Détection de la retransmission sélective sur les réseaux de capteurs
dc.contributor.advisor | Salvail, Louis | |
dc.contributor.author | Haddad, Edgard | |
dc.date.accessioned | 2011-12-19T22:12:48Z | |
dc.date.available | NO_RESTRICTION | en |
dc.date.available | 2011-12-19T22:12:48Z | |
dc.date.issued | 2011-12-01 | |
dc.date.submitted | 2011-04 | |
dc.identifier.uri | http://hdl.handle.net/1866/6077 | |
dc.subject | Sécurité des réseaux sans fil | en |
dc.subject | Attaque de retransmission sélective | en |
dc.subject | Protocoles de routage | en |
dc.subject | Selective forwarding attack | en |
dc.subject | WSN security | en |
dc.subject | WSN routing protocols | en |
dc.subject.other | Applied Sciences - Computer Science / Sciences appliqués et technologie - Informatique (UMI : 0984) | en |
dc.title | Détection de la retransmission sélective sur les réseaux de capteurs | en |
dc.type | Thèse ou mémoire / Thesis or Dissertation | |
etd.degree.discipline | Informatique | en |
etd.degree.grantor | Université de Montréal | fr |
etd.degree.level | Maîtrise / Master's | en |
etd.degree.name | M. Sc. | en |
dcterms.abstract | L'attaque de retransmission sélective est une menace sérieuse dans les réseaux de capteurs sans fil (WSN), en particulier dans les systèmes de surveillance. Les noeuds peuvent supprimer de manière malicieuse certains paquets de données sensibles, ce qui risque de détruire la valeur des données assemblées dans le réseau et de diminuer la disponibilité des services des capteurs. Nous présentons un système de sécurité léger basé sur l'envoi de faux rapports pour identifier les attaques de retransmission sélective après avoir montré les inconvénients des systèmes existants. Le grand avantage de notre approche est que la station de base attend une séquence de faux paquets à un moment précis sans avoir communiqué avec les noeuds du réseau. Par conséquent, elle sera capable de détecter une perte de paquets. L'analyse théorique montre que le système proposé peut identifier ce type d'attaque et peut alors améliorer la robustesse du réseau dans des conditions d'un bon compromis entre la fiabilité de la sécurité et le coût de transmission. Notre système peut atteindre un taux de réussite élevé d‟identification face à un grand nombre de noeuds malicieux, tandis que le coût de transmission peut être contrôlé dans des limites raisonnables. | en |
dcterms.abstract | The selective forwarding attack is a serious threat in wireless sensor networks (WSN), especially in surveillance systems. Nodes can maliciously delete some sensitive data packets, which could destroy the value of the data assembled in the network and reduce its sensors availability. After describing the drawbacks of the existing systems in this thesis, we will present a lightweight security system based on sending fake reports used to identify selective forwarding attacks. The great advantage in our approach is that the base station expects a number of packets at a specific time. Therefore, it will be able to detect missing or delayed packets. Theoretical analysis shows that the proposed system can identify this type of attack, which will improve the robustness of the network under conditions of a good tradeoff between the security, reliability and communication overhead. Our system can achieve a high ratio of identification when facing a large number of malicious nodes, while the communication overhead can be controlled within reasonable bounds. | en |
dcterms.language | fra | en |
Files in this item
This item appears in the following Collection(s)
This document disseminated on Papyrus is the exclusive property of the copyright holders and is protected by the Copyright Act (R.S.C. 1985, c. C-42). It may be used for fair dealing and non-commercial purposes, for private study or research, criticism and review as provided by law. For any other use, written authorization from the copyright holders is required.