS
|
|
|
, · ,,
2- 017jectip 4e ls secunte 4~44.5 les
XC,ST's
Comme les RCSFs peuvent egalement fonctionner comme un reseau
ad hoc, les objectifs de la securite couvrir aussi bien ceux dans les autres
reseaux classiques et ceux adaptes aux contraintes des reseaux ad hoc.
Les objectifs de securite sont classes comme principaux et
secondaires [20]. Les principaux objectifs sont connus
comme objectifs standards de securite : la confidentialite,
l'integrite, l'authentification et la disponibilite (CI AD).
Les objectifs secondaires sont : La fralcheur, la
non-repudiation, le controle d'acces, l'auto- organisation, la synchronisation
et La localisation securisee.
2.1- Les principaux objectifs :
v 2.1.1- La confidentialite
Ce service designe la garantie que l'information n'a pas ete
divulguee et que les donnees ne sont comprehensibles que par les entites qui
partagent un meme secret.
v 2.1.2- L'integrite de donnees
Ce service permet de verifier que les donnees ne subissent
aucune alteration ou destruction volontaire ou accidentelle, et conservent un
format permettant leur utilisation lors de leurs traitements, de leurs
conservations ou de leurs transmissions [17].
2.1.3- L'authentification
Ce service permet de cooperer au sein des RCSFs sans risque,
en contrôlant et en identifiant les participants [16].
En effet, la communication entre deux nceuds dans un environnement ouvert est
confrontee aux risques qu'il y ait d'autres nceuds qui cherchent a emprunter
une identite des nceuds legitimes pour s'approprier leurs donnees. Dans ce cas,
un attaquant pourra facilement se joindre au reseau et injecter des messages
errones s'il reussit a s'emparer de cette identite. Plus simplement,
l'authentification est un mecanisme qui permet de separer les amis des
ennemis.
v 2.1.4- La disponibilite
Ce service designe la capacite du reseau a assurer ses
services pour maintenir son bon fonctionnement en garantissant aux parties
communicantes la presence et l'utilisation de l'information au moment souhaite.
Comme les nceuds peuvent jouer le role de serveurs, la disponibilite reste
difficile a assurer. En effet, un nceud peut ne pas servir des informations
pour ne pas epuiser ses ressources d'energie, de memoire et de calcul en
provoquant ainsi un mauvais comportement [16].
LA SECURITE DANS LES RCSFS
|
CHAPITRE 2
|
|
2.2 - Les objectifs secondaires 2.2.1- La
fraicheur
Ce service permet de garantir que les données
échangées sont actuelles et ne sont pas une réinjection de
précédents échanges interceptés par un
attaquant [18].
Même si l'authentification, l'intégrité
et la confidentialité de données sont assurées, on doit
également assurer la fraicheur de chaque message. La fraicheur des
données permet de garantir que les données sont récentes,
et qu'aucun vieux message n'a été rejoué. Cette condition
est particulièrement importante quand on utilise des stratégies
de clés partagées dans la conception. En effet, ces
dernières doivent être continuellement changées avec le
temps. Cependant, pour que de nouvelles clés se propagent dans tout le
réseau, un temps important s'écoule. Dans ce cas, il est facile
pour un adversaire d'employer une attaque de rejeu.
2.2.2- La non-repudiation
Ce service génere, maintient, rend disponible et
valide un élément de preuve concernant un événement
ou une action revendiquée de fagon a résoudre des litiges sur la
réalisation ou non de l'événement ou de l'action
[17]. C'est donc un mécanisme prévu pour assurer
l'impossibilité que la source ou la destination puisse nier avoir regu
ou émis un message.
2.2.3- Le controle d'acces
Ce service consiste a empêcher des
éléments externes d'accéder au réseau, et cela en
attribuant aux participants légitimes des droits d'acces afin de
discerner les messages provenant des sources internes du réseau de ceux
externes [19].
2.2.4- L'auto-organisation
Un réseau de capteur sans fil est typiquement un
réseau ad hoc, qui oblige chaque capteur nceud être
indépendant et suffisamment souple pour être auto-organisation et
de guérison selon différentes situations. Il n'y a pas une
infrastructure fixe disponible pour la gestion des réseaux. Cette
caractéristique inhérente apporte un grand défi a la
sécurité des RCSFs [20].
2.2.5- La synchronisation
La plupart des applications des WSN compte une certaine forme
de synchronisation. En outre, les capteurs souhaitera peut être de
calculer le retard d'un paquet comme il se déplace entre deux
capteurs [20].
2.2.6- La localisation securisee
Souvent, l'utilité d'un réseau de capteurs
devra compter sur sa capacité de repérer avec précision et
automatiquement chaque capteur dans le réseau. Un capteur congu pour
localiser les défauts aura besoin de préciser l'emplacement des
informations afin de cerner l'emplacement d'une faute [20].
Chapitre 2
|
|
LA SECURITE DANS LES RCSFS
|
|
|
|
3- Ostxcles t(e lx securite t(x44.s les
IZC4Fs
Les proprietes des reseaux de capteurs sont a double
tranchant. Certes elles permettent une grande facilite de production et de
deploiement, cependant, elles rendent le systeme global de communication
fragile a un certain nombre de defaillances. La securisation des reseaux de
capteurs reste un probleme difficile pour les raisons suivantes :
3.1-Ressource limitee
Toutes les approches de securite exigent une certaine
quantite de ressources pour leurs implementations, y compris la memoire,
l'espace de stockage, la puissance de calcul et l'energie. Comme ces ressources
sont tres limitees. Ceci restreint les types des algorithmes et des protocoles
de securite qui peuvent etre mis en ceuvre dans les WSNs
[21,22].
Tableau 3. Limitations physiques des noeuds capteurs
[25]. 3.1.1-Memoire, espace de stockage et puissance de calcul
limit~s
Le capteur est un composant miniature avec un espace memoire
et de stockage limites, et avec une faible vitesse de calcul. Sur ce capteur,
on doit installer le code du systeme d'exploitation et les applications. Donc
le code de la securite et les donnees relatives doivent etre tres petits. Afin
d'etablir un mecanisme efficace de securite, il est necessaire de limiter le
nombre d'instructions de l'algorithme.
3.1.2-Limitation en energie
L'influence qu'a la securite sur la duree de vie d'un capteur
est a prendre en consideration lors du rajout de ses services. Cet impact se
resume dans la puissance supplementaire consommee par les nceuds capteurs du au
traitement exige par les services de securite, l'energie pour transmettre les
donnees relatives a la securite et l'energie necessaire pour stocker les
parametres de securite d'une facon permanente (stockage des cles
cryptographiques par exemple).
3.2-La communication non fiable
Certainement, la communication est un autre obstacle pour la
securite des capteurs. La
securite du reseau est fortement liee au protocole defini, qui
lui depend de la communication.
3.2.1-Le transfert non fiable
Les paquets peuvent etre endommage en raison des erreurs de
transmission ou supprime dans les nceuds fortement encombres. D'une maniere
primordiale, le protocole doit disposer d'une gestion d'erreur appropriee sinon
il serait possible de perdre des paquets critiques de securite tels que les
paquets contenant les cles cryptographiques [21].
LA SECURITE DANS LES RCSFS
|
CHAPITRE 2
|
|
Les données sont transmises dans l'air, donc chaque
capteur qui se trouve dans le rayon de couverture peut écouter les
messages échangés. L'application d'un bruit sur le canal peut
rendre les capteurs incapables de transmettre les messages vu que le media
apparait comme occupé en permanence. En outre, la communication sans fil
introduit d'autres vulnérabilités a la couche liaison en ouvrant
la porte a des attaques de brouillage et de style déni de service par
épuisement des batteries [23].
3.2.2-Les collisions
Même si le canal est fiable, la communication ne peut
pas toujours l'être. Ceci est du a la nature d'émission des
paquets dans les réseaux de capteurs sans fil (broadcast). Si les
paquets se rencontrent lors du transfert, les collisions se produisent et le
transfert lui-même échouera. Dans un réseau de capteur
d'une forte densité, ceci peut constituer un probleme extrêmement
important [21].
3.2.3-La latence
Le routage multi-saut, la congestion du réseau et le
traitement effectué au sein Les nceuds peuvent mener a une plus grande
latence dans le réseau. De ce fait la synchronisation entre les nceuds
devient difficile a réaliser. Le probleme de la synchronisation peut
être tres important pour la sécurité des nceuds ou le
mécanisme de sécurité se base sur les rapports
d'événement survenu et la distribution des clés
cryptographiques [21].
3.2.4-Communication multi-sauts
Dans la communication multi-sauts, il y a plus de
probabilité d'attaques que dans une communication a un seul saut car les
attaquants ont plus de chance d'atteindre leur but, a chaque transmission d'une
donnée, d'un saut a un autre. En effet, lors de l'acheminement de
données, les attaques visent la vulnérabilité de la
sécurité et cela dans deux niveaux différents : l'attaque
de la construction et la maintenance de la route, c'est-b-dire, dévier
la route ou la donnée doit être acheminée, et l'attaque de
flux de données par l'injection, la modification ou la suppression des
paquets.
En outre, la communication sans fil introduit d'autres
vulnérabilités a la couche liaison qui permet
l'établissement d'une infrastructure pour la communication
saut-par-saut [24].
3.2.5-Communication sans fil
Les RCSF requièrent une communication sans fil qui est
plus exposée aux risques de l'interception et de la
récupération de données. Autrement dit, le réseau
est confronté aux attaques passives [24].
3.2.6-L'absence d'une topologie
La topologie d'un RCSF n'a pas de structure fixe, pour sa
taille et pour sa forme. Elle exige une reconfiguration permanente des nceuds
qui doivent s'adapter tres vite aux changements imprévus comme l'ajout,
l'absence (épuisement ou destruction) ou la poursuite d'un nceud qui ne
peut pas être faite facilement dans un RCSF a grande échelle. Dans
ce cas, un attaquant pourra s'infiltrer car les relations de
sécurité (entre les nceuds) qui prévoient l'ajout de cet
attaquant ne sont pas établies au préalable (par exemple les
clés de cryptage). Donc, la difficulté est de concevoir des
mécanismes de sécurité basés sur des
opérations locales entre les nceuds voisins seulement et qui ne
dépendent pas de la topologie globale du réseau
[24].
Chapitre 2
|
|
LA SECURITE DANS LES RCSFS
|
|
|
|
3.3-Operations sans surveillance
Les capteurs sont generalement deployes sans surveillance (par
exemple derriere les lignes de l'ennemi). Les mises en garde aux capteurs sans
surveillance sont :
3.3.1-Protection physique faible
Le succes des RCSFs depend du faible coüt de leurs
nceuds, donc, ces derniers ne peuvent pas se permettre une protection physique
inviolable. Par consequent, ils peuvent facilement etre interceptes et
corrompus. En effet, un adversaire peut facilement compromettre un nceud et
obtenir le materiel cryptographique sauvegarde au niveau de sa memoire, et cela
dans le but de corrompre les liens de communication ou d'injecter du code pour
detourner son utilisation [24].
3.3.2-Gestion a distance
La gestion a distance du reseau rend la detection d'une
attaque physique (compromission de capteurs) et la maintenance des capteurs
(rechange ou recharge de batterie) impossible. Peut-être l'exemple le
plus evident est les nceuds utilises pour des missions de reconnaissance a
distance derriere les lignes ennemies. Dans ce cas, une fois deploye, les
nceuds ne peuvent avoir aucun contact physique avec les forces alliees
[21].
3.3.3-Pas de gestion centralisee
Le reseau de capteurs doit etre congu pour etre un reseau
distribue sans un point de gestion central. Mais dans le cas d'erreurs de
conception, l'organisation du reseau peut devenir difficile, inefficace et
fragile. En outre, plus un capteur est laissee sans surveillance plus la
probabilite qu'un adversaire l'a compromis est importante
[21].
Tous ces obstacles imposent des defis pour la conception de
la securite dans les RCSF. Ces defis devraient gagner une attention importante
dans la communaute de recherche pour que des solutions et des mecanismes de
securite mürs et efficaces puissent etre realises.
4-Les fonx-r4Vxis cofonyortefonents
c(xns les X6STs
Un mauvais comportement (Misbehaviour) etant
defini comme l'arrivee potentielle d'evenements qui peuvent causer des
pertes [26].
Les mauvais comportements qui peuvent affecter la securite dans
les RCSF sont divises
en deux categories : les nceuds egoistes (selfish
nodes) et les attaques (malicious nodes)
[27].
4.1- Les nceuds egoIstes
On definit un nceud egoiste comme un acte non autorise d'un
nceud interne qui peut entrainer involontairement des dommages a d'autres
nceuds. C'est-b-dire, ce nceud a d'autres objectifs que de lancer une
attaque [28]. Par exemple, un nceud refuse de transferer les
paquets vers les autres nceuds pour preserver ses ressources : batterie ou
bande passante.
LA SECURITE DANS LES RCSFS
|
CHAPITRE 2
|
|
Ils peuvent generalement etre classes comme soit : auto
exclusion (self-exclusion) ou non- transmission
(non-forwarding) [29].
4.1.1-L'auto-exclusion
Le nceud egoiste ne participe pas lorsque la procedure de
decouverte de la route est executee. Cela garantit que le nceud est exclu de la
table de routage d'autres nceuds ; ce qui l'aide a ne pas reacheminer des
paquets pour d'autres nceuds.
4.1.2- La non-forwarding
Le nceud egoiste participe pleinement lorsque la procedure de
decouverte de la route est executee, mais refuse de transmettre les paquets
pour d'autres nceuds a un moment ulterieur. Ce comportement egoiste d'un nceud
est fonctionnellement indissociable d'une attaque comme le blackhole ou le
sinkhole.
4.2 - Les attaques
Une attaque est un ensemble de techniques informatiques, visant
a causer des dommages a un reseau, en exploitant les failles de celui-ci.
Les attaques peuvent etre locales (sur le meme reseau) ou
distantes (sur internet ou par telecommunication) [30]. Elles
peuvent aggraver les problemes de securite. En effet, les consequences liees a
ces attaques peuvent varier d'une simple ecoute du trafic jusqu'a l'arret total
du reseau selon les capacites des attaquants. Pour les combattre, il est
necessaire de connaltre les classes et les types d'attaques afin de mettre en
ceuvre des solutions optimales.
4.2.1- Classification des attaques
Les attaques connaissent plusieurs classifications envisageables
dont les plus utilisees sont groupees selon les categories ci-dessous
[30].
1. Selon le degré
Une attaque de classe mote (capteur) vs. Une attaque de
classe ordinateur portable
Attaque de classe mote: est limite a un peu
de nceuds avec des possibilites similaires a un seul capteur. Ainsi, a un
moment donne, il peut seulement surveiller les communications entre un nombre
limite de nceuds.
Attaque de classe ordinateur portable: a
acces a plus puissant peripheriques (sink), tels que les ordinateurs portables.
Ils ont beaucoup plus de capacites et un large rayon de connectivite, le rayon
de leur zone de surveillance pourrait surveiller la totalite du reseau. Cela va
donner l'adversaire un avantage sur le reseau des capteurs puisqu'il peut
lancer plus graves attaques.
Chapitre 2
|
|
LA SECURITE DANS LES RCSFS
|
|
|
|
2. Selon l'origine
v Une attaque externe vs. Une attaque
interne
Attaque externe: elle est declenchee par un
nceud qui n'appartient pas au reseau, ou qui n'a pas la permission d'acces.
Attaque interne: elle est declenchee par un
nceud interne malveillant.
Les strategies de defense visent generalement a combattre les
attaques externes. Cependant, les attaques internes sont les menaces les plus
severes qui peuvent perturber le bon fonctionnement des RCSF.
3. Selon la nature
Une attaque passive vs. Une attaque active
Attaque passive : elle est declenchee
lorsqu'un nceud non-autorise obtient un acces a une ressource sans modifier les
donnees ou perturber le fonctionnement du reseau. Une fois l'attaquant ayant
acquis suffisamment d'informations, il peut produire un attentat contre le
reseau, ce qui transforme l'attaque passive en une attaque active.
Attaque active : elle est declenchee
lorsqu'un nceud non autorise obtient un acces a une ressource en apportant des
modifications aux donnees ou en perturbant le bon fonctionnement du reseau.
v 4.2. 2- Notre classification Dans ce travail,
la classification des attaques est fondee sur
1) La classification précédente selon la
nature : Une attaque passive vs, Une attaque active.
2) La classification proposée par Stallings
dans [31] : Dans une telle classification, les attaques peuvent
perturber le flux normal des paquets en utilisant : la modification,
l'interception, l'interruption ou la fabrication, ou des combinaisons de ces
attaques.
1. Interruption (attaque contre
disponibilité)
Un lien de communication devient perdu ou indisponible.
2. Interception (attaque contre
confidentialité)
Le reseau des capteurs est compromis par un attaquant qui gagne
un acces non autorise a un nceud ou aux donnees echangees par ce dernier.
3. Modification (attaque contre
intégrité)
L'attaquant fait certains changements aux paquets de routage, et
ainsi mettre en danger ses integrite dans les reseaux.
4. Fabrication (attaque contre
authentification)
L'adversaire injecte fausses donnees et compromet la fiabilite
des informations transmises.
CHAPITRE 2
LA SECURITE DANS LES RCSFS
Figure 16. Classification des attaques selon
Stallings.
Ce qui nous donne le donne le diagramme suivant
1. Interception
1. Attaque passive 2. Attaque active
Attaque (Malicious node)
1. Interruption 2. Fabrication 3. Modification
1. Attaques contre la vie privée :
1. Espionnage
2. Analyse du trafic
3. Les adversaires Camouflage
1. Trou noire
2. Sink hole
3. Transmission sélective
4. Nceud otage
1. Hello-flood
2. Attaques contre les mécanismes d'agrégation
de données
3. Sleep
Deprivation
4. Acknowledgeme nt Spoofing
5. Routing table poisoning
6. Faux Nceud
7. Nceud de réplication
8. Nceud Défectuosité
9. Inondations
|
1. Rejoue de messages
2. Identités multiples
3. Wormhole
4. Attaque physique
5. Nceud
Subversion
6. La Corruption
des messages
7. Manipulation
8. Collision
9. Epuisement
10. Injustice
11.
Désynchronisation
|
Diagramme. Notre classification des attaques.
Chapitre 2
|
|
LA SECURITE DANS LES RCSFS
|
|
|
1. L'attaque passive
v 1.1-L'interception
v 1.1.1-Les attaques contre la vie
privée
Comme les WSNs sont capables de collecter automatiquement les
donnees grace a un bon et le deploiement strategique de capteurs,
confidentialite preservation des donnees sensibles est particulierement un defi
tres difficile [33]. Un adversaire peut recueillir les donnees
et d'en tirer les informations sensibles s'il sait comment agreger les donnees
recueillies provenant de multiples capteur nceuds. C'est analogue au
panda-chasseur probleme, ou le chasseur peut estimer exactement l'emplacement
du panda par surveillance du trafic [34].
En outre, l'acces distant permet a un seul adversaire a
surveiller plusieurs sites simultanement [35].
Les plus communes attaques [36,37] contre
capteur vie privee sont les suivants: ·:* 1.1.1.1-Surveiller
et ecouter=L'espionnage (Monitor and Eavesdropping)
Elle permet a l'attaquant d'ecouter facilement les transmissions
pour recuperer le contenu des messages circulant dans le reseau.
Figure 17. L'espionnage
1.1.1.2- Analyse du trafic (Traffic
Analysis)
Afin de rendre contribuer efficace l'attaque contre la vie
privee, la surveillance et l'ecoute devraient etre combinee avec une analyse du
trafic. Grace a une analyse efficace du trafic, un adversaire peuvent
identifier les roles et les activites des differents nceuds. Par exemple, une
augmentation soudaine des communications entre certains nceuds signifie que les
nceuds ont certaines activites a suivre. Deng et tout [36] ont
demontre deux types d'attaques qui peuvent identifier la station de base dans
un WSN par l'analyse du trafic.
1.1.1.3- Les adversaires Camouflage (Camouflage
Adversaries)
L'attaquant peut inserer un nceud ou compromettre les nceuds
pour se camoufler dans le reseau pour attirer les paquets et les transmettre a
l'attaquant.
LA SECURITE DANS LES RCSFS
|
CHAPITRE 2
|
|
2. L'attaque active
v 2.2- L'interruption
v 2.1.1- L'attaque trou noir (Black hole)
Dans l'attaque trou noir, un attaquant arrete d'envoyer les
paquets entrants de ses nceuds qui ont une liaison avec lui, afin de rester
inapergus, il conserve l'envoi des paquets autogeneres; ainsi, le nceud
malveillant peut semblent normal aux autres nouds, ce qui rend difficile au
sink de detecter la cause de deconnexion de certains nceuds a la base
[37].
Figure 18 : l'attaquant nceud 5 arrete de
transmettre les paquets envoyes par les nceuds 3 et 4. En consequence,
l'attaquant cause DOS pour deux nceuds (3,4).
Figure 18. L'attaque trou noir.
·:* 2.1.2-L'attaque Sinkhole (Sink
hole)
L'effet d'un trou noir est limits par les nceuds qui sont
connectes par l'attaquant. Par contre dans l'attaque Sinkhole, l'attaquant
tente d'attirer plus de voisins par la publicite des fausses informations de
routage, souvent en plus courts sauts. Ce qui fait l'attaquant capable
d'affecter un plus grand nombre de nceuds afin de controler la plupart des
donnees circulant dans le reseau ou de ne rien transferer
[37].
Figure 19: l'attaquant nceud 5 annonce un
seul saut au sink, comparativement au deux sauts reels. En consequence, nceud 6
sélectionne nceud 5 pour lui relier au sink, et donc comme
comparativement a la dernière attaque, l'attaquant cause DOS pour quatre
nceuds (3, 4, 6,7).
Figure 19. L'attaque Sinkhole.
Chapitre 2
|
|
LA SECURITE DANS LES RCSFS
|
|
|
Il convient de mentionner que les RCSF sont particulierement
vulnerables a cette classe d'attaques parce que tous les nceuds capteurs
acheminent les donnees vers un seul nceud : le sink ; donc le plus simple moyen
de creer un sinkhole est de placer un nceud malveillant le plus proche du sink
afin que le nceud malveillant puisse etre pergu comme un sink.
Figures 20. A, 20.B et 20.0 illustrent la
maniere dont le succes sinkhole usurpe la position de la station de base.
Figures 20. A : Nceud 10 effectuer une attaque
sinkhole.
Figures 20.B : Le réseau de capteur
pendant une attaque sinkhole.
Figures 20.0 : Le réseau de capteur apres
l'attaque sinkhole.
Figure 20. L'attaque Sinkhole. 2.1.3- Transmission
selective (Selective Forwarding)
L'attaquant dans la transmission selective est plus
intelligent que les deux precedents. Dans cette attaque, l'attaquant
selectivement arrete de transmettre les paquets. La selection des paquets est
base sur certains predefinis criteres, ce qui rend encore plus difficile a
detecter. L'attaquant choisit soit sur la base du contenu des paquets ou les
adresses sources / emetteurs [37].
Figure 21: l'attaquant nceud 5, transmet tous
les paquets sauf ceux qu'elle regoit de nceud 4, fondée sur l'adresse
d'origine ; il cause DOS pour le nceud 4 seulement, tout en restant normal pour
tous les autres nceuds connectés. Un naïf utilisateur peut
determiner ce nceud 4 comme défectueux.
LA SECURITE DANS LES RCSFS
|
CHAPITRE 2
|
Figure 21. Transmission selective.
· :* 2.1.4- Nceud Outage (Node Outage)
Si un nceud sert d'intermédiaire, un point
d'agrégation ou un cluster Head, que se passe si le nceud arrête
de fonctionner? Les protocoles utilisés par les WSN doivent être
suffisamment robuste pour atténuer les effets des pannes en fournissant
des routes alternatives [38].
· :* 2.3 - La fabrication
· :* 2.3.1- Inondation par des paquets Hello (Hello
Floods):
Comme il est déjà mentionné, la topologie
des RCSF n'est pas déterminée au préalable. Pour cela, les
nceuds capteurs utilisent des paquets « Hello * pour découvrir
leurs nceuds voisins et ainsi établir une topologie du réseau.
Les paquets Hello peuvent être exploités par un attaquant pour
inonder le réseau et empêcher d'autres paquets d'être
échangés. De plus, si l'attaquant possede une forte puissance, il
pourra envoyer des paquets Hello a des nceuds distants dans le réseau
afin qu'ils croient que cet attaquant fait partie de leurs voisins. Par
conséquent, ces nceuds peuvent choisir des routes qui contiennent ce
voisin imaginaire, provoquant ainsi un envoi important des paquets a cet
attaquant [31].
Figure 22. Attaque Hello Floods.
Chapitre 2
|
|
LA SECURITE DANS LES RCSFS
|
|
|
2.3.2 - Attaques contre les mecanismes d'agregation de
donnees
L'agregation de donnees est l'une des principales notions dans
les RCSF. Elle permet aux nceuds intermediaires de rassembler des donnees
venant des nceuds sources au fur et a mesure de leur acheminement au nceud
puits, et ensuite, a les agreger en une seule donn~e pour la transmettre a
l'utilisateur final. Ceci permet d'eliminer les redondances et de reduire le
taux de transmissions dans le reseau, d'ob, prolonger sa duree de vie.
La forme la plus simple que peut prendre une fonction
d'agregation est la suppression des messages dupliques. Mais elle peut
egalement etre une fonction min ou max ou n'importe quelle fonction a plusieurs
entrées.
Cependant, des attaques dangereuses peuvent provoquer un faux
résultat d'agrégation. On peut en distinguer deux types :
- Le premier type permet aux nceuds capteurs
malicieux d'injecter de fausses données,
- Le second, il peut etre cause par les nceuds
intermédiaires qui agregent les données en modifiant le
résultat de l'agrégation [40].
Opération d'addition
=Agrégation
Fonctionnement correcte de
l'agrégation
L'attaquant envoie sa L'attaquant envoie un
faux
donnée érronée résultat
d'agrégation
Figure 23. Attaques contre l'agrégation de
données.
LA SECURITE DANS LES RCSFS
|
CHAPITRE 2
|
Par exemple, dans la figure, la fonction d'agregation est
l'addition. Un nceud intermediaire calcule la somme des nombres generes par des
nceuds sources. Ce processus est repete jusqu'a ce que la somme finale arrive
aux nceuds puits.
v 2.3.3 - Privation du sommeil des nceuds (Sleep
Deprivation)
Afin de ne pas gaspiller la ressource d'energie du reseau,
les nceuds qui fonctionnent inutilement vont se mettre en veille. Ce mecanisme
va devenir une strategie a part entiere pour augmenter la duree de vie du
reseau.
Cette attaque vise a forcer les nceuds a consommer leur
energie plus rapidement en privant un ou plusieurs nceuds victimes de leur
sommeil (mise en veille). Les principales methodes consistent a tromper le
nceud en le maintenant eveille, l'obligeant a ecouter les communications et a
retransmettre les paquets.
Il est primordial que le pourcentage de taux de
fonctionnement d'un nceud soit inferieur ou egal a 1%. En effet, si l'on
souhaite que le reseau puisse fonctionner plusieurs annees
[41], des tests ont montre qu'a pleine puissance, les capteurs Mica de
Berkeley ne fonctionnent que pendant deux semaines.
v 2.3.4 - Espionnage des connaissances (Acknowledgement
Spoofing)
Plusieurs algorithmes de routage dependent des acquittements
implicites ou explicites de la couche liaison. Un adversaire peut spoofer ces
acquittements pour examiner les paquets adresses aux nceuds voisins. Le but de
cette attaque est de faire croire a l'emetteur qu'un lien faible est fort ou
qu'un nceud inactif est vivant [32].
Figure 24. Acknowledgement Spoofing.
v 2.3.5- L'empoisonnement de la table de routage
(Routing table poisoning)
Certaines optimisations ont ete developpees afin d'augmenter
la connaissance des chemins. Lorsqu'un nceud entend une information de routage,
il met a jour sa table de routage locale en consequence. Un nceud malicieux
peut emettre un nombre important de fausses informations, remplissant ainsi les
tables de routage des nceuds. Comme ces tables possedent des tailles limitees,
cela va engendrer un debordement, et les tables ne contiendront que de fausses
routes [40].
Chapitre 2
|
|
LA SECURITE DANS LES RCSFS
|
|
|
|
·:* 2.2.6 Faux Nceud (false node)
Un faux nceud comporte l'addition d'un nceud par un
adversaire et l'injection de malicieux des donnees ou l'adoption des veritables
donnees. Insertion malicieux nceud est un des plus dangereuses attaques qui
peuvent se produire : les donnees malicieux injectees dans le reseau pourraient
s'etendre tous les nceuds, potentiellement detruire tout le reseau, ou pire
encore, en attractant le reseau vers l'adversaire [42].
v 2.3 .7- Nceud de replication (Node
Replication)
L'attaquant ajoute un nceud au reseau en copiant le nceud ID
d'un nceud existant dejà. Un nceud replique dans cette approche peut
gagner l'acces physique a la totalite du reseau et copier les cles de cryptage
et repliquer les autres nceuds [43].
v 2.3.8- Nceud Defectuosite (Node
Malfunction)
Un nceud va generer des donnees inexactes que pourrait exposer
l'integrite du reseau des capteurs surtout si c'est un nceud cluster
Head [39].
v 2.2.9 Inondations (Flooding)
C'est similaire l'attaque Hello-flood, sauf que l'application
est fait a la couche transport plutot qu'a la couche reseau. Ce type d'attaque
mane a DOS soit par epuisement rapide du memoire ou de la batterie
[43].
v 2.2.10- Brouillage (jamming)
Cette attaque de type DoS qui vise les medias de communication
utilises dans les RCSF. L'attaquant peut emettre un signal d'une frequence
proche de celle utilisee dans le reseau afin de brouiller la communication (une
constante perturbation dans les frequences radio). Cela empêche les
nceuds d'echanger les donnees et provoque l'indisponibilite des canaux de
transmission sans fil dans les RCSF [43].
Figure 25. Attaque brouillage.
LA SECURITE DANS LES RCSFS
|
CHAPITRE 2
|
|
v
2.4- La modification
v 2.4.1- Le rejoue de messages (Routing cycles)
:
Un nceud malicieux surveille les transmissions, modifie les
paquets de données et les rejoue, ce qui occupe la bande passante
inutilement et peut même affecter la justesse des informations concernant
la topologie du réseau [31].
Figure 26. Le rejoue de messages.
·:* 2.4.2- L'attaque d'identites multiples (Sybil
Attack)
Dans une attaque de Sybil, le nceud malveillant recueille
plusieurs identités illégitimes, soit par fabrication ou le vol
de l'identité des nceuds légitimes. Cette attaque vise a changer
l'intégrité des données et les mécanismes de
routage [31].
Figure 27. L'attaque d'identites
multiples.
Figure 28: Noud B envoie des données a C
par A3, l'attaquant écoute la conversation L'attaquant A (3.2) recueille
plusieurs identités Al, A2, A3.
Chapitre 2
|
|
LA SECURITE DANS LES RCSFS
|
|
|
|
A1 :(2,3)
Figure 28. L'attaque d'identites multiples.
2.4.3- Attaque par verItunnel (Wormhole)
Dans une attaque Wormhole, un attaquant regoit des paquets
dans un point du reseau, puis les encapsule vers un autre attaquant pour les
reintroduire dans le reseau. L'encapsulation peut se faire de deux manieres:
> Multi-sauts:l'encapsulation multi-sauts
permet de cacher les nceuds se trouvant entre les deux attaquants. Donc, les
chemins passant par le nceud malicieux apparaissent plus courts. Cela facilite
la creation de sinkholes avec des protocoles qui utilisent le nombre de sauts
comme métrique de choix de chemins.
> Communication directe: les routes
passant par les attaquants sont plus rapides, car ils sont a un saut. Donc,
cette technique peut etre employee contre les protocoles qui se basent sur la
latence des routes ou ceux qui utilisent la premiere route
découverte [40].
Figure 29. Attaque Wormhole.
La figure 30. A : montre que le nceud
A diffuse une requete de decouverte des routes celle-ci atteint le
nceud C en passant par le nceud B.
LA SECURITE DANS LES RCSFS
|
CHAPITRE 2
|
|
La figure 30.B : Comme l'attaque est
Wormhole, l'attaquant regoit ce message et essaye de convaincre avec certains
criteres (le plus court chemin, par exemple), le nceud A grace
a une reponse de route qu'il est parent. Ainsi, tout le trafic du nceud
B sera achemine a cet attaquant au lieu du nceud
B.
Figure 30. Attaque Wormhole.
v 2.4.5- Attaque physique d'un nceud (Physical
Attacks)
C'est une attaque qui permet de reprogrammer, detruire ou violer
un nceud legitime en accedant au logiciel ou aux materiels qu'il
utilise [40].
v 2.4.6- Nceud Subversion (Node Subversion)
La capture d'un nceud par un adversaire peut reveler ses
informations notamment les cles de cryptage et compromettre ainsi le
reseau [39].
v 2.4.7- La Corruption du message (Message
Corruption)
Attaques contre l'integrite d'un message se produisent lorsqu'un
attaquant insere lui-meme entre la source et destination et modifie le contenu
d'un message [43].
v 2.4.8- Manipulation (Tampering)
Dans cette attaque, un attaquant simplement modifie les nceuds
physiquement, et ensuite les interroge et les compromis
[43].
v 2.4.9- Collision (Collision)
L'attaquant introduit une collision pendant la transmission
d'un paquet. Mame la corruption d'un octet peut conduire a retransmission de
l'ensemble message. Il est tres simple a mettre en ceuvre et les reseaux
peuvent affecter negativement [43].
v 2.4.10- Epuisement (Exhaustion) L'attaquant
simplement épuise la batterie en introduisant des collisions
répétées [43].
Chapitre 2
|
|
LA SECURITE DANS LES RCSFS
|
|
|
|
v 2.4.11- Injustice (Unfairness)
L'attaquant cherche a abuser une priorite cooperative de la
couche MAC. Il ne peut entrainer un total dos, mais elle pourrait diminuer le
service du reseau [43].
v 2.3.12- Désynchronisation
(Desynchronization)
L'attaquant falsifie frequemment les messages a un ou deux
points finaux. Ces messages portent des faux numeros de sequence et/ou
indicateurs de controle ce qui peut causer que le point de fin refaire la
demande retransmission. Si l'adversaire plans une attaque avec un bon timing,
il peut empecher l'echange de toute information utile, causant la perte
d'energie des nceuds [43].
3-Déni de service (denyIdenial of
service)
Wood et Stankovic ont defini une attaque DoS un type d'attaque
visant a rendre indisponible pendant un temps indetermine les services ou
ressources d'un reseau [43], ils ont classe plusieurs types
d'attaques DoS fondee sur la couche qui l'attaque utilise.
Les couches réseau :
|
Les attaques :
|
La couche physique
|
Brouillage, Manipulation
|
La couche liaison
|
Collision, Épuisement, Injustice
|
La couche réseau
|
Espionnage, Identites multiples, Attaque par ver/tunnel,
Inondation par des paquets Hello, Espionnage des connaissances, Transmission
selective, Sinkhole, Trou-noir.
|
La couche transport
|
Inondations, Désynchronisation
|
Tableau 4. Les attaques DOS dans les couches
réseau.
.
5 -Mica isiones t(e toterx11.ce X14X
7M11.11.es
Certains nceuds capteurs peuvent etre bloques ou tomber en
panne a cause d'un manque d'energie, d'une attaque, d'un degat materiel ou
d'une interference environnementale. La panne d'un nceud capteur ne doit pas
affecter le fonctionnement global de son reseau. C'est le probleme de fiabilite
ou de tolerance aux pannes. La tolerance aux pannes est donc la capacite de
maintenir les fonctionnalites du reseau sans interruption due a une panne d'un
nceud capteur.
5.1-Pane, faute, erreur et faille
Une faille (ou panne) du systeme se produit lorsque son
comportement devient inconsistant et ne fournit pas le resultat voulu. La panne
est une consequence d'une ou plusieurs erreurs. Une erreur represente un etat
invalide du systeme du a une faute (defaut). La faute est donc la premiere
cause de l'erreur, cette derniere provoque la faille du systeme
[39].
LA SECURITE DANS LES RCSFS
|
CHAPITRE 2
|
Le but de la tolerance aux pannes est d'eviter la faille
totale du systeme malgre la presence de fautes dans un sous ensemble de ses
composants elementaires. La tolerance de panne est d'autant meilleure que le
nombre de composants en panne est grand (avec la garantie du bon fonctionnement
du systeme).
5.1.1-Exemple : Tolerance aux pannes dans un
RCSF
Le probleme de fusion dans un reseau de capteurs multimodal
tolerant aux pannes utilisant des capteurs numeriques binaires peut etre
modelise par l'exemple illustre dans la figure suivante. On considere un reseau
de capteurs pour la reconnaissance de personnes deploye dans une societe pour
identifier ses employes. Six personnes nommees A, B, C, D, E et F travaillent
dans cette societe.
Le systeme de reconnaissance utilise deux types differents de
capteurs : 1) capteur de taille (grandeur) ,2) capteur pour la reconnaissance
de voix qui demande a chaque entrant d'introduire une phrase secrete donnee a
l'aide d'un microphone. La figure ci-dessous montre les six personnes ainsi que
leurs caracteristiques (taille et voix) representees dans le graphe.
Figure 31. Exemple d'un RCSF tolerant aux pannes
[39].
Il est evident de constater que le systeme peut distinguer
entre deux personnes P1 et P2 si elles sont representees dans deux surfaces
differentes sur le graphe. Selon notre exemple, si tous les capteurs
fonctionnent correctement, chaque personne va occuper une surface differente.
En outre, dans la plupart des cas, et malgre la defaillance de l'un des
capteurs de taille ou de voix, la reconnaissance de toutes les personnes est
encore possible. Ceci grace a la tolerance aux pannes heterogène
oà le capteur en panne d'un certain type peut etre remplace par la
fonctionnalite d'un capteur de l'autre type. Cependant, pour le cas des
personnes B et E, qui ont la même taille, la voix est le seul critere
pour les distinguer ; d'oà, le systeme ne devrait avoir aucune tolerance
aux pannes pour le capteur V3 qui distingue entre B et E. Si on exclut l'un de
B ou E du personnel de la societe, alors le systeme sera completement tolerant
aux pannes [39].
Chapitre 2
|
|
LA SECURITE DANS LES RCSFS
|
|
|
6 -GloWifiCAtion 40 Solutions cle
tolintince x-oxyptinnes 044.5 les XC,ST's
Les solutions proposees s'articulent entre deux axes majeurs : la
prevention et la detection [39].
6.1-La prevention
La prevention consiste a ecarter le risque d'attaque en
implementant un ensemble de mecanismes de protection contre la manipulation
illicite des informations afin de garder le reseau fonctionnel le plus
longtemps possible.
Neanmoins, ces informations possedent des roles et des natures
differentes, necessitant chacune un mecanisme de protection adequat. On peut
distinguer entre trois categories d'informations (Figure 32)
:
Figure 32.Les informations a proteger pour identifier
une route valide [45].
1. Les identites des extremites (source, destination)
representent la propriete principale de la route. C'est la vue point-a-point
globale du nceud sur le chemin construit.
2. L'identite des nceuds relais constitue la vue locale du
chemin, et elle est generalement reduite a l'information du prochain saut
seulement (i.e. l'information du voisinage menant a l'extremite de la
route).
3. Une route peut aussi etre caracterisee par certaines
informations qualitatives. Ces proprietes sont utilisees en tant que filtre
afin de permettre le choix entre differentes alternatives.
6.2-La detection
La detection represente le mecanisme central de chaque
protocole de securite. Il definit la procedure curative lors de la violation de
l'une des regles etablit par le mecanisme de protection.
LA SECURITE DANS LES RCSFS
|
CHAPITRE 2
|
6.3-Quelques travaux existants
v 6.3.1-Les travaux de prevention
v La cryptographie
Le mot « cryptographie * est composé des mots grecs:
« crypto * signifie caché, « graphy »
signifie écrire. C'est donc l'art de l'écriture secrete
[17].
La cryptographie est l'étude des techniques
mathématiques qui permettent d'assurer certains services de
sécurité. Elle est définie comme étant une science
permettant de convertir des informations "en clair" en informations
cryptées (codées), c'est a dire non compréhensibles, et
puis, a partir de ces informations cryptées, de restituer les
informations originales [29].
Les outils cryptographiques
1. Le chiffrement
Le chiffrement est le systeme cryptographique assurant la
confidentialité. Pour cela, il utilise des clés. Selon cette
utilisation, on distingue deux classes de primitives : symétrique ou
asymétrique.
> Le chiffrement symetrique
Une meme clé est utilisée entre deux nceuds
communicants pour chiffrer et déchiffrer les données en utilisant
un algorithme de chiffrement symétrique.
Figure 33. Le chiffrement symétrique [45]. > Le
chiffrement asymetrique
Deux clés différentes sont
générées par le récepteur: une clé publique
diffusée a tous les nceuds servant au chiffrement de données
qu'ils vont émettre au récepteur, et, une clé
privée maintenue secrete chez le récepteur servant pour le
déchiffrement de ces données lorsque ce dernier les regoit.
Figure 34. Le chiffrement asymétrique
[45].
Chapitre 2
|
|
LA SECURITE DANS LES RCSFS
|
|
|
2. La signature digitale
La signature digitale est un systeme cryptographique assurant
la non-répudiation de la source. Elle repose sur les clés
asymétriques. L'émetteur (A) signe les données a
transmettre avec sa clé privée (A) en produisant une signature
digitale (1). Cette dernière est par la suite envoyée avec les
données (2). Si elle peut être déchiffrée avec la
clé publique (A) par le récepteur (B) et si son résultat
est identique aux données revues alors la signature est valide (4),
c'est-b-dire, les données proviennent bien de leur émetteur
légitime qui ne pourra pas nier l'émission de ces données
dans le futur.
Figure 35. La signature digitale [45].
3. La fonction de hachage
Permet d'obtenir un condensé (appelé aussi
haché) d'un texte, c'est-b-dire une suite de caracteres assez courte
représentant le texte qu'il condense (Figure 36).
La fonction de hachage doit être telle
qu'elle associe un et un seul « hach * a un texte en
clair (cela signifie que la moindre modification du document entraine la
modification de son hach).
Ainsi, le hach représente en quelque sorte l'empreinte
digitale (fingerprint) du document. D'autre part, il doit s'agir d'une fonction
a sens unique (one-way function).
Figure 36. Hachage d'un message en clair
[46].
LA SECURITE DANS LES RCSFS
|
CHAPITRE 2
|
4. Le code d'authentification de message MAC
Le code d'authentification de message MAC (Message
Authentication Code) fait partie des fonctions de hachage a clé
symétrique assurant l'intégrité de données comme
toute autre fonction de hachage, en plus, l'authenticité de la source de
données. Cette clé est utilisée pour calculer le code MAC
par l'émetteur (1). Ce code est par la suite envoyé avec les
données (2).
Le récepteur calcule a son tour le code MAC avec cette
même clé et le compare au code qu'il a regu (3). S'ils sont bien
identiques (4), alors la source est authentique et les données n'ont pas
été altérées. Dans la pratique, HMAC
(keyed-Hash Message Authentication Code) est utilisé
[16].
Figure 37. Le code d'authentification de message MAC
[45]. 5. La gestion de cies
La gestion de clés est l'un des aspects les plus
difficiles de la configuration d'un systeme cryptographique de
sécurité [39]. Pour qu'un tel systeme soit
sécurisé, chaque nceud doit disposer d'un ensemble de clés
secretes ou de paire de clés. Cela implique de générer des
clés et les distribuer de maniere sécurisée, ou bien,
offrir le moyen de les générer.
Figure 38. Besoins de la gestion de cies [45]. 6.3.2-Les
travaux de detection
Néanmoins, aucunes des solutions ci-dessus offrent une
protection simultanée des attaques internes et externes. Par exemple la
cryptographie fournit une protection contre certains types d'attaques externes,
mais il ne protégera pas contre les attaques internes, qui ont
déjà les clés
Chapitre 2
|
|
LA SECURITE DANS LES RCSFS
|
|
|
de cryptage. Donc, les systemes de detection d'intrusions sont
necessaires pour deceler ces differents types d'attaques lors leurs
penetrations des mecanismes de prevention.
Systeme de detection d'intrusion
1. IDS est defini comme un systeme qui essaie de detecter et
d'alarmer les tentatives intrusions dans un systeme ou un reseau
[47]. Le principe de la detection d'intrusion a ete presente pour la
premiere fois par James P. Anderson, au debut des
annees 70 [47].
Les IDS sont classes utilisent deux grandes techniques :
2. La technique de mauvaise utilisation a
l'avantage qu'il peut detecter la plupart attaques connues dans les regles
de base de donnees. Mais, de nouvelles attaques exigent de nouvelles regles
d'être fabriques et distribues [48].
3. La technique d'anomalie a l'avantage qu'il
n'exige aucunes regles et peut detecter les attaques. Le principal
inconvenient de cette technique est le haut taux de faux
[48].
Architecture des IDS en reseaux de capteurs
Quatre approches ont ete developpees :
1. L'approche centralisées : effectuent
toutes les verifications de securite au
niveau de la station de base. Cette dernière est
responsable de trouver les fausses declarations de voisinage et de creer les
routes valides [49].
Figure 39. Architecture centralisée.
ü Dans l'approche de [50], la station de
base fait des diagnostics par l'injection des requêtes et la collecte des
reponses.
Staddon, et tous. dans [51] proposent une
autre approche centralisee de retracer les nceuds echoues. Nceuds ajoute des
bits d'informations a leurs voisins et les transmet a la station de base pour
laisser ce dernier savoir la topologie du reseau. Une fois la station de base
sait la topologie du reseau, les nceuds echoues peuvent être efficacement
retrace en utilisant une simple strategie fondee sur le routage adaptative et
la mise a jour des messages.
2. L'approche autonome : Dans cette categorie
chaque nceud fonctionne comme
un IDS independant et est responsable de detection d'attaques
seulement pour lui-même. Une telle IDS ne partage pas toute information
et ne coopere pas avec d'autres nceuds. Cette architecture implique que tous
les nceuds du reseau sont capables de diriger un IDS [50].
Silva et tous. proposent un IDS decentralise, fondes sur la
specification en [52]. Dans ces deux approches, tout agent IDS
fonctionne independamment, et peut detecter les signes d'intrusion localement
par l'observation de toutes les donnees revues, sans collaboration entre les
voisins. Ils ont essaye d'appliquer technique de detection d'anomalies basee
sur reseaux cables, mais la consommation de ressources dans chaque nceud
augmente excessivement.
LA SECURITE DANS LES RCSFS
|
CHAPITRE 2
|
|
3. Répartis et coopératifs :
ici, tous les nceuds encore s'exécutent leurs propres
IDS, mais l'IDS coopérer afin de créer un
mécanisme global détection d'intrusion
[49,50].
ü Wang et tous. [53] ont proposé
une approche distribué coopérative pour laisser les voisins d'un
nceud défectueux cooperent et détectent l'échec. Pour
achever l'efficacité des communications des voisins, ils proposent trois
protocoles de base pour la collection de propagation (Tree-based
Propagation-Collection (TPC)) afin de recueillir les informations de tous les
voisins d'un suspect avec un faible délai, faible complexité de
message, et faible consommation d'énergie.
~ Watchdog [54] utilise également les
voisins pour identifier les mal-comportements des nceuds.
~ Ding et tous. [55] proposent une autre
approche de détecter les capteurs défectueux en utilisant les
données et les traitements avec une méthode statistique.
~ Liu et tous. [56] introduisent une
nouvelle approche coopérative pour détecter les attaques
internes. L'avantage de cette approche est qu'il n'exige aucune connaissance
préalable des capteurs normaux ou malicieux. En outre, leur algorithme
peut être employé d'inspecter tous les aspects des
activités de réseau, avec les multiples attributs
évaluées simultanément.
~ Onat et tous. (2005), Dans leur méthode, chaque
nceud construit un simple modele statistique du comportement de ses voisins, et
ces statistiques sont utilisées pour détecter les
changements [57]. Les fonctionnalités du systeme qui
analysent les anomalies sont la moyenne de l'énergie et le pourcentage
des paquets arrivés.
ü Albers et tous. [58], Leur
méthode est basée sur la mise en ceuvre d'un systeme de
détection d'intrusion (LIDS) pour chaque nceud. Afin d'étendre la
vision de chaque nceud du réseau, Albers suggere que ces LIDS existant
au sein du réseau devraient collaborer avec les autres.
4. L'approche distribuéeIhiérarchique
: proposée par Brutch et Ko
[49]dans
Figure 40. Architecture distribuée.
ce cas, le réseau est divisé en clusters avec
leurs chef qui sont responsables de routage du cluster et accepter tous les
messages d'accusation des autres membres indiquant quelque chose malicieux. En
outre, ils peuvent également détecter les attaques contre les
autres CH du réseau [55,50].
ü Leo et tous. (2006) ont élaboré une
approche de détection d'intrusion qui utilise un algorithme de
clustering pour construire un modele d'un normal comportement du trafic.
Ensuite, ils ont utilisé ce modele pour détecter les tendances du
trafic anormale [59].
ü Su et tous. [60] proposent deux
approches pour améliorer la sécurité des clusters
basés sur IDSs et détecter les attaques externes
Chapitre 2
|
|
LA SECURITE DANS LES RCSFS
|
|
|
1-La premiere approche utiliser un modele
fonde sur l'authentification. Sa technique de base est d'ajouter un code
d'authentification de message (MAC) a chaque message. Chaque fois qu'un nceud
veut envoyer un message il l'ajoute un timer et un MAC sera genere par
l'expediteur selon leur role (cluster-Head, nceud membre, ou station de base).
Pour que le recepteur verifie l'expediteur, LEAP [43] est
utilisee.
2-La deuxième approche est appele
economes en energie. La surveillance du CH est effectuee avec l'algorithme
suivant. D'abord le CH decide les nceuds qui ont une energie suffisante de
surveiller le CH.
Ceci est realise en envoyant des messages interrogation de l'etat
d'energie de chaque
membre. CH ignore les membres avec peu d'energie et divise les
restants en groupes. Chaque groupe ensuite surveille les CH a son tour. A tout
moment un seul groupe (le groupe actif) surveille le CH. Lorsqu'un mauvais
comportement est detecte au moins par X nceud de surveillance, le CH sera
revoque.
7-6oncl14sion
Les mauvais comportements et ses contre-mesures dans les RCSFs
peut etre consideree comme le jeu du chat et souris, chacun cherche des
nouveaux et des differents moyens de defense pour proteger ses interets.
Dans ce chapitre, nous avons fait le tour d'horizon sur
questions les plus importantes de la securite dans les RCSFs, a savoir les
services de base, les attaques qui vont en augmentant, ainsi que les mecanismes
de tolerance en panne les plus utilises qui incitent de developper un grand
nombre de travaux de recherche.
Au terme de ce chapitre, plusieurs constats sont a noter comme
l'impact contraignant des caracteristiques des RCSFs sur les techniques de
securisation. En effet, les RCSF prennent le rendement energetique comme un
premier objectif de conception mis en place mettant a l'ecart des mecanismes
plus avances.
Le chapitre qui suit sera consacre a la description detaille de
notre approche pour la surveillance distribuee des RCSFs. Notre but consiste a
proposer un protocole pour gerer un reseau de capteurs sans fils et detecter
des eventuels mauvais comportements des nceuds capteurs.
Proposition D'une Approche Distribuée Pour La Surveillance Des
Rcsfs
|
Chapitre 3
|
|
|
|
Chapitre
3
Proyosition cl~une ayyrocke clistriiude your la
surveillance cles RC Fs
1-Introduction Page : [53-54]
2-L'approche distribuhe ou le clustering Page :
[54-56]
3-Architectures de communication de donnhes pour les
RCSFs Page : [56-57]
4-Le multicrithre d'aide h la dicision Page :
[57-58]
5-Techniques de clustering Page : [59-60]
6-Description de l'algorithme proposhe Page :
[61-85]
7-Mithodologie de conception en UML Page :
[86-95]
8-Conclusion Page : 96
1- rntrocluction
Les RCSFs sont considérés comme des
réseaux sans fil sans infrastructure fixe. Les nceuds doivent donc
collaborer pour organiser l'échange d'informations de contrôle et
permettre l'acheminement du trafic. Ces réseaux doivent posséder
la capacité de s'auto-organiser, sans intervention humaine.
Plusieurs travaux prealables, notamment [60] ont
montre que toute architecture de communication dans un RCSF se basant sur une
topologie plate (communication multi sauts sans clusterisation) entrainera une
degradation significative de ce reseau, voire meme un echec de communication et
de surveillance au sein d'un reseau a large echelle. Pour cette raison
plusieurs travaux ont porte ou portent toujours sur le probleme de clustering
avec un mecanisme de securite au sein des groupes.
Dans ce chapitre, nous allons proposer une nouvelle
surveillance distribuee basee sur
1. Un algorithme de clustering d'aide multicritere a
la decision qui utilise la somme pondérée d'un ensemble de
parametres en assurant une longue stabilité des clusters adaptée
au changement dynamique de topologie du reseau et d'augmenter la durée
de vie.
Chapitre 3
|
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
2. Un modèle de sécurité
basée sur la notion de confiance qui est avant d'être un
problème technique, est avant tout un problème social. En effet,
les mécanismes techniques doivent être au service de la politique
de sécurité imposé par l'usage et non le contraire. Une
politique trop restrictive n'offrira que très peu de possibilités
d'interaction et donc rendra le système inopérant. Il en est de
même pour une politique très permissive qui n'engendra aucune
confiance entre les utilisateurs [14].
Donc il faut tout d'abord présenter quelques
définitions nécessaires a la présentation de l'algorithme
proposé, puis nous exposons notre algorithme et son conception en
langage UML.
2- L'annroche clistriPuée
2.I- Le clustering 2.I.I-Définition
« le clustering » consiste a partitionner le
réseau en un certain nombre de clusters (groupes), plus homogènes
selon une métrique spécifique ou une combinaison de
métriques [61] telles que : l'identifiant, le degré, la charge,
la densité, la mobilité ; et former une topologie virtuelle. Les
clusters sont généralement identifiés par un nceud
particulier appelé cluster-Head. Ce dernier permet de coordonner entre
les membres de son cluster, d'agréger leurs données
collectées et de les transmettre a la station de base.
2.2.2-Formation de clusters
Il existe plusieurs méthodes de formation de
clusters. La plus répandue [62, 63, 64, 65,66] s'exécute comme
suit :
1. Chaque nceud devra connaltre son voisinage par le
biais des messages Hello.
2. Chaque nceud prend la décision selon sa
connaissance locale de la topologie pour être cluster-Head ou
non.
3. Le nceud choisi comme CH diffuse son statut dans son
voisinage et invite ses voisins qui ne sont pas encore affiliés a
d'autres clusters de le rejoindre.
2.2.~-Les différentes
configurations de clustering
Le clustering associe des roles différents aux
nceuds du réseau. Il suppose des nceuds spéciaux plus puissants
que les autres qui sont chargés d'effectuer les tâches les plus
coOteuses en termes d'charge afin d'alléger la charge sur les nceuds
plus contraints en ressources énergétiques qui se consacrent
uniquement au captage. De ce fait, des ensembles de ces derniers sont
construits et gérés par les nceuds spéciaux appelés
chefs d'ensembles ou cluster-Head (CHs). Dans ce cas, le routage devient plus
simple, puisqu'il s'agit de passer par les chefs pour atteindre le nceud puits
qui leur sont directement attachés.
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
Chapitre 3
|
|
|
|
Comme le montre la figure 41, il existe deux
configurations possibles pour les ensembles construits. Dans la premiere
configuration, les membres d'un ensemble ne communiquent qu'avec leurs CHs.
Dans la seconde, ils construisent des listes et les membres d'un ensemble
utilisent d'autres nceuds comme passerelles pour transmettre leurs donnees a
leurs chefs.
Noeuds capteurs Chefs d'ensembles Passerelles
Figure 41. Configurations de clustering pour les RCSFs
[61]. 2.2.1-1--Avantages de clustering
Le clustering imite l'architecture centralisee et tire
profits de ses avantages dans les reseaux de petite ou moyenne taille. Il est
bien adapte aux reseaux de capteurs puisque ceux-ci disposent de faible memoire
pour stocker toute la topologie du reseau.
Les principaux avantages de l'agregation de nceuds en
clusters :
ü Reduction de la complexite des algorithmes de
routage, puisqu'il s'agit de passer par les passerelles (s'ils existent) et les
chefs pour atteindre la station de base qui est directement attaches et ce qui
allege le travail de ce dernier ainsi que celui des nceuds qui
l'entourent.
ü Eviter le trafic a longue portee
ü Augmenter la disponibilite en fournissant les
services locaux, ainsi que d'assurer une tolerance aux pannes.
ü Si une tentative d'intrusion est detectee
suffisamment tot, les reponses de notre systeme peuvent permettre de limiter
localement les consequences d'une attaque.
l Optimisation de la maintenance des informations de la
topologie du reseau et de reduire la complexite de la diffusion pour la
decouverte des chemins.
ü Facilite de l'agregation des donnees.
l Optimisation des depenses De la charge.
ü Stabilisation de la topologie et la gestion du
reseau si les tailles de clusters sont grandes par rapport aux vitesses de
nceuds mais cela ne fonctionne que dans le cas d'une faible
mobilite,
ü Un structure de cluster rend un reseau
semblent plus petit et plus stable. Lorsqu'un
Chapitre 3
|
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
nceud mobile se deplace vers un autre cluster, seulement
les nceuds residant dans cette derniere necessite d'actualiser les
informations.
De plus, contrairement aux reseaux plats, un reseau
hierarchique possede une forte scalabilite. En effet, l'ajout des nceuds ne
degrade pas les performances du reseau car le reseau peut gerer seulement les
nouveaux nceuds (par exemple, en les groupant et les associant a un CH) sans
qu'il affecte tous les nceuds restants du reseau.
3- Arckitectures (Ie coototunication (Ie
(Ionn~es
your tes IZ&STs
Les architectures dans les reseaux de capteurs
dependent des applications et des techniques utilisees pour faire acheminer
l'information des capteurs a la station de base. Une taxonomie des applications
peut etre derivee et l'adaptabilite d'algorithmes a ce genre de scenario peut
etre evaluee.
Figure 42. Architectures de communication de
données pour les RCSFs.
Le processus d'acheminement de l'information des
capteurs au station de base peut prendre quatre formes : Dans les architectures
a plat, les capteurs peuvent communiquer directement avec la station de base en
utilisant une forte puissance (figure 42.a), ou via un mode multisauts avec des
puissances tres faibles (figure42.b), alors que dans les architectures
hierarchisees, le nceud representant le cluster, appele cluster-Head, transmet
directement les donnees a la station de base (figure42.c), ou via un mode
multi-saut entre les cluster-Head (figure42.d).
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
Chapitre 3
|
|
|
|
4,- Le renulticritere cZ 'aicZe it,
la cZécision
En matière d'aide a la decision, la litterature
"multicritère" a connu un extraordinaire accroissement
depuis le debut des annees 1970. On a souvent cherche a expliquer ce
developpement (Zeleny (1982) et Schärlig (1985)) [66] en faisant
remarquer que la "réalité" elle-même etait multicritare et
que toute decision impliquait de "peser le pour et le contre". Puisque decider
implique de prendre en compte en compte plusieurs points de vue.
4.1- Monocritère d'aide à la
décision vs. Multicritère d'aide à la
décision
1. Un probleme de decision monocritere est un probleme
du type [67] :
OU A est l'ensemble des actions admissibles (x : une
action admissible) et g est la fonction critere a
optimiser.
2. Lorsque les actions potentielles d'un problème
de decision ne sont pas evaluees par un critere unique, mais
par un ensemble de criteres qu'on designe par g1, g2 gm,
et que le decideur souhaite optimiser simultanement, le
problème pose est alors de la forme
[67]:
4.1-La somme pondérée
C'est l'un des methodes les plus utilisees pour la
resolution des problemes multicriteres, elle est developpee
vers la fin des annees 60 par Ralph Keeney et Howard Raiffa. Cette methode
est exposee dans un livre complet : 4x Decisions with multiple
objectives : preferences and value tradeoffs » [68]; et
se base sur les travaux des economistes Von Neumann et
Morgenstern.
Il s'agira, dans cette famille de methodes, de remplacer
les differents criteres par un critere unique que l'on se
construira en combinant les differents criteres a prendre en
consideration.
OU ái represente le coefficient du critere, Pi la
valeur critere et k le nombre des actions.
L'utilisation la plus classique de cette methode est
celle relative au classement des elaves d'une classe ayant
subi differents examens dans des branches d'importance differente.
Chapitre 3
|
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
v Exemple : Considérons 5 élaves
interrogés sur 4 matieres Ml, M2, M3 et M4. Leurs résultats sont
les suivants [68] :
Supposons que les coefficients des différentes
branches soient les suivants:
En ce qui concerne M1 : 4 En ce qui concerne M2 : 3
En ce qui concerne M3 : 2 En ce qui concerne M4 : 1
Ceci nous fournirait le classement suivant :
B
|
154
|
C
|
148
|
A
|
139
|
D
|
134
|
E
|
132
|
|
v Caractéristiques
1) modèle tres simple et connu de
tous
2) La solution optimale d'une somme
pondérée est efficace
3) pour de nombreux problemes (combinatoires) ne modifie
pas la complexité du probleme sous-jacent.
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
Chapitre 3
|
|
|
|
5- Teckni!ues cle clusterinl
S.1-Algorithmes uni-critères
S.1.1- Algorithmes de plus faible/grand ID
Plus Petit 1D ("The Lowest-1D" ou "identifier-based
clustering") a été initialement proposé par Baker et
Ephremides [69], c'est l'un des premiers algorithmes de clustering.
Figure 43.Formation de clusters basée sur le plus
faible ID.
Le protocole de routage CBR P (Cluster Based Routing
Protocol) [59] utilise l'algorithme "Plus Petit ID" pour la formation des
clusters.
Dans [70], les auteurs ont proposé un autre
algorithme "Plus Grand ID" (Highiest1dentifier (1D)).
S.1.2- Algorithmes de plus grand
Degré (connectivité)
Plus grand degré (« The Highest-Degree
» ou « connectivity-based clustering ») a été
initialement proposé par Gerla and Parekh [71], c'est l'un des premiers
algorithmes de clustering.
S.1.~-Algorithmes basés sur la
mobilité
Dans le but d'assurer une certaine stabilité
des clusters générés, Basu et tous. [72] ont
proposé un algorithme de clustering appelé MOB1C (Lowest Relative
Mobility Clustering Algorithm).
Chapitre 3
|
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
5.2- Algorithmes multicritère
Les algorithmes que nous avons présentés
dans les sections précédentes, impliquent une seule
métrique (critere) pour élire les cluster-Heads. Ce choix
n'était pas judicieux pour engendrer la stabilité des clusters
formés. D'autres algorithmes de clustering proposés dans la
littérature, combinent plusieurs métriques pour élire les
CHs. Ces algorithmes associent un poids a chaque nceud. Ce poids est
représenté par une somme pondérée des
différentes métriques impliquées dans son calcul comme
montré dans l'équation (6). Le coefficient de pondération
de chaque métrique dépend de l'application et reflate son
degré d'implication dans le calcul du poids. Par exemple, dans les
réseaux de capteurs ou l'charge est une ressource précieuse, il
est nécessaire de faire associer a la métrique charge
résidentielle un coefficient de pondération tres
élevé.
Oa ái représente le coefficient de la
métrique (le degré d'implication de la métrique), Pi la
valeur de la métrique et k le nombre de
métrique.
5.2.1- Algorithmes
basés sur le poids
Les algorithmes DCA [73] (Distributed Clustering
Algorithm) et DMAC [76] (Distributed Mobility Adaptive Clustering) :
considerent que chaque nceud a un poids unique et les CHs sont choisis a la
base des poids des nceuds. Un nceud u est choisi pour etre CH s'il possede le
plus grand poids dans son voisinage.
DCA suppose que la topologie du réseau ne
change pas pendant l'exécution de l'algorithme du clustering alors que
DMAC s'adapte aux changements de la topologie de réseau. Ainsi, DCA
montre qu'il est bien adapté pour les réseaux dans lesquels les
nceuds sont immobiles ou se déplacent avec une petite vitesse alors que
DMAC sera plutot utilisé pour les réseaux mobiles. Cependant,
l'attribution des poids aux nceuds n'a pas été discutée
dans les deux algorithmes.
AH PCM (Mobile Agent Based AH P Clustering Protocol in
Mobile Ad Hoc Network) [75] et SSCA (Self-Stabilizing weight-based Clustering
Algorithm for Ad hoc) [76] utilisent aussi le choix du CH en~
se basant sur le plus grand poids.
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
Chapitre 3
|
|
|
|
6-
Pescriytion 4e Vat"oritkre yroyosee
e4- weilkte4 an4Truste4 6lusterinl e4-lloritkn For
5ecurit7 In w5Ns
(wT6e4-5)
Le concept de securite propose dans cette architecture
repose sur les idees suivantes :
> Definir une architecture basee sur la division du
reseau avec un seul chef par groupe (cluster).
> Dans chaque groupe, elire un nceud chef
(Cluster-Head), parmi les nceuds qui disposent d'un niveau de confiance et de
stabilite plus eleve.
> La detection d'anomalie ou de la faute dans les
reseaux.
> Maintenir l'architecture de securite le plus
longtemps possible.
Notre objectif est de detecter les comportements
malveillants dans le reseau. Nous allons offrir avant tout une organisation de
reseau de clusters, oi., le cluster-head de chaque groupe est charge de
surveiller les nceuds membre de son groupe. Par la suite nous proposons un
système de surveillance basee sur une approche distribuee. Hypotheses
relatives a l'organisation d'un reseau de capteurs sans fil sont :
1- Chaque nceud v a un IDv unique dans le
reseau.
2- Un nceud peut etre dans l'un des deux etats
possibles: ME (nceud membres), CH (cluster-Head).
4- Pour chaque Cluster, il existe un seul
CH.
5- Les nceuds membres (ME) peuvent communiquer
directement avec leurs cluster-Head (CH).
6 - Cluster-Head(s), communiquent directement avec la
station de base.
6.1-L'algorithme de clustering
Cette algorithme permet de former des Clusters a un
seul saut, ou chaque membre est voisin direct de son Cluster-Head [82]. 1ls
considerent une phase de formation des Clusters. Pendant cette phase, les
nceuds procedent a la connaissance de leurs voisins et deroulent entre eux
l'algorithme de formation des clusters.
Chapitre 3
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
Cluster-Head
Noeud confident Noeud non-confident
Figure 44. Schéma représentatif du
réseau de notre algorithme (1 seul saut).
Toutefois, les nceuds sont supposes fixes au cours de
cette etape et une synchronisation entre eux est necessaire pour le bon
deroulement de l'algorithme.
Cette algorithme se base sur L'approche multicriteres
d'aide a la decision pour le choix des CHs, les criteres sont : La confiance,
la charge résiduelle, La somme des distances, le degré de
connectivité et le degré de mobilité [82]; et qui sont
definies comme suit :
Le reseau forme par des nceuds est des liens entre ces
nceuds peut etre represente par un graphe sans direction G = (V, E), ou V
represente l'ensemble des nceuds vi et E represente l'ensemble des liens
ei.
1. La confiance : Tv
Au debut la confiance est égale pour tous les
capteurs : Tv=1 et s'il manifeste un mauvais
comportement :
|
Tv= Tv - 0.1
|
:voir l'algorithme de
sécurité).
|
osons E(x) est l'état d'un capteur, on
a:
Les états d'un capteur selon la confiance
[77].
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
Chapitre 3
|
|
|
|
La confiance doit être maximale.
Les nceuds confidents (0.8<Tv=1) ont la
priorité d'être candidats au statut d'un cluster-Head.
2. La charge résiduelle (En Ampère-Hour Ah
ou Milli-Ampère-Hour mAh): Chv La charge initiale
Comme il est illustré dans le tableau suivant
la plupart des capteurs sont chargé par une paire de « batteries AA
» qui chacune a une standard charge égale a 2.5 ampere-hours (Ah)
[78].
Tableau 5.les caractéristiques de quelques
capteurs [79].
Chapitre 3
|
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
Et par consequent la charge initiale de chaque capteur
est egale a :
2 * 2.5 Ah = 5 Ah= 5000 mAh.
a> Définition d'ampère-hour
Un ampere-hour ou amp-hour (Ah, Ah) est la charge
electrique transfers par un courant continu d'un ampere
pendant une heure.
C'est l'unite de la charge electrique, avec des
sous-unites milliampere-hour (mAh) et milliampere-second
(mAs).
L'ampere-hour est frequemment utilise dans les mesures de
systemes electrochimiques comme galvanoplastie et batteries
electriques.
La consommation de la charge
1. En cas normal (active) un capteur consomme 8.148 mAh
pour un jour [78] c'est-bdire : 24*60*60s = 86400s.
Donc pour chaque 1s l'energie consommee est :
8.148 mAh / 86400s = 9.43*10-5 mAh.
Chaque 1s :
|
Chv = Chv - (9.43*10-5) mAh (7)
|
2. En cas de transmission d'un message :
[78].
|
Chv = Chv - 20 uAh = Chv -
(2*10-2) mAh (8)
|
|
|
3. En cas de reception d'un message :
[78].
4. En cas de déplacement
: [78].
|
5.
|
Chv = Chv - 8 uAh = Chv - (8*10-3) mAh
(9)
|
|
|
Chv = Chv - 10 uAh = Chv - (1*10-2) mAh
(10)
|
|
|
La charge residuelle doit etre maximale puisque le CH a
plusieurs taches.
3. Le degré de connectivité :
Cv
« Le degré de connectivité »
ou « le nombre de voisins » d'un nceud v c'est-b-dire le
nombre de nceuds qui ont des distances par rapport a ce nceud
inférieures au rayon de connectivité Rc de ce
dernier [82].
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
Chapitre 3
|
|
|
|
Tel que Rc est le rayon de connectivite qui est egal pour
tout les capteurs dans le reseau et qui est defini des le debut,
Et :
(Xv, Yv') et (Xv, Yv') sont les coordonnes des nceuds v
et v' respectivement. Le degre de connectivite doit etre maximal.
4. La somme des distances (En mètres M):
Dv
Pour chaque nceud v on calcule la somme des distances Dv
par rapport a tous ces voisins [82].
La somme des distances doit etre minimale.
5. Le degré de mobilité (En
mètres/secondes M/s): Mv
Au debut la mobilite est egale pour tous les capteurs :
Mv=0 (tous les capteurs
sont stables).
« Le degré de mobilité » ou
« la moyenne de vitesse » de chaque nceud dans une periode T
[62].
Ou (Xt, Yt) et (Xt-1, Yt-1) sont les coordonnes du nceud
v dans les temps t et (t-1) respectivement.
Le degre de mobilite doit etre minimal.
Le parametre de la stabilite est tres important pour
la formation des groupes, ce parametre est defini comme la duree de vie d'un
groupe. Dans notre algorithme, nous avons adopte la metrique de mobilite comme
parametre de stabilite.
Chapitre 3
|
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
6.2-Les étapes de l'algorithme de
clustering
L'algorithme introduit la notion de poids pour la
selection des Cluster-head(s). C'est un mecanisme de
Clustering qui permet de reagir aux changements de topologie.
Algorithme
Entrée:
> (S1, S2, ..., Sn) l'ensemble des nceuds dans le
reseau, (n: nombre de nceuds de reseaux).
> Deploiement des nceuds.
> Chaque nceud v a les mêmes ressources
initiales que les autres nceuds. Sortie:
> L'organisation de reseaux en clusters.
> L'election des Cluster-head(s).
Etape 01 : La definition de la station de base (sink)
principal et les stations de base secondaires (03 stations de
base) par l'administrateur.
Etape 02 : Le deploiement des nceuds :
I. Aleatoire (avion, missile) [20] ;
II. Ou deterministe (manuelle, robots))
[20].
Etape 03 : La definition du rayon de connectivite (qui
est egal pour tout les nceuds). Etape 04 : La definition de
:
I. La liste des nouds confidents (0.8<Tv=1) qui ont
la priorite d'être candidats au statut d'un cluster-Head
;
II. La liste des nouds non-confidents (Tv =
0.8).
Etape 05 : Pour tous les nceuds appartenant a la liste
des nceuds confidents faire :
1. L'algorithme des noeuds confidents
1) Chaque nceud v envoie des messages « Hello
» afin de definir ses voisins.
2) Chaque nceud v calcule ses metriques (critares) qui
sont les suivantes: Tv, Chv, Cv, Dv, Mv :
Tv : Le niveau de confiance de noeud v.
Chv : La charge résiduelle du noeud
v.
Cv : Le degré de connectivité du noeud
v.
Dv : La distance de noeud v à leurs voisins. Mv :
Le degré de mobilité de noeud v.
3) Chaque nceud v calcule son poids selon la
méthode de sommes pondérée :
Pv = W1*Tv + W2*Chv + W3*Cv + W4*Dv + W5*Mv
(15)
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
Chapitre 3
|
|
|
|
Ou Wi sont les coefficients de chaque critere et
:
|
|
Et puisque notre objectif est la surveillance des capteur
on prend des coefficients élevés pour la
confiance et la charge, comme suit :
Le coefficient pour Tv : W1=4. Le coefficient pour Chv
: W2=3. Le coefficient pour Cv : W3=1. Le coefficient pour Dv : W4=1. Le
coefficient pour Mv : W5=1.
Vérification :
|
4+3+1+1+1=10 (17)
|
4) Chaque nceud v envoie son poids a ses
voisins.
5) Chaque nceud v choisit parmi ses voisins le nceud i
qui a le plus grand poids (maximal) comme cluster-Head :
(noeud v ? CHi).
> Si on a plusieurs nceuds ont le même poids
maximal le CH sera le nceud qui a les meilleures criteres
selon leurs importances (Tv puis Chv puis Cv...) ; sinon (tous
les criteres des nouds sont égaux) le choix est
aléatoire.
> Si parmi les voisins d'un nceud v on a le nceud
i qui a le poids max et qui appartient a un autre cluster
alors on choisit le nceud j avec le poids max suivant (Pj=Pi)
et ainsi de suite sinon le nceud v deviendra un CH.
> Si nceud v est isolé (n'a aucun voisin)
alors il deviendra un CH.
6) Chaque CH envoie a ses membres confidents un message
« Start-monitoring» (début de l'algorithme de
surveillance).
Etape 06 : Pour tous les nceuds appartenant a la liste
des nceuds non-confidents faire : 2. L'algorithme des noeuds
non-confidents
1) Chaque nceud v envoie des messages « Hello
» afin de définir ses voisins et vérifie sa
connectivité.
> Si nceud v est connecté a un CHi alors
(noeud v ? CHi).
> Si nceud v est connecté a CHi et CHj
alors nceud v appartient au CH qui a le poids max (parmi CHi
et CHj) et si ils ont le même poids maximal le CH sera le
nceud qui a les meilleures criteres selon leurs importances (Tv puis
Chv puis Cv...) ; sinon (tous les criteres des nouds sont égaux) le
choix est aléatoire.
> Si nceud v n'est connecté qu'à un
membre alors il deviendra un CH.
> Si nceud v est isolé (n'a aucun voisin)
alors il deviendra un CH.
2) Chaque CH envoie a ses membres non-confidents un
message « Start-monitoring* (début de l'algorithme
de surveillance).
Etape 07: Chaque CH envoie a la station de base
principale la liste de ses membres (confidents et
non-confidents).
Chapitre 3
|
|
|
|
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
|
|
|
63 -EDraw Max
Pas besoin d'avoir une grande expérience en
dessin, ce logiciel s'occupe presque de tout: alignement, rendu ou encore
titres propres. Il intègre une bibliothèque avec des exemples
très poussés et des cliparts prêts à être
utilisés sur vos dessins (2000 formes et cliparts
annoncés).
Comme tout bon logiciel, EDraw Max gère le
zoom, les polices, ou encore les couleurs de fond afin de rendre vos arbres
généalogiques, schémas électriques
ou organigrammes les plus lisibles possible.
EDraw Max est un logiciel de dessin vectoriel
spécialisé dans la cration de schémas, graphiques,
plans ou diagrammes.
|
|
Chapitre 3
|
|
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
|
|
|
|
|
|
|
6.1-1-L'organigramme de l'algorithme de
Clustering
Chapitre 3
|
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
|
6.1-I-Exemple d'application (tout les cas
possibles)
On va expliquer l'exécution de notre
algorithme par son application sur l'ensemble des nceuds de la Figure 45 et
cela après une période de surveillance et changements des niveaux
de confiances des nceuds puisque au début tous les nceuds ont un niveau
de confiance égale a 1. Les nceuds sont représentés par
des cercles contenant leurs identifiants en haut et leurs niveaux de confiance
en bas.
5 0.32
0.98
7
0.51
8
0.97
11
8
0.88 10
0.48
0.50
3
0.81
2
4 0.45
0.88
1
0.92
9
13 0.32
12
0.89
Figure 45. La topologie des noeuds et ses voisins
correspondants dans le réseau.
Le tableau 6 montre les valeurs des différents
criteres pour les nceuds confidents (Tv>0.8) Les trois criteres Tv, Chv et
Mv sont arbitrairement choisis.
|
Tv
|
Chv
|
Cv
|
Dv
|
Mv
|
Pv
|
1
|
0.88
|
3661.86
|
4
|
1.10
|
1.33
|
10995.52
|
2
|
0.81
|
4813.84
|
6
|
1.58
|
0.10
|
14452.44
|
6
|
0.98
|
4053.83
|
4
|
0.8
|
0.20
|
13351.92
|
7
~
|
0.86
|
4053.83
|
2
|
2.12
|
0.40
|
12169.44
|
9
|
0.92
|
4814.52
|
2
|
0.7
|
2.5
|
14452.44
|
11
|
0.97
|
4569
|
4
|
1.10
|
0.85
|
13716.83
|
12
|
0.89
|
4200
|
0
|
0
|
0.66
|
12604.22
|
|
Tableau 6.Les valeurs des différents
critères pour les noeuds confidents. Vérification :
P1=0.88*4+3661.86*3+4*1+1.10*1+1.33*1=10995.52
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
Chapitre 3
|
|
|
|
|
1) L'algorithme des noeuds confidents
Le tableau 7 montre les valeurs des poids des voisins
pour chaque nceud confident (Tv>0.8).
|
1
|
2
|
6
|
7
|
9
|
11
|
12
|
1
|
10995.52
|
14452.44
|
|
|
14452.44
|
|
|
2
|
10995.52
|
14452.44
|
13351.92
|
|
|
13716.83
|
|
6
|
|
14452.44
|
13351.92
|
12169.44
|
|
|
|
7
|
|
|
13351.92
|
12169.44
|
|
|
|
9
|
10995.52
|
|
|
|
14452.44
|
|
|
11
|
|
14452.44
|
|
|
|
13716.83
|
|
12
|
|
|
|
|
|
|
12604.22
|
|
Tableau 7.Les valeurs des poids des voisins pour chaque
noeud confident. D'apres ce tableau :
> Nceud 1 E CH9 et CH2 (ont le meme
poids);T9 > T2 donc : Nceud 1 E CH9.
> Nceud 2 E CH2.
> Nceud 6 E CH2.
> Nceud 7 E CH6 mais Nceud
6 E CH2 donc : Nceud 7 E CH7.
> Nceud 9 E CH9. >
Nceud 11 E CH2.
> Nceud 13 E CH13 c'est un nceud
isolé.
Ce qui donne la figure suivante :
Figure 46. L'identification des clusters par les noeuds
confidents.
Chapitre 3
|
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
|
2) L'algorithme des noeuds non-confidents
> Noeud 3 est connecte a CH2 => Noeud 3
? CH2.
> Noeud 4 est connecte a CH2 => Noeud 4
? CH2.
> Noeud 5 n'est connecte a aucun CH => Noeud
5 ? CH5 (lui-meme).
> Noeud 8 est connecte a CH2 et CH7 => Noeud
8 ? CH2 (a le poids max
(14317.68>12510)).
> Noeud 10 est connecte a CH9 => Noeud 10
? CH9.
> Noeud 12 n'est connecte a aucun CH => Noeud
12 ? CH12 (lui-meme).
Par consequent on a le schema suivant et qui est la
figure finale:
Figure 47. L'identification finale des clusters.
65-Maintenance des clusters à la demande
Il existe 04 situations qui necessitent la maintenance
des clusters, et qui sont : 1. L'ajout d'un noeud v'
après le clustering
> Si nceud v' est connecté a un CHi alors
(noeud v' ? CHi).
> Si nceud v' est connecté a CHi et CHj
alors nceud v' appartient au CH qui a le poids max (parmi CHi
et CHj) et si ils ont le même poids maximal le CH sera le
nceud qui a les meilleures critères selon leurs importances (Tv
puis Chv puis Cv...) ; sinon (tous les critères des nouds sont
égaux) le choix est aléatoire.
> Si nceud v' n'est connecté qu'à un
membre alors il deviendra un CH.
> Si nceud v' est isolé (n'a aucun voisin)
alors il deviendra un CH.
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
Chapitre 3
|
|
|
|
|
2. La suppression d'un noeud v' après le
clustering
> Si nceud v' est un membre d'un cluster alors il va
etre supprime de ce cluster.
> Si nceud v' est un CH alors le clustering sera
repete.
3. Le déplacement d'un noeud v' après le
clustering
> Si nceud v' est un membre d'un cluster, on les cas
suivants :
1) Si nceud v' est connecte a un CHi alors (noeud v'
? CHi).
2) Si nceud v' est connecte a CHi et CHj alors nceud
v' appartient au CH qui a le poids max (parmi CHi et CHj) et
si ils ont le meme poids maximal le CH sera le nceud qui a les
meilleures criteres selon leurs importances (Tv puis Chv puis Cv...) ;
sinon (tous les criteres des nouds sont egaux) le choix est
aleatoire.
3) Si nceud v' n'est connecte qu'a un membre alors il
deviendra un CH.
4) Si nceud v' est isole (n'a aucun voisin) alors il
deviendra un CH.
> Si nceud v' est un CH alors le clustering sera
repete.
4. L'épuisement de batterie (la charge
résiduelle est égale à 10mAh) ou le niveau de confiance
est égale à 0.3 noeud v'
> Si nceud v' est un membre d'un cluster alors il va
etre supprime de ce cluster.
> Si nceud v' est un CH alors le clustering sera
repete.
=> Evitement de la repetition periodique de
l'algorithme de clustering (moins de consommation de la
charge).
=> Evitement de la panne du systeme en cas
d'epuisement de la batterie ou le niveau de confiance est
inferieur ou egal a 0.3.
|
Remarque :
· Avant le deplacement d'un membre il faut informer
son CH pour son suppression de liste des membres.
· Avant le deplacement d'un CH il faut informer les
autres CHs et la station de base principale.
Chapitre 3
|
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
6.6-- Description de l'algorithme de surveillance
proposée 6.6.1-- Un algorithme fondé sur des
règles
Notre systeme detecte les mauvais-comportements par le
suivi des messages echanges entre les nceuds. Tous les messages regus sont
analysees en utilisant un ensemble de regles. Une approche analogue est suivie
par Da Silva et tous [81] ; ils ont utilises les regles suivantes :
1) Règle d'intervalle de temps: une alarme est
envoyee si le temps passe entre la reception de deux messages consecutifs est
plus grande ou plus petite que les limites autorisees. Deux attaques qui
peuvent etre detectees par cette regle sont la negligence attaque, dans
laquelle l'intrus n'envoi pas les messages de donnees generees par un nceud
altere, et l'attaque d'epuisement, dans laquelle l'intrus augmente le taux
d'envoi des messages afin d'augmenter la consommation d'charge de ses
voisins.
2) Règle de Retransmission: l'intrus est a
l'ecoute des messages echanges entre les nceuds, et va convaincre ses voisins
que c'est le plus proche saut, et s'attend a ce que ce nceud transmettre les
messages regus, et par la suite supprime certains ou tous les messages qui
etaient censes etre retransmis. Deux types d'attaques qui peuvent etre
detectees par cette regle sont le blackhole attaque et la transmission
selective.
3) Règle de l'intégrité: le
message regu par un nceud destination doit etre le meme envoye par le nceud
source, en considerant que, dans le processus de retransmission, il n'existe
pas des regles d'agregation ou de fusion de donnees par d'autres nceuds de
capteurs. Les attaques, ou l'intrus modifie le contenu d'un message regu peut
etre detectee par cette ragle.
4) Règle de délai: la retransmission d'un
message par un superviseur et un nceud voisin doit se faire avant un certain
delai. Sinon, une attaque est detectee.
5) Règle de répétition: le meme
message peut etre retransmis en meme temps plusieurs fois par le meme voisin.
Cette regle peut detecter une attaque ou l'intrus envoie le meme message
plusieurs fois.
6) Radio transmission gamme: tous les messages
ecoutes par le superviseur doit contient au moins l'ancien saut de l'un de ses
voisins. Les attaques comme Wormhole et Hello flood, ou l'intrus envoie des
messages a un plus loin nceud a l'aide d'un plus puissante radio, peuvent etre
detectees par cette regle.
7) Règle de Jamming: le nombre de collisions
associees a un message envoye par le superviseur doit etre inferieur au nombre
prevu dans le reseau. L'attaque de Jamming qui introduit le bruit (parasite)
dans le reseau pour perturber le canal de communication, peut etre detecte par
cette regle.
Nous allons defini ci-dessous l'algorithme
utilise et l'ensemble des regles de notre système. Si un message viole
une de ces regles, une alarme est soulevee. Si le nombre d'alarmes pour un
nceud est depasse un seuil donne (p. ex. un parametre de reseau fixe par le
système executant), le nceud est traite par le CH comme un
mauvais-comportement, si les alarmes soulevees par le CH sont au-dessus du
seuil donne, alors il est revoque et un nouveau CH est elu pour ce cluster. De
meme si une alarme est revoquee le sink un parmi les sinks secondaires est elu
pour surveiller le reseau.
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
Chapitre 3
|
|
|
|
6.6.2- L'algorithme de surveillance
à base d'une Approche distribuée
Notre objectif est de detecter les mauvais
comportements des RCSF internes (c'est l'objectif de la detection comme on a
montre dans le chapitre precedent), donc pour garantir le bon fonctionnement de
notre algorithme de detection on suppose que le reseau possede dejà un
mecanisme de prevention pour eviter la les attaques externes.
De plus il est evident qu'au debut le reseau est fiable
c'est-h-dire que tous les nceuds presentent des bons comportements.
Cet algorithme se base sur un ensemble de metriques
necessaires a la surveillance des membres par leurs CHs et des CHs par la
station de base principale.
Ces metriques sont les suivantes :
1. La charge résiduelle du noeud v au temps t: (En
Ampère-Hour Ah ou MilliAmpère-Hour mAh): Chv
Chv=Chv-(((2*10-2) mAh * NmEv) +
((8*10-3) mAh * NmRv)+ 9.43*10-5 mAh* T) (18)
T : est la periode de surveillance.
2. Le niveau de confiance du noeud v au temps
t:Tv
Le niveau de confiance est attribue a chaque nceud par
son supervisant (CH ou station de base principale)
3. Le nombre de messages envoyés par noeud v au
temps t: NmEv
4. Le nombre de messages reçus par noeud v au
temps t: NmRv
5. Le délai moyen entre de deux messages
consécutifs au temps t: (En Secondes s) Dv Moy
T
DvMoy = (19)
(NmEv+NmRv)
|
|
T : est la periode de surveillance.
6. La consommation moyenne de la charge temps t: (En
Ampère-Hour Ah ou Milli-Ampère-Hour mAh): Ch consom v
Moy
Tout d'abord il faut calculer
a. La charge consommée par un noeud v dans la
réception et l'envoi des
messages (Ch consom v) temps t : est calculee par la
formule suivante:
Ch consom v = Chv0 - Chv (20)
Chapitre 3
|
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
Chv0 : est la charge initiale et qui
egale a : 5000 mAh, et Chv : est la charge
residuelle du nceud v au temps t.
b. La charge moyenne consommée par le noeud v dans
la réception et l'envoi des messages au temps t (Ch consom v
Moy):
T : est la période de surveillance.
6.1--Les étapes de l'algorithme de
surveillance
L'algorithme introduit la notion de confiance pour la
sécurité des nouds. C'est un mécanisme de surveillance qui
permet de réagir aux différents mauvais-comportements dans les
RCSF.
Algorithme
Entrée:
- Formation des clusters dans le reseau.
- Chaque cluster-Head CHi, supervise ses
membres.
Sortie:
- La surveillance de Reseau avec une approche
distribuee.
- La detection des mauvais comportements dans les
reseaux.
- l'isolation des mauvais comportements.
1. Algorithme d'apprentissage des CHs / Station de
base
Etape 01
> Pour les CHs
· A la fin de l'algorithme des nceuds confidents le
CH envoie messages « Start-Monitoring >>aux membres
confidents.
· A la fin de l'algorithme des nceuds
non-confidents le CH envoie messages « Start-Monitoring >>aux
membres non-confidents.
> Pour la station de base
· A la fin du clustering les CHs envoient les
listes des membres a la station de base principale.
Etape 02
1) Les membres/CHs envoient les paramètres de
securite sauf la confiance au CHs/station de base principale.
2) Les CHs/ station de base principale calculent pour
chaque membre/CH les intervalles des paramètres d'apprentissage et qui
sont nécessaires pour la tolerance aux fautes puisque la phase
d'apprentissage se fait au debut de la surveillance ou tout les nceuds ont des
bonnes-comportements.
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
Chapitre 3
|
|
|
|
Ces intervalles d'apprentissage sont
1. L'intervalle des messages envoyés [Min NmEv ,
Max NmEv]
Tel que : Min NmEv = NmEv - n * Cv (22)
n : paramètre défini par
l'administrateur.
Et Max NmEv = NmEv + n * Cv (23)
2. L'intervalle des messages reçus [Min NmRv ,
Max NmRv]
Tel que : Et
|
Min NmRv = NmRv - n * Cv (24)
|
|
|
|
3. L'intervalle des délais moyennes [Min Dv Moy ,
Max Dv Moy]
Tel que :
|
T
Min Dv Moy = (26)
Min NmEv+ Min NmRv
|
|
|
Et
|
T
Max Dv Moy = (27)
Max NmEv+ Max NmRv
|
|
4. L'intervalle des charges moyennes consommées
[Min Ch consom v Moy, Max Ch consom v Moy]
Tout d'abord il faut calculer
a. La charge résiduelle minimale : Min
Chv
Min Chv =Chv-(((2*10-2) mAh * Min NmEv) + (
(8*10-3) mAh * Min NmRv)+ 9.43*10-5 mAh* T)
(28)
b. La charge consommée minimale : Min Ch consom
v
Min Ch consom v = Chv0 - Min Chv (29)
c. La charge moyenne consommée minimale : Min Ch
consom v Moy
Min Ch consom v
Min Ch consom v Moy = (30)
T
|
Chapitre 3
|
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
Il faut calculer
a. La charge résiduelle maximale : Max
Chv
Max Chv =Chv- (((2*10-2) mAh * Max NmEv) + (
(8*10-3) mAh * Max NmRv)+ 9.43*10-5 mAh* T)
(31)
b. La charge consommée maximale : Max Ch consom
v
Max Ch consom v = Chv0 - Max Chv (32)
c. La charge moyenne consommée maximale : Max Ch
consom v Moy
Max Ch consom v
Max Ch consom v Moy = (33)
T
|
2. Algorithme de détection des
mauvais-comportements par les CHs / la Station de base :
Etape 01 : Chaque periode T (periode de surveillance
definie par l'administrateur) les nceuds membres / les CHs calculent leurs
parametres de securite et les envoient a leurs CHs / station de
base.
Etape 02 : Le CH / station de base surveille chaque
membre / CH par la comparaison de ses parametres de securite et les intervalles
definis pendant la phase d'apprentissage et cela en suivant la procédure
des mauvais comportements qu'on va detaillons ci-sessous :
remièrement on doit définit la
Procédure de détection
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
Chapitre 3
|
|
|
|
Procédure de détection :
Debut
i :=0.
i :=i+1 ; H i : compteur pour calculer le nombre de
fautes
Si ((i=nf) et (Tv>0.3)) /1 nf : paramètre de
nombre de fautes maximal
défini par l'administrateur
Tv=Tv-0.1 ;
i:=0 ;
Classification du nceud selon son niveau de confiance
:
Si (Tv<=0.3) alors
Si (nceud v est Membre) alors
Suppression du nceud de la liste des membres ; Ajout du
nceud a la liste noire ;
Fin si
Si (nceud v est CH) alors
Ajout du nceud a la liste noire ; Repetition du
clustering;
Fin si
Fin si
Fin si
Fin
Chapitre 3
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
Procédure des mauvais comportements :
Debut
Si (NmEv > Max NmEv) alors
Mauvais comportement 01 ; // Flooding\Routing
cycles\Exhaustion... Procédure de détection ;
Fin si
Si (NmEv < Min NmEv) alors
Mauvais comportement 02 ; // Selfish Node \ Black Hole...
Procédure de détection ;
Fin si
Si (NmRv > Max NmRv) alors
Mauvais comportement 03 ; // Sink Hole...
Procédure de détection ;
Fin si
Si (NmRv < Min NmRv) alors
Mauvais comportement 04 ; // Selfish Node\Node Outage...
Procédure de détection ;
Fin si
Si ((NmEv="") et (NmRv="") et (DvMoy ="") et (Ch
consom v Moy ="") rt (Chv="")) alors: // pas de reception d'un message de
parametres au niveau de CH/station de base principale
Mauvais comportement 05 ; // Selfish Node\Node Outage...
Procédure de détection ;
Fin si
Si (Ch v <=Min) // Min : parametre d'energie
residuelle minimale
defini par l'administrateur
Si (nceud v est Membre) alors
Suppression du nceud de la liste des membres ; Ajout du
nceud a la liste noire ;
Fin si
Si (nceud v est CH) alors
Ajout du nceud a la liste noire ; Repetition du
clustering;
Fin si
Fin si
Fin
Remarque
On ne compare pas le délai moyen et la charge
moyenne consommée du nceud membre/CH par l'intervalle de délai
moyen d'apprentissage et l'intervalle de la charge moyenne consommée
parce que :
Proposition D'une Approche Distribute Pour La
Surveillance Des Rcsfs
|
Chapitre 3
|
|
|
|
1)
L'augmentation du nombre de messages envoyes et/ou
nombre de messages regus entraine la diminution du delai moyen et
l'augmentation de la charge moyenne consommee et le reciproque est
juste.
2) De plus la diminution du delai moyen et
l'augmentation de la charge moyenne consommee ne precis pas exactement si on a
une augmentation du nombre de messages envoyes ou du nombre de messages
regus.
Exemple : L'exemple suivant montre la surveillance de
deux nceuds membres par leur CH.
N°
|
Cv
|
Nbr msg env
|
Nbr msg reçus
|
Dél moy
|
Charge moyen consommée
|
01
|
10
|
50
|
[30,70]
|
45
|
30
|
[10,50]
|
100
|
0.037
|
[0.025,0.075]
|
0.021
|
3.25
|
[1.67, 5.67]
|
6.88
|
02
|
7
|
35
|
[21,49]
|
2
|
21
|
[7,35]
|
10
|
0.054
|
[0.036,0.107]
|
0.25
|
2.37
|
[1,4]
|
0.57
|
Tableau 8. La surveillance de deux noeuds membres par
leur CH. Comme on remarque d'apres le tableau ci-dessus
1. L'augmentation du nombre de messages regus du «
capteur 01 » (MC 3) entraine la diminution du delai moyen et
l'augmentation de la charge moyenne consommee.
2. La diminution du nombre de messages envoyes du «
capteur 02 » (MC 2) entraine l'augmentation du delai moyen et la
diminution de la charge moyenne consommee.
3. La self-surveillance de la station de base
principale
La station de base principale fait la self
surveillance. Toutefois on suppose qu'elle est toujours confident c'est-b-dire
son niveau de confiance est egale a : 1 et s'il est infectee alors son niveau
de confiance devient directement egale a : 0 (pas de valeurs intermediaires) et
un parmi les stations de base secondaires fait la surveillance du reseau (passe
au l'etat active).
6.8--Exemple d'application (tout les cas
possibles)
On va expliquer l'execution de notre algorithme par son
application sur un l'ensemble des nceuds membres (06) surveille par son CH
(Figure 48).
Les tableaux suivants presentent les differents etats de
ce cluster a des instants differents (La surveillance du CH de ce
cluster).
0R 1
01 1
05 1
CH 1
02 1
04 1
03 1
Figure 48 .La surveillance d'un CH de ses membres (au
début tous les noeuds sont confidents).
Chapitre 3
|
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
N°
|
Cv
|
Nb msg env
|
Nb msg reçus
|
Dél moy
|
Ch moy consom
|
Etat
|
Tv
|
MC
|
Nb F
|
01
|
10
|
50
|
[30,70]
|
45
|
30
|
[10,50]
|
40
|
0.037
|
[0.025,0.075]
|
0.021
|
3.25
|
[1.67, 5.67]
|
6.67
|
Conf
|
1
|
-
|
0
|
02
|
7
|
35
|
[15,35]
|
23
|
21
|
[7,35]
|
10
|
0.054
|
[0.036,0.107]
|
0.048
|
2.37
|
[1,4]
|
2.33
|
Conf
|
1
|
-
|
0
|
03
|
5
|
25
|
[21,49]
|
32
|
21
|
[5,25]
|
19
|
0.054
|
[0.05, 0.15]
|
0.073
|
1.67
|
[0.67, 3.33]
|
1.67
|
Conf
|
1
|
-
|
0
|
04
|
8
|
40
|
[24 ,56]
|
26
|
24
|
[8,40]
|
30
|
0.047
|
[0.031,0.094]
|
0.053
|
2.67
|
[1.33, 4.67]
|
3.33
|
Conf
|
1
|
-
|
0
|
05
|
6
|
30
|
[18,42]
|
26
|
18
|
[6,30]
|
20
|
0.062
|
[0.042,0.125]
|
0.065
|
2.08
|
[0.67, 3.67]
|
2
|
Conf
|
1
|
-
|
0
|
06
|
2
|
10
|
[6,14]
|
10
|
6
|
[2,10]
|
6
|
0,187
|
[0.125,0.375]
|
0.187
|
0.92
|
[0.33, 2]
|
0.67
|
Conf
|
1
|
-
|
0
|
Tableau 9. L'état de cluster à l'instant
T0.
Par exemple : Le CH détecte MC1 au niveau du
noeud 02 (le nombre de messages envoyés dépasse la
valeur
N°
|
Cv
|
Nb msg env
|
Nb ms
|
maximale de l'intervalle Dél moy
0.03
|
|
C
3.25
|
om
|
|
Etat
|
Tv
|
MC
|
Nb F
|
01
|
10
|
50
|
[30,70]
|
35
|
30 21
|
22
|
[1.67, 5.67]
|
4.33
|
Conf
|
1
|
-
|
0
|
|
[0.025,
|
02
|
7
|
35
|
[15,35]
|
110
|
[7,35]
|
10
|
0.054
|
[0.036,0.107]
|
0.025
|
2.37
|
[1,4]
|
5
|
Conf
|
1
|
MC1
|
1
|
03
|
5
|
25
|
[21,49]
|
36
|
21
|
[5,25]
|
22
|
0.054
|
[0.05, 0.15]
|
0.052
|
1.67
|
[0.67, 3.33]
|
3.22
|
Conf
|
1
|
-
|
0
|
04
|
8
|
40
|
[24 ,56]
|
15
|
24
|
[8,40]
|
30
|
0.047
|
[0.031,0.094]
|
0.066
|
2.67
|
[1.33, 4.67]
|
0.85
|
Conf
|
1
|
M
|
1
|
05
|
6
|
30
|
[18,42]
|
26
|
18
|
[6,30]
|
40
|
0.062
|
[0.042,0.125]
|
0.045
|
2.08
|
[0.67, 3.67]
|
3.70
|
Conf
|
1
|
MC3
|
1
|
06
|
2
|
10
|
[6,14]
|
8
|
6
|
[2,10]
|
6
|
0,187
|
[0.125,0.375]
|
0.214
|
0.92
|
[0.33, 2]
|
0.5
|
Conf
|
1
|
-
|
0
|
Tableau 10.L'état de cluster à l'instant
T1.
N°
|
Cv
|
Nb msg env
|
Nb msg reçus
|
Dél moy
|
Ch moy consom
|
Etat
|
Tv
|
MC
|
Nb F
|
01
|
10
|
50
|
[30,70]
|
40
|
30
|
[10,50]
|
26
|
0.037
|
[0.025,0.075]
|
0.045
|
3.25
|
[1.67, 5.67]
|
3.85
|
Conf
|
1
|
-
|
0
|
02
|
7
|
35
|
[15,35]
|
120
|
21
|
[7,35]
|
10
|
0.054
|
[0.036,0.107]
|
0.023
|
2.37
|
[1,4]
|
5.2
|
Conf
|
1
|
MC1
|
2
|
03
|
5
|
25
|
[21,49]
|
36
|
21
|
[5,25]
|
2
|
0.054
|
[0.05, 0.15]
|
0.08
|
1.67
|
[0.67, 3.33]
|
0.5
|
Conf
|
1
|
MC4
|
1
|
04
|
8
|
40
|
[24 ,56]
|
18
|
24
|
[8,40]
|
30
|
0.047
|
[0.031,0.094]
|
0.062
|
2.67
|
[1.33, 4.67]
|
0.87
|
Conf
|
1
|
M
|
2
|
05
|
6
|
30
|
[18,42]
|
26
|
18
|
[6,30]
|
56
|
0.062
|
[0.042,0.125]
|
0.036
|
2.08
|
[0.67, 3.67]
|
3.75
|
Conf
|
1
|
MC3
|
2
|
06
|
2
|
10
|
[6,14]
|
|
6
|
[2,10]
|
|
0,187
|
[0.125,0.375]
|
|
0.92
|
[0.33, 2]
|
|
Conf
|
1
|
MC5
|
1
|
Tableau 11.L'état de cluster à l'instant
T2.
N°
~~
|
Cv
|
Nb msg env
|
Nb msg reçus
|
Dél moy
|
Ch moy consom
|
Etat
|
Tv
|
MC
|
Nb F
|
01
|
10
|
50
|
[30,70]
|
45
|
30
|
[10,50]
|
29
|
0.037
|
[0.025,0.075]
|
0.04
|
3.25
|
[1.67, 5.67]
|
2.65
|
Conf
|
1
|
-
|
0
|
02
|
7
|
35
|
[15,35]
|
133
|
21
|
[7,35]
|
12
|
0.054
|
[0.036,0.107]
|
0.021
|
2.37
|
[1,4]
|
5
|
Conf
|
0.9
|
MC1
|
0
|
03
|
5
|
25
|
[21,49]
|
30
|
21
|
[5,25]
|
1
|
0.054
|
[0.05, 0.15]
|
0.17
|
1.67
|
[0.67, 3.33]
|
0.5
|
Conf
|
1
|
MC4
|
2
|
04
|
8
|
40
|
[24 ,56]
|
15
|
24
|
[8,40]
|
32
|
0.047
|
[0.031,0.094]
|
0.1
|
2.67
|
[1.33, 4.67]
|
0.87
|
Conf
|
0.9
|
M
|
0
|
05
|
6
|
30
|
[18,42]
|
26
|
18
|
[6,30]
|
56
|
0.062
|
[0.042,0.125]
|
0.036
|
2.08
|
[0.67, 3.67]
|
3.75
|
Conf
|
0.9
|
MC3
|
0
|
06
|
2
|
10
|
[6,14]
|
|
6
|
[2,10]
|
|
0,187
|
[0.125,0.375]
|
|
0.92
|
[0.33, 2]
|
|
Conf
|
1
|
MC5
|
2
|
Tableau 12.L'état de cluster à l'instant
T3
Proposition D'une Approche Distribute Pour La
Surveillance Des Rcsfs
|
Chapitre 3
|
|
|
|
N°
|
Cv
|
Nb msg env
|
Nb msg reçus
|
Dél moy
|
Ch moy consom
|
Etat
|
Tv
|
MC
|
Nb F
|
01
|
10
|
50
|
[30,70]
|
38
|
30
|
[10,50]
|
36
|
0.037
|
[0.025,0.075]
|
0.041
|
3.25
|
[1.67, 5.67]
|
1.88
|
Conf
|
1
|
-
|
0
|
02
|
7
|
35
|
[15,35]
|
136
|
21
|
[7,35]
|
18
|
0.054
|
[0.036,0.107]
|
0.019
|
2.37
|
[1,4]
|
5.2
|
Conf
|
0.9
|
MC1
|
1
|
03
|
5
|
25
|
[21,49]
|
21
|
21
|
[5,25]
|
0
|
0.054
|
[0.05, 0.15]
|
0.19
|
1.67
|
[0.67, 3.33]
|
0.43
|
Conf
|
0.9
|
MC4
|
0
|
04
|
8
|
40
|
[24 ,56]
|
10
|
24
|
[8,40]
|
25
|
0.047
|
[0.031,0.094]
|
0.11
|
2.67
|
[1.33, 4.67]
|
0.8
|
Conf
|
0.9
|
M
|
1
|
05
|
6
|
30
|
[18,42]
|
34
|
18
|
[6,30]
|
58
|
0.062
|
[0.042,0.125]
|
0.038
|
2.08
|
[0.67, 3.67]
|
3.85
|
Conf
|
0.9
|
MC3
|
1
|
06
|
2
|
10
|
[6,14]
|
|
6
|
[2,10]
|
|
0,187
|
[0.125,0.375]
|
|
0.92
|
[0.33, 2]
|
|
Conf
|
0.9
|
MC5
|
0
|
Tableau 13.L'état de cluster à l'instant
T4.
N°
|
Cv
|
Nb msg env
|
Nb msg reçus
|
Dél moy
|
Ch moy consom
|
Etat
|
Tv
|
MC
|
Nb F
|
01
|
10
|
50
|
[30,70]
|
31
|
30
|
[10,50]
|
22
|
0.037
|
[0.025,0.075]
|
0.059
|
3.25
|
[1.67, 5.67]
|
1.75
|
Conf
|
1
|
-
|
0
|
02
|
7
|
35
|
[15,35]
|
130
|
21
|
[7,35]
|
10
|
0.054
|
[0.036,0.107]
|
0.016
|
2.37
|
[1,4]
|
5
|
Conf
|
0.9
|
MC1
|
2
|
03
|
5
|
25
|
[21,49]
|
25
|
21
|
[5,25]
|
2
|
0.054
|
[0.05, 0.15]
|
0.2
|
1.67
|
[0.67, 3.33]
|
0.41
|
Conf
|
0.9
|
MC4
|
1
|
04
|
8
|
40
|
[24 ,56]
|
7
|
24
|
[8,40]
|
28
|
0.047
|
[0.031,0.094]
|
0.12
|
2.67
|
[1.33, 4.67]
|
0.7
|
Conf
|
0.9
|
M
|
2
|
05
|
6
|
30
|
[18,42]
|
30
|
18
|
[6,30]
|
70
|
0.062
|
[0.042,0.125]
|
0.038
|
2.08
|
[0.67, 3.67]
|
3.85
|
Conf
|
0.9
|
MC3
|
1
|
06
|
2
|
10
|
[6,14]
|
|
6
|
[2,10]
|
|
0,187
|
[0.125,0.375]
|
|
0.92
|
[0.33, 2]
|
|
Conf
|
0.9
|
MC5
|
1
|
Noeud 02 Moyen
Tableau 14. L'état de cluster à l'instant
T5.
N°
|
Cv
|
Nb msg env
|
Nb msg reçus
|
Dél moy
|
Ch moy consom
|
Etat
|
Tv
|
MC
|
Nb F
|
01
|
10
|
50
|
[30,70]
|
33
|
30
|
[10,50]
|
22
|
0.037
|
[0.025,0.075]
|
0.054
|
3.25
|
[1.67, 5.67]
|
3.25
|
Conf 1
|
-
|
0
|
02
|
7
|
35
|
[15,35]
|
120
|
21
|
[7,35]
|
11
|
0.054
|
[0.036,0.107]
|
0.023
|
2.37
|
[1,4]
|
5.1
|
Moy
|
0.8
|
MC1
|
0
|
03
|
5
|
25
|
[21,49]
|
23
|
21
|
[5,25]
|
2
|
0.054
|
[0.05, 0.15]
|
0.2
|
1.67
|
[0.67, 3.33]
|
0.41
|
Conf
|
0.9
|
MC4
|
1
|
04
|
8
|
40
|
[24 ,56]
|
8
|
24
|
[8,40]
|
29
|
0.047
|
[0.031,0.094]
|
0.1
|
2.67
|
[1.33, 4.67]
|
0.7
|
Moy
|
0.8
|
M
|
0
|
05
|
6
|
30
|
[18,42]
|
30
|
18
|
[6,30]
|
68
|
0.062
|
[0.042,0.125]
|
0.034
|
2.08
|
[0.67, 3.67]
|
3.74
|
Moy
|
0.8
|
MC3
|
0
|
06
|
2
|
10
|
[6,14]
|
|
6
|
[2,10]
|
|
0,187
|
[0.125,0.375]
|
|
0.92
|
[0.33, 2]
|
|
Conf
|
0.9
|
MC5
|
1
|
Tableau 15.L'état de cluster à l'instant
T6.
0.9
0R
01 1
0.8
05
0.51
CH
0.8
02
0.8
04
0.9
03
Figure 49. La surveillance d'un CH de ses
membres.
Cet exemple montre la definition des etats moyens ;
pour les autres etats on poursuit les memes procedures jusqu'a la definition
des etats malicieux et suppression des nceuds du cluster.
Chapitre 3
|
|
|
|
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
|
|
Remarque
Apres une période de surveillance les niveaux de
confiance de touts les nceuds pourront devenir moins de 0.8 donc :
Pour l'algorithme de clustering
Appliquer la procedure des nceuds confidents sur touts
les nceuds qui ont un niveau de confiance netre 0.8 et 0.3.
6.9 -L'organigramme de l'algorithme de la
surveillance
Chapitre 3
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
Chapitre 3
|
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
7- Mithoco~olie e conception en UML
UML (Unified Modeling Language, traduisez "langage de
modélisation objet unifié") est ne de la fusion des trois
methodes qui ont le plus influence la modelisation objet au milieu des annees
90 :
1 La méthode OMT de Rumbaugh,
2 la méthode BOOCH'93 de Booch,
3 la méthode OOSE de Jacobson (Objet Oriented
Software Engineering).
1ssu "du terrain" et fruit d'un travail d'experts
reconnus, UML est le resultat d'un large consensus. De tres nombreux acteurs
industriels de renom ont adopte UML et participent a son
developpement.
1.1 - Un modèle
La modelisation consiste a creer une representation
simplifiee d'un probleme: le modèle.
Grace au modele il est possible de representer simplement
un probleme, un concept et le simuler. La modelisation comporte deux
composantes:
· L'analyse, c'est-h-dire l'etude du
probleme
· la conception, soit la mise au point d'une
solution au probleme Le modele constitue ainsi une representation possible du
systeme pour un point de vue donne.
1.2- La modélisation UML
UML fournit une panoplie d'outils permettant de
representer l'ensemble des elements du monde objet (classes, objets, ...) ainsi
que les liens qui les relie. Toutefois, etant donne qu'une seule representation
est trop subjective, UML fournit un moyen astucieux permettant de representer
diverses projections d'une meme representation grace aux vues. Une vue est
constitue d'un ou plusieurs diagrammes.
On distingue deux types de vues
a> Les vues statiques
a> Les vues dynamiques
Visual Paradigm est un outil de modélisation
UML. Il permet d'analyser, de dessiner, de coder, de tester et de
déployer. L'application vous permet de dessiner tous les types de
diagrammes UML, d'inverser le code source pour le modèle UML,
générer le code source à partir de diagrammes et
d'élaborer la documentation. Le programme est fournit avec des
tutoriels, des démonstrations et des exemples de projets. Le logiciel
est
une version shareware en anglais.
|
|
Chapitre 3
|
|
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
|
|
|
|
|
|
13- Visual Paradigm
Chapitre 3
|
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
1.11- Conception de l'application a> Les
vues statiques
diagrammes de cas d'utilisation
Un diagramme de cas d'utilisation dans le langage de
modélisation unifié (UML) est un type de diagramme de
comportement défini et créé a partir d'une analyse de cas
d'utilisation. Son but est de présenter un apergu graphique de la
fonctionnalité fournie par un système RCSF en termes d'acteurs
(capteur, sink, administrateur, cluster-head), de leurs objectifs
(représentés comme des cas d'utilisation), et toutes les
dépendances entre les cas d'utilisation.
Figure 50. Diagramme de cas d'utilisation d'un
système RCSF.
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
Chapitre 3
|
|
|
|
· diagrammes de classes
un diagramme de classes dans le langage de
modelisation unifie (UML) est un type de diagramme de structure statique qui
decrit la structure d'un systeme de classes en montrant du systeme, leurs
attributs, et les relations entre les classes.
Le diagramme de classes est le bloc de batiment
principal de la modelisation orientee objet. 1ls sont utilises tant pour la
modelisation conceptuelle generale de la systematique de la demande, et pour la
modelisation detaillee de traduire les modeles en code de programmation. Les
classes dans un diagramme de classes representent a la fois les principaux
objets et / ou les interactions dans l'application et les objets a etre
programme.
Figure 51. Diagramme de classe d'un système
RCSF.
Chapitre 3
|
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
diagrammes d'objet
Un diagramme d'objets dans le langage de modelisation
unifie (UML), est un schema qui
montre une vue complete ou partielle de la structure d'un
systeme modelise a un moment précis.
Les diagrammes d'objets sont de plus concret que les
diagrammes de classes, et sont souvent
utilises pour fournir des exemples, ou agir en tant que
cas test pour les diagrammes de classes.
Figure 52. Diagramme d'objet d'un système
RCSF.
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
Chapitre 3
|
|
|
|
=> Les vues dynamiques
diagrammes d'activité
Les diagrammes d'activité sont des
représentations graphiques des flux d'activités et d'actions par
étapes avec le support de choix, d'itération et de la
concurrence. Dans le langage de modélisation unifié, les
diagrammes d'activité peuvent être utilisés pour
décrire les flux commerciaux et opérationnels, étape par
étape, des composants un système. Un diagramme d'activité
montre le flux global de contrôle.
Figure 53. Diagramme d'activité d'un
système RCSF.
Chapitre 3
|
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
diagrammes d'état de transition
Les diagrammes d'états-transitions
représentent un modèle de comportement composé d'un nombre
fini d'états, les transitions entre ces états et actions. Il est
semblable à un graphe de flot "o6 on peut inspecter la manière
dont la logique s'exécute lorsque certaines conditions sont remplies.
Plus particulièrement, ils décrivent l'évolution des
états successifs d'un nceud capteur (depuis leur déploiement,
jusqu'à prendre son état).
Figure 54. Diagramme d'état de transition d'un
système RCSF.
Figure 55. Diagramme de séquence d'un
système RCSF.
98
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
Chapitre 3
|
· diagrammes de séquence
Un diagramme de sequence montre, comme lignes
verticales paralleles (lignes de vie), differents procedes ou des objets qui
vivent simultanement, et, comme des fleches horizontales, les messages echanges
entre eux, dans l'ordre dans lequel ils se produisent. Cela permet la
specification des scenarios d'execution simple d'une maniere
graphique.
Un diagramme de sequence dans Unified Modeling Language
(UML) est une sorte de diagramme d'interaction qui montre comment les processus
avec un autre et dans quel ordre. C'est une construction d'un graphique Message
Sequence.
Les diagrammes de sequence sont parfois appeles
evenement-trace des diagrammes, des scenarios d'evenements, et des diagrammes
de temps.
Chapitre 3
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
Figure 56. Diagramme de séquence entre Sink /
Cluster-Heads et Cluster-Head/ membres.
Figure 57. Diagramme de séquence d'ajout d'un
capteur (aléatoire ou manuelle).
Chapitre 3
|
|
Proposition D'une Approche Distribufie Pour La
Surveillance Des Rcsfs
|
|
|
8- 6014.Ct145i014.
Finalement, on peut dire que la conception d'une
solution efficace pour sécuriser les réseaux de capteurs sans
fils doit être adaptée aux caractéristiques et
spécificités d'un tel environnement.
Pour cela on a utilisé l'aide multicritere a la
décision en formulant ces spécifiques qui sont la confiance des
membres, les ressources limitées en termes de charge et de
capacités de stockage et de calcul, ainsi que l'absence d'infrastructure
fixe (la mobilité), connectivité, et la distance entre les
capteurs.
En outre les services de surveillance offerts par un
mécanisme de sécurité de groupe dans un RCSF sont
également étroitement liés au domaine de l'application a
sécuriser pour les données envoyées par la source et faire
face aux mauvais comportements qui peuvent le cibler.
Dans le prochain chapitre, nous allons passer a
l'implémentation de toutes les étapes de notre étude et la
mise en oeuvre de notre surveillance distribuée.
Chapitre 4
|
|
Simulation Et Evaluation Des Performances
|
|
|
chapitre
4
sirenutition e~ iv tuttion
ctes perforrentnces
1-Introduction Page : 97
-Les simulateurs existants Page : [98]
3-Environnement de simulation Page : [99]
4-Le langage de programmation utilise Page :
[99]
5-Les stapes de la simulation Page : [1M]
7-Description de la simulation Page :
[1D1-128]
8-Conclusion Page : 1 28
1- Introctuction
L'utilisation d'un reseau reel pour l'evaluation un
investissement tres important,
Aussi, le reseau reel n'offre pas la souplesse de
varier ses differents parametres et pose en plus le probleme d'extraction de
resultats et la moindre erreur dans la conception coute cher; c'est pour cela
la majorite des travaux d'evaluation des performances utilisent le principe de
la simulation vu les avantages qu'il offre .
Tel qu'on l'a montre au cours de l'etape de conception,
l'objectif principal de notre travail consiste a la mise en oeuvre d'une
solution qui se charge de securiser les RCSFs .
Notre but est donc double :
1) Concevoir une plateforme capable de decrire un reseau
avec toutes les caracteristiques voulues,
2) Simuler le processus des mauvais comportements et de
securisation par auto-organisation de ce type de reseau, tout en visualisant
son comportement .
Ce chapitre consiste donc a demontrer l'efficacite de
la surveillance distribuee de notre systeme « A Weighted and Trusted
Clustering Algorithm For Security In WSNs (WTCAS) >, afin d'en permettre la
detection des mauvais-comportements dans un RCSF .
Pour cela, nous commencerons par definir les outils
necessaires pour la simulation. Ensuite, nous decrirons l'outil de
programmation utilise pour l'implementation puis les etapes de simulation .Nous
terminerons ce chapitre par une presentation des resultats releves lors des
tests de performances.
Simulation Et Evaluation Des Performances
|
Chapitre 4
|
|
|
|
2-Les sitonutxteurs existxnts
Dans la litterature, il existe plusieurs simulateurs
dedies au RCSF, parmi ses simulateurs nous citons :
v Omnet ++
Site Web: http://www .omnetpp .org/
Plate-forme : Microsoft Windows (avec Cygwin),
Unix
Licence : Gratuit pour les universitaires et pour toute
utilisation non lucrative
v NS-2
Site Web:
http://www
.isi.edu/nsnam/ns/
Plate-forme : Unix (Linux, Solaris, Mac OS X incertain),
Microsoft Windows (pas d'expérience d'installation)
Licence : Gratuite
v SensorSlM
Site Web:
http://nesl.ee
.ucla .edu/projects/sensorsim/
Plate-forme : Unix (Linux, Solaris, Mac OS X incertain),
Microsoft Windows Licence : Gratuite .
v GlomoSim
Site Web:
http://pcl.cs
.ucla .edu/projects/glomosim/ Plate-forme :
Unix
Licence : Gratuit pour les universitaires .
v QualNet
Site Web :
http://www
.scalable-networks .com/products/qualnet .php
Plate-forme : Microsoft Windows, Linux, Solaris
Licence : Commerciale. Des reductions sont appliquees
pour la recherche
v Opnet Modeler
Site Web: http://www .opnet .com/
Plate-forme : Microsoft Windows (NT, 2000, XP) et
Solaris
Licence : Commerciale, il est possible de l'obtenir
gratuitement en s'inscrivant au programme Opnet pour les universités
(délais inconnu) .
Chapitre 4
|
|
Simulation Et Evaluation Des Performances
|
|
|
3-Z141ronnetent ce SlowiAtton
Le tableau suivant resume les parametres de simulation
choisis :
Environnement de simulation
|
Machine
|
Ordinateur portable "NEC I-Select M5210/FM 5210":
Intel(R) Celeron (M) Duo T5450, 3GHz, 3 .5 GO, 250 GO .
|
Système d'exploitation
|
Windows XP Professionnel.
|
Outil de programmation
|
C ++ Builder 6 .0 .
|
Nombre de nceuds du réseau
|
[1, 1000] .
|
L'énergie initiale de nceud
|
5000 mAh.
|
La zone de déploiement
|
880M*360M .
|
Tableau 16. Paramètre généraux de
simulation.
, . · , · .,
4-Le towiloile t(eprort4414,nwruni.
utiuse
C++ Builder est un environnement de programmation
visuel oriente objet pour le developpement rapide d'applications (RAD) . En
utilisant C++Builder, vous pouvez, avec un minimum de codage manuel, creer de
performantes applications pour Microsoft Windows XP, Microsoft Windows 2000 et
Microsoft Windows 98 .
C++Builder fournit tous les outils necessaires pour
developper, tester et deployer vos applications, notamment une importante
bibliotheque de composants reutilisables, une suite d'outils de conception, des
modeles d'applications et de fiches, ainsi que des experts de programmation
.
C++ Builder 6 introduit des fonctionnalites nouvelles et
des ameliorations dans les domaines suivants :
~ Programmation objets.
> Grand nombre de fonctionnalites .
> Traitement complet des exceptions.
> Possibilite de creer des executable et des
DLL
> Bibliotheque des composants extensibles
.
> Support de toutes les API de Windows.
> Controle d'erreurs accrues.
Simulation Et Evaluation Des Performances
|
Chapitre 4
|
|
|
|
5-Les itApes t(e lA
siftvolAtion
Le trie des capteurs
Selon le poids
Définir le nombre de capteur puis la
validation
Affichage
La connectivité
Selon le numéro
La couverture
La confiance
Aléatoire
L'énergie
Générateur des mauvais-
comportements
Définir le mode de passe
Le rayon de connectivité
Choix de déploiement
Nouveau scénario
Mauvais- comportement 01
Mauvais- comportement 02
Auto-organisation
du réseau(Clustering)
Mauvais- comportement 03
Mauvais- comportement 04
Mauvais- comportement 05
ourcentages des niveaux des mouvais
comportements
ositionnement des capteurs
ourcentages des niveaux de confiance
Fin de déploiement
Manuelle
Visualisation des graphes
Graphe des MSG E/R
Graphe de la charge
Graphe de connectivité
Graphe de poids
Ajouter
Supprimer
Déplacer
Enregistrer
Figure 58. Les différentes étapes de la
simulation.
Chapitre 4
|
|
Simulation Et Evaluation Des Performances
|
|
|
6- PeScription t(e tx Sit4voixtion
Lancer l'application (WTCAS.EXE)
Figure 59.La premiere interface du simulateur.
6.1-Le mot de passe
Définir le mot de passe dans le champ de saisie
crypté
Figure 60.L'interface de mot de passe.
|
|
Chapitre 4
|
|
Simulation Et Evaluation Des Performances
|
|
|
|
|
|
|
6.2-Le deploiement des capteurs
Pour notre simulateur, on a deux choix pour faire le
deploiement des capteurs :
> Deploiement aleatoire : Chaque nceud capteur
prend un emplacement (posx, posy), purement aleatoire, de telle sorte que
chaque capteur occupe une position differente des precedents .
> Deploiement manuel : Le placement des capteurs
peut etre effectue manuellement avec un click sur la zone de deploiement,
ensuite click sur fin de deploiement pour lancer le clustering automatique
.
La figure 61 nous montre l'interface de choix de mode de
deploiement des capteurs avec un exemple d'execution:
Cliquer sur nouveau pour commencer un nouveau
scenario
Definir le rayon de connectivite
Figure 61.L'interface du choix de mode de
déploiement.
Chapitre 4
Simulation Et Evaluation Des Performances
Déploiement Aléatoire.
Figure 62.L'interface du déploiement
aléatoire.
Déploiement Manuel.
Définir le nombre de capteur
a déplover.
Cliquer pour lancer le
clustering automatique.
Figure 63.L'interface du déploiement
manuelle.
6.2.1-Exemple
Déploiement Aléatoire
Déploiement Manuel
Cliquer ici pour ajouter un
capteur manuellement
Figure 64.L'interface de déploiement
aléatoire et manuelle.
Chapitre 4
|
|
Simulation Et Evaluation Des Performances
|
|
|
6.~--Affichage des informations des capteurs
Pour chaque capteur, plusieurs informations peuvent
être affichées a partir de l'onglet o Affichage ». Ces
informations sont :
6.~.1--Afficher les numéros des
capteurs
Le numéro de chaque capteur est affiché
au-dessus de celle-ci.
La figure 65, nous montre le résultat d'affichage
de toutes les informations précédemment décrites, dans le
cas de déploiement de 100 capteurs .
Figure 65.L'interface d'affichage des informations des
capteurs. 6.~.2--La connectivite
L'ensemble des lignes qui représente les liens de
connectivité entre un capteur et ses voisins (Figure 66).
Figure 66.L'interface d'affichage de la connectivite
des capteurs.
|
|
Chapitre 4
|
|
Simulation Et Evaluation Des Performances
|
|
|
|
|
|
|
6.~.~-La zone de connectivite
C'est Ia portée de transmission d'un capteur
(Figure 67).
Figure 67.L'interface d'affichage de Ia zone de
connectivite des capteurs.
6.~.4-La zone de couverture
C'est Ia portée de capture d'un capteur (Figure
68).
Figure 68.L'interface d'affichage de Ia zone de
couverture des capteurs.
Chapitre 4
|
|
|
|
|
Simulation Et Evaluation Des Performances
|
|
|
|
|
|
6.~.5-Afficher Ia confiance
Permet d'afficher la confiance de chaque capteur
au-dessous de celle-ci (Figure 69).
Figure 69.L'interface d'affichage de Ia confiance des
capteurs.
6.~.6-Afficher Ia charge
Permet d'afficher la charge de chaque capteur au-dessous
de celle-ci (Figure 70).
Figure 70.L'interface d'affichage de Ia charge des
capteurs.
|
|
Chapitre 4
|
|
Simulation Et Evaluation Des Performances
|
|
|
|
|
|
|
6.~.1-Afficher les informations dans une
bulle
Lorsqu'on passe le curseur sur un capteur, les
informations de ce dernier sont affichées dans une bulle (Figure
71).
Afficher l'information d'un CH
Figure 71.L'interface d'affichage des informations des
capteurs dans une bulle.
6.~.B-L'axe des X
Permet d'afficher l'axe des X de zone de
déploiement (Figure 72).
Figure 72.L'interface d'affichage de l'axe des
X.
Chapitre 4
|
|
|
|
|
Simulation Et Evaluation Des Performances
|
|
|
|
|
|
6.~.9-L'axe des Y
Permet d'afficher l'axe des Y de zone de
déploiement (Figure 73).
Figure 73.L'interface d'affichage de l'axe des
Y.
La figure 74 .nous montre le resultat d'affichage de la
zone de deploiement sans aucune information des capteurs et sans
axes.
Figure 74.L'interface d'affichage les capteurs sans
informations et sans axes.
|
|
Chapitre 4
|
|
Simulation Et Evaluation Des Performances
|
|
|
|
|
|
|
6.~.10-La liste de tous les capteurs
L'onglet « Informations » montre la liste des
capteurs deployes avec tout ses parametres.
Les parametres de chaque capteur
(suite)
Les parametres de chaque capteur...
Figure 75.L'interface d'affichage des paramètres
des capteurs.
Chapitre 4
|
|
|
|
|
Simulation Et Evaluation Des Performances
|
|
|
|
|
|
6.4--Opérations sur les capteurs
Pour chaque capteur on peut effectuer les
opérations suivantes : 6.4.1-Le Déplacement
Cette opération consiste a changer la position
initiale ( Posx, posy) du capteur, apres l'activation du déplacement,
elle peut être exécutée par un « drag and drop *sur la
zone de déploiement (Figure 76).
Figure 76.L'interface du déplacement d'un
capteur.
6.4.LI-Exemple
Déplacer le nceud 93 « CH
»
Nceud 93 devient « membre »
Figure 77.Exemple du déplacement d'un
capteur.
|
|
Chapitre 4
|
|
Simulation Et Evaluation Des Performances
|
|
|
|
|
|
|
6.4.2-L'ajout
Cette operation consiste a ajouter aleatoirement ou
manuellement un ou plusieurs capteurs, apres l'activation de l'ajout (Figure
78).
Figure 78.L'interface de I'ajout d'un capteur.
6.4.~-La suppression
C'est l'élimination totale d'un capteur (Figure
79).
Figure 79.L'interface de suppression d'un
capteur.
Chapitre 4
|
|
|
|
|
Simulation Et Evaluation Des Performances
|
|
|
|
|
|
6.1-1.1-1-Le tri des capteurs
On peut trier des capteurs :
1 . Selon le numéro,
2 . Selon le poids .
Figure 80.L'interface de tri des capteurs.
6.1-1.1-1. 1 -Exemple
Le tri des capteurs selon le
numéro
Le tri des capteurs selon le poids
Figure 81.Exemple de tri.
|
|
Chapitre 4
|
|
Simulation Et Evaluation Des Performances
|
|
|
|
|
|
|
6.4.5-Le changement de mot de passe
Figure 82.L'interface du changement de mot de
passe.
6.4.6-L'audio
Figure 83.L'interface du lancement d'audio.
Chapitre 4
|
|
|
|
|
Simulation Et Evaluation Des Performances
|
|
|
|
|
|
6.5-La representation graphique
La representation graphique permet d'evaluer et comparer
les resultats de simulation avant et apres l'application de nos algorithmes
.
Dans notre simulateur toutes les phases de simulation
sont associees par une representation graphique pour montrer l'efficacite des
solutions proposees.
On a la possibilite d'enregistrer les graphes
d'evaluation obtenus automatiquement comme une image de format Bitmap «
.bmp».
Le bouton « Gestionnaire des graphes » offre
les graphes accessibles dans notre simulateur .
Figure 84.L'interface du gestionnaire des
graphes.
|
|
Chapitre 4
|
|
Simulation Et Evaluation Des Performances
|
|
|
|
|
|
|
6.5.1-Les poids des capteurs
La figure 85 represente « Les poids des capteurs
» correspondent a la simulation en temps reel pour un reseau de 100 nceud
deployes aleatoirement
3 Dimensions
3 Dimensions
Le graphe des poids trie selon le poids
Le graphe des poids trie selon le numero
2 Dimensions
2 Dimensions
Figure 85. Graphe des poids.
Chapitre 4
|
|
|
|
|
Simulation Et Evaluation Des Performances
|
|
|
|
|
|
6.5.2 --Les charges des capteurs
La figure 86 représente o Les charges des
capteurs » pour un réseau de 100 capteurs, en remarque que le nceud
N° 44 possede une charge de 800 mAh et le nceud N° 87 possede 4920
mAh (Image a gauche).
3 Dimensions
2 Dimensions
Figure 86. Graphe des charges. 6.5.~-Les
connectivité des capteurs
La figure 87 Représente le graphe de
connectivité pour un réseau de 100 capteurs, en remarque que la
connectivité du nceud N° 25 est 16 (possede 16 voisins) et celle du
nceud N° 20 est 0 .
3 Dimensions
2 Dimensions
Figure 87. Graphe des connectivités.
|
|
Chapitre 4
|
|
Simulation Et Evaluation Des Performances
|
|
|
|
|
|
|
6.5.4-Les messages
envoyes/recus
La figure 88 représente o Les messages
envoyes/reçus » pour réseau de 100 capteurs, en remarque que
le nceud N° 32 envoie 100 messages et regoit 10 et le nceud N° 56
envoie 10 et ne regoit aucun message.
3 Dimensions
2 Dimensions
Figure 88. Graphe des messages envoy6s /recus.
6.5.5-Les pourcentages des niveaux de
confiance
La figure 89 Represente o Les pourcentages des niveaux de
confiance » pour un reseau de 100 capteurs, au debut tous les nceuds sont
confidents .
Figure 89. Les pourcentages des niveaux de
confiance.
Chapitre 4
|
|
|
|
|
Simulation Et Evaluation Des Performances
|
|
|
|
|
|
6.5.6-Les pourcentages des mauvais
comportements
La figure 90 represente « les pourcentages des
mauvais comportements » pour un reseau de 100 capteurs, au debut le reseau
est robuste (tout les capteurs sont seins) .
Figure 90. Les pourcentages des mauvais
comportements. 6.6-Generateur des mouvais
comportements
Notre application permet de detecter un certain nombre de
mauvais-comportements: Flooding, Selfish node, Exhaustion, Black hole, node
outage, sink-hole ...
La figure ci-dessous montre l'interface du
«Generateur des mauvais-comportements» l'utilisateur au choix du type
de mauvais comportement parmi les cinq d~finis .
Figure 91. Générateur des mauvais
comportements.
Chapitre 4
Simulation Et Evaluation Des Performances
6.6.1-Exemple
Figure 92. Exemple des mauvais comportements.
Chapitre 4
|
|
|
|
|
Simulation Et Evaluation Des Performances
|
|
|
|
|
|
6.6.2-Les différentes étapes de la
surveillance des capteurs apres le lancement des
mauvais-comportements
Attributions des états moyens aux capteurs
compromis (Figure 93).
Mauvais- comportement
05
Mauvais- comportement 02
Figure 93. Attribution des états moyens aux
capteurs compromis. Attributions des états incertains
aux capteurs compromis (Figure 94).
Mauvais- comportement 05
Figure 94. Attribution des états incertains aux
capteurs compromis.
|
|
Chapitre 4
|
|
Simulation Et Evaluation Des Performances
|
|
|
|
|
|
|
La figure 95 Représente le graphe des messages
envoyés/regus de l'exemple précédent
3 Dimensions
2 Dimensions
Figure 95. Le graphe des messages
envoyes/recus.
Attributions des états malicieux et suppression
des capteurs compromis (Figure 96).
Figure 96. Attribution des etats malicieux aux capteurs
compromis Remarque : La clustering a été
répété puisqu'on a des CHs malicieux
Chapitre 4
|
|
|
|
|
Simulation Et Evaluation Des Performances
|
|
|
|
|
|
La figure suivante les pourcentages des
mauvais-comportements de l'exemple précédent :
Figure 97. Exemple des pourcentages des niveaux de
confiance.
La figure suivante les pourcentages des
mauvais-comportements de l'exemple précédent :
Figure 98. Exemple des pourcentages des mauvais
comportements. 6.1-- La surveillance des Cluster-Heads
Lorsqu'on veut visualiser les résultats de la
surveillance de chaque cluster (de fagon distribué), on doit cliquer
directement sur son cluster-head et automatiquement les résultats de la
surveillance de ce CH vont être affichés .
Figure 99 . Le résultat de la surveillance de
cluster-Head2 de ses membres .
Chapitre 4
Simulation Et Evaluation Des Performances
Le resultat de surveillance du CH2
Figure 99. Exemple de surveillance du cluster-Head.
6.8-La surveillance de la station de base principale
La station de base principale surveille :
1 . Les Cluster-Heads,
2 . Tout le réseau .
Figure 100. L'interface de surveillance de la station de
base. Remarque. La fenetre de la surveillance de la station de base est la
premiere fenetre apparue apres la definition du mot de passe.
Chapitre 4
|
|
|
|
|
Simulation Et Evaluation Des Performances
|
|
|
|
|
|
6.8.1-La surveillance de la station de base des
clusters-heads
Figure 101. Exemple de surveillance de la station de base
des cluster-heads.
6.8.2-La surveillance de la station de
base de tout le réseau
Figure 102. Exemple de surveillance de la station de
base de tout le réseau.
|
|
Chapitre 4
|
|
Simulation Et Evaluation Des Performances
|
|
|
|
|
|
|
6.9-Ouvrir un scenario
Figure 103. L'interface d'ouvrir un scenario.
6.10-Enregistrer un scenario
Dans notre simulateur on a fournit a l'utilisateur la
possibilité d'enregistrer les scenarios automatiquement sous l'extension
« .sim».
Figure 104. L'interface d'enregistrer un
scenario.
Chapitre 4
Simulation Et Evaluation Des Performances
6.11-L'aide
Figure 105. L'interface d'aide.
6.12-A propos
Figure 106. L'interface d'à propos.
|
|
Chapitre 4
|
|
Simulation Et Evaluation Des Performances
|
|
|
|
|
|
|
6.13--Quitter l'application
Avant de quitter le simulateur, la question pour
enregistrer le scenario est posée
Figure 107. L'interface pour quitter le
simulateur.
7- 6014,Ct1451:014,
Dans ce chapitre, nous avons presents notre simulateur
pour tester l'efficacite de nos algorithmes et etudier la robustesse de la
securite au sein des groupes . Nous avons propose une nouvelle architecture
distribude basee sur un modele de confiance et un algorithme d'election
ponder6e et de formation de clusters fond~e sur l'aide multicritere a la
decision.
Les résultats de la simulation montrent
l'algorithme « A Weighted and Trusted Clustering Algorithm For Security In
WSNs (WTCAS) > que nous avons propose pour la formation des groupes et la
detection des mauvais comportements . Nous avons aussi remarqué que la
disponibilité, la robustesse et la stabilité des groupes
permettent de conserver l'énergie et d'augmenter la durée de vie
du réseau .
L'avenement recent de la technologie des reseaux de
capteurs sans-fil, conjugue au progres de miniaturisation des composants et a
l'allongement de la duree de vie des batteries, annoncent un futur prometteur a
cette technologie. De plus, le developpement de nouveaux capteurs plus
performants permettra d'etendre d'avantage les domaines d'applications
dejà nombreux.
Les RCSFs constituent des sujets de recherche
innovants pour diverses disciplines des sciences et techniques de l'information
et de la communication mais avec toutefois des contraintes specifiques
s'erigeant en defis certains a relever. Parmi les problemes poses a l'heure
actuelle dans ce type de reseaux, la securite en est un veritable et auquel une
solution adequate doit etre apportee.
Le travail consigne dans ce memoire a ete le fruit
d'une etude menee dans le contexte des reseaux ad hoc en general et des RCSFs
en particulier et ce, relativement au probleme de securite. Diverses mauvais
comportements ont ete etudiees et pour y faire face, la technique de detection
adaptee s'est averee un bon choix et detenir un consensus des chercheurs quant
a son application.
Nous avons ainsi etudie et classe differents
mecanismes de surveillance proposees dans la litterature specialisee, au
travers desquels les buts de securite face aux attaques potentielles sont
accomplis de maniere plus ou moins satisfaisante. De cette etude, resulte notre
contribution consistant en une proposition d'une solution de detection des
mauvais comportements pour les RCSFs. Nous avons tente de trouver un compromis
entre le niveau de securite a assurer et le respect des contraintes posees par
ces reseaux. Nomme WTCAS « A Weighted and Trusted Clustering Algorithm For
Security In WSNs », notre solution montre a travers les resultats de
l'evaluation qu'elle peut fournir plus de securite avec moins d'exigence que
d'autres solutions.
Finalement, nous devons dire que nous avons eu beaucoup
de plaisir pour traiter ce sujet qui nous a motives a bien ce type de
reseaux.
Comme tres souvent dans le monde de la recherche, les
travaux que nous avons effectues ouvrent de nouvelles perspectives, permettant
de les completer de differentes manieres.
L'une des principales voies de poursuite concerne
l'obtention de resultats experimentaux ne s'appuyant pas sur des simulations.
En effet, aussi parfait soit-il, un simulateur depend d'un si grand nombre de
choix de parametres et de modeles qu'il ne rejette jamais totalement la realite
d'un RCSF. Elles peuvent egalement faire apparaltre des faiblesses invisibles
par simulation a cause d'un quelconque defaut de modelisation. Cela n'altere
pas la qualite des resultats presentes, car il est evident que si une methode
n'est pas efficace dans un environnement simule, alors elle ne le sera pas non
plus dans un environnement reel. A titre personnel, c'est toutefois l'un des
aspects que nous regrettons le plus de n'avoir pu explorer.
Certaines ameliorations peuvent être apportees a
notre etude comme l'integration du routage dans l'algorithme proposee pour
mieux prouver les resultats obtenus ; qui est une methode d'acheminement des
informations a la bonne destination a travers un reseau de connexion donne.
L'objectif de routage consiste a determiner un acheminement optimal des paquets
a travers le reseau, suivant certains criteres de performance.
Finalement nous souhaitons elargir notre etude en
fusionnant notre approche de detection avec la tolerance aux pannes qui est un
nouvel mécanisme de defense en assurant la continuite de fonctionnement
du reseau même en cas de detection des mauvais comportements. Comme les
capteurs peuvent être compromis ou tomber en panne, les routes
construites peuvent devenir inutilisables. Les capteurs peuvent anticiper la
defaillance des nceuds en prevoyant des routes alternatives. Ces
dernières sont un moyen d'assurer une certaine redondance lors du
transport de la donnee. Cette redondance est necessaire pour garantir la
continuite du relais lors de la presence de deconnexions de capteurs et de
liens. Concevoir un protocole efficace de detection et tolerence demeure encore
un domaine de recherche ouvert. Il serait donc plausible, de rendre notre
proposition tolerent aux pannes afin de prolonger la duree de vie du
reseau.
[1]
http://www.businessweek.com/datedtoc/1999/9935.htm.
« 21 ideas for the 21st Century », 1999.
[2] P Harrop , R Das, "Wireless Sensor Networks
2009-2019", Printed Electronics World: Wireless sensor networks 2009-2019,
http://www.idtechex.com/research/reports/
wireless_sensor_networks_2010_000237.asp
[3] Bhaskar Krishnamachari, «Networking wireless
sensors», Cambridge university press, 2005.
[4] N.Benaouda, H. Guyennet, A.Hammad, A.H. Benaouda
et M. Mostefai « Modelisation par les groupes d'un reseau sans fil Ad-Hoc
»Laboratoire d'Automatique, Faculte des Sciences de l'Ingenieur, Setif,
Algerie, 2004.
[5] M. Badet, W. bonneau « Reseaux de capteurs :
Mise en place d'une plateforme de test et d'experimentation » Master
Technologie de l'Internet 1ere annee universitaire 2005/2006.
[6] L. khelladi, N. badache « Les reseaux de
capteurs : etat de l'art » LSI- Departement Informatique, Faculte Genie
Electrique & Informatique, USTHB 2004.
[7] R.kacimi «Techniques de conservation d'energie
pour les reseaux de capteurs sans » l'universite de Toulouse, France
2009.
[8] F. benhamida « Tolerance aux pannes dans les
reseaux de capteurs sans fil » Ecole Doctorale Ingenierie des Systemes
Informatiques oued-smar alger 2009.
[9] V.Gayraud, L.Nuaymi, F. Dupont, S.Gombault, B.Tharon
«La Securite dans les Reseaux Sans Fil Ad Hoc » ENST Bretagne, Rue de
la Chataigneraie Cesson Sevign 2003.
[10] Thomas Watteyne « Proposition et validation
formelle d'un protocole MAC temps reel pour reseaux de capteurs lineaires sans
fils » Laboratoire CITI 2004/2005.
[11] Benahmed Khelifa « Approche Theorie des
Graphes pour la Surveillance d'un Reseau de Capteurs sans fil »,
Universite d'Oran Es-senia, Faculte des Sciences, Departement d'informatique,
Magister en Informatique, Option : Methodes et Modeles pour la securite des
S.I, Fevrier 2007.
[12] Antoine Gallais, Jean Carle et David
Simplot-Ryl, « La k-couverture de surface dans les reseaux de capteurs"
IRCICA/LIFL, Univ. Lille 1, INRIA Futurs -
{gallais,carle,simplot}@lifl.fr.
[13] Gyula Simon, Miklcis Molnár, Laszlo
Gonczy, Bernard Cousin" Dependable k-coverage algorithms for sensor networks"
Department of Computer Science, University of Pannonia,H-8200, Veszprem,
Egyetem u. 10, Hungary.
[14] A.Beghriche,« De la Securite a la E-Con
fiance basee sur la Cryptographie a Seuil dans les Reseaux sans fil Ad hoc *,
Memoire De Magistere En Informatique, Universite de L'Hadj Lakhdar-Batna,
2008/2009.
[15] Yee Wei Law « Key management and link-layer
security o f wireless sensor networks: energy-efficient attack and defense
», Memoire docteur d'etat, Universite de Twente (Pays-Bas)
2005.
[16] Noureddine Lasla, «La gestion de cles dans
les reseaux de capteurs sans- fil», Memoire magister, Institut National de
formation en Informatique (I.N.I) Algerie, 2006/2007.
[17] Hatem Bettahar, Yacine Challal, «
Introduction a la securite in formatique », Supports de cours, Systemes
Intelligents pour le Transport, Universite de Technologie de Compiegne, France,
15 Octobre 2008.
[18] Isabelle Comyn-Wattiau, Laure Berti-Equille,
Mireille Cosquern, Mokrane Bouzeghoub, Omar Boucelma, Virginie Goasdoue-Thion,
«Quality o f Data in Multi-Source Information Systems», Sciences et
Technologies de l'Information et de la Communication PARISTICI06 ,
Laboratoire LORIA, France, 2006.
[19] Olivier Paul, «Gestion e fficace du contrele
d'acces dans les reseaux», Document interne, Departement RSM, ENSTB,
Bretagne, France, 1999.
[20] John Paul Walters, Zhengqiang Liang, Weisong
Shi, Vipin Chaudhary, «Wireless Sensor Network Security: A Survey»,
Security in Distributed, Grid and Pervasive Computing Yang Xiao (Eds)
2006.
[21] John Paul Walters, Zhengqiang Liang, Weisong
Laurent-Maknavicius, «Securite dans les
ü eseaux de capteurs sans fils : Conception et
implementation », TELECOM et Management Sud Paris, 2008.
[22] Wassim Drira, Chakib Bekara, Maryline
Laurent-Maknavicius, «Securite dans les
ü eseaux de capteurs sans fil : Conception et
implementation », TELECOM & Management Paris-Sud, 2008.
[23] Berrachedi Amel, Diarbakirli Amina,
«Securisation du protocole de routage hierarchique-LEACH-dans les reseaux
de capteurs sans fil », Memoire ingenieur d'etat, Ecole nationale
Superieure d'Informatique (E.S.I), Oued-Smar, Alger, 2009.
[24] Lyes Khelladi, Nadjib Badache, «Security in
mobile wireless sensor networks: a roadmap», Encyclopedia of Wireless and
Mobile Communications, Article id: 120043597, Algerie, 2007.
[25] A.Ould Kara, « Securite des systemes d'in
formation », Cours, Institut National de formation en Informatique
(I.N.I), Algerie, Mai 1999.
[26] E.Z.Ang, «Node Misbehaviour in Mobile Ad Hoc
Networks», National University of Singapore, 2004.
[27] Djamel Djenouri, Lyes Khelladi, Nadjib Badache,
« A survey o f security issues in mobile ad hoc and sensor networks»,
IEEE Communications Surveys and Tutorials Journal, 2005.
[28] Avinash Srinivasan, Joshua Teitelbaum, Huigang
Liang, Jie Wuand Mihaela Cardei, «Reputation and Trust-based Systems for
Ad-Hoc and Sensor Networks», Department of Computer Science and
Engineering, Florida Atlantic University, 2003.
[29]
www.securiteinfo.com,
« Le Grand Livre de SecuriteIn
fo.com », 19
Fevrier 2004.
[30] Chris Karlof, David Wagner, « Secure
routing in sensor networks: Attacks and countermeasures. Ad Hoc Networks»,
vol 1, issues 2-3 (Special Issue on Sensor Network Applications and Protocols),
Elsevier, Septembre 2003.
[31] W.Stallings, «Cryptography and network
security, Principles and practice, 2nd edition », Prentice Hall,
1999.
[32] M. Gruteser, G. Schelle, A. Jain, R. Han, and D.
Grunwald, «Privacy-aware location sensor networks», In Proceedings of
the 9th USENIX Workshop on Hot Topics in Operating Systems, (HotOS IX),
2003.
[33] C. Ozturk, Y. Zhang, and W. Trappe,
«Source-location privacy in energy-constrained sensor network routing
», In Proceedings of the 2nd ACM Workshop on Security of Ad Hoc
and Sensor Networks, 2004.
[34] H. Chan and A. Perrig, «Security and privacy
in sensor networks», IEEE Computer Magazine, 2003.
[35] M. Gruteser, G. Schelle, A. Jain, R. Han, and D.
Grunwald. «Privacy-aware location sensor networks». 9th
USENIX Workshop on Hot Topics in Operating Systems (HotOS IX),
2003.
[36] J. Deng, R. Han, and S. Mishra. «
Countermeasuers against traffic analysis in wireless sensor networks».
Tech. Rep. CU-CS-987-04, University of Colorado at Boulder, 2004.
[37] Sumit Gupta, «Automatic Detection o f DOS
Routing Attacks in Wireless Sensor Networks (SNAIDS - Sensor Network Automated
Intrusion Detection System) », Master of Science, universite de Houston,
Decembre 2006.
[38] Pathan A.S.K.; Hyung-Woo Lee; Choong Seon Hong,
«Security in wireless sensor networks: issues and challenges»
Advanced Communication Technology (ICACT), 2006.
[39] Yacine Challal, « Reseaux de Capteurs Sans
Fils ", Cours, Systemes Intelligents pour le Transport, University de
Technologie de Compiegne, France, 17 Novembre 2008.
[40] Xavier Perseguers, « La security dans les
reseaux de capteurs sans fil », Projet de Master, Ecole Polytechnique
Federale de LAUSANNE, 2005.
[41] Zia. T, Zomaya. A, «Security Issues in
Wireless Sensor Networks», Systems and Networks Communications (ICSNC)
2006.
[42] Adrian Perrig, John Stankovic, David Wagner,
«Security in Wireless Sensor Networks» Communications of the ACM,
2004.
[43] Anthony D.Wood, John A.Stankovic, «Denial o f
Service in Sensor Networks». Los Alamitos, CA, USA: IEEE Computer Society
Press, Octobre 2002.
[44] F. Koushanfar, M.Potkonjak, A.
Sangiovanni-Vincentelli. «Handbook o f Sensor Networks : Compact Wireless
and Wired Sensing Systems», volume 36, chapter Fault Tolerance in Wireless
Sensor Networks, 2005.
[45] A.Bachir, A. Ouadjaout, L. Khelladi, M. Bagaa,
N. Lasla, Y.Challal, « Information Security in Wireless Sensor
Networks», Handbook/Encyclopedia on Ad Hoc and Ubiquitous Computing,
edited by: Agrawal Dharma P., and Xie Bin., World Scientific, 2009.
[46] Heady R, Lugar G, Servilla M, Maccabe A.
«The architecture o f a network level intrusion detection system»,
Technical Report, Computer Science Department, University of New Mexico,
1990.
[47] Roesch M. 2002. The SNORT network intrusion
detection system,
http://www.snort.org.
[48] Addelraouf Ouadjaout, « La fiabilite de
dissemination dans les reseaux de capteurs sans fils », theese de
majister,USTHB , 2008.
[49] P. Brutch, C. Ko. «Challenges in intrusion
detection for wireless ad-hoc networks» Symposium on Applications and the
Internet Workshops (SAINT'03 Workshops), 2003.
[50] C. Jaikaeo, C. Srisathapornphat, C. Shen,
«Diagnosis o f sensor networks» in Proc. IEEE International Conf.
Commun, vol. 5, 2001.
[51] J. Staddon, D. Balfanz, and G. Durfee,
«Efficient tracing o f failed nodes in sensor networks» in Proc. 1st
ACM International Workshop Wireless Sensor Networks Applications,
2002.
[52] Silva A, Loureiro AAF, Martins M, Ruiz LB, Rocha
B,Wong H. «Decentralized intrusion detection in wireless sensor
networks». International Workshop on Modeling Analysis and Simulation of
Wireless and Mobile Systems, Octobre 2005.
[53] G. Wang, W. Zhang, and G. Cao, «On supporting
distributed collaboration in sensor networks» in Proc. IEEE Military
Communi Conf, 2003.
[54] S. Marti, T. Giuli, K. Lai, and M. Baker,
«Mitigating routing misbehavior in mobile ad hoc networks» in Proc.
6th Annual International Conference Mobile Computing Networking,
2000.
[55] M. Ding, D. Chen, K. Xing, and X. Cheng,
«Localized fault-tolerant event boundary detection in sensor networks" in
Proc. IEEE INFOCOM, 2005.
[56] F. Liu, X. Cheng, and D. Chen, «Insider
attacker detection in wireless sensor networks» in Proc. IEEE INFOCOM,
2007.
[57] Onat I, Miri A. «An intrusion detection
system for wireless sensor networks». IEEE International Conference on
Wireless And Mobile Computing, Networking And Communications, 2005.
[58] P. Albers, O. Camp. «Security in ad hoc
networks: A general intrusion detection architecture enhancing trust based
approaches». First International Workshop on Wireless Information Systems,
4th International Conference on Enterprise Information Systems,
2002.
[59] Leo CE, Ng MY, Leckie C, Palaniswami M.
«Intrusion detection for routing attacks in sensor networks»
International Journal of Distributed Sensor Networks, 2006.
[60] C.-C. Su, K.-M. Chang, Y.-H. Kuo, and M.-F.
Horng, «The new intrusion prevention and detection approaches for
clustering-based sensor networks», in 2005 IEEE Wireless Communications
and Networking Conference, WCNC, 2005.
[61] Lehsaini Mohamed « Diffusion et couverture
bas~es sur le clustering dans les reseaux de capteurs : application a la
domotique » These de Doctorat, Universite A.B Tlemcen : Faculty des
Sciences pour l'Ingenieur && Universite de Franche-Comte :U.F.R
Sciences et Techniques, Ecole Doctorale SPIM 2009.
[62] M. Chatterjee, S. K. Das, et D. Turgut. «
WCA : A weighted clustering algorithm for mobile ad hoc networks ».
Journal of Cluster Computing (Special Issue on Mobile Ad hoc Networks), vol.5,
Avril 2002.
[63] Matthias R. Brust, Adrian Andronache et Steffen
Rothkugel. « WACA: A Hierarchical Weighted Clustering Algorithm optimized
for Mobile Hybrid Networks. » Faculty of Science, Technology and
Communication (FSTC),University of Luxembourg, Décembre
2002.
[64] C.R. Lin et M. Gerla. « Adaptive clustering
for mobile wireless networks ». IEEE Journal of Selected Areas in
Communications, vol.15, no.7, Septembre 1997.
[65] A.Safwat et H. Hassanein. «
Infrastructure-based routing in wireless mobile ad hoc networks ».
International Journal of Computer Communications, vol.25, 2002.
[66] Bouyssou D,A.G. Lockett et G. Islei.
«Modelling inaccurate determination, uncertainty, imprecision using
multiple criteria », in "Improving Decision Making in Organisations",
Springer Verlag, Heidelberg, 1989.
[67] Salem CHAKHAR, « cartographie decisionnelle
multicritere : formalisation et implementation in formatique », these de
doctorat, 7 Aout 2006,
http://www.lamsade.dauphine.fr/mcda/biblio/P
DF/Chakhar-Ph D.pdf
[68] Renaud Caillet, « Analyse multicritere :
Etude de comparaison des methodes existantes en vue d5une
application en analyse de cycle de vie », serie scientifique, Montereal,
Aout 2003.
[69] D.J.Baker et A.Ephremides, « A distributed
algorithm for organizing mobile radio telecommunication networks », in:
Proceedings of the 2nd International Conference on Distributed Computer
Systems, Avril 1981.
[70] A.Ephremides, J. E. Wieselthier, et D.J. Baker.
« A design concept for reliable mobile radio networks with frequency
hopping signaling ». In Proceedings of the IEEE, vol.75, Janvier
1987.
[71] M. Gerla, et A.K. Parekh, « Selecting routers
in ad-hoc wireless networks », in: Proceedings of the SBT/IEEE
International Telecommunications Symposium, Aout 1994.
[72] P. Basu, N. Khan, and T. D.C. Little. « A
mobility Based Metric for Clustering in Mobile and Ad Hoc Networks ». In
Proceedings of International Conference of Distributed Computing Systems
Workshop (IC DCSW'01), Phoenix, Arizona, USA, Avril 2001.
[73] S. Basagni. « Distributed clustering for ad
hoc networks ». In Proceedings of Fourth International Symposium on
Parallel Architectures, and Networks, Australia, Juin 1999.
[74] S. Basagni. « Distributed and
mobility-adaptive clustering for multimedia support in multihop wireless
networks ». In Proceeding of Vehicular Technology Conference (VTF'99),
vol.2, Septembre 1999.
[75] Sharmila Anand, John Francis, Elijah Blessing
Rajsingh et Shyam Sundar Bhushan. « Mobile Agent Based AHP Clustering
Protocol in Mobile Ad Hoc Network » Department of Computer Science and
Engineering School of Computer Science and Technology, Karunya University,
Coimbatore, India. ISSN 0973-6107 Volume 3, 2010.
[76] Colette Johnen et Le Huy Nguyen. «
Self-stabilizing Weight-Based Clustering Algorithm for Ad Hoc Sensor Networks
». LRI-University Paris Sud, Orsay Cedex, France, ISBN 978-3-540-69085-6,
Springer Berlin / Heidelberg 2006.
[77] Tran Hoang Hai, Eui-Nam Huh, and Minho Jo.
«A lightweight intrusion detection framework for wireless sensor networks
». Internet Computing and Network Security Laboratory, Kyunghee
University, Graduate School of Information Management and Security, Korea
University, South Korea, 2009.
[78] Alan Mainwaring, Joseph Polastre, Robert
Szewczyk, David Culler, John Anderson, «Wireless Sensor Networks for
Habitat Monitoring»,Intel Research Laboratory, Berkeley Intel Corporation,
EECS Department, University of California at Berkeley, Atlanta, Georgia, USA,
2008.
[79] Benchaira Djawhara, Bencheikh Ahlem.
«Securite de la dissemination de donnees dans un reseau de capteurs sans
fil : cas du protocole Tiny Diffusion », Memoire presentee pour
l'obtention du diplome d'ingenieur d'etat en informatique, Option : Systemes
d'informatiques (SIQ), Ecole nationale Superieure d'Informatique (E.S.I)
OuedSmar, Alger, Juin 2009.
[80] John Avison. «The World o f Physics »,
2eme edition, ISBN: 0174382383, mai 1998.
[81] A.da Silva, M. Martins, B. Rocha, A. Loureiro,
L.Ruiz, and H. Wong, «Decentralized intrusion detection in wireless sensor
networks », Proceedings of the 1st ACM international workshop on Quality
of service & security in wireless and mobile networks, 2005.
[82] Mohamed Elhoucine Elhdhili, Lamia Ben Azzouz et
Farouk Kamoun, «CASAN: Clustering algorithm for security in ad hoc
networks», University of Manouba, ENSI CRISTAL Laboratory, Tunisia, April
2008.
|