GEOTRUST SSL CERTIFICATE
Titre : | Analyse des Traces pour la Détection de l’Attaque Sinkhole dans le Protocole RPL |
Auteurs : | Mr:Hachemi Fakhr Eddine, Directeur de thèse ; M elle BERRAHOU Amina, Auteur ; M elle KADARI Ouarda, Auteur |
Type de document : | texte imprimé |
Editeur : | Algèrie:unv saida-Dr Moulay Tahar, 2018 |
Format : | 76P. / Figure et tableaux / 29 cm |
Accompagnement : | CD |
Note générale : | Bibliographie |
Langues: | Français |
Catégories : | |
Mots-clés: | IoT, Sinkhole, Shewhart, Graphiques de contrôle, RPL. |
Résumé : |
Titre : Analyse des Traces pour la Détection de l’Attaque Sinkhole dans le Protocole
RPL. Dans l’Internet des Objets le protocole RPL est un des principales protocoles de routage. La nature des objets et les contraintes qui posent, sont décisif pour le choix de la méthode de détection des attaques. Compte tenu de la nature des réseaux RPL, il est obligatoire d’identifier et d’analyser les attaques auxquelles ce protocole est confronté. L’attaque sinkhole est considérée parmi les plus désastreuse. Dans ce travail, nous proposons une approche, pour la détection de l’attaque sinkhole, se basant sur les graphiques de contrôle. Nous exploitons les fichiers de traces pour calculer le nombre de message de contrôle délivré par chaque nœud. Ces données, dans le cas où l’attaque n’est pas activée, seront exploitées pour déterminer la Limite Supérieur de Contrôle (LSC). Dans le cas où l’attaque est activée, tous les nœuds qui seront au dessus du LSC, dans le graphique de contrôle, seront considérés comme nœuds affectés par cette attaque. |
Note de contenu : |
1-Le Protocole RPL et l’Internet des Objets (IoT)
2-Les Attaques dans le Protocole RPL 3-Approche pour la Détection de l’Attaque Sinkhole 4-Conclusion Générale |
Exemplaires (1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
TECT05979 | T.I.MS00516 | Périodique | Salle des Thèses | Informatique | Exclu du prêt |
Documents numériques (1)
![]() ![]() Analyse des Traces pour la Détection de l’Attaque Sinkhole dans le Protocole RPL Adobe Acrobat PDF |