BIBLIOGRAPHIE
[27] Suman Banerjee et Samir Khuller. A clustering scheme for
hierarchical control in multihop wireless networks. Proceedings of the 20th
IEEE International Conference on Computer Communications,, page 1028-1037,
Decembre 2001.
[28] K. BEYDOUN. Conception d'un protocole de routage pour
les réseaux de capteurs. PhD thesis, L'U.F.R des sciences et
Techniques de l'Université de FRANCHE-COMTE, 2009.
[29] Gilles Brassard et Paul Bratley. Algorithmique conception
et analyse. Masson, 1987.
[30] Catégorie :Attaque réseau, http ://
fr.wikipedia.org/wiki/Catégorie
:Attaqueréseau.
[31] G. Kresse and J. Furthmüller. Wassin znaidi. quelques
propositions de solutions pour la sécurité des réseaux de
capteurs sans fil.phd thesi. Institut national des sciences
appliquées de Lyon, 10 octobre 2010.
[32] J.P. Babau. W. Znaidi, M. Minier. An ontology for
attacks in wireless sensor networks. Research Report RR-6704, INRIA,
2008.
[33] H. Guyennet D. Martins. Etat de l'art.
sécurité dans les réseaux de capteurs sans fil.
Manuscrit auteur, publié dans SAR-SSI 2008 : 3rd conference on
security of network architect, 2008.
[34] Amar. Bensaber Boucif. Introduction à la
sécurité dans les réseaux de capteurs sans fil.
[35] D. Wagner C. Karlof. Secure routing in wireless sensor
networks : Attacks and countermeasures. Elsevier's AdHoc Networks Journal,
Special Issue on Sensor Network Applications and Protocols., pages
293-315., 2008.
[36] D.B. Johnson Y.C. Hu, A. Perrig. Rushing attacks and
defense in wireless ad hoc network routing protocols. Proceedings of the
2003 ACM workshop on Wireless security (New York, NY, USA), ACM Press.,
page 30-40, 2003.
[37] Mehdi DIOURI Mohammed. Réseaux de capteurs
sans fils : routage et sécurité. PhD thesis, 2010.
[38] MARTINS David. Sécurité dans les
réseaux de capteurs sans fils Stéganographie et réseau de
confiance. PhD thesis, U.F.R. des sciences et techniques de
l'université de France-Comté, Novembre 2010.
[39] K. Schosek S. Chellappan D. Xuan X. Wang, W. Gu. Sensor
network configuration under physical attacks. In Xicheng Lu andWei Zhao,
editors, ICCNMC.ol. 3619 of Lecture Notes in Computer Science, page
23-32., 2005.
[40] V. D. Gligor. B. Parno, A. Perrig. Distributed detection
of node replication attacks in sensor networks. page 49-63., 2005.
[41] S. Mishra J. Deng, R. Han. Countermeasures against
traffic analysis attacks in wireless sensor networks. In SECURECOMM '05 :
Proceedings of the First International Conference on Security and Privacy for
Emerging Areas in Communications Networks, page 113-126, 2005.
[42] Minier Marine. Quelques problèmes de
sécurité dans les réseaux de capteurs. Laboratoire
CITI, 2007.
83
BIBLIOGRAPHIE
[43] N. Vaidya Y. Ko. Flooding-based geocasting protocols for
mobile ad hoc networks. Mobile Networks and Applications (MONET),, 7
:471-480, 2002.
[44] A. Helmy K. Seada. Efficient geocasting with perfect
delivery in wireless networks. WNNC, IEEE, 2004.
[45] Karim Seada and Ahmed Helmy. Efficient and robust
geocasting protocols for sensor networks. Computer Communications,,
29(2)(number) :151-161, 2006.
[46] Amiya Nayak Arnaud Casteigts and Ivan Stojmenovic.
Multicasting, geocasting, and anycasting in sensor and actuator networks.
Wireless Sensor and Actuator Networks,, page 127, 2010.
[47] Yunhao Liu Jie Lian, Kshirasagar Naik and Lei Chen.
Virtual surrounding face geocasting with guaranteed message delivery for ad hoc
and sensor networks. In Network Protocols, 2006. ICNP'06. Proceedings of
the 2006 14th IEEE International Conference, pages 198-207, 2006.
[48] Alain Bertrand Bomgni. Qualité de services
dans les protocoles de multicast géographique et de routage par
permutation dans les réseaux de capteurs sans fil. PhD thesis,
Université de Picardie Jules Verne, 28 Mars 2013.
[49] Sébastien Faye and Jean Frédéric
Myoupo. Secure and energy-efficient geocast protocols for wireless sensor
networks based on a hierarchical clustered structure. International Journal
of Network Security,, 15(No.1) :121-130, Jan 2013.
[50] Ismail MANSOUR. Contribution à la
sécurité des communications des réseaux de capteurs sans
fil. PhD thesis, UNIVERSITÉ BLAISE PASCAL - CLERMONT II, 5 juillet
2013.
[51] H. Chan et A. Perrig. Pike: peer intermediaries for key
establishment in sensor networks. In in Proceedings IEEE INFOCOM,
volume vol. 1, p. 524 535 vol. 1. 4th Annual Joint Conference of the IEEE
Computer and Communications Societies, 2005.
[52] M. Benmohammed M. Ramdani. Un nouveau schéma de
gestion de clés basé sur les ecc pour les réseaux de
capteurs sans fil. 2013.
[53] Reseaux et Télécommunication
Réseaux GSM. 5e Edition Revuet et augmentée.
[54] K.Nakano S.Olariu A.Y.Zomaya. Energy-efficient
permutation routing in radio networks. IEEE transactions on parallel and
distributed systems,, page 544-577, Juin 2001.
[55] S. Kaplan D. Wei and H. A. Chan. Energy efficient
clustering algorithms for wireless sensor networks. Proceedings of IEEE
Conference on Communications, Beijing, pages 236-240, 2008.
[56] Wsnet, http ://
wsnet.gforge.inria.fr/index.html,
visité le 19 Mars 2016.
[57] P. Ning. D. Liu. Establishing pairwise keys in
distributed sensor networks. In Proceedings of the 10th ACM Conference on
Computer and Communications Security (CCS03), 2003.
[58] A. Chandrakasan W. Heinzelman and H. Balakrishnan.
Energy efficient communication protocols for wireless microsensor networks. In
in Proceedings of the 33rd Hawaiian International Conference on Systems
Science, pages 3005-3014, January 2000.
|