DissertationsEnLigne.com - Dissertations gratuites, mémoires, discours et notes de recherche
Recherche

Markov

Mémoire : Markov. Rechercher de 53 000+ Dissertation Gratuites et Mémoires
Page 1 sur 29

ant la préparation de ce mémoire de prés ou de loin. Merci à monsieur Hannachi Messaoud, Professeur à UFAS, pour ces explications dans le côté mathématique. Je conclurai, en remerciant vivement toute ma famille qui m’a toujours supporté moralement et financièrement pendant toutes mes longues années d’étude.

RÉSUMÉ L’émergence des réseaux de capteurs sans-fil (RCSFs) a ouvert la voie à une multitude de domaines de recherche constituant les sièges privilégiés de leur déploiement. L’intérêt suscité par cette effervescence d’investigation préconise de larges champs d’application dans un avenir proche. Toutefois, beaucoup d’obstacles inhérents à leurs spécificités doivent être surmontés avant de pouvoir atteindre leur maturité. Parmi ces entraves, le problème de sécurité se pose avec acuité et doit être solutionné de manière appropriée et en conformité avec les caractéristiques particulières des RCSFs. Ces caractéristiques contraignantes s’observent dans la limitation des ressources telles que : l’énergie, la puissance de calcul, la bande passante et l’espace mémoire. En raison de ces contraintes et de leur déploiement dans des environnements sans surveillance et hostiles, les différents nœuds capteurs d’un RCSF sont vulnérables à la compromission et susceptibles d’une violation physique. De plus, l'utilisation des transmissions sans-fil rend les RCSFs perméables à des malveillances de toutes sortes, et constitue un véritable chalenge de sécurité à relever. Dans ce mémoire, nous présentons une étude des problèmes de sécurité dans les RCSFs et un état de l’art des protocoles de gestion de clés utilisées dans les mécanismes de cryptographie ; comme conséquence, un nouveau protocole de gestion de clés est proposé. Mots clés : Communication sans-fil, Réseaux de capteurs sans-fil, Sécurité, Cryptographie, Gestion de clés.

ABSTRACT The emergence of wireless sensor networks (WSNs) open the way with a multitude of fields of research constituting the privileged seats of their deployment. WSN consist of small nodes with sensing, computation, and wireless communication capabilities and expected to play an essential role in the upcoming age of pervasive computing. Due to their constraints in computation, memory, power resources, and its deployment in unattended and hostile environments, individual sensors are vulnerable to security compromise and susceptible to physical capture. Furthermore using wireless communications makes security a challenge in these networks. As a result, security must be an important factor to have in mind when designing WSN. In this thesis, we present a study of wireless sensor networks, security problem in these networks, we present also a state-of-the-art of key management protocols, as consequence we propose a new protocol for key management. Keywords: Wireless communication, Wireless sensor networks, Security, Cryptography, Key management.

Table des matières

Table des matières

Introduction générale .................................................................................................................. 6 Chapitre I Les réseaux de capteurs sans-fil 1.Introduction ............................................................................................................................. 8 2.Bref historique des télécommunications.................................................................................. 9 2.1. Le fil comme support de communication ........................................................................ 9 2.2. La communication sans- fil ............................................................................................. 9 3.Les réseaux sans-fil ............................................................................................................... 10 3.1. Réseaux ad hoc .............................................................................................................. 10 3.2. Réseaux de capteurs sans-fil (RCSF) ............................................................................ 12 3.2.1.Qu’est ce qu’un capteur (senseur)? ......................................................................... 12 3.2.2.Définition d’un RCSF .............................................................................................. 12 3.2.3.Objectif de base des RCSFs..................................................................................... 12 3.2.4.Types de réseaux ..................................................................................................... 13 3.3. Comparaison réseaux de capteurs et réseaux ad hoc ..................................................... 13 4.Architecture de base d’un capteur ......................................................................................... 14 5.Architecture d’un RCSF ........................................................................................................ 15 6.La pile protocolaire dans un RCSF........................................................................................ 16 6.1. La couche physique ....................................................................................................... 17 6.2. La couche liaison ........................................................................................................... 17 6.3. La couche réseau ........................................................................................................... 17 6.4. La couche transport ....................................................................................................... 17 6.5. La couche application .................................................................................................... 17 6.6. Le niveau de gestion d’énergie ...................................................................................... 17 6.7. Le niveau de gestion de mobilité ................................................................................... 18 6.8. Le niveau de gestion des tâches ..................................................................................... 18 7.Caractéristiques d’un capteur ................................................................................................ 18 8.Application concrète d’un RCSF ........................................................................................... 18 9.Les réseaux de capteurs standards ......................................................................................... 19 9.1. IEEE 802.15.1................................................................................................................ 20 9.2. IEEE 802.15.3................................................................................................................ 20 9.3. IEEE 802.15.4................................................................................................................ 20 9.4. ZigBee Alliance ............................................................................................................. 21 9.5. IEEE 1451.5................................................................................................................... 21 10.Facteurs et contraintes conceptuelles des RCSFs ................................................................ 22 10.1.La tolérance aux fautes ................................................................................................ 22 1

Table des matières

10.2.L’échelle (Scalabilité) .................................................................................................. 22 10.3.Système d’exploitation................................................................................................. 22 10.4.Sécurité physique limitée ............................................................................................. 23 10.5.Coût de production ....................................................................................................... 23 10.6.L’environnement .......................................................................................................... 23 10.7.La topologie du réseau ................................................................................................. 23 10.8.Les contraintes matérielles ........................................................................................... 24 10.9.Média de transmission ................................................................................................. 24 10.10.La connectivité ........................................................................................................... 24 10.11.La consommation d’énergie ....................................................................................... 25 10.11.1. 10.11.2. 10.11.3. Énergie de capture........................................................................................... 26 Énergie de traitements..................................................................................... 26 Énergie de communication ............................................................................. 27

11.Capteurs en images .............................................................................................................. 27 12.Conclusion ........................................................................................................................... 28 Chapitre II Aspects généraux de la sécurité 1.Introduction ........................................................................................................................... 29 2.Terminologie de base.............................................................................................................

...

Télécharger au format  txt (63.9 Kb)   pdf (381.2 Kb)   docx (27 Kb)  
Voir 28 pages de plus »
Uniquement disponible sur DissertationsEnLigne.com