Etablissement Université d’Oran1 - Ahmed Ben Bella Affiliation Département d’Informatique Auteur BENAHMED, Khelifa Directeur de thèse

Business Listing - March 31, 2020

Etablissement Université d’Oran1 - Ahmed Ben Bella Affiliation Département d’Informatique Auteur BENAHMED, Khelifa Directeur de thèse

Mémoires de Fin d’Etudes
Etablissement Université d’Oran1 - Ahmed Ben Bella Affiliation Département d’Informatique Auteur BENAHMED, Khelifa Directeur de thèse HAFFAF Hafid (Professeur) Filière Informatique Diplôme Doctorat Titre Surveillance Distribuée pour la Sécurité d’un Réseau de Capteurs Sans Fil Mots clés Réseaux de capteurs sans fil; Sécurité; Mécanisme de surveillance;Algorithmes Distribués; Clustering; Confiance et Réputation; Détection d’anomalies; Règles d’associations. Résumé Les Progrès technologiques réalisées ces dernières années dans les réseaux sans fil ont conduit au développement d’une nouvelle génération de réseaux ad hoc, appelés réseaux de capteurs sans fil (wireless sensor networks en anglais), constitués de nœuds déployés en grand nombre dans une zone géographique en vue de collecter et transmettre des données environnementales vers un ou plusieurs points de collecte, d’une manière autonome. Ces réseaux ont un intérêt particulier pour les applications militaires, environnementales, domotiques, médicales, et bien sûr les applications liées à la surveillance des infrastructures critiques. La spécificité de ce type de réseaux sans fil est sa limitation en ressources énergétique, de stockage, et en capacité de calcul. Ajoutant à cela la communication sans fil et leur déploiement dans des environnements hostiles, ceci rend ce type de réseau vulnérable à différents types d’attaques et défaillance physique, crée des contraintes fortes pour les techniques classiques de sécurité utilisées dans les réseaux sans fil et les rend généralement non applicables aux réseaux de capteurs sans fil. Dans cette thèse, nous avons conçu des stratégies pour la surveillance d’un réseau de capteurs sans fil pour des raisons de sécurité. Ces stratégies sont basées en premier lieu sur une approche distribuée pour la détection d’anomalies dans un réseau de capteurs sans fil, puis sur une deuxième approche qui consiste à l’utilisation des règles d’associations pour la détection et l’isolation des nœuds capteurs malicieux. Date de soutenance 2011 Cote TH3464 Pagination 143F. Illusatration ILL. EN COUL Format 30 cm Notes RESUME ET MOTS CLES EN FRANCAIS ET EN ANGLAIS.BIBLIOG.125-143F. Statut Soutenue

Featured

This is a premium business listing. Stand out from the competition!

Own a Business?

List your company and reach more customers today.

Add Your Business