WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Une approche de protocole de géocasting sécurisé dans un réseau de capteurs sans fil déployés dans l'espace.

( Télécharger le fichier original )
par ANGE ANASTASIE KEUMBOUK DONFACK
Université de Dschang - Master of Science 0000
  

précédent sommaire suivant

Extinction Rebellion

CHAPITRE 3. SÉCURITÉ DANS LES RÉSEAUX DE CAPTEURS SANS FIL

3.4.1 Attaques passives

Dans ce type d'attaques, généralement, l'attaquant passe inaperçu. En effet, son objectif est d'écouter le réseau sans chambouler ou altérer son fonctionnement. Pendant ce temps, aucun paquet de données n'est émis sur le réseau par l'attaquant ce qui rend sa détection très difficile. L'objectif de ces attaques est d'analyser les paquets de données circulant sur le réseau et d'extraire des informations précieuses, d'une part, et d'analyser les chemins empruntés par ces paquets de données afin de se procurer des informations stratégiques sur le fonctionnement global du réseau comme la position de la BS, l'identité des CHs etc. D'autres parts, les informations obtenues par un attaquant passif peuvent être utilisées pour créer des attaques actives [33].

3.4.2 Attaques actives

Contrairement aux attaques passives, les attaques actives visent à modifier l'état du réseau. En effet, un attaquant émet périodiquement des paquets de données sur le réseau pour différents objectifs qu'on va énumérer en présentant quelques techniques d'attaques sur le routage, les plus répandues pour les RCSFs. Les menaces actives appartiennent principalement à quatre catégories illustrées par la figure3.2) :

· Interruption : Vise la disponibilité des données.

· Interception : Vise la confidentialité des données.

· Modification : Vise l'intégrité des données.

· Fabrication : Vise l'authenticité des données.

39

FIGURE 3.2: Types d'attaques actives

Parmi les attaques actives, nous pouvons citer (liste non exhaustive) :

Jamming attack : cette attaque sévit au niveau de la couche physique, son objectif est de causer un déni de service(DoS) en émettant des signaux à une certaine fréquence, proche de celle utilisée dans le réseau, sur le médium de communication afin de le saturer pour que les noeuds ne puissent pas communiquer [34] entre eux.

Usurpation d'identité : c'est l'une des attaques les plus dommageables dans les réseaux informatiques en général et les réseaux de capteurs en particulier. Elle permet à un attaquant

40

précédent sommaire suivant






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984