iv
Abstract
Wireless sensor networks are made of small devices with low
resources (low computing power, little memory and little energy available),
communicating through electromagnetic transmissions. In spite of these
limitations, sensors are able to self-deploy and to auto-organize into a
network collecting, gathering and forwarding data about their environment to
the user. Today those networks are used for many purposes : «intelligent
transportation», monitoring pollution level in the environment, detecting
fires, or the «Internet of things» are some example applications
involving sensors. Some of them, such as applications from medical or military
domains, have strong security requirements. In WSNs, security and economy of
energy are two important and necessary aspects to consider. Particularly,
security helps to ensure that such a network is not subject to attacks that
involve reading, modification or destruction of information while economy of
energy prolong the network life as the energy supply for sensor nodes is
usually extremely limited, non-rechargeable and non-replaceable.
In this work, we are interested in the problem of geocasting.
Geocasting or Multi-Geocasting in wireless sensor network is the delivery of
packets from a source (or sink) to all the nodes located in one or several
geographic areas. The objectives of a geocasting (multi-geocasting) protocol
are the guarantee of message delivery and low transmission cost. The existing
protocols which guarantee delivery run on network in which each node has an ID
beforehand. They either are valid only in dense networks or must derive a
planar graph from the network topology. But protocols with sensors in the space
has not yet been well defined. Hence the nodes may be adapted in order to carry
out huge operations to make the network planar. Firstly, we consider a 3-D
virtual sensors anonymous network architecture and derive geocast and
multi-geocast algorithms that guarantee delivery and that need less overhead
with respect to the existing protocols. They are both suitable for networks
with irregular distributions with gaps or obstacles and dense networks. Then,
we add security and energy-efficient issues. Effectively, we propose an
energy-efficient and secure geocast algorithm for wireless sensor networks
spread in the space, with guaranteed delivery of packets from the sink to all
nodes located in several geocast regions by consider à virtual
architecture in 3D.
Keywords : Geocast, Multi-geocast, Wireless
Sensor Networks, Clustering, Hierarchical Clustering, Virtual architecture,
Energy Efficiency, Security, simulation, Energy.
v
Table des matières
Dédicaces i
Remerciements ii
Résumé iii
Abstract iv
Table des figures viii
Liste des tableaux x
Liste des abréviations et acronymes
xi
Introduction 1
Introduction générale 1
Contexte d'étude 1
Objectifs 1
Problématique 2
Organisation du travail 2
1 Généralités sur les
Réseaux de Capteur Sans Fil 3
1.1 Introduction 3
1.2 Définition et architecture d'un capteur 4
1.3 Caractéristiques et Contraintes des RCSFs 6
1.3.1 Caractéristiques liées aux noeuds capteurs
6
1.3.2 Caractéristiques liées au RCSF 7
1.3.3 Contraintes 7
1.4 Architecture d'un RCSF 8
1.5 Les enjeux fondamentaux d'un RCSF 9
1.6 Applications des Réseaux de capteurs Sans Fil 10
1.7 Conclusion 11
2 Les Protocoles de Clustering dans les Réseaux
de Capteurs Sans Fil 13
2.1 Introduction 13
vi
TABLE DES MATIÈRES
|
2.2
2.3
2.4
|
Principe du Clustering dans les RCSF
Partitionnement Centré sur le noeud
2.3.1 Algorithme de clustérisation de Basagni : DCA, DMAC
et GDMAC .
Partitionnement centré sur le Cluster
|
14
15
15
17
|
|
|
2.4.1 Partitionnement en Clique : Algorithme de Sun et al.
18
|
|
|
|
2.4.2 Partitionnement pour un contrôle hiérarchique
: Algorithme de Banerjee
|
|
|
|
et al.
23
|
|
|
|
2.4.3 Architecture virtuelle d'un réseau de capteurs :
Algorithme de clustéri-
|
|
|
|
sation de A. Wadaa et al.
25
|
|
|
|
2.4.4 partitionnement en 3D
|
27
|
|
2.5
|
Conclusion
|
35
|
3
|
Sécurité dans les Réseaux de
Capteurs Sans Fil
|
36
|
|
3.1
|
Introduction
|
36
|
|
3.2
|
Principes d'attaques et d'attaquants
|
37
|
|
3.3
|
Politiques de sécurité dans les RCSFs
|
38
|
|
3.4
|
Taxonomie des attaques
|
38
|
|
|
3.4.1 Attaques passives
|
39
|
|
|
3.4.2 Attaques actives
|
39
|
|
|
3.4.3 Attaques physiques
|
42
|
|
3.5
|
Mécanismes de sécurité
|
42
|
|
|
3.5.1 Le partitionnement de données
|
42
|
|
|
3.5.2 La cryptographie
|
43
|
|
|
3.5.3 Détection d'intrusions
|
44
|
|
3.6
|
Conclusion
|
44
|
4
|
Protocoles de Geocasting dans les réseaux de
capteurs sans fil
|
45
|
|
4.1
|
Introduction
|
45
|
|
4.2
|
Algorithmes de géocasting sans garantie de livraison.
46
|
|
|
|
4.2.1 Algorithme de KO-VAIDYA
|
46
|
|
|
4.2.2 Les protocoles LBM,VDBG,GeoGRID et GeoTORA
|
47
|
|
4.3
|
Algorithme de géocasting avec garantie de livraison
|
48
|
|
|
4.3.1 Algorithme de Seada et Helmy
|
48
|
|
|
4.3.2 Algorithme de Bomgni et al
|
49
|
|
|
4.3.3 Protocole de Myoupo et al.
51
|
|
|
4.4
|
Conclusion
|
55
|
|
5 Notre contribution : Une approche de protocole de
géocasting sécurisé dans
un RCSF déployé dans l'espace (en 3D)
56
5.1 Introduction 57
vii
TABLE DES MATIÈRES
5.2 Notre approche de sécurité 57
5.2.1 Au pré-déploiement 59
5.2.2 Phase de Construction 59
5.2.3 Phase de reconstruction 60
5.2.4 Phase de renouvellement 60
5.2.5 Phase de révocation 60
5.2.6 Insertion des nouveaux noeuds 61
5.3 Étape 1 : Formation sécurisée de la
structure 61
5.3.1 Partitionnement sécurisé du réseau en
cluster 61
5.3.2 Identification des noeuds 62
5.3.3 Découverte de voisinage 62
5.3.4 Construction et Définition de notre arbre couvrant
le graphe 63
5.3.5 Routage sécurisé inter-cluster 63
5.3.6 Routage sécurisé intra-cluster 65
5.3.7 Élection du Cluster Head 65
5.4 Étape 2 : Protocole sécurisé de
géocasting 69
5.4.1 Geocasting avec plusieurs régions géocast
70
5.5 Analyse de la sécurité 71
5.6 Analyse de la consommation de l'énergie 71
5.7 Implémentation et Analyse des résultats 72
5.7.1 Les métriques 73
5.7.2 Nombre et la taille des clés stockées
73
5.7.3 Nombre de paquets échangés 74
5.7.4 Consommation d'énergie 75
5.8 Conclusion 77
6 Conclusion Générale 78
Conclusion générale 78
6.1 Bilan 78
6.2 Perspectives 79
Bibliographie 80
|