150
République Algérienne Démocratique et Populaire Ministère de l 'Enseignement Supérieur et de la Recherche Scientifique Université niversité niversité niversité De e e e Bechar echar echar echar Faculté aculté aculté aculté des des des des Sciences ciences ciences ciences Exactes xactes xactes xactes Département épartement épartement épartement d' d' d' d'Informatique nformatique nformatique nformatique Mémoire Mémoire Mémoire Mémoire de de de de Fin d’étude Fin d’étude Fin d’étude Fin d’étude Pour l’ Pour l’ Pour l’ Pour l’obtention obtention obtention obtention du diplôme d’ing du diplôme d’ing du diplôme d’ing du diplôme d’ingénieur d’état en informatique énieur d’état en informatique énieur d’état en informatique énieur d’état en informatique Option : Systèmes d’Information Avancée Info A Info A Info A Info A Thème Thème Thème Thème Approche Décentralisé Approche Décentralisé Approche Décentralisé Approche Décentralisée pour la sécurité d’un pour la sécurité d’un pour la sécurité d’un pour la sécurité d’un Réseau de Capteurs Sans Fil (RCSF Réseau de Capteurs Sans Fil (RCSF Réseau de Capteurs Sans Fil (RCSF Réseau de Capteurs Sans Fil (RCSF) Réalisé Réalisé Réalisé Réalisé par par par par : Bounegta Nadia Aici Nacira Encadr Encadr Encadr Encadré par é par é par é par : Benahmed K Juin 2010 S

Mémoire nadia

  • Upload
    nadadoua

  • View
    3.074

  • Download
    14

Embed Size (px)

Citation preview

Page 1: Mémoire nadia

République Algérienne Démocratique et Populaire Ministère de l 'Enseignement Supérieur et de la Recherche Scientifique

Universiténiversiténiversiténiversité De e e e Becharecharecharechar

Facultéacultéacultéaculté des des des des Sciences ciences ciences ciences Exactesxactesxactesxactes Départementépartementépartementépartement d'd'd'd'Informatiquenformatiquenformatiquenformatique

MémoireMémoireMémoireMémoire de de de de Fin d’étudeFin d’étudeFin d’étudeFin d’étude Pour l’Pour l’Pour l’Pour l’obtentionobtentionobtentionobtention du diplôme d’ingdu diplôme d’ingdu diplôme d’ingdu diplôme d’ingénieur d’état en informatiqueénieur d’état en informatiqueénieur d’état en informatiqueénieur d’état en informatique

Option : SSSSystèmes d’IIIInformation AAAAvancée Info AInfo AInfo AInfo A

ThèmeThèmeThèmeThème Approche DécentraliséApproche DécentraliséApproche DécentraliséApproche Décentraliséeeee pour la sécurité d’unpour la sécurité d’unpour la sécurité d’unpour la sécurité d’un

Réseau de Capteurs Sans Fil (RCSFRéseau de Capteurs Sans Fil (RCSFRéseau de Capteurs Sans Fil (RCSFRéseau de Capteurs Sans Fil (RCSF))))

RéaliséRéaliséRéaliséRéalisé parparparpar ::::

Bounegta Nadia Aici Nacira

EncadrEncadrEncadrEncadré paré paré paré par :::: Benahmed K

Juin 2010

SSSS

Page 2: Mémoire nadia

Mémoire de Fin d’étude Mémoire de Fin d’étude Mémoire de Fin d’étude Mémoire de Fin d’étude Pour l’obtePour l’obtePour l’obtePour l’obtennnntion du diplôme d’ingénieur d’état en informatiquetion du diplôme d’ingénieur d’état en informatiquetion du diplôme d’ingénieur d’état en informatiquetion du diplôme d’ingénieur d’état en informatique

Option : SSSSystèmes d’IIIInformation AAAAvancée

Info AInfo AInfo AInfo A

ThèmeThèmeThèmeThème Approche Décentralisé pour la sécurité d’un Approche Décentralisé pour la sécurité d’un Approche Décentralisé pour la sécurité d’un Approche Décentralisé pour la sécurité d’un

Réseau de Capteurs Sans Fil (RCSF)Réseau de Capteurs Sans Fil (RCSF)Réseau de Capteurs Sans Fil (RCSF)Réseau de Capteurs Sans Fil (RCSF)

Réalisé parRéalisé parRéalisé parRéalisé par ::::

Bounegta Nadia Aici Nacira

Juin 2010

SSSS

Page 3: Mémoire nadia

DédicacesDédicacesDédicacesDédicaces

JJJJe dédie ce travail : A dieu, d’abord, Le Tout Miséricordieux, Ton amour, Ta miséricorde et Tes grâces à mon endroit m’ont fortifiée dans la persévérance et l’ardeur au travail. A A A A ma très chère mère qui m’a éclairée mon chemin et m’a encouragée et soutenue tout au long de ma vie. AAAA Mon cher père qui m’a épaulé par son aide, soutien et encouragement. Soyez assuré de mon profond respect et amour. AAAA mes adorables grands-parents qui je le sais ma réussite est très importante pour eux. Que Dieu vous paye pour tous vos bienfaits et vos prières. AAAA mes oncles et tantes et leurs conjoints, leur conseils et confiance en ce que je vaux. AAAA mon cher frère, A mes chères sœurs à qui je souhaite une bonne continuation dans leurs études. AAAA mes cousins, qui m’apportent leurs joies à chaque fois que je les vois ; et surtout, surtout à ma bien chère aimée, la regrettée « Rachida » qui m’a supportée et tant souhaitée assister à ce jour là .Que dieu la bénisse et qu’elle soit dans le « Ferdousse ». AAAA ma très chère binôme « Nacira » pour m’avoir supporté pendant cet an, bravo c’est un exploit. AAAA mes chères amies de toujours « Nadia », « Zhoor » et « Halima » qui m'ont aidé, encouragé, soutenu, et surtout aimé. AAAA mes chers amis de la promotion, du l’université et partout dans le monde pour tout leur soutien moral.

AAAA toute personne qui m’a aidé un jour à réussir jusqu’ici, en espérant être toujours à la hauteur de leurs attentes et de leurs espérances. QQQQue la paix d'Allah soit avec tous………… que Dieu nous réunisse dans son vaste paradis

incha Allah.

BOUNEBOUNEBOUNEBOUNEGTA NADIAGTA NADIAGTA NADIAGTA NADIA....................................................................

Page 4: Mémoire nadia

DédicacesDédicacesDédicacesDédicaces

JJJJe remercie Dieu, d’abord, de m’avoir donné les moyens d’arriver jusque la. JJJJe dédie ce modeste travail exclusivement : ÀÀÀÀ ma très chère mère, je dédie ce travail à toi, pour tout ce que tu as fait pour moi, et pour mes frères et mes sœurs, pour ta contribution morale et matérielle à la prospérité de notre famille. Tous les mots, toutes les belles et sincères expressions n’expriment pas ma reconnaissance et ma gratitude envers toi. A A A A mon très cher papa, pour tous tes sacrifices, pour ton engagement envers tes fils et tes filles, pour tout ce qui tu as fais pour nous, et spécialement pour moi. Pour la vocation de père, que tu as bien joué. A A A A la personne que j'ai tant aimé qu'elle assiste à ma soutenance : le regretté mon cher frère « Djamel ».

MMMMes frères et sœurs pour leur conseils et confiance en ce que je vaux.

MMMMa belle famille qui m’adore déjà et me respecte avant même de les avoir vu en vrai. MMMMes chers amis partout dans le monde et particulièrement mes amis de la promotion, du l’université pour tout leur soutien moral, merci pour m’avoir supporté et pour tous vos encouragements répétés.

AAAA tous ceux qui m’aiment et j’aime… AAAA tous ceux qui je compte pour eux et comptent pour moi… AAAA tous ceux qui se sentent participants dans ma réussite…

JJJJe dédie ce travail… QQQQue la paix d’Allah soit avec tous…

AICI NACIRAAICI NACIRAAICI NACIRAAICI NACIRA................................................................................

Page 5: Mémoire nadia

RemerciementsRemerciementsRemerciementsRemerciements

GGGGrâce à Dieu vers lequel vont toutes les louanges, ce travail s'est accompli.

GGGGrâce à Dieu, nous avons l’honneur d’inscrire ici un immense remerciement à nos parents dans

ces moments importants.

CCCCes quelques lignes ne pourront jamais exprimer la reconnaissance que nous éprouvons envers

tous ceux qui, de près ou de loin, ont contribué par leurs conseils, leurs encouragements ou leurs amitiés à l’aboutissement de ce travail.

NNNNos vifs remerciements accompagnés de toute nos gratitudes vont tout d’abord à notre

encadreur « Dr BenAhmed.K » de l’université de Béchar, qui nous a toujours encouragée et soutenue depuis le début de notre thèse ; celui qui a toujours su trouver les mots pour nous

redonner la force de continuer et d’aller au bout de cette aventure qu’est la thèse ! ! NNNNous le remercie pour sa disponibilité, son aide, ses précieux conseils qu’il nous a prodigués,

ses critiques constructives, ses explications et suggestions pertinentes et enfin, pour avoir

apporté tant de soins à la réalisation de ce projet de fin d’études. NNNNos sincères remerciements vont également à tous les enseignants qui nous ont formées durant

ces cinq dernières années.

NNNNous tenons, également, à remercier vivement les membres du jury qui ont bien voulu

examiner et évaluer notre travail et qui nous font l’honneur de participer à la soutenance.

NNNNous adressons également nos sincères remerciements à nos famille ; parents, frères et sœurs

de nous avoir aidé à surmonter tous les obstacles et à nous forger à travers les difficultés vécues durant toute cette période de travail.

NNNNous aimerions également remercier tous nos amis et collègues de leur soutien et aide et qui

nous ont donné la force pour continuer.

NNNNe pouvant malheureusement pas mentionner toutes les personnes que nous avons rencontrées

durant nos parcours et qui ont contribué d’une façon ou d’une autre, à l’aboutissement de cette thèse, nous leurs dis à toutes merci d’avoir été là à cette instant précis.

NNNNous conclurions, en remerciant vivement toute notre famille

qui nous avons toujours supportons moralement et financièrement pendant toutes notre longues années

d’étude..................

Page 6: Mémoire nadia

RésuméRésuméRésuméRésumé L’émergence des réseaux de capteurs sans-fil (RCSFs) a ouvert la voie a une multitude de domaines de recherche constituant les sièges privilégies de leur déploiement. L’intérêt suscite par cette effervescence d’investigation préconise de larges champs d’application dans un avenir proche. Toutefois, beaucoup d’obstacles inhérents a leurs spécificités doivent être surmontés avant de pouvoir atteindre leur maturité. Parmi ces entraves, le problème de sécurité se pose avec acuité et doit être solutionné de manière appropriée et en conformité avec les caractéristiques particulières des RCSFs. Ces caractéristiques contraignantes s’observent dans la limitation des ressources telles que : l’énergie, la puissance de calcul, la bande passante et l’espace mémoire. En raison de ces contraintes et de leur déploiement dans des environnements sans surveillance et hostiles, les différents nœuds capteurs d’un RCSF sont vulnérables a la compromission et susceptibles d’une violation physique. De plus, l'utilisation des transmissions sans-fil rend les RCSFs perméables à des malveillances de toutes sortes, et constitue un véritable chalenge de sécurité à relever. Dans ce mémoire, nous présentons une étude de la surveillance des RCSFs. Il contient une description détaillée de la méthode et les concepts nécessaires pour la proposition d’une approche distribuée pour la surveillance d’un Réseau de Capteurs Sans Fil et cela pour des raisons de sécurité.

Les résultats de ce travail se concrétisent par la proposition de deux nouveaux algorithmes: un algorithme de Clustering pour auto-organiser le réseau et un autre pour le surveiller.

Mots clés : Réseaux de capteurs sans-fil, Sécurité, surveillance, Clustering, Auto-organisation.

AAAAbstractbstractbstractbstract The emergence of wireless sensor networks (WSNs) open the way with a multitude of fields of research constituting the privileged seats of their deployment. WSN consist of small nodes with sensing, computation, and wireless communication capabilities and expected to play an essential role in the upcoming age of pervasive computing. Due to their constraints in computation, memory, power resources, and its deployment in unattended and hostile environments, individual sensors are vulnerable to security compromise and susceptible to physical capture. Furthermore using wireless communications makes security a challenge in these networks. As a result, security must be an important factor to have in mind when designing WSN. In this thesis, we present a study of surveillance WSNs. It contains a detailed description of the methodology and concepts necessary for the proposal of a distributed approach to the supervision of a Network of Wireless Sensor and that for security reasons. The results of this work are realized by the proposed two new algorithms: a clustering algorithm for self-organizing network and another for the monitor.

Keywords: Wireless sensor networks Wireless, Security, Monitoring, Clustering, Self-organization.

Page 7: Mémoire nadia

SommaireSommaireSommaireSommaire Sommaire

Table des figures

Liste des tables

Introduction générale

Organisation du mémoire

Chapitre 1 : RCSF : Généralités

1- Introduction 01

2- Environnement sans fil 02

2.1-Les différentes catégories de réseaux sans fil 02

2.2-Classification des réseaux sans fil selon l’infrastructure 04

3- Les réseaux de capteurs sans fils 07

3.1-Définition 07

3.2-Objectif de base des RCSFs 07

3.3-Composants d’un réseau de capteurs 07

3.4- Les nœuds capteur 08

3.5-Technologies des capteurs 09

3.6-Caractéristiques des réseaux de capteurs 11

3.6-Les plateformes des réseaux de capteurs sans fil 12

4 - Applications concrètes des RCSFs 13

5- Contraintes de conception des RCSFs 15

5.1 -La tolérance aux pannes 15

5.2 -La scalabilié 15

5.3 -Les coûts de production 15

5.4- Les contraintes matérielles 15

5.5- La topologie 16

5.6 -Support de transmission 16

5.7- La consommation d’énergie 16

6- Architecture des RCSFs 18

6.1- Pile protocolaire dans les réseaux de capteurs 18

6.2- La couche application 19

6.3- La couche Transport 20

6.4- La couche Réseau 20

6.5- La couche de liaison de données 20

6.6-La couche Physique 20

7- Couverture dans les RCSFs 20

7.1-Couverture 20

7.2- Couverture d’un point 20

7.3- Couverture d’une zone 21

Page 8: Mémoire nadia

8- Connectivité dans les RCSF 21

8.1-Définition 22

8.2- Le but de la connectivité 22

9- Conclusion 23

Chapitre 2 : La sécurité dans les RCSFs

1- Introduction 24

2- Objectifs de la sécurité dans les RCSFs 26

2.1-Les principaux objectifs dans les RCSFs 26

2.2-Les objectifs secondaires 27

3- Obstacles de la sécurité 28

3.1-Ressource limitée 28

3.2-La communication non faible 28

3.3-Opérations sans surveillance 30

4- Les mauvais comportements dans les RCSFs 30

4.1-Le nœuds égoïstes 30

4.2-Les attaques 31

5- Mécanismes de tolérance aux pannes 44

5.1-Panne, faute, erreur et faille 44

6- Classification des solutions de tolérance aux pannes dans les RCSFs 46

6.1-La prévention 46

6.2-La détection 46

6.3-Quelques travaux existants 47

7777---- Conclusion 52

Chapitre 3 : Proposition d’une approche distribuée pour la surveillance des RCSFs

1- Introduction 53

2- L’approche distribuée 54

2.1- Le clustering 54

3- Architectures de communication de données pour les RCSFs 56

4- Le multicritère d’aide à la décision 57

4.1-Aide monocritère à la décision vs. Aide multicritère à la décision 57

4.2-La somme pondérée 57

5- Techniques de clustering 59

5.1-Algorithmes uni-critères 59

5.2- Algorithmes multicritère 60

6- Description de l’algorithme proposée 61

6.1-L’algorithme de clustering 61

6.2-Les étapes de l’algorithme de clustering 66

6.3- EDraw Max 68

6.3-L’organigramme de l’algorithme de clustering 69

6.4-Exemple d’application (tout les cas possibles) 70

6.5-Maintenance des clusters à la demande 72

6.6- Description de l’algorithme de surveillance proposée 74

6.7-Les étapes de l’algorithme de surveillance 76

6.8-Exemple d’application (tout les cas possibles) 81

6.9-L’organigramme de l’algorithme de la surveillance 85

Page 9: Mémoire nadia

7- Méthodologie de conception en UML 86

7.1- Un modèle 86

7.2- La modélisation UML 86

7.3- Visual Paradigm 87

7.4- Conception de l’application 88

8- Conclusion 96

Chapitre 4 : Simulation et évaluation des performances

1- Introduction 97

2- Les simulateurs existants 98

3- Environnement de simulation 99

4- Les langages de programmation utilisée 99

5- Les étapes de simulation 100

6- Description de la simulation 101

6.1-Le mot de passe 101

6.2-Le déploiement des capteurs 102

6.3-Affichage des informations des capteurs 105

6.4-Opérations sur les capteurs 111

6.5-La représentation graphique 115

6.6-Générateur des mouvais comportement 119

6.7- La surveillance des Cluster-Heads 123

6.8-La surveillance de la station de base principale 124

6.9-Ouvrir un scénario 126

6.10-Enregistrer un scénario 126

6.11-L’aide 127

6.12-A propos 127

6.13-Quitter l’application 128

8-Conclusion 128

Conclusion Générale

Références

Page 10: Mémoire nadia

Table des figuresTable des figuresTable des figuresTable des figures

Figure 1. Différentes catégories des réseaux sans fils. 03

Figure 2. Principales normes des réseaux sans fils. 03

Figure 3. Modèle des réseaux cellulaires. 04

Figure 4. Principe de réutilisation de fréquence. 05

Figure 5. Changement de topologie dans les réseaux Ad Hoc. 06

Figure 6. Le champ de captage dans un réseau de capteurs sans fil. 08

Figure 7. Exemples des capteurs. 08

Figure 8. Progression des technologies de capteurs à travers le temps. 12

Figure 9. Les domaines d’applications de RCSFs. 14

Figure 10. Les composants d’un nœud capteur. 16

Figure 11. Consommation d’énergie en captage, traitement et transmission. 17

Figure 12. Schéma général d’un réseau de capteurs. 18

Figure 13. Pile protocolaire dans les réseaux de capteurs. 19

Figure 14. (a) couverture d’une région. (b) couverture de points. 21

Figure 15. Le but de la connectivité. 23

Figure 16. Classification des attaques selon Stallings. 33

Figure 17. L’espionnage 34

Figure 18. L’attaque trou noir. 35

Figure 19. L’attaque Sinkhole. 35

Figure 20. L’attaque Sinkhole. 36

Figure 21. Transmission sélective. 37

Figure 22. Attaque Hello Floods. 37

Figure 23. Attaques contre l’agrégation de données. 38

Figure 24. Acknowledgement Spoofing. 39

Figure 25. Attaque brouillage. 40

Figure 26. Le rejoue de messages. 41

Figure 27. L’attaque d’identités multiples. 41

Figure 28. L’attaque d’identités multiples. 42

Figure 29. Attaque Wormhole. 42

Figure 30. Attaque Wormhole. 43

Figure 31. Exemple d'un RCSF tolérant aux pannes. 45

Figure 32. Les informations à protéger pour identifier une route valide. 46

Figure 33. Le chiffrement symétrique. 47

Figure 34. Le chiffrement asymétrique. 47

Figure 35. La signature digitale. 48

Figure 36. Hachage d’un message en clair. 48

Figure 37. Le code d’authentification de message MAC. 49

Figure 38. Besoins de la gestion de clés. 49

Figure 39. Architecture centralisée. 50

Page 11: Mémoire nadia

Figure 40. Architecture distribuée. 51

Figure 41. Configurations de clustering pour les RCSF. 54

Figure 42. Architectures de communication de données pour les RCSFs. 55

Figure 43. Formation de clusters basée sur le plus faible ID. 58

Figure 44. Schéma représentatif du réseau de notre algorithme (1 seul saut). 61

Figure 45.La topologie des nœuds et ses voisins correspondants dans le réseau. 69

Figure 46. L’identification des clusters par les nœuds confidents. 70

Figure 47. L’identification finale des clusters. 71

Figure 48. La surveillance d’un CH de ses membres (au début tous les nœuds sont confidents).

80

Figure 49. La surveillance d’un CH de ses membres. 82

Figure 50. Diagramme de cas d’utilisation d’un système RCSF. 87

Figure 51. Diagramme de classe d’un système RCSF. 88

Figure 52. Diagramme d’objet d’un système RCSF. 89

Figure 53. Diagramme d’activité d’un système RCSF. 90

Figure 54. Diagramme d’état de transition d’un système RCSF. 91

Figure 55. Diagramme de séquence d’un système RCSF. 92

Figure 56. Diagramme de séquence entre le Cluster-Head et un membre. 93

Figure 57. Diagramme de séquence d’ajout d’un capteur (aléatoire ou manuelle). 96

Figure 58. Les différentes étapes de la simulation. 101

Figure 59. La première interface du simulateur. 102

Figure 60. L’interface de mot de passe. 102

Figure 61. L’interface du choix de mode de déploiement. 103

Figure 62. L’interface de déploiement aléatoire. 104

Figure 63. L’interface de déploiement manuelle. 104

Figure 64. L’interface de déploiement aléatoire et manuelle. 105

Figure 65. L’interface d’affichage des informations des capteurs. 106

Figure 66. L’interface d’affichage de la connectivité des capteurs. 106

Figure 67. L’interface d’affichage la zone de connectivité des capteurs. 107

Figure 68. L’interface d’affichage la zone de couverture des capteurs. 107

Figure 69. L’interface d’affichage la confiance des capteurs. 108

Figure 70. L’interface d’affichage la charge des capteurs. 108

Figure 71. L’interface d’affichage les informations des capteurs dans une bulle. 109

Figure 72. L’interface d’affichage l’axe des X. 109

Figure 73. L’interface d’affichage l’axe des Y. 110

Figure 74. L’interface d’affichage les capteurs sans informations. 110

Figure 75. L’interface d’affichage les paramètres des capteurs. 111

Figure 76. L’interface du déplacement d’un capteur. 112

Figure 77. Exemple du déplacement un capteur. 112

Figure 78. L’interface de l’ajout d’un capteur. 113

Figure 79. L’interface de suppression d’un capteur. 113

Figure 80. L’interface de tri des capteurs. 114

Figure 81. Exemple de tri. 114

Figure 82. L’interface de changement de mot de passe. 115

Page 12: Mémoire nadia

Figure 83. L’interface du lancement d’audio. 115

Figure 84. L’interface du gestionnaire des graphes. 116

Figure 85. Graphe des poids. 117

Figure 86. Graphe des charges. 118

Figure 87. Graphe des connectivités. 118

Figure 88. Graphe des messages envoyés /reçus. 119

Figure 89. Les pourcentages des niveaux de confiance. 119

Figure 90. Les pourcentages des mauvais comportements. 120

Figure 91. Générateur des mauvais comportements. 120

Figure 92. Exemple des mauvais comportements. 121

Figure 93. Attribution des états moyens aux capteurs compromis. 122

Figure 94. Attribution des états incertains aux capteurs compromis. 122

Figure 95. Le graphe des messages envoyés/reçus. 123

Figure 96. Attribution des états malicieux aux capteurs compromis. 123

Figure 97. Exemple des pourcentages des niveaux de confiance. 124

Figure 98. Exemple des pourcentages des mauvais comportements. 124

Figure 99. Exemple de surveillance du cluster-Head. 125

Figure 100. L’interface de surveillance de la station de base. 125

Figure 101. Exemple de surveillance de la station de base des cluster-heads. 126

Figure 102. Exemple de surveillance de la station de base de tout le réseau. 126

Figure 103. L’interface d’ouvrir un scénario. 127

Figure 104. L’interface d’enregistrer un scénario. 127

Figure 105. L’interface d’aide. 128

Figure 106. L’interface d’à propos. 128

Figure 107. L’interface pour quitter le simulateur. 129

Liste des tablesListe des tablesListe des tablesListe des tables Tableau 1. Technologies des capteurs. 10

Tableau 2. Les éventuelles menaces dans les RCSFs. 24

Tableau 3. Limitations physiques des nœuds capteurs. 28

Tableau 4. Les attaques DOS dans les couches réseau. 44

Tableau 5.les caractéristiques de quelques capteurs. 62

Tableau 6.Les valeurs des différents critères pour les nœuds confidents. 69

Tableau 7.Les valeurs des poids des voisins pour chaque nœud confident. 70

Tableau 8. La surveillance de deux nœuds membres par leur CH. 80

Tableau 9. L’état de cluster à l’instant T0. 81

Tableau 10.L’état de cluster à l’instant T1. 81

Tableau 11.L’état de cluster à l’instant T2. 81

Tableau 12.L’état de cluster à l’instant T3. 81

Tableau 13.L’état de cluster à l’instant T4. 82

Tableau 14. L’état de cluster à l’instant T5. 82

Tableau 15.L’état de cluster à l’instant T6. 82

Tableau 16.Paramètre généraux de simulation. 100

Page 13: Mémoire nadia

Introduction généraleIntroduction généraleIntroduction généraleIntroduction générale

La convergence de la micro-électronique et des technologies de communication sans-fil a permis la création d’une combinaison entre les systèmes embarqués et les systèmes distribués ayant engendre les Réseaux de Capteurs Sans-fil ou RCSFs (Wireless Sensor Networks). Les capteurs apparaissent comme des systèmes autonomes miniaturisés, équipés d’une unité de traitement et de stockage de données, d’une unité de transmission sans-fil et d’une batterie. Organisés sous forme de réseau, les capteurs (ou nœuds) d’un RCSF, malgré la limitation de leurs ressources de calcul, de stockage et d’énergie, ont pour mission de récolter des données et les faire parvenir a une station de base. Par principe, les nœuds du réseau ont un mode d'organisation spontané (ils forment donc un réseau ad hoc) car ils sont prévus pour être déployés rapidement et arbitrairement. Les réseaux de capteurs sans-fil sont de plus en plus utilisés dans des applications de surveillance de grands systèmes dans une variété de domaines : le militaire, l'environnement, la santé, l’habitat, etc. Leur remarquable essor est du a leur taille de plus en plus réduite, leurs prix de plus en plus faible ainsi que leur support de communication sans-fil attrayant peu encombrant mais également peu sécurisant. La sécurité est une nécessité pour la majorité des applications qui utilisent les RCSFs, notamment si les nœuds capteurs sont déployés dans des endroits peu surs, tels que les champs de bataille, les lieux stratégiques (aéroports, bâtiments critiques, etc.). Ces nœuds capteurs qui opèrent dans des lieux difficiles d’accès, sans protection et sans possibilité de rechargement de batterie, peuvent être soumis à des actions perturbatrices et malveillantes susceptibles de compromettre l’essence même d’un RCSF. C’est pourquoi, il est primordial de pouvoir leur assurer un niveau de sécurité acceptable. Compte tenu de leurs spécificités contraignantes, la sécurité dans ce type de réseaux relève d’un véritable challenge. Comme l’objectif premier des nœuds d’un RCSF est de rassembler des données de surveillance et de les transmettre à un lieu de décision, cette opération doit se faire sans interférences malicieuses et avec un niveau de sécurité approprié. Dans ce mémoire, nous nous proposons notre approche de surveillance distribuée, qui nécessite une étape préalable pour auto-organiser le RCSF avant de surveiller ce dernier. Pour cela on a examiné leurs capacités à résister à diverses attaques et leurs aptitudes à minimiser l’usage des ressources déjà limitées dans ce contexte. Notre objectif est de

pouvoir proposer un protocole pour gérer un réseau de capteurs sans fils et détecter les

éventuels mauvais comportements des nœuds capteurs permettant de s’acquitter de sa tâche

tout en garantissant une économie d’énergie, de ressources très critiques dont dépend essentiellement la durée de vie d’un RCSF.

Page 14: Mémoire nadia

Organisation du mémoireOrganisation du mémoireOrganisation du mémoireOrganisation du mémoire Ce mémoire est organisé comme suit : Pour mieux cerner les enjeux de notre étude, nous présenterons dans le premier chapitre un préambule sur l’environnement sans-fil, les réseaux ad hoc, l’architecture et les caractéristiques des RCSFs. Le second chapitre concerne la sécurité dans les RCSF en définissant les objectifs de la sécurité et les mécanismes qui les vérifient. Ensuite nous aborderons les différents obstacles de la sécurité des RCSFs qui rendent le système global de communication fragile à un certain nombre de défaillances. Nous exposons aussi les différents types des mauvais comportements qui peuvent viser le réseau. Nous terminerons ce chapitre par la classification des solutions de sécurité existantes dans les RCSFs Le troisième chapitre traite notre contribution dans la problématique de la sécurité distribuée dans les RCSFs. On commencera par une description des différents notions et paramètres qui entrent dans la construction de nos algorithmes. Enfin nous décrirons les algorithmes proposés pour le clustering et la surveillance du réseau ainsi qu’une modélisation du système par le langage UML. Le quatrième chapitre, décrit la mise en œuvre de notre simulateur, et expose les résultats d'implémentation et de tests. Enfin, notre mémoire s’achève par une conclusion générale résumant les grands points qui ont été abordé ainsi que des perspectives pour les travaux futurs dans ce domaine.

Page 15: Mémoire nadia

RCSF : Généralités Chapitre 1

1111

1111

ChapitreChapitreChapitreChapitre 1

1-Introduction………………………………………………………………………………….…….………….……… Page : [01-02] 2-Environnement sans fil……………………………………………….……………….…………………………..…… Page : [02-06] 3-Les réseaux de capteurs sans fils ……………………………………….………………………….………… Page : [07-13] 4-Application des RCSFs ………………………………………………………..…….……….……………..…………. Page : [13-14] 5-Contraintes de conception des RCSFs…………………….………………...….………….……………… Page : [15-18] 6-Architecture des RCSFs …………………….……………………….……………….……………………….……… Page : [18-20] 7-Couverture dans les RCSFs……………………………….……….………..……..……………………………….. Page : [20-21] 8-Connectivité dans les RCSFs……………………………………….……………..….…………………….………. Page : [21-23] 9-Conclusion………………………………………………………………………………….…….………..……….… Page : 23

1111----IntroductionIntroductionIntroductionIntroduction

En 1999, elle est considérée par le DARPA (Defense Advanced Research Projects Agency) comme « l'une des 21 créations pour le 21ème siècle » [1], en 2003 on nous annonce que c'est « l'une des 10 nouvelles technologies qui vont bouleverser le monde » [2], et en 2009 le IDTechEx (The World's most comprehensive RFID (Radio-frequency identification) case studies database)) a scruté que c’est « La technologie qui a réalisée le rêve d’auto-surveiller et de prévenir contre les incedies, les avalanches, les ouragans, les failles des équipements, les accidents de circulation, les hôpitaux et beaucoup d’autres applications sur des zones étendues» [3]. Cette technologie révolutionnaire n'est autre que les réseaux de capteurs sans fil (RCSF) ou plus connue sous le nom de wireless sensor networks (WSN). Le développement de tels réseaux a été accompli grâce aux avancées techniques et technologiques réalisées dans les domaines des systèmes embarqués, les communications sans fil et les systèmes distribués.

Les RCSFs sont basés sur l'effort collaboratif d'un grand nombre de nœuds qui opèrent d'une manière autonome et complètement transparente pour l'utilisateur. Ces nœuds, communément appelés capteurs, sont des dispositifs d'une taille minuscule qui intègrent des unités de calcul et de communication sans fil. Le rôle de ces capteurs consiste à détecter un phénomène dans un environnement proche, de traiter les données captées et enfin envoyer le résultat de l'analyse via un support de transmission sans fil.

RCSFRCSFRCSFRCSF : Généralités: Généralités: Généralités: Généralités

Page 16: Mémoire nadia

Chapitre 1 RCSF : Généralités

2222 2222

Les recherches sur les réseaux de capteurs ont commencé au début des années 1980 au DARPA avec le projet DSN (Distributed Sensor Networks). Ce dernier élaborait un réseau avec plusieurs nœuds capteurs câblés et distribués mais capables de collaborer. Aux années 1990 et avec le développement qu'a connu la technologie sans fil, les chercheurs ont commencé sérieusement à envisager la possibilité d'utiliser des réseaux sans fil pour les applications de captage. Une des premières recherches dans ce sens fut le projet LWIM (Low power Wireless Integrated Microsensors) à l'UCLA (University of California, Los Angeles). Ce projet avait pour but le développement de capteurs avec une faible consommation d'énergie afin de permettre la conception de larges et denses réseaux de capteurs sans fil. Quelques années plus tard, ce projet est succédé par le WINS (wireless integrated networked sensor) dans lequel les chercheurs d'UCLA ont collaboré avec ceux du Rockwell science center pour le développement des premiers capteurs sans fil [2] . Dans ce premier chapitre, nous présenterons l’environnement sans fils et un ensemble de généralités sur les réseaux de capteurs et notamment sur leur architecture, caractéristiques, et leurs domaines d'applications.En outre, la notion de couverture et de connectivité sera détaillée ainsi que l'ensemble des facteurs influençant leur conception.

2222----Environnement sans filEnvironnement sans filEnvironnement sans filEnvironnement sans fil La croissance rapide des réseaux sans fil a permis l’émergence des communications sans fil. Les réseaux sans fil se sont développes essentiellement avec la téléphonie mobile. L’un des principaux avantages du déploiement des réseaux sans fil réside dans leur flexibilité d’emploi. En effet, ils permettent la mise en réseau d’unîtes sans fil évitant ainsi l’utilisation de câblages aux couts onéreux ou impossibles à mettre en place a cause de la présence d’unîtes mobiles par exemple. La recherche et le développement dans le domaine sans fil font des avancées considérables. Les utilisateurs sont passes en peu de temps de l’utilisation du GSM (Global System for Mobil communication) le standard de téléphonie mobile du 21ème siècle au GPRS (General Packet Radio Service) et actuellement a l’UMTS qui est la téléphonie mobile avec accès a internet (L'Universel Mobil Télécommunications System). Les réseaux sans fil utilisent les ondes radio pour communiquer. Ces dernières sont plus exposés aux perturbations et aux interférences que ne le sont les communications filaires [6].

2.12.12.12.1----Les différentes catégories des réseaux sans fil La classification des réseaux sans fil peut s’effectuée selon le périmètre géographique ou l’infrastructure du réseau [5]. Selon le périmètre géographique dans lequel il se situe, un réseau sans fil appartient à l’une des catégories suivantes (Figure1): réseaux personnels sans fil (WPAN), réseaux métropolitains sans fil (WMAN), réseaux locaux sans fil (WLAN) et réseaux étendus sans fil (WWAN). La Figure1 illustre les différentes classes de réseaux, les standards utilisés et leurs zones de couverture.

Page 17: Mémoire nadia

RCSF : Généralités Chapitre 1

3333

Figure 1. Différentes catégories des réseaux sans fils.

Figure 2. Principales normes des réseaux sans fils.

Page 18: Mémoire nadia

Chapitre 1 RCSF : Généralités

4444 4444

Selon l’infrastructure du réseau, les réseaux sans fil peuvent être classifies en réseaux sans infrastructure ou avec infrastructure. Dans ce qui suit une classification selon l’infrastructure des réseaux sans fil sera détaillée.

2.22.22.22.2----Classification des réseaux sans fil selon l’infrastructure Les réseaux sans fil peuvent être classifies en deux catégories : les réseaux avec une infrastructure et les réseaux sans infrastructure [6]. 2.2.12.2.12.2.12.2.1----Les réseaux avec infrastructure(Les réseaux cellulaires) Un réseau cellulaire est un système de communication basé essentiellement sur l'utilisation des réseaux filaires et la présence des stations de base qui couvrent les différentes unités mobiles du système [5]. Un réseau cellulaire est composé de sites fixes interconnectés entre eux à travers un réseau de communication filaire, généralement fiable et d'un débit élevé. Parmi les sites fixes, on retrouve les stations de bases SB. Chacune d’elles définit une région appelée cellule et administre un ensemble d’unités mobiles (nœuds) qui communiquent entre elles par une liaison sans fil possédant une bande passante limitée qui réduit sévèrement le volume des informations échangées. Une cellule correspond à une zone de couverture où les nœuds communiquent avec d’autres nœuds de l’intérieur ou de l’extérieur de la cellule.

Figure 3. Modèle des réseaux cellulaires.

La configuration standard d'un système de communication cellulaire est un maillage de cellules hexagonales. Initialement, une région peut être couverte uniquement par une seule cellule. Quand la compétition devient importante pour l'allocation des canaux, la cellule est généralement divisée en sept cellules plus petites [6]. Cette subdivision peut être répétée et l'on parle alors de systèmes micro-cellulaires. Les cellules adjacentes dans le maillage doivent utiliser des fréquences différentes ce qui permet d’éviter les interférences entre elles, contrairement à celles qui sont situées sur les côtés opposés du maillage et qui peuvent utiliser la même fréquence sans risque d'interférence. Pour les cellules de faibles tailles (possédant un petit nombre de nœuds), la bande passante augmente. Par contre, pour les cellules de grandes tailles, l’émission de données est limitée.

Page 19: Mémoire nadia

RCSF : Généralités Chapitre 1

5555

2.2.22.2.22.2.22.2.2----Les réseaux sans infrastructure (Les réseaux Ad Hoc) Le concept des réseaux Ad Hoc essaye d’étendre la notion de la mobilité à toutes les composantes de l’environnement mobile. Ici, contrairement aux réseaux basés sur la communication cellulaire, aucune administration centralisée n’est disponible. Ce sont les hôtes mobiles, eux même, qui forment, d’une manière ad hoc, une infrastructure du réseau. Aucune supposition n’est faite sur la taille du réseau ad hoc, théoriquement, le réseau peut contenir plusieurs milliers d’unités mobiles [8]. 2.2.2.12.2.2.12.2.2.12.2.2.1 -Définition Un réseau ad hoc, appelé généralement MANET (Mobile Ad hoc Network), est une collection d’unités mobiles munies d’interfaces de communication sans fil, formant un réseau temporaire sans recourir à aucune infrastructure fixe ou administration centralisée .Dans de tels environnements, les unités se comportent comme des hôtes et/ou des routeurs. Les nœuds des MANETs sont équipés d’émetteurs et de récepteurs sans fil utilisant des antennes qui peuvent être omnidirectionnelles (broadcast), fortement directionnelles (point à point), ou une combinaison de ces deux types. Ils maintiennent d’une manière coopérative la connectivité du réseau, en fonction de leurs positions, la configuration de leurs émetteurs/récepteurs, la puissance de transmission et les interférences entre les canaux de communication [9]. 2.2.2.22.2.2.22.2.2.22.2.2.2---- Modèle d’un système de réseau Ad Hoc A un instant t, un réseau ad hoc peut être modélisé par un graphe non orienté Gt= (Vt, Et), où Vt représente l’ensemble des nœuds mobiles, et Et représente l’ensemble des liens de communication existants entre ces nœuds (Figure 5). Si e= (u, v) ∈∈∈∈ Et, cela veut dire que les nœuds u et v sont en mesure de se communiquer directement à l’instant t. La mobilité des nœuds appartenant à un réseau ad hoc fait que sa topologie peut changer à n’importe quel moment, ce qui entraîne les déconnexions fréquentes (Figure 4) [6].

Page 20: Mémoire nadia

Chapitre 1 RCSF : Généralités

6666 6666

2.2.2.3 2.2.2.3 2.2.2.3 2.2.2.3 ----Caractéristiques des réseaux Ad Hoc Les réseaux Ad hoc sont principalement caractérisés par : � Une topologie dynamique : dans les réseaux ad-hoc les nœuds sont mobiles ; la topologie est donc constamment amenée à changer. Un nœud peut changer de position, quitter le réseau ou encore le rejoindre, ce qui modifie par conséquent les liens avec ses nœuds voisins [4]. � L’autonomie des nœuds : l’énergie limitée des nœuds pose un problème épineux, qu’il est important de prendre en considération dans la conception et la mise en place d’un protocole spécifique aux réseaux ad-hoc [4]. � La sécurité : les réseaux sans fil sont connus pour être sensibles aux problèmes de sécurité. Comparés aux réseaux filaires, le risque des attaques est plus grand. En effet, l’architecture des réseaux sans fil et les liaisons sans fil peuvent favoriser les intrusions et les ondes radios sont exposées à l’écoute des échanges de messages et aux perturbations [5]. � Liaison sans fil : le seul moyen de communication dans les réseaux ad-hoc est l’utilisation d’une interface sans fil. Le débit réel des communications sans fil entre les nœuds de réseaux ad-hoc est souvent inferieur aux taux de transfert théorique à cause de l’atténuation du signal, du bruit et des interférences [4]. 2.2.2.42.2.2.42.2.2.42.2.2.4---- Applications des réseaux Ad hoc Les applications ayant recours aux réseaux ad hoc couvrent un très large spectre, incluant les applications militaires, les bases de données parallèles, l'enseignement à distance, les systèmes de fichiers répartis, la simulation distribuée interactive et plus simplement les applications de calcul distribué. D'une façon générale, les réseaux ad hoc sont utilisés dans toute application où le déploiement d'une infrastructure réseau filaire est trop contraignant, soit parce qu’il est difficile à mettre en place, soit parce que la durée d'installation du réseau ne justifie pas de câblage à demeure [9].

Page 21: Mémoire nadia

RCSF : Généralités Chapitre 1

7777

3333----Les réseaux de capteurLes réseaux de capteurLes réseaux de capteurLes réseaux de capteurssss sans filssans filssans filssans fils

Depuis quelques décennies, le besoin d’observer et de contrôler des environnements hostiles est devenu essentiel pour de nombreuses applications militaires et scientifiques. Les nœuds utilisés doivent être autonomes, d’une taille miniature et peuvent être déployés d’une manière dense et aléatoire dans le champ surveillé. Une classe spéciale des réseaux Ad Hoc appelée réseaux de capteurs sans fil est apparue ces dernières années, grâce aux développements technologiques tels que la miniaturisation des composants électroniques, la diminution des coûts de fabrication et l’augmentation des performances et des capacités de stockage, d’énergie et de calcul [5]. 3.13.13.13.1----Définition Les réseaux de capteurs sans-fil sont considérés comme un type spécial des réseaux ad hoc ou l’infrastructure fixe de communication et l’administration centralisée sont absentes et les nœuds jouent, à la fois, le rôle des hôtes et des routeurs. Les nœuds capteurs sont des capteurs intelligents "smart sensors", capables d’accomplir trois taches complémentaires : le relevé d’une grandeur physique, le traitement éventuel de cette information et la communication avec d’autres capteurs. L’ensemble de ces capteurs, déployés pour une application, forme un réseau de capteurs. Le but de celui-ci est de surveiller une zone géographique, et parfois d’agir sur celle-ci (il s’agit alors de réseaux de capteurs-actionneurs) [8].

3.23.23.23.2----Objectif de base des RCSFs Les objectifs de base des réseaux de capteurs sans-fil dépendent généralement des applications, cependant les tâches suivantes sont communes a plusieurs applications :

� Déterminer les valeurs de quelques paramètres suivant une situation donnée. Par exemple, dans un réseau environnemental, on peut chercher à connaitre la température, la pression atmosphérique, la quantité de la lumière du soleil, et l’humidité relative dans un nombre de sites, etc.

� Détecter l’occurrence des événements dont on est intéresse et estimer les paramètres des événements détectes. Dans les réseaux de contrôle de trafic, on peut vouloir détecter le mouvement de véhicules à travers une intersection et estimer la vitesse et la direction du véhicule.

� Classifier l’objet détecte. Dans un réseau de trafic, un véhicule est-il une voiture, un bus, etc.

3.33.33.33.3---- Composants d’un réseau de capteurs Un réseau de capteurs sans fil générique est composé d’un grand nombre de nœuds capteurs dispersés dans le terrain d’intérêt appelé champ de captage. Les nœuds ont la possibilité de collecter périodiquement les données sur le phénomène surveillé et envoyer les rapports de captage à un nœud spécial appelé puits (sink/stationde base). Ce nœud est responsable, en plus de la collecte des rapports, de la diffusion des demandes sur les types de données requise aux capteurs via des messages de requêtes [8].

Page 22: Mémoire nadia

Chapitre 1 RCSF : Généralités

8888 8888

Figure 6. Le champ de captage dans un réseau de capteurs sans fil

3.43.43.43.4---- Les nœuds capteur C’est un système qui sert à détecter, sous forme de signal souvent électrique, un phénomène physique. Un capteur est un petit appareil doté de mécanismes lui permettant de relever des informations sur son environnement. La nature de ces informations varie très largement selon l’utilisation qui est faite du capteur : ce dernier peut tout aussi bien faire des relevés de température, d’humidité ou d’intensité lumineuse. Un capteur possède également le matériel nécessaire pour effectuer des communications sans-fil par ondes radio [10].

Figure 7: Exemples des capteurs.

Ultrasonic Magnetic Sensor

(8×8×5.7mm)

Image Sensor Modules

(22.5×22.5×39mm)

Page 23: Mémoire nadia

RCSF : Généralités Chapitre 1

9999

3.53.53.53.5----Technologies des capteurs

Les recherches dans les RCSF ont débuté par l’agence DARPA pour des besoins de surveillance militaire, avec le projet LWIM et le projet SenseIT qui a été succédé plus tard en 1993-1998 par le projet WINS de sciences Rockwel. Par la suite, d’autres ont vu le jour en 1999 essentiellement parmi les milieux universitaires [6]. Par exemple en 1999, UC Berkeley, l'USC, et, MIT avec le projet µAMPS. Ces projets ont permis le développement de plusieurs types de capteurs. Node Picture CPU Memory Remarks

BTnode

Atmel

ATmega128L(AVR

RISC 8 MHz @ 8

MIPS)

64+180

Kbyte SRAM,

128 Kbyte

Flash ROM,

BT nodes project The Computer Engineering and Networks Laboratory (ETH Zurich)

EYES

MSP 430F149 (5

MHz @ 16 Bit)

60 Kbytes of

program

memory, 2

Kbytes data

memory

the University of Twente

Rockwell Wins-Hidra Nodes

SrongARM 1100 (133MHz)

4MB Flash 1MB SRAM

5.08x5.08 cm board and 8.89x8.89x7.62 cm enclosure ROCKWELL

Sensoria WINS NG 2.0

SH-4 processor (167 Mhz)

Linux 2.4 and Sensoria API SENSORIA

Sensoria WINS 3.0

Intel PXA255 (scalable from 100 to 400 MHz)

64MB SDRAM 32MB Flash

Linux 2.6, APIs for sensing, power management, and networking, time synchronization

Sensoria

NetGate300

32-bit, 300 MIPS

SH-4 processor

64MB SDRAM

32 Flash

Linux 2.4.16,

wirelessFabric networking

technology.

Sensoria

sGate

32-bit, 300 MIPS

SH-4 processor

64MB SDRAM

32 Flash

Linux 2.4.16,

wirelessFabric networking

technology.

UCLA iBadge

Atmel ATMEGA and

TI DSPC5416

Smart Kindergarten

Page 24: Mémoire nadia

Chapitre 1 RCSF : Généralités

10101010 10101010

BWRC

PicoNode

Strong ARM 1100 4Mb DRAM,

4mB fLASH

7.62x10.16x5.08cm

PicoRadio: Berkeley

Wireless Research Center

UAMPS MIT

StrongARM SA-1100 16Mb RAM,

512KB ROM

An Architecture for a

Power-Aware

SpotON

MC68EZ328

“Dragonball”

processor

Design and Calibration of

the SpotON Ad-Hoc

Location Sensing System

Ipaq UCLA

206MHz Intel

StrongARM

64MB RAM

32 Flash

CSIRO Fleck

Atmega128L CSIRO ICT Center

Spec

4-8Mhz Custom 8-

bit

3K RAM Matt Welsh poster

Rene

ATMELL8535 512B RAM 8K

Flash

TinyOS

Hardware

weC

Atmel AVR

AT90S2313

weC introduction

Dot

ATMEGA163 1KB RAM 8-

16KB Flash

weC introduction

Mica2

Atmel ATmega128L 4K RAM 128K

Flash

TinyOS

Crossbow

Telos

Motorola HCS08 4K RAM TinyOS

TELOS

Ember node

Atmel's

ATmega128L-8MI

MCU

7mm x 7mm

Ember

Page 25: Mémoire nadia

RCSF : Généralités Chapitre 1

11111111

Imote

ARM core 12MHZ 64KB SRAM,

512 KB Flash

TinyOS

INTEL

Stargate

Intel PXA255 64KNSRM Crossbow

Intrinsyc's

Cerfcube 255

Intel PXA255 32KB Flash

64KB SRAM

76.2 x 76.2 x 76.2 mm

INTRINSYC

PC104 nodes

X86 processor 32KB Flash

64KB SRAM

THE PLATFORMS

ENABLING WIRELESS

SENSOR NETWORKS

Tableau 1. Technologies des capteurs.

3.63.63.63.6----Caractéristiques des réseaux de capteurs � Energie limitée: Dans un RCSF l’alimentation de chaque nœud est assurée par une source d’énergie limitée et généralement irremplaçable à cause de l’environnement hostile où il est déployé. De ce fait, la durée de vie d’un RCSF dépend fortement de la conservation d’énergie au niveau de chaque nœud. � Modèle de communication: Les nœuds dans les RCSF communiquent selon un paradigme plusieurs-à-un (many to one). En effets, les nœuds capteurs collectent des informations à partir de leur environnement et les envoient toutes vers un seul nœud qui représente le centre de traitement. � Densité de déploiement : Elle est plus élevée dans les RCSF que dans les réseaux Ad Hoc. Le nombre de nœuds capteurs peut atteindre des millions de nœuds pour permettre une meilleure granularité de surveillance. De plus, si plusieurs nœuds capteurs se retrouvent dans une région, un nœud défaillant pourra être remplacé par un autre. Cependant, la densité de déploiement donne naissance à des challenges pour la communication entre les nœuds. En effet, elle provoque des collisions ou des endommagements des paquets transmis.

� Absence d’adressage fixe des nœuds: Les nœuds dans les réseaux sans fil classiques sont identifiés par des adresses IP. Cependant, cette notion n’existe pas dans les RCSF. Ces derniers utilisent un adressage basé sur l’attribut du phénomène capté, on parle donc de l’adressage basé-attribut. En effet, les requêtes des utilisateurs ne sont pas généralement destinées à un seul nœud, mais plutôt, à un ensemble de nœuds identifiés par un attribut [8].

� Limitations de ressources physiques : A cause de la miniaturisation des composants électroniques, les performances des nœuds capteurs sont limitées. Par conséquent, les nœuds capteurs collaborent en traitant partiellement les mesures captées et envoient seulement les résultats à l’utilisateur. Une autre conséquence, ces limitations imposent des portées de transmission réduites contraignant les informations à être relayées

Page 26: Mémoire nadia

Chapitre 1 RCSF : Généralités

12121212 12121212

de nœud en nœud avant d'atteindre le destinataire. C’est la raison pour laquelle les RCSF adoptent des communications multi-sauts.

� Sécurité: En plus des problèmes de sécurité rencontrés dans les réseaux Ad Hoc en général, les RCSF rencontrent d’autres handicaps dus à leurs challenges, à savoir l’autonomie et la miniaturisation des capteurs. Cela engendre l’inapplicabilité des mécanismes de défense utilisés dans les réseaux Ad Hoc tout en créant d’autres mécanismes de sécurité pour les RCSF. De plus, l’absence d’une sécurité physique dans l’environnement hostile où ils sont déployés, expose les nœuds à un danger qui tend vers la falsification de l’information. En effet, les nœuds capteurs eux-mêmes sont des points de vulnérabilité du réseau car ils peuvent être modifiés, remplacés ou supprimés.

3.73.73.73.7----Les plateformes des réseaux de capteurs sans fil Actuellement, une large gamme de plateforme de micro-capteurs est disponible. Leurs architectures et leurs tailles différentes selon les types d’applications auxquelles elles sont destinées. La Figure8 indique l’évolution de la taille des capteurs à travers le temps [6].

Figure 8. Progression des technologies de capteurs à travers le temps.

���� 3.73.73.73.7.1.1.1.1----Architecture logicielle Afin qu’un capteur puisse récolter et transmettre des données environnementales, il doit disposer de cinq sous système software de base. � 3.73.73.73.7.1.1.1.1.1.1.1.1----Le système d’exploitation Pour supporter les différentes opérations des nœuds, il est important d’avoir un système d’exploitation open source conçu spécifiquement pour les RCSFs. Ces systèmes d’exploitation utilisent une architecture basée sur les composants. Cela permet une implémentation et une innovation rapide et un code source de taille réduite. ���� Nous présentons ci-dessous les systèmes d’exploitation les plus connus parmi ceux conçus pour réseaux de capteurs [5] : ���� TinyOS (Berkley) : est un système d’exploitation open source. Il s’appuie sur un langage NesC. Il est conçu pour les réseaux de microsystème autonomes communicants. Il dispose d’une plateforme modulaire, d’une mémoire minimum. Il a un fonctionnement événementiel. Il est utilisé et commercialise par plus de 500 laboratoires dans le monde. ���� Contik Os (Swidech Institute of Computer Science) : c’est un OS open source qui requièrent quelques kilobits (Kb) de code et une centaine de bites de RAM dans sa version de base. Avec le protocole TCP/IP et l’interface graphique le code occupe 30 Kb. Il est utilisé dans les TMote du projet RUNES.

Page 27: Mémoire nadia

RCSF : Généralités Chapitre 1

13131313

���� NutOs et BTNut : NutOs est un OS open source fait pour ETHERNUT (Ethernut embedded ethernet board). Ce système d’exploitation permet des Multitâches coopératives. Dans cet OS, la pile TCP/IP, les protocoles DHCP, DNS, HTTP et PPP sont implémentés. NutOs est la base de l’OS BTNut utilisé dans les BTnodes. ���� Think : est une implémentation du modèle Fractal en C. Il a été développé par l’INRIA et France Telecom R&D pour créer des systèmes d’exploitation pour les systèmes embarqués et les applications s’exécutant dessus. Think permet l’allocation dynamique.

4444 ---- ApplicationApplicationApplicationApplicationssss concrèteconcrèteconcrèteconcrètessss ddddeseseses RRRRCCCCSFSFSFSFssss

Les nœuds capteurs sont utilisés dans une large gamme (thermique, optique, vibrations, ...). En effet, la taille de plus en plus réduite des micro-capteurs, le coût de plus en plus faible, ainsi que le support de communication sans fil utilisé, permettent aux réseaux de capteurs d’envahir de nouveaux domaines d’applications tels que le domaine militaire, environnemental, santé, sécurité et commercial. D’autres catégories peuvent être considérées telles que l’exploitation de l’espace, le traitement chimique et le contrôle des désastres. Certaines applications militaires utilisent les WSN afin de contrôler les différentes troupes, de surveiller toutes les activités des forces ennemies ou d’analyser le terrain avant d’y envoyer des troupes (détection d’agents chimiques, biologiques ou de radiations). Les applications des WSN pour l’environnement incluent la poursuite du mouvement des oiseaux, de petits animaux, et des insectes ainsi que du contrôle des conditions de l’environnement qui affectent les produits agricoles, l’irrigation, l’exploration planétaire, etc. L’utilisation des réseaux de capteurs dans le domaine de la médecine pourrait apporter une surveillance permanente des patients et une possibilité de collecter des informations physiologiques de meilleure qualité, facilitant ainsi le diagnostic de quelques maladies [8].

Page 28: Mémoire nadia

Chapitre 1 RCSF : Généralités

14141414 14141414

Porte automatisée

Figure 9. Les domaines d’applications de RCSFs.

Page 29: Mémoire nadia

RCSF : Généralités Chapitre 1

15151515

5555---- CCCContontontontrarararaintesintesintesintes ddddeeee cocococonnnncecececepppptiontiontiontion ddddeseseses RRRRCCCCSFSFSFSFssss La conception et la réalisation des réseaux de capteurs sans fil est influencée par plusieurs paramètres, parmi lesquels nous citons la tolérance aux pannes, la scalabilité, le coût de production, l’environnement d’exploitation, la topologie du réseau, les contraintes matérielles, le support de transmission et la consommation d’énergie. Ces facteurs importants servent comme directives pour le développent des algorithmes et protocoles utilisés dans les réseaux de capteurs, ils sont considérés également comme métriques de comparaison de performances entre les différents travaux dans le domaine.

5.1 5.1 5.1 5.1 ----La tolérance aux pannes Le réseau doit être capable de maintenir ses fonctionnalités sans interruption en cas de défaillance d'un de ses capteurs. Cette défaillance peut être causée par une perte d'énergie, dommage physique ou interférence de l'environnement. Le degré de tolérance dépend du degré de criticité de l'application et des données échangées. ���� Un premier défi sera donc d'identifier et de modéliser formellement les modes de défaillances des capteurs, puis de repenser aux techniques de tolérance aux fautes à mettre en œuvre sur le terrain [7].

5.2 5.2 5.2 5.2 ----La scalabilité Une des caractéristique des RCSFs est qu'ils peuvent contenir des centaines voir des milliers de nœuds capteurs. Le réseau doit être capable de fonctionner avec ce nombre de capteurs tout en permettant l'augmentation de ce nombre et la concentration (densité) des nœuds dans une région (pouvant dépasser 20 nœuds/m3). Un nombre aussi important de nœuds engendre beaucoup de transmissions inter nodales (implémentation d’une détection d’erreur, d’un contrôle de flux,..) et nécessite que le puits soit équipe de beaucoup de mémoire pour stocker les informations reçues [8].

5.3 5.3 5.3 5.3 ----Les coûts de production Le cout de production d’un seul capteur est très important pour l’évaluation du cout global du réseau. Si ce dernier est supérieur a celui nécessaire pour le déploiement des capteurs classiques, l’utilisation de cette nouvelle technologie ne serait pas financièrement justifiée. Par conséquent, réduire le cout de production jusqu’ a moins de 1 dollar par nœud est un objectif important pour la faisabilité de la solution des réseaux de capteurs sans-fil [7].

5.45.45.45.4---- Les contraintes matérielles Un nœud doit être placé dans une petite surface n’excédant pas, généralement, un centimètre cube (1cm3). En outre de cette contrainte de surface, un ensemble de conditions doit être satisfait. Un nœud capteur doit :

���� consommer le minimum d’énergie,

���� opérer dans une haute densité,

���� avoir un coût de production réduit,

���� être autonome et pouvoir opérer sans assistance,

���� être adaptatif à l’environnement [8].

Page 30: Mémoire nadia

Chapitre 1 RCSF : Généralités

16161616 16161616

5.55.55.55.5---- La topologie Le déploiement d’un grand nombre de nœuds nécessite une maintenance de la topologie. Cette maintenance consiste en trois phases :

���� Déploiement

���� Post-déploiement (les senseurs peuvent bouger, ne plus fonctionner,…)

���� Redéploiement de nœuds additionnels [7].

5.6 5.6 5.6 5.6 ----Support de transmission Les nœuds communiquant sont relies de manière sans-fil. Ce lien peut être réalise par radio, signal infrarouge ou un media optique. Il faut s’assurer de la disponibilité du moyen de transmission choisi dans l’environnement de capture afin de permettre au réseau d’accomplir la totalité de ses taches. Pour les liens de communication via les fréquences radio, les bandes ISM (Industrial Scientific Medical bands) peuvent être utilisées. Pour les réseaux de capteurs, les unités de transmission intégrées au niveau des nœuds doivent être de petite taille et a faible consommation d’énergie [8].

5.75.75.75.7---- La consommation d’énergie Comme les nœuds capteurs sont des composant micro-électroniques, ils ne peuvent être équipés que par des sources limitées d’énergie (<5 Ampère-heure, 1.2 V). De plus, dans certaines applications, ces nœuds ne peuvent pas être dotés de mécanismes de rechargement d’énergie, par conséquent, la durée de vie d’un nœud capteur dépend fortement de la durée de vie de la batterie associée. Sachant que les réseaux de capteurs sont basés sur la communication multi-sauts, chaque nœud joue à la fois un rôle d’initiateur de données et de routeur également, le mal fonctionnement d’un certain nombre de nœud entraîne un changement significatif sur la topologie globale du réseau, et peut nécessiter un routage de paquets différent et une réorganisation totale du réseau. C’est pour cela que le facteur de consommation d’énergie est d’une importance primordiale dans les réseaux de capteurs [7].

���� 5.7.15.7.15.7.15.7.1---- Phases de consommation d’énergie Détecter les évènements dans l’environnement capté, élaborer un traitement de données local et rapide, et transmettre les résultats à l’utilisateur sont les principales tâches d’un nœud dans un réseau de capteurs. Les étapes de consommation d’énergie par ce nœud peuvent être, dès lors, divisées en trois phases : le captage, la communication et le traitement de donnée.

Figure 10. Les composants d’un nœud capteur.

Page 31: Mémoire nadia

RCSF : Généralités Chapitre 1

17171717

���� 5.7.1.1 5.7.1.1 5.7.1.1 5.7.1.1 ----Phase de captage L’énergie consommée au moment du captage varie suivant la nature de l’application. Un captage sporadique consomme moins d’énergie qu’un contrôle d’événement constant.

���� 5.7.1.25.7.1.25.7.1.25.7.1.2---- Phase de communication L’énergie de communication représente la plus grande proportion de l’énergie totale consommée au niveau d’un nœud. Cette communication est assurée dans la plupart des RCSFs par le support de transmission radio. La consommation d’énergie de ce dernier est affectée par plusieurs facteurs : le type du système de modulation, la quantité des données à communiquer, la puissance de transmission (déterminée par la distance de transmission), etc. Solution : La minimisation d’énergie pendant la communication est principalement liée aux protocoles développes pour la couche MAC et la couche réseau. Le but des protocoles de cette dernière est de trouver les routes optimales en termes de consommation d’énergie. En effet, la perte d’énergie due a un mauvais acheminement des paquets de données a un impact sur la durée de vie du réseau.

���� 5.7.1.35.7.1.35.7.1.35.7.1.3---- Phase de traitement de données Cette tache inclut le contrôle des composants de capture et l’exécution des protocoles de communication et des algorithmes de traitement de signaux sur les données collectées. Elle est effectuée par des microprocesseurs. Le choix de ces derniers est en fonction du scenario de l’application, et il fait en général un compromis entre le niveau de performance et la consommation d’énergie.

Figure 11. Consommation d’énergie en captage, traitement et transmission.

Solution . Il existe deux approches pour la minimisation énergétique lors du traitement des données par un nœud capteur :

���� L’approche partitionnement du système : consiste a transférer un calcul prohibitif en temps de calcul vers une station de base qui n’a pas de contraintes énergétiques et qui possède une grande capacité de calcul.

Page 32: Mémoire nadia

Chapitre 1 RCSF : Généralités

18181818 18181818

���� L’approche DVS "Dynamic Voltage Scaling" : consiste a ajuster de manière adaptative la tension d’alimentation et la fréquence du microprocesseur pour économiser la puissance de calcul sans dégradation des performances.

6666 ---- Architecture Architecture Architecture Architecture des des des des RCSFsRCSFsRCSFsRCSFs Dans les réseaux de capteurs, les nœuds sont déployés dans environnement sans infrastructure, en n’ayant aucune information sur la topologie globale, même locale du réseau construit. Pour cela, les nœuds capteurs doivent graduellement établir l’infrastructure de communication durant une phase d’initialisation. Cette infrastructure doit leur permettre de répondre aux requêtes venant des sites distants, d’interagir avec l’environnement physique, réagir aux données captées, et transmettre ces données via une communication multi-sauts . Les nœuds capteurs sont généralement dispersés sur un champ de surveillance d’une manière arbitraire (Figure 12), chacun de ces nœuds a la capacité de collecter les données, les router vers le nœud puits (sink/stationde base), et par la suite vers l’utilisateur finale via une communication multi-sauts. Le nœud puits peut communiquer avec le nœud coordinateur de tâches (administrateur) par Internet ou par satellite.

Figure 12. Schéma général d’un réseau de capteurs.

6.16.16.16.1---- Pile protocolaire dans les réseaux de capteurs ���� La pile protocolaire utilisée par le nœud puits ainsi que tous les autres capteurs du réseau est illustrée par la figure 13. Cette pile prend en charge le problème de consommation d’énergie, intègre le traitement des données transmises dans les protocoles de routage, et facilite le travail coopératif entre les capteurs [11]. Elle est composée de la couche application, transport, réseau, liaison de données, physique, ainsi que de trois niveaux qui sont : le niveau de gestion d’énergie, de gestion de tâches et le niveau de gestion de mobilité.

Page 33: Mémoire nadia

RCSF : Généralités Chapitre 1

19191919

Figure 13. Pile protocolaire dans les réseaux de capteurs.

���� 6.1.16.1.16.1.16.1.1---- Le niveau de gestion d’énergie Les fonctions intégrées à ce niveau consistent à gérer l’énergie consommée par les capteurs, dès lors, un capteur peut par exemple éteindre son interface de réception dès qu’il reçoit un message d’un nœud voisin afin d’éviter la réception des messages dupliqués. De plus, quand un nœud possède un niveau d’énergie faible, il peut diffuser un message aux autres capteurs pour ne pas participer aux tâches de routage, et conserver l’énergie restante aux fonctionnalités de captage [4].

���� 6.1.26.1.26.1.26.1.2---- Le niveau de gestion de mobilité Ce niveau détecte et enregistre tout les mouvements des nœuds capteurs, d’une manière à leur permettre de garder continuellement une route vers l’utilisateur final, et maintenir une image récente sur les nœuds voisins, cette image est nécessaire pour pouvoir équilibrer l’exécution des tâches et la consommation d’énergie [4].

���� 6.1.3 6.1.3 6.1.3 6.1.3 ----Le niveau de gestion des tâches Lors d’une opération de capture dans une région donnée, les nœuds composant le réseau ne doivent pas obligatoirement travailler avec le même rythme. Cela dépend essentiellement de la nature du capteur, son niveau d’énergie et la région dans laquelle il a été déployé. Pour cela, le niveau de gestion des taches assure l’équilibrage et la distribution des taches sur les différents nœuds du réseau afin d’assurer un travail coopératif et efficace en matière de consommation d’énergie, et par conséquent, prolonger la durée de vie du réseau [4].

6.2- La couche application Cette couche assure l'interface avec les applications. Il s'agit donc du niveau le plus proche des utilisateurs, gère directement par les logiciels.

Page 34: Mémoire nadia

Chapitre 1 RCSF : Généralités

20202020 20202020

6.3 -La couche Transport Cette couche est chargée du transport des données, de leur découpage en paquets, du contrôle de flux, de la conservation de l'ordre des paquets et de la gestion des éventuelles erreurs de transmission.

6.4- La couche Réseau Cette couche permet de gérer l'adressage et le routage des données, c'est-a-dire leur acheminement via le réseau.

6.5- La couche de liaison de données Elle spécifie comment les données sont expédiées entre deux nœuds/routeurs dans une distance d’un saut. Elle est responsable du multiplexage des données, du contrôle d’erreurs, de l’accès sur le media, … Elle assure la liaison point a point et point a multipoint dans un réseau de communication. Elle est composée de la couche de contrôle de liaison logique (LLC pour Logical Link Control) qui fournit une interface entre la couche liaison et la couche réseau en encapsulant les segments de messages de la couche réseau avec des informations d’entête additionnelles, et la couche de contrôle d’accès au medium (MAC pour Medium Access Control) qui contrôle la radio. Comme l’environnement des réseaux de capteurs est bruyant et les nœuds peuvent être mobiles, la couche de liaison de données doit garantir une faible consommation d’énergie et minimiser les collisions entre les données diffusées par les nœuds voisins.

6.6- La couche Physique S’occupe de la spécification du câblage, des fréquences porteuses, etc. … Cette couche doit assurer des techniques d’émission, de réception et de modulation de données d’une manière robuste.

7777----Couverture dans les RCSFCouverture dans les RCSFCouverture dans les RCSFCouverture dans les RCSFssss Dans un RCSF, chaque nœud perçoit une vision limitée et purement locale de son environnement, relative uniquement à sa zone de perception. Cette dernière doit être mise en relation avec la zone de communication de ce capteur, afin de déterminer la densité optimale de capteurs à déployer. Et il doit économiser leur énergie tout en observant correctement leur environnement.

7777....1111---- Couverture

C'est la surface totale se trouvant en dessous de la marge ou de la porté de capture des données au moins d'un nœud [11].

7777....2222---- Couverture d’un point

On dit qu’un capteur Si couvre un point q si et seulement si la distance d (q, si) ≤ ri. La fonction de distance d peut être la fonction de distance euclidienne [12].

Page 35: Mémoire nadia

RCSF : Généralités Chapitre 1

21212121

7.37.37.37.3---- Couverture d’une zone

On dit qu’un capteur couvre une zone A si et seulement si pour chaque point q dans A, la distance d (q, si) ≤ ri [12].

Figure 14. (a) couverture d’une région. (b) couverture de points.

8888---- CCCConnectivité onnectivité onnectivité onnectivité dansdansdansdans les RCSFles RCSFles RCSFles RCSFssss La connectivité est un problème majeur dans les réseaux de capteurs (composés d’entités fixes ou mobiles). On peut considérer un réseau de capteurs sans fil de communication à saut multiple, où tous les nœuds coopèrent dans le but d’assurer des communications entre chacun. Un tel réseau peut être représenté de la manière suivante : Soit un graphe G = (V, E) représentant le réseau sans fil, avec V l’ensemble des nœuds et E∈V2 les arcs donnant les communications directes possibles : (u, v) appartient à E si et seulement si u peut envoyer directement un message à v (on dit alors que v est voisin de u). Les couples appartenant à E dépendent de la position des nœuds et de leur portée de communication. Nous prenons l’hypothèse que la portée R de chaque nœud est identique. Soit d (u, v) la distance entre les nœuds u et v. L’ensemble E peut-être défini comme suit:

Ce graphe est connu sous le nom de graphe disque unitaire, avec R comme rayon de transmission. Dans ce graphe, G= (V, E) nous définissons n= | V | comme le nombre de nœuds dans le réseau. Le voisinage N (u) d’un nœud u représente l’ensemble des nœuds voisins de u, défini par {v / (u, v) ∈∈∈∈ E} [13].

E= {(u, v) ∈∈∈∈ V2 | dist (u, v) ≤ R} (1)

Page 36: Mémoire nadia

Chapitre 1 RCSF : Généralités

22222222 22222222

8.1-Définition

���� Un réseau de capteurs est dit connecté si et seulement s’il existe au moins une route entre chaque paire de nœuds [11].

���� Un graphe G est dit a k-(arc) connectés s'il y a au moins k disjoint chemins entre

deux nœuds quelconques u, v . La 1- connectivité est une condition fondamentale pour que le réseau soit opérationnel. En effet la connectivité d’un réseau s’exprime de la façon suivante:

Où : • R est le rayon de transmission d’un nœud • A l’aire de calcul • N le nombre de nœuds situé dans l’aire A Un chemin existe de x à y, si et seulement si il y a une séquence de nœuds dans un état de réception dans les positions S0, S1, ….. , Sk tel que :

���� ���� (Pour i=1…k l’événement X peut être transmis de à si et

seulement si est en mode réception).

���� . On peut dire que le chemin est à k sauts. Et que le réseau et à chemin connectés si et seulement si pour tout x, y ; il existe un chemin connectant x et y. En effet la connectivité d’un réseau dépend de la densité du réseau, Kleinrock et Silverster ont montré que lorsque la densité du réseau µ(R) atteignait 6 nœuds, la probabilité qu’un nœud soit connecté tend vers 1, ie que le réseau forme un graphe connexe. La démonstration faite par Kleinrock et Silverster montre qu’il n’est pas possible d’envisager la création de réseaux sans fil si les réseaux en question ne possèdent pas une densité égale à 6 nœuds ou supérieure à cette limite. La connectivité dépend essentiellement de l’existence des routes. Elle est affectée par les changements de topologie dus à la mobilité, la défaillance des nœuds, les attaques, …etc. Ce qui a pour conséquences : la perte des liens de communication, l’isolement des nœuds, le partitionnement du réseau, ...etc. 8.2- Le but de la connectivité Supposez qu’un événement (feu) est détecté dans une position x, et nous souhaitons transmettre cette occurrence de cet événement à un nœud y. Nous aimerions être capables de transmettre cette occurrence avec haute probabilité pour tout x, y quelconque. La situation est illustrée au-dessous:

Page 37: Mémoire nadia

RCSF : Généralités Chapitre 1

23232323

Figure 15. Le but de la connectivité.

X : un événement. Si, y : des nœuds capteurs. RT : rayon de connectivité (porté de transmission). RC : rayon de couverture (porté de capture).

Remarque :

� La connectivité est une mesure de tolérance aux fautes ou de diversité de chemin dans le réseau.

� La couverture mesure la qualité du service d'un réseau de capteurs. � Si le rayon Rt ≥ 2rc (Rt : rayon de transmission (de communication), rc : rayon de

couverture) et la région à surveiller est couverte, alors la connectivité des nœuds capteurs est assurée [11].

� L’algorithme de couverture doit prendre quelques contraintes en considération telles que la connectivité pour assuré que les données collectées puissent arriver à la station de base (Sink).

9999----ConclusionConclusionConclusionConclusion

Nous avons présenté dans ce chapitre, des généralités sur les réseaux de capteurs sans fil. La description que nous avons faite sur ces réseaux fournira au lecteur les bases nécessaires à la compréhension de la suite de document et le sensibilisera aux problématiques liées à nos travaux.

Et finalement nous avons déduire que les grands problèmes qui limitent les RCSF sont, le problème de la sécurité et de la tolérence aux pannes.

Afin de résoudre ces limites par une surveillance permanente d’un RCSF, nous consacrons le chapitre suivant pour détailler la notion de sécurité dans les réseaux de capteurs sans fil.

Page 38: Mémoire nadia

Chapitre 2 LA SECURITE DANS LES RCSFS

24242424

2

ChapitreChapitreChapitreChapitre

1-Introduction…………………………………………………………………………………..………………… Page : [24-25] 2-Objectifs de la sécurité dans les RCSFs ………….………….................................................... Page : [26-27] 3-Obstacles de la sécurité dans les RCSFs ……………………………………………………........... Page : [27-30] 4-Les mauvais comportements dans les RCSFs……………………………………………………… Page : [30-43] 5-Mécanismes de tolérance aux pannes dans les RCSFs ………………………………………. Page : [44-45] 6-Classification des solutions de tolérance aux pannes dans les RCSFs…….………… Page : [45-52] 7-Conclusion………………………………………………………………………………..……………..……… Page : 52

1111-IntroductionIntroductionIntroductionIntroduction

« Chacun a le droit à la protection des intérêts moraux et matériels découlant de toute production scientifique, littéraire ou artistique dont il est l’auteur. » Article 27.2 ; Déclaration universelle des droits de l’homme (1948) [14] .Dans les RCSFs, aucune des applications citées précédemment ne serait fonctionnée correctement si des mesures de sécurité ne sont pas prises.

La sécurité des RCSFs peut être classée en deux grandes catégories

1. La sécurité opérationnelle, 2. La sécurité des informations.

1. La sécurité opérationnelle a comme objectif qu'un réseau devrait continuer à

fonctionner même lorsque certains de ses composants sont attaqués (l’exigence de la disponibilité du service).

2. La sécurité des informations a comme objectif que des informations confidentielles ne

devraient jamais être divulgués, et l'intégrité et l'authenticité de l'information devraient toujours être assurés. Ces objectifs sont marqués d'une croix dans le tableau 02 s'ils sont violés par l’attaque correspondante.

Domaines d’application

Eventuelles menaces

Propriétés violées

D C I A Militaire •Déni de service : brouillage (Jamming) et/ou

embrouillage des protocoles réseau. •Écoutes d'informations classifiées (espionnage). •Fourniture d'informations trompeuses, par exemple

×

×

×

LaLaLaLa sécuritésécuritésécuritésécurité dans les RCSFsdans les RCSFsdans les RCSFsdans les RCSFs

Page 39: Mémoire nadia

LA SECURITE DANS LES RCSFS CHAPITRE 2

25252525

ennemi mouvements dans l'Est où, en fait qu'ils sont dans l'Ouest.

×

Détection des catastrophes

• Fourniture d'informations trompeuses, par exemple des faux avertissements des catastrophes, causant énorme perte financière à la suite de grande échelle d’inutiles évacuations et le déploiement des équipements de secours.

×

Industrie •Écoutes de secrets commerciaux. • Intentionnel perturbation des procédés de fabrication à la suite des trompeuses lectures d’un capteur compromis ou des espions.

×

×

×

Agriculture • Le département agricole veut déployer des WSNs pour assurer que les agriculteurs ne sur utilise les pesticides ou d'autres produits chimiques dangereux sur leurs récoltes, mais ils pourraient toucher avec fausses informations.

×

Surveillance de l’environnement

•Les capteurs installés près d'une usine pour surveiller la qualité air/eau et assurer le non-dépassement du seuil de pollution, toutefois, par l’alimentation des capteurs de faux renseignements, l'usine arrête d’échapper à la détection. Des fausses ou non alertes des séismes, ouragons...

×

Architecture • les mécanismes basés sur le contrôle de la biométrie peuvent être compromis. • Les mécanismes fondée le contrôle d’accès du jeton sont vont être compromis si le jeton protocole d'authentification est précaire.

×

×

×

Médecine • Fournir des mals mesures physiologiquesou médicales d'un patient au médecin, peut entraîner à des graves et potentielles diagnostics et traitements.

×

×

Lois et droits des hommes

•Si les criminels sont en mesure d'écouter les bases de données des services policiers, ils peuvent perturber le réseau et la sécurité publique sera touchée.

×

×

×

×

Transport •Les informations de trafic peuvent facilement être falsifiées, ce qui entraine la perte et le non-respect des lois des routes dans la ville.

×

×

L’exploration spatiale

•Les agences spatiales investissent des milliards dans les projets de l'exploration spatiale, il est logique qu'ils veulent s'assurer toutes les commandes exécutées sur leurs sondes spatiales, et toutes les données recueillies doivent cryptés et authentifiés.

×

×

×

×

Tableau 2. Les éventuelles menaces dans les RCSFs.

Tableau 02 énumère certaines des éventuelles menaces qui peuvent être attendus de l'absence de mécanismes de sécurité D=Disponibilité, C=Confidentialité, I=Intégrité et A=Authentification [15]. Ce chapitre examine les problèmes de sécurité d’un réseau de capteurs, qui sont causés par la vulnérabilité de ce type de réseau aux attaques, due à leur limitation aux ressources d’énergie, de mémoire et de capacités de traitement. Dans ce chapitre nous allons essayer de présenter les objectifs de sécurité, un aperçu de différentes attaques des RCSFs, et en termine par une brève étude des travaux existant sur la surveillance des RCSFs.

Page 40: Mémoire nadia

Chapitre 2 LA SECURITE DANS LES RCSFS

26262626

2222-Objectifs de la Objectifs de la Objectifs de la Objectifs de la sécuritésécuritésécuritésécurité dans dans dans dans les RCSFsles RCSFsles RCSFsles RCSFs Comme les RCSFs peuvent également fonctionner comme un réseau ad hoc, les objectifs de la sécurité couvrir aussi bien ceux dans les autres réseaux classiques et ceux adaptés aux contraintes des réseaux ad hoc. Les objectifs de sécurité sont classés comme principaux et secondaires [20]. Les principaux objectifs sont connus comme objectifs standards de sécurité : la confidentialité, l'intégrité, l'authentification et la disponibilité (CIAD). Les objectifs secondaires sont : La fraîcheur, la non-répudiation, le contrôle d’accès, l'auto- organisation, la synchronisation et La localisation sécurisée.

2.1- Les principaux objectifs :

���� 2.1.1- La confidentialité

Ce service désigne la garantie que l'information n'a pas été divulguée et que les données ne sont compréhensibles que par les entités qui partagent un même secret.

���� 2.1.2- L’intégrité de données

Ce service permet de vérifier que les données ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation lors de leurs traitements, de leurs conservations ou de leurs transmissions [17].

���� 2.1.3- L’authentification

Ce service permet de coopérer au sein des RCSFs sans risque, en contrôlant et en identifiant les participants [16]. En effet, la communication entre deux nœuds dans un environnement ouvert est confrontée aux risques qu’il y ait d’autres nœuds qui cherchent à emprunter une identité des nœuds légitimes pour s’approprier leurs données. Dans ce cas, un attaquant pourra facilement se joindre au réseau et injecter des messages erronés s’il réussit à s’emparer de cette identité. Plus simplement, l’authentification est un mécanisme qui permet de séparer les amis des ennemis.

���� 2.1.4- La disponibilité

Ce service désigne la capacité du réseau à assurer ses services pour maintenir son bon fonctionnement en garantissant aux parties communicantes la présence et l’utilisation de l’information au moment souhaité. Comme les nœuds peuvent jouer le rôle de serveurs, la disponibilité reste difficile à assurer. En effet, un nœud peut ne pas servir des informations pour ne pas épuiser ses ressources d’énergie, de mémoire et de calcul en provoquant ainsi un mauvais comportement [16].

Page 41: Mémoire nadia

LA SECURITE DANS LES RCSFS CHAPITRE 2

27272727

2.2 - Les objectifs secondaires ���� 2.2.1- La fraîcheur

Ce service permet de garantir que les données échangées sont actuelles et ne sont pas une réinjection de précédents échanges interceptés par un attaquant [18]. Même si l'authentification, l’intégrité et la confidentialité de données sont assurées, on doit également assurer la fraîcheur de chaque message. La fraîcheur des données permet de garantir que les données sont récentes, et qu'aucun vieux message n'a été rejoué. Cette condition est particulièrement importante quand on utilise des stratégies de clés partagées dans la conception. En effet, ces dernières doivent être continuellement changées avec le temps. Cependant, pour que de nouvelles clés se propagent dans tout le réseau, un temps important s'écoule. Dans ce cas, il est facile pour un adversaire d'employer une attaque de rejeu.

���� 2.2.2- La non-répudiation

Ce service génère, maintient, rend disponible et valide un élément de preuve concernant un événement ou une action revendiquée de façon à résoudre des litiges sur la réalisation ou non de l’événement ou de l’action [17]. C’est donc un mécanisme prévu pour assurer l’impossibilité que la source ou la destination puisse nier avoir reçu ou émis un message.

���� 2.2.3- Le contrôle d’accès

Ce service consiste à empêcher des éléments externes d’accéder au réseau, et cela en attribuant aux participants légitimes des droits d’accès afin de discerner les messages provenant des sources internes du réseau de ceux externes [19].

���� 2.2.4- L’auto-organisation Un réseau de capteur sans fil est typiquement un réseau ad hoc, qui oblige chaque capteur nœud être indépendant et suffisamment souple pour être auto-organisation et de guérison selon différentes situations. Il n'y a pas une infrastructure fixe disponible pour la gestion des réseaux. Cette caractéristique inhérente apporte un grand défi à la sécurité des RCSFs [20].

���� 2.2.5- La synchronisation La plupart des applications des WSN compte une certaine forme de synchronisation. En outre, les capteurs souhaitera peut être de calculer le retard d'un paquet comme il se déplace entre deux capteurs [20].

���� 2.2.6- La localisation sécurisée Souvent, l'utilité d'un réseau de capteurs devra compter sur sa capacité de repérer avec précision et automatiquement chaque capteur dans le réseau. Un capteur conçu pour localiser les défauts aura besoin de préciser l’emplacement des informations afin de cerner l'emplacement d'une faute [20].

Page 42: Mémoire nadia

Chapitre 2 LA SECURITE DANS LES RCSFS

28282828

3333-ObstacleObstacleObstacleObstaclessss de la sécuritéde la sécuritéde la sécuritéde la sécurité dans lesdans lesdans lesdans les RCSFsRCSFsRCSFsRCSFs

Les propriétés des réseaux de capteurs sont à double tranchant. Certes elles permettent une grande facilité de production et de déploiement, cependant, elles rendent le système global de communication fragile à un certain nombre de défaillances. La sécurisation des réseaux de capteurs reste un problème difficile pour les raisons suivantes :

3.1-Ressource limitée

Toutes les approches de sécurité exigent une certaine quantité de ressources pour leurs implémentations, y compris la mémoire, l'espace de stockage, la puissance de calcul et l'énergie. Comme ces ressources sont très limitées. Ceci restreint les types des algorithmes et des protocoles de sécurité qui peuvent être mis en œuvre dans les WSNs

[21,22].

Tableau 3. Limitations physiques des nœuds capteurs [25]. ���� 3.1.1-Mémoire, espace de stockage et puissance de calcul limités

Le capteur est un composant miniature avec un espace mémoire et de stockage limités, et avec une faible vitesse de calcul. Sur ce capteur, on doit installer le code du système d'exploitation et les applications. Donc le code de la sécurité et les données relatives doivent être très petits. Afin d'établir un mécanisme efficace de sécurité, il est nécessaire de limiter le nombre d'instructions de l'algorithme.

���� 3.1.2-Limitation en énergie

L'influence qu’a la sécurité sur la durée de vie d’un capteur est à prendre en considération lors du rajout de ses services. Cet impact se résume dans la puissance supplémentaire consommée par les nœuds capteurs dû au traitement exigé par les services de sécurité, l'énergie pour transmettre les données relatives à la sécurité et l'énergie nécessaire pour stocker les paramètres de sécurité d'une façon permanente (stockage des clés cryptographiques par exemple).

3.2-La communication non fiable

Certainement, la communication est un autre obstacle pour la sécurité des capteurs. La sécurité du réseau est fortement liée au protocole défini, qui lui dépend de la communication.

���� 3.2.1-Le transfert non fiable

Les paquets peuvent être endommagé en raison des erreurs de transmission ou supprimé dans les nœuds fortement encombrés. D'une manière primordiale, le protocole doit disposer d’une gestion d'erreur appropriée sinon il serait possible de perdre des paquets critiques de sécurité tels que les paquets contenant les clés cryptographiques [21].

Page 43: Mémoire nadia

LA SECURITE DANS LES RCSFS CHAPITRE 2

29292929

Les données sont transmises dans l'air, donc chaque capteur qui se trouve dans le rayon de couverture peut écouter les messages échangés. L'application d'un bruit sur le canal peut rendre les capteurs incapables de transmettre les messages vu que le media apparait comme occupé en permanence. En outre, la communication sans fil introduit d'autres vulnérabilités à la couche liaison en ouvrant la porte à des attaques de brouillage et de style déni de service par épuisement des batteries [23].

���� 3.2.2-Les collisions

Même si le canal est fiable, la communication ne peut pas toujours l’être. Ceci est dû à la nature d’émission des paquets dans les réseaux de capteurs sans fil (broadcast). Si les paquets se rencontrent lors du transfert, les collisions se produisent et le transfert lui-même échouera. Dans un réseau de capteur d'une forte densité, ceci peut constituer un problème extrêmement important [21].

���� 3.2.3-La latence Le routage multi-saut, la congestion du réseau et le traitement effectué au sein Les nœuds peuvent mener à une plus grande latence dans le réseau. De ce fait la synchronisation entre les nœuds devient difficile à réaliser. Le problème de la synchronisation peut être très important pour la sécurité des nœuds où le mécanisme de sécurité se base sur les rapports d'événement survenu et la distribution des clés cryptographiques [21].

���� 3.2.4-Communication multi-sauts Dans la communication multi-sauts, il y a plus de probabilité d’attaques que dans une communication à un seul saut car les attaquants ont plus de chance d’atteindre leur but, à chaque transmission d’une donnée, d’un saut à un autre. En effet, lors de l’acheminement de données, les attaques visent la vulnérabilité de la sécurité et cela dans deux niveaux différents : l’attaque de la construction et la maintenance de la route, c'est-à-dire, dévier la route où la donnée doit être acheminée, et l'attaque de flux de données par l'injection, la modification ou la suppression des paquets. En outre, la communication sans fil introduit d'autres vulnérabilités à la couche liaison qui permet l’établissement d’une infrastructure pour la communication saut-par-saut [24].

���� 3.2.5-Communication sans fil Les RCSF requièrent une communication sans fil qui est plus exposée aux risques de l’interception et de la récupération de données. Autrement dit, le réseau est confronté aux attaques passives [24].

���� 3.2.6-L’absence d’une topologie La topologie d’un RCSF n'a pas de structure fixe, pour sa taille et pour sa forme. Elle exige une reconfiguration permanente des nœuds qui doivent s’adapter très vite aux changements imprévus comme l’ajout, l’absence (épuisement ou destruction) ou la poursuite d'un nœud qui ne peut pas être faite facilement dans un RCSF à grande échelle. Dans ce cas, un attaquant pourra s’infiltrer car les relations de sécurité (entre les nœuds) qui prévoient l’ajout de cet attaquant ne sont pas établies au préalable (par exemple les clés de cryptage). Donc, la difficulté est de concevoir des mécanismes de sécurité basés sur des opérations locales entre les nœuds voisins seulement et qui ne dépendent pas de la topologie globale du réseau [24].

Page 44: Mémoire nadia

Chapitre 2 LA SECURITE DANS LES RCSFS

30303030

3.3-Opérations sans surveillance

Les capteurs sont généralement déployés sans surveillance (par exemple derrière les lignes de l'ennemi). Les mises en garde aux capteurs sans surveillance sont :

���� 3.3.1-Protection physique faible Le succès des RCSFs dépend du faible coût de leurs nœuds, donc, ces derniers ne peuvent pas se permettre une protection physique inviolable. Par conséquent, ils peuvent facilement être interceptés et corrompus. En effet, un adversaire peut facilement compromettre un nœud et obtenir le matériel cryptographique sauvegardé au niveau de sa mémoire, et cela dans le but de corrompre les liens de communication ou d'injecter du code pour détourner son utilisation [24].

���� 3.3.2-Gestion à distance La gestion à distance du réseau rend la détection d'une attaque physique (compromission de capteurs) et la maintenance des capteurs (rechange ou recharge de batterie) impossible. Peut-être l'exemple le plus évident est les nœuds utilisés pour des missions de reconnaissance à distance derrière les lignes ennemies. Dans ce cas, une fois déployé, les nœuds ne peuvent avoir aucun contact physique avec les forces alliées [21].

���� 3.3.3-Pas de gestion centralisée Le réseau de capteurs doit être conçu pour être un réseau distribué sans un point de gestion central. Mais dans le cas d’erreurs de conception, l'organisation du réseau peut devenir difficile, inefficace et fragile. En outre, plus un capteur est laissée sans surveillance plus la probabilité qu’un adversaire l’a compromis est importante [21]. Tous ces obstacles imposent des défis pour la conception de la sécurité dans les RCSF. Ces défis devraient gagner une attention importante dans la communauté de recherche pour que des solutions et des mécanismes de sécurité mûrs et efficaces puissent être réalisés.

4444-Les Les Les Les mauvais comportementsmauvais comportementsmauvais comportementsmauvais comportements dans dans dans dans les RCSFles RCSFles RCSFles RCSFssss

Un mauvais comportement (Misbehaviour) étant défini comme l'arrivée potentielle d’événements qui peuvent causer des pertes [26]. Les mauvais comportements qui peuvent affecter la sécurité dans les RCSF sont divisés en deux catégories : les nœuds égoïstes (selfish nodes) et les attaques (malicious nodes) [27].

4.1- Les nœuds égoïstes On définit un nœud égoïste comme un acte non autorisé d’un nœud interne qui peut entraîner involontairement des dommages à d'autres nœuds. C'est-à-dire, ce nœud a d’autres objectifs que de lancer une attaque [28]. Par exemple, un nœud refuse de transférer les paquets vers les autres nœuds pour préserver ses ressources : batterie ou bande passante.

Page 45: Mémoire nadia

LA SECURITE DANS LES RCSFS CHAPITRE 2

31313131

Ils peuvent généralement être classés comme soit : auto exclusion (self-exclusion) ou non- transmission (non-forwarding) [29].

���� 4.1.1-L'auto-exclusion Le nœud égoïste ne participe pas lorsque la procédure de découverte de la route est exécutée. Cela garantit que le nœud est exclu de la table de routage d'autres nœuds ; ce qui l’aide à ne pas réacheminer des paquets pour d'autres nœuds.

���� 4.1.2- La non-forwarding Le nœud égoïste participe pleinement lorsque la procédure de découverte de la route est exécutée, mais refuse de transmettre les paquets pour d'autres nœuds à un moment ultérieur. Ce comportement égoïste d'un nœud est fonctionnellement indissociable d'une attaque comme le blackhole ou le sinkhole.

4.2 - Les attaques

Une attaque est un ensemble de techniques informatiques, visant à causer des dommages à un réseau, en exploitant les failles de celui-ci. Les attaques peuvent être locales (sur le même réseau) ou distantes (sur internet ou par télécommunication) [30]. Elles peuvent aggraver les problèmes de sécurité. En effet, les conséquences liées à ces attaques peuvent varier d’une simple écoute du trafic jusqu’à l’arrêt total du réseau selon les capacités des attaquants. Pour les combattre, il est nécessaire de connaître les classes et les types d’attaques afin de mettre en œuvre des solutions optimales.

���� 4.2.1- Classification des attaques Les attaques connaissent plusieurs classifications envisageables dont les plus utilisées sont groupées selon les catégories ci-dessous [30].

1. Selon le degré

���� Une attaque de classe mote (capteur) vs. Une attaque de classe ordinateur portable

Attaque de classe mote: est limité à un peu de nœuds avec des possibilités similaires à un seul capteur. Ainsi, à un moment donné, il peut seulement surveiller les communications entre un nombre limité de nœuds. Attaque de classe ordinateur portable: à accès à plus puissant périphériques (sink), tels que les ordinateurs portables. Ils ont beaucoup plus de capacités et un large rayon de connectivité, le rayon de leur zone de surveillance pourrait surveiller la totalité du réseau. Cela va donner l'adversaire un avantage sur le réseau des capteurs puisqu'il peut lancer plus graves attaques.

Page 46: Mémoire nadia

Chapitre 2 LA SECURITE DANS LES RCSFS

32323232

2. Selon l’origine

���� Une attaque externe vs. Une attaque interne

Attaque externe: elle est déclenchée par un nœud qui n’appartient pas au réseau, ou qui n’a pas la permission d’accès. Attaque interne: elle est déclenchée par un nœud interne malveillant. Les stratégies de défense visent généralement à combattre les attaques externes. Cependant, les attaques internes sont les menaces les plus sévères qui peuvent perturber le bon fonctionnement des RCSF.

3. Selon la nature

���� Une attaque passive vs. Une attaque active

Attaque passive : elle est déclenchée lorsqu’un nœud non-autorisé obtient un accès à une ressource sans modifier les données ou perturber le fonctionnement du réseau. Une fois l'attaquant ayant acquis suffisamment d'informations, il peut produire un attentat contre le réseau, ce qui transforme l’attaque passive en une attaque active. Attaque active : elle est déclenchée lorsqu’un nœud non autorisé obtient un accès à une ressource en apportant des modifications aux données ou en perturbant le bon fonctionnement du réseau.

���� 4.2. 2- Notre classification Dans ce travail, la classification des attaques est fondée sur

1) La classification précédente selon la nature : Une attaque passive vs, Une attaque active.

2) La classification proposée par Stallings dans [31] : Dans une telle classification, les attaques peuvent perturber le flux normal des paquets en utilisant : la modification, l'interception, l'interruption ou la fabrication, ou des combinaisons de ces attaques.

1. Interruption (attaque contre disponibilité) Un lien de communication devient perdu ou indisponible. 2. Interception (attaque contre confidentialité) Le réseau des capteurs est compromis par un attaquant qui gagne un accès non

autorisé à un nœud ou aux données échangées par ce dernier. 3. Modification (attaque contre intégrité) L’attaquant fait certains changements aux paquets de routage, et ainsi mettre en

danger ses intégrité dans les réseaux. 4. Fabrication (attaque contre authentification)

L’adversaire injecte fausses données et compromet la fiabilité des informations transmises.

Page 47: Mémoire nadia

LA SECURITE DANS LES RCSFS CHAPITRE 2

33333333

Figure 16. Classification des attaques selon Stallings.

Ce qui nous donne le donne le diagramme suivant

Attaque (Malicious node)

1. Attaque passive 2. Attaque active

1. Interruption 2. Fabrication 3. Modification 1. Interception

1. Attaques contre la vie privée :

1. Espionnage 2. Analyse du trafic 3. Les adversaires

Camouflage

1. Trou noire 2. Sink hole 3. Transmission

sélective 4. Nœud otage

1. Hello-flood 2. Attaques contre

les mécanismes d’agrégation de données

3. Sleep Deprivation

4. Acknowledgement Spoofing

5. Routing table poisoning

6. Faux Nœud 7. Nœud de

réplication 8. Nœud

Défectuosité 9. Inondations

1. Rejoue de messages

2. Identités multiples

3. Wormhole 4. Attaque

physique 5. Nœud

Subversion 6. La Corruption

des messages 7. Manipulation 8. Collision 9. Épuisement 10. Injustice 11. Désynchronisation

Diagramme. Notre classification des attaques.

Page 48: Mémoire nadia

Chapitre 2 LA SECURITE DANS LES RCSFS

34343434

1. L’attaque passive

���� 1.1-L’interception

���� 1.1.1-Les attaques contre la vie privée Comme les WSNs sont capables de collecter automatiquement les données grâce à un bon et le déploiement stratégique de capteurs, confidentialité préservation des données sensibles est particulièrement un défi très difficile [33]. Un adversaire peut recueillir les données et d'en tirer les informations sensibles s'il sait comment agréger les données recueillies provenant de multiples capteur nœuds. C'est analogue au panda-chasseur problème, où le chasseur peut estimer exactement l'emplacement du panda par surveillance du trafic [34]. En outre, l'accès distant permet à un seul adversaire à surveiller plusieurs sites simultanément [35]. Les plus communes attaques [36,37] contre capteur vie privée sont les suivants:

� 1.1.1.1-Surveiller et écouter=L’espionnage (Monitor and Eavesdropping)

Elle permet à l’attaquant d’écouter facilement les transmissions pour récupérer le contenu des messages circulant dans le réseau.

Figure 17. L’espionnage

���� 1.1.1.2- Analyse du trafic (Traffic Analysis)

Afin de rendre contribuer efficace l’attaque contre la vie privée, la surveillance et l'écoute devraient être combinée avec une analyse du trafic. Grâce à une analyse efficace du trafic, un adversaire peuvent identifier les rôles et les activités des différents nœuds. Par exemple, une augmentation soudaine des communications entre certains nœuds signifie que les nœuds ont certaines activités à suivre. Deng et tout [36] ont démontré deux types d'attaques qui peuvent identifier la station de base dans un WSN par l’analyse du trafic.

���� 1.1.1.3- Les adversaires Camouflage (Camouflage Adversaries) L’attaquant peut insérer un nœud ou compromettre les nœuds pour se camoufler dans le réseau pour attirer les paquets et les transmettre à l'attaquant.

Page 49: Mémoire nadia

LA SECURITE DANS LES RCSFS CHAPITRE 2

35353535

2. L’attaque active

���� 2.2- L’interruption

���� 2.1.1- L’attaque trou noir (Black hole) Dans l’attaque trou noir, un attaquant arrête d’envoyer les paquets entrants de ses nœuds qui ont une liaison avec lui, afin de rester inaperçus, il conserve l’envoi des paquets auto-générés; ainsi, le nœud malveillant peut semblent normal aux autres nouds, ce qui rend difficile au sink de détecter la cause de déconnexion de certains nœuds à la base [37]. Figure 18 : l’attaquant nœud 5 arrête de transmettre les paquets envoyés par les nœuds 3 et 4. En conséquence, l'attaquant cause DOS pour deux nœuds (3,4).

Figure 18. L’attaque trou noir.

� 2.1.2-L’attaque Sinkhole (Sink hole)

L'effet d'un trou noir est limité par les nœuds qui sont connectés par l’attaquant. Par contre dans l’attaque Sinkhole, l’attaquant tente d'attirer plus de voisins par la publicité des fausses informations de routage, souvent en plus courts sauts. Ce qui fait l'attaquant capable d'affecter un plus grand nombre de nœuds afin de contrôler la plupart des données circulant dans le réseau ou de ne rien transférer [37]. Figure 19: l’attaquant nœud 5 annonce un seul saut au sink, comparativement au deux sauts réels. En conséquence, nœud 6 sélectionne nœud 5 pour lui relier au sink, et donc comme comparativement à la dernière attaque, l'attaquant cause DOS pour quatre nœuds (3, 4, 6,7).

Figure 19. L’attaque Sinkhole.

Page 50: Mémoire nadia

Chapitre 2 LA SECURITE DANS LES RCSFS

36363636

Il convient de mentionner que les RCSF sont particulièrement vulnérables à cette classe d’attaques parce que tous les nœuds capteurs acheminent les données vers un seul nœud : le sink ; donc le plus simple moyen de créer un sinkhole est de placer un nœud malveillant le plus proche du sink afin que le nœud malveillant puisse être perçu comme un sink.

Figures 20.A, 20.B et 20.C illustrent la manière dont le succès sinkhole usurpe la position de la station de base. Figures 20.A : Nœud 10 effectuer une attaque sinkhole. Figures 20.B : Le réseau de capteur pendant une attaque sinkhole. Figures 20.C : Le réseau de capteur après l'attaque sinkhole.

Figure 20. L’attaque Sinkhole.

� 2.1.3- Transmission sélective (Selective Forwarding)

L’attaquant dans la transmission sélective est plus intelligent que les deux précédents. Dans cette attaque, l'attaquant sélectivement arrête de transmettre les paquets. La sélection des paquets est basé sur certains prédéfinis critères, ce qui rend encore plus difficile à détecter. L'attaquant choisit soit sur la base du contenu des paquets ou les adresses sources / émetteurs [37]. Figure 21: l’attaquant nœud 5, transmet tous les paquets sauf ceux qu'elle reçoit de nœud 4, fondée sur l’adresse d'origine ; il cause DOS pour le nœud 4 seulement, tout en restant normal pour tous les autres nœuds connectés. Un naïf utilisateur peut déterminer ce nœud 4 comme défectueux.

Page 51: Mémoire nadia

LA SECURITE DANS LES RCSFS CHAPITRE 2

37373737

Figure 21. Transmission sélective.

� 2.1.4- Nœud Outage (Node Outage) Si un nœud sert d'intermédiaire, un point d’agrégation ou un cluster Head, que se passe si le nœud arrête de fonctionner? Les protocoles utilisés par les WSN doivent être suffisamment robuste pour atténuer les effets des pannes en fournissant des routes alternatives [38].

� 2.3 - La fabrication

� 2.3.1- Inondation par des paquets Hello (Hello Floods):

Comme il est déjà mentionné, la topologie des RCSF n’est pas déterminée au préalable. Pour cela, les nœuds capteurs utilisent des paquets « Hello » pour découvrir leurs nœuds voisins et ainsi établir une topologie du réseau. Les paquets Hello peuvent être exploités par un attaquant pour inonder le réseau et empêcher d’autres paquets d’être échangés. De plus, si l’attaquant possède une forte puissance, il pourra envoyer des paquets Hello à des nœuds distants dans le réseau afin qu’ils croient que cet attaquant fait partie de leurs voisins. Par conséquent, ces nœuds peuvent choisir des routes qui contiennent ce voisin imaginaire, provoquant ainsi un envoi important des paquets à cet attaquant [31].

Figure 22. Attaque Hello Floods.

Page 52: Mémoire nadia

Chapitre 2 LA SECURITE DANS LES RCSFS

38383838

� 2.3.2 - Attaques contre les mécanismes d’agrégation de données L’agrégation de données est l’une des principales notions dans les RCSF. Elle permet aux nœuds intermédiaires de rassembler des données venant des nœuds sources au fur et à mesure de leur acheminement au nœud puits, et ensuite, à les agréger en une seule donnée pour la transmettre à l’utilisateur final. Ceci permet d’éliminer les redondances et de réduire le taux de transmissions dans le réseau, d’où, prolonger sa durée de vie. La forme la plus simple que peut prendre une fonction d’agrégation est la suppression des messages dupliqués. Mais elle peut également être une fonction min ou max ou n’importe quelle fonction à plusieurs entrées. Cependant, des attaques dangereuses peuvent provoquer un faux résultat d’agrégation. On peut en distinguer deux types :

- Le premier type permet aux nœuds capteurs malicieux d’injecter de fausses données, - Le second, il peut être causé par les nœuds intermédiaires qui agrègent les données en

modifiant le résultat de l’agrégation [40].

Figure 23. Attaques contre l’agrégation de données.

Opération d’addition =Agrégation

Fonctionnement correcte de l’agrégation

L’attaquant envoie sa donnée érronée

L’attaquant envoie un faux résultat d’agrégation

Page 53: Mémoire nadia

LA SECURITE DANS LES RCSFS CHAPITRE 2

39393939

Par exemple, dans la figure, la fonction d’agrégation est l’addition. Un nœud intermédiaire calcule la somme des nombres générés par des nœuds sources. Ce processus est répété jusqu’à ce que la somme finale arrive aux nœuds puits.

� 2.3.3 - Privation du sommeil des nœuds (Sleep Deprivation)

Afin de ne pas gaspiller la ressource d’énergie du réseau, les nœuds qui fonctionnent inutilement vont se mettre en veille. Ce mécanisme va devenir une stratégie à part entière pour augmenter la durée de vie du réseau.

Cette attaque vise à forcer les nœuds à consommer leur énergie plus rapidement en privant un ou plusieurs nœuds victimes de leur sommeil (mise en veille). Les principales méthodes consistent à tromper le nœud en le maintenant éveillé, l’obligeant à écouter les communications et à retransmettre les paquets. Il est primordial que le pourcentage de taux de fonctionnement d’un nœud soit inférieur ou égal à 1%. En effet, si l’on souhaite que le réseau puisse fonctionner plusieurs années [41], des tests ont montré qu’à pleine puissance, les capteurs Mica de Berkeley ne fonctionnent que pendant deux semaines.

� 2.3.4 - Espionnage des connaissances (Acknowledgement Spoofing)

Plusieurs algorithmes de routage dépendent des acquittements implicites ou explicites de la couche liaison. Un adversaire peut spoofer ces acquittements pour examiner les paquets adressés aux nœuds voisins. Le but de cette attaque est de faire croire à l’émetteur qu’un lien faible est fort ou qu’un nœud inactif est vivant [32].

Figure 24. Acknowledgement Spoofing.

� 2.3.5- L’empoisonnement de la table de routage (Routing table poisoning) Certaines optimisations ont été développées afin d'augmenter la connaissance des chemins. Lorsqu'un nœud entend une information de routage, il met à jour sa table de routage locale en conséquence. Un nœud malicieux peut émettre un nombre important de fausses informations, remplissant ainsi les tables de routage des nœuds. Comme ces tables possèdent des tailles limitées, cela va engendrer un débordement, et les tables ne contiendront que de fausses routes [40].

Page 54: Mémoire nadia

Chapitre 2 LA SECURITE DANS LES RCSFS

40404040

� 2.2.6 Faux Nœud (false node)

Un faux nœud comporte l'addition d'un nœud par un adversaire et l'injection de malicieux des données ou l'adoption des véritables données. Insertion malicieux nœud est un des plus dangereuses attaques qui peuvent se produire : les données malicieux injectées dans le réseau pourraient s'étendre tous les nœuds, potentiellement détruire tout le réseau, ou pire encore, en attractant le réseau vers l'adversaire [42].

� 2.3 .7- Nœud de réplication (Node Replication) L’attaquant ajoute un nœud au réseau en copiant le nœud ID d’un nœud existant déjà. Un nœud répliqué dans cette approche peut gagner l'accès physique à la totalité du réseau et copier les clés de cryptage et répliquer les autres nœuds [43].

� 2.3.8- Nœud Défectuosité (Node Malfunction) Un nœud va générer des données inexactes que pourrait exposer l'intégrité du réseau des capteurs surtout si c'est un nœud cluster Head [39].

� 2.2.9 Inondations (Flooding) C’est similaire l’attaque Hello-flood, sauf que l'application est fait à la couche transport plutôt qu'à la couche réseau. Ce type d'attaque mène à DOS soit par épuisement rapide du mémoire ou de la batterie [43].

� 2.2.10- Brouillage (jamming) Cette attaque de type DoS qui vise les médias de communication utilisés dans les RCSF. L’attaquant peut émettre un signal d’une fréquence proche de celle utilisée dans le réseau afin de brouiller la communication (une constante perturbation dans les fréquences radio). Cela empêche les nœuds d’échanger les données et provoque l’indisponibilité des canaux de transmission sans fil dans les RCSF [43].

Figure 25. Attaque brouillage.

Page 55: Mémoire nadia

LA SECURITE DANS LES RCSFS CHAPITRE 2

41414141

� 2.4- La modification

� 2.4.1- Le rejoue de messages (Routing cycles) : Un nœud malicieux surveille les transmissions, modifie les paquets de données et les rejoue, ce qui occupe la bande passante inutilement et peut même affecter la justesse des informations concernant la topologie du réseau [31].

Figure 26. Le rejoue de messages.

� 2.4.2- L’attaque d’identités multiples (Sybil Attack) Dans une attaque de Sybil, le nœud malveillant recueille plusieurs identités illégitimes, soit par fabrication ou le vol de l'identité des nœuds légitimes. Cette attaque vise à changer l’intégrité des données et les mécanismes de routage [31].

Figure 27. L’attaque d’identités multiples.

Figure 28: Noud B envoie des données à C par A3, l’attaquant écoute la conversation L’attaquant A (3.2) recueille plusieurs identités A1, A2, A3.

Page 56: Mémoire nadia

Chapitre 2 LA SECURITE DANS LES RCSFS

42424242

Figure 28. L’attaque d’identités multiples.

� 2.4.3- Attaque par ver/tunnel (Wormhole) Dans une attaque Wormhole, un attaquant reçoit des paquets dans un point du réseau, puis les encapsule vers un autre attaquant pour les réintroduire dans le réseau. L'encapsulation peut se faire de deux manières:

� Multi-sauts:l'encapsulation multi-sauts permet de cacher les nœuds se trouvant entre les deux attaquants. Donc, les chemins passant par le nœud malicieux apparaissent plus courts. Cela facilite la création de sinkholes avec des protocoles qui utilisent le nombre de sauts comme métrique de choix de chemins.

� Communication directe: les routes passant par les attaquants sont plus rapides, car ils sont à un saut. Donc, cette technique peut être employée contre les protocoles qui se basent sur la latence des routes ou ceux qui utilisent la première route découverte [40].

Figure 29. Attaque Wormhole.

La figure 30.A : montre que le nœud A diffuse une requête de découverte des routes celle-ci atteint le nœud C en passant par le nœud B.

A1 :(2,3)

Page 57: Mémoire nadia

LA SECURITE DANS LES RCSFS CHAPITRE 2

43434343

La figure 30.B : Comme l’attaque est Wormhole, l’attaquant reçoit ce message et essaye de convaincre avec certains critères (le plus court chemin, par exemple), le nœud A grâce à une réponse de route qu’il est parent. Ainsi, tout le trafic du nœud B sera acheminé à cet attaquant au lieu du nœud B.

Figure 30. Attaque Wormhole.

� 2.4.5- Attaque physique d’un nœud (Physical Attacks) C’est une attaque qui permet de reprogrammer, détruire ou violer un nœud légitime en accédant au logiciel ou aux matériels qu’il utilise [40]. � 2.4.6- Nœud Subversion (Node Subversion) La capture d'un nœud par un adversaire peut révéler ses informations notamment les clés de cryptage et compromettre ainsi le réseau [39]. � 2.4.7- La Corruption du message (Message Corruption) Attaques contre l'intégrité d'un message se produisent lorsqu'un attaquant insère lui-même entre la source et destination et modifie le contenu d'un message [43].

� 2.4.8- Manipulation (Tampering) Dans cette attaque, un attaquant simplement modifie les nœuds physiquement, et ensuite les interroge et les compromis [43]. � 2.4.9- Collision (Collision) L’attaquant introduit une collision pendant la transmission d’un paquet. Même la corruption d'un octet peut conduire à retransmission de l'ensemble message. Il est très simple à mettre en œuvre et les réseaux peuvent affecter négativement [43]. � 2.4.10- Épuisement (Exhaustion) L’attaquant simplement épuise la batterie en introduisant des collisions répétées [43].

Page 58: Mémoire nadia

Chapitre 2 LA SECURITE DANS LES RCSFS

44444444

� 2.4.11- Injustice (Unfairness) L’attaquant cherche à abuser une priorité coopérative de la couche MAC. Il ne peut entraîner un total dos, mais elle pourrait diminuer le service du réseau [43]. � 2.3.12- Désynchronisation (Desynchronization) L’attaquant falsifie fréquemment les messages à un ou deux points finaux. Ces messages portent des faux numéros de séquence et/ou indicateurs de contrôle ce qui peut causer que le point de fin refaire la demande retransmission. Si l'adversaire plans une attaque avec un bon timing, il peut empêcher l'échange de toute information utile, causant la perte d’énergie des nœuds [43].

3-Déni de service (deny/denial of service)

Wood et Stankovic ont défini une attaque DoS un type d’attaque visant à rendre indisponible pendant un temps indéterminé les services ou ressources d’un réseau [43], ils ont classé plusieurs types d’attaques DoS fondée sur la couche qui l'attaque utilise.

Les couches réseau : Les attaques :

La couche physique Brouillage, Manipulation La couche liaison Collision, Épuisement, Injustice La couche réseau Espionnage, Identités multiples, Attaque par

ver/tunnel, Inondation par des paquets Hello, Espionnage des connaissances, Transmission sélective, Sinkhole, Trou-noir.

La couche transport Inondations, Désynchronisation

Tableau 4. Les attaques DOS dans les couches réseau.

5555 -MécaniMécaniMécaniMécanismes de tolérance aux pannessmes de tolérance aux pannessmes de tolérance aux pannessmes de tolérance aux pannes

Certains nœuds capteurs peuvent être bloqués ou tomber en panne à cause d'un manque d'énergie, d’une attaque, d'un dégât matériel ou d'une interférence environnementale. La panne d'un nœud capteur ne doit pas affecter le fonctionnement global de son réseau. C'est le problème de fiabilité ou de tolérance aux pannes. La tolérance aux pannes est donc la capacité de maintenir les fonctionnalités du réseau sans interruption due à une panne d'un nœud capteur. 5.1-Pane, faute, erreur et faille Une faille (ou panne) du système se produit lorsque son comportement devient inconsistant et ne fournit pas le résultat voulu. La panne est une conséquence d'une ou plusieurs erreurs. Une erreur représente un état invalide du système du à une faute (défaut). La faute est donc la première cause de l'erreur, cette dernière provoque la faille du système [39].

Page 59: Mémoire nadia

LA SECURITE DANS LES RCSFS CHAPITRE 2

45454545

���� Le but de la tolérance aux pannes est d'éviter la faille totale du système malgré la présence de fautes dans un sous ensemble de ses composants élémentaires. La tolérance de panne est d'autant meilleure que le nombre de composants en panne est grand (avec la garantie du bon fonctionnement du système).

5.1.1-Exemple : Tolérance aux pannes dans un RCSF Le problème de fusion dans un réseau de capteurs multimodal tolérant aux pannes utilisant des capteurs numériques binaires peut être modélisé par l'exemple illustré dans la figure suivante. On considère un réseau de capteurs pour la reconnaissance de personnes déployé dans une société pour identifier ses employés. Six personnes nommées A, B, C, D, E et F travaillent dans cette société. Le système de reconnaissance utilise deux types différents de capteurs : 1) capteur de taille (grandeur) ,2) capteur pour la reconnaissance de voix qui demande à chaque entrant d'introduire une phrase secrète donnée à l'aide d'un microphone. La figure ci-dessous montre les six personnes ainsi que leurs caractéristiques (taille et voix) représentées dans le graphe.

Figure 31. Exemple d'un RCSF tolérant aux pannes [39].

Il est évident de constater que le système peut distinguer entre deux personnes P1 et P2 si elles sont représentées dans deux surfaces différentes sur le graphe. Selon notre exemple, si tous les capteurs fonctionnent correctement, chaque personne va occuper une surface différente. En outre, dans la plupart des cas, et malgré la défaillance de l'un des capteurs de taille ou de voix, la reconnaissance de toutes les personnes est encore possible. Ceci grâce à la tolérance aux pannes hétérogène où le capteur en panne d'un certain type peut être remplacé par la fonctionnalité d'un capteur de l'autre type. Cependant, pour le cas des personnes B et E, qui ont la même taille, la voix est le seul critère pour les distinguer ; d'où, le système ne devrait avoir aucune tolérance aux pannes pour le capteur V3 qui distingue entre B et E. Si on exclut l'un de B ou E du personnel de la société, alors le système sera complètement tolérant aux pannes [39].

Page 60: Mémoire nadia

Chapitre 2 LA SECURITE DANS LES RCSFS

46464646

6666 -Classification des solutionsClassification des solutionsClassification des solutionsClassification des solutions de tolérance de tolérance de tolérance de tolérance aux pannes dans les RCSFaux pannes dans les RCSFaux pannes dans les RCSFaux pannes dans les RCSFssss

Les solutions proposées s’articulent entre deux axes majeurs : la prévention et la détection [39].

6.1-La prévention

La prévention consiste à écarter le risque d’attaque en implémentant un ensemble de mécanismes de protection contre la manipulation illicite des informations afin de garder le réseau fonctionnel le plus longtemps possible. Néanmoins, ces informations possèdent des rôles et des natures différentes, nécessitant chacune un mécanisme de protection adéquat. On peut distinguer entre trois catégories d’informations (Figure 32) :

Figure 32.Les informations à protéger pour identifier une route valide [45].

1. Les identités des extrémités (source, destination) représentent la propriété principale de la route. C’est la vue point-à-point globale du nœud sur le chemin construit. 2. L’identité des nœuds relais constitue la vue locale du chemin, et elle est

généralement réduite à l’information du prochain saut seulement (i.e. l’information du voisinage menant à l’extrémité de la route).

3. Une route peut aussi être caractérisée par certaines informations qualitatives. Ces propriétés sont utilisées en tant que filtre afin de permettre le choix entre différentes alternatives.

6.2-La détection

La détection représente le mécanisme central de chaque protocole de sécurité. Il définit la procédure curative lors de la violation de l’une des règles établit par le mécanisme de protection.

Page 61: Mémoire nadia

LA SECURITE DANS LES RCSFS CHAPITRE 2

47474747

6.3-Quelques travaux existants

���� 6.3.1-Les travaux de prévention

���� La cryptographie

Le mot « cryptographie » est composé des mots grecs: « crypto » signifie caché, « graphy » signifie écrire. C'est donc l'art de l'écriture secrète [17]. La cryptographie est l'étude des techniques mathématiques qui permettent d’assurer certains services de sécurité. Elle est définie comme étant une science permettant de convertir des informations "en clair" en informations cryptées (codées), c'est à dire non compréhensibles, et puis, à partir de ces informations cryptées, de restituer les informations originales [29].

���� Les outils cryptographiques

1. Le chiffrement

Le chiffrement est le système cryptographique assurant la confidentialité. Pour cela, il utilise des clés. Selon cette utilisation, on distingue deux classes de primitives : symétrique ou asymétrique.

� Le chiffrement symétrique Une même clé est utilisée entre deux nœuds communicants pour chiffrer et déchiffrer les

données en utilisant un algorithme de chiffrement symétrique.

Figure 33. Le chiffrement symétrique [45].

���� Le chiffrement asymétrique Deux clés différentes sont générées par le récepteur: une clé publique diffusée à tous les nœuds servant au chiffrement de données qu’ils vont émettre au récepteur, et, une clé privée maintenue secrète chez le récepteur servant pour le déchiffrement de ces données lorsque ce dernier les reçoit.

Figure 34. Le chiffrement asymétrique [45].

Page 62: Mémoire nadia

Chapitre 2 LA SECURITE DANS LES RCSFS

48484848

2. La signature digitale La signature digitale est un système cryptographique assurant la non-répudiation de la source. Elle repose sur les clés asymétriques. L’émetteur (A) signe les données à transmettre avec sa clé privée (A) en produisant une signature digitale (1). Cette dernière est par la suite envoyée avec les données (2). Si elle peut être déchiffrée avec la clé publique (A) par le récepteur (B) et si son résultat est identique aux données reçues alors la signature est valide (4), c'est-à-dire, les données proviennent bien de leur émetteur légitime qui ne pourra pas nier l’émission de ces données dans le futur.

Figure 35. La signature digitale [45].

3. La fonction de hachage Permet d’obtenir un condensé (appelé aussi haché) d’un texte, c’est-à-dire une suite de caractères assez courte représentant le texte qu’il condense (Figure 36). La fonction de hachage doit être telle qu’elle associe un et un seul « hach » à un texte en clair (cela signifie que la moindre modification du document entraîne la modification de son hach). Ainsi, le hach représente en quelque sorte l’empreinte digitale (fingerprint) du document. D’autre part, il doit s’agir d’une fonction à sens unique (one-way function).

Figure 36. Hachage d’un message en clair [46].

Page 63: Mémoire nadia

LA SECURITE DANS LES RCSFS CHAPITRE 2

49494949

4. Le code d’authentification de message MAC

Le code d’authentification de message MAC (Message Authentication Code) fait partie des fonctions de hachage à clé symétrique assurant l’intégrité de données comme toute autre fonction de hachage, en plus, l’authenticité de la source de données. Cette clé est utilisée pour calculer le code MAC par l’émetteur (1). Ce code est par la suite envoyé avec les données (2). Le récepteur calcule à son tour le code MAC avec cette même clé et le compare au code qu’il a reçu (3). S’ils sont bien identiques (4), alors la source est authentique et les données n’ont pas été altérées. Dans la pratique, HMAC (keyed-Hash Message Authentication Code) est utilisé [16].

Figure 37. Le code d’authentification de message MAC [45].

5. La gestion de clés La gestion de clés est l’un des aspects les plus difficiles de la configuration d'un système cryptographique de sécurité [39]. Pour qu'un tel système soit sécurisé, chaque nœud doit disposer d'un ensemble de clés secrètes ou de paire de clés. Cela implique de générer des clés et les distribuer de manière sécurisée, ou bien, offrir le moyen de les générer.

Figure 38. Besoins de la gestion de clés [45].

���� 6.3.2-Les travaux de détection

Néanmoins, aucunes des solutions ci-dessus offrent une protection simultanée des attaques internes et externes. Par exemple la cryptographie fournit une protection contre certains types d'attaques externes, mais il ne protégera pas contre les attaques internes, qui ont déjà les clés

Page 64: Mémoire nadia

Chapitre 2 LA SECURITE DANS LES RCSFS

50505050

de cryptage. Donc, les systèmes de détection d'intrusions sont nécessaires pour déceler ces différents types d’attaques lors leurs pénétrations des mécanismes de prévention.

���� Système de détection d’intrusion

1. IDS est défini comme un système qui essaie de détecter et d'alarmer les tentatives intrusions dans un système ou un réseau [47]. Le principe de la détection d’intrusion a été présenté pour la première fois par James P. Anderson, au début des années 70 [47]. Les IDS sont classés utilisent deux grandes techniques : 2. La technique de mauvaise utilisation a l'avantage qu'il peut détecter la plupart attaques connues dans les règles de base de données. Mais, de nouvelles attaques exigent de nouvelles règles d'être fabriqués et distribués [48]. 3. La technique d’anomalie a l'avantage qu'il n'exige aucunes règles et peut détecter les attaques. Le principal inconvénient de cette technique est le haut taux de faux [48].

���� Architecture des IDS en réseaux de capteurs Quatre approches ont été développées :

1. L’approche centralisées : effectuent toutes les vérifications de sécurité au niveau de la station de base. Cette dernière est responsable de trouver les fausses déclarations de voisinage et de créer les routes valides [49].

Figure 39. Architecture centralisée.

���� Dans l'approche de [50], la station de base fait des diagnostics par l'injection des requêtes et la collecte des réponses.

���� Staddon, et tous. dans [51] proposent une autre approche centralisée de retracer les nœuds échoués. Nœuds ajoute des bits d'informations à leurs voisins et les transmet à la station de base pour laisser ce dernier savoir la topologie du réseau. Une fois la station de base sait la topologie du réseau, les nœuds échoués peuvent être efficacement retracé en utilisant une simple stratégie fondée sur le routage adaptative et la mise à jour des messages.

2. L’approche autonome : Dans cette catégorie chaque nœud fonctionne comme un IDS indépendant et est responsable de détection d'attaques seulement pour lui-même. Une telle IDS ne partage pas toute information et ne coopère pas avec d'autres nœuds. Cette architecture implique que tous les nœuds du réseau sont capables de diriger un IDS [50].

���� Silva et tous. proposent un IDS décentralisé, fondés sur la spécification en [52]. Dans ces deux approches, tout agent IDS fonctionne indépendamment, et peut détecter les signes d'intrusion localement par l'observation de toutes les données reçues, sans collaboration entre les voisins. Ils ont essayé d'appliquer technique de détection d’anomalies basée sur réseaux câblés, mais la consommation de ressources dans chaque nœud augmente excessivement.

Page 65: Mémoire nadia

LA SECURITE DANS LES RCSFS CHAPITRE 2

51515151

3. Répartis et coopératifs : ici, tous les nœuds encore s'exécutent leurs propres

IDS, mais l'IDS coopérer afin de créer un mécanisme global détection d'intrusion [49,50].

���� Wang et tous. [53] ont proposé une approche distribué coopérative pour laisser les voisins d’un nœud défectueux coopèrent et détectent l'échec. Pour achever l’efficacité des communications des voisins, ils proposent trois protocoles de base pour la collection de propagation (Tree-based Propagation-Collection (TPC)) afin de recueillir les informations de tous les voisins d'un suspect avec un faible délai, faible complexité de message, et faible consommation d'énergie.

���� Watchdog [54] utilise également les voisins pour identifier les mal-comportements des nœuds.

���� Ding et tous. [55] proposent une autre approche de détecter les capteurs défectueux en utilisant les données et les traitements avec une méthode statistique.

���� Liu et tous. [56] introduisent une nouvelle approche coopérative pour détecter les attaques internes. L’avantage de cette approche est qu'il n'exige aucune connaissance préalable des capteurs normaux ou malicieux. En outre, leur algorithme peut être employé d'inspecter tous les aspects des activités de réseau, avec les multiples attributs évaluées simultanément.

���� Onat et tous. (2005), Dans leur méthode, chaque nœud construit un simple modèle statistique du comportement de ses voisins, et ces statistiques sont utilisées pour détecter les changements [57]. Les fonctionnalités du système qui analysent les anomalies sont la moyenne de l’énergie et le pourcentage des paquets arrivés.

���� Albers et tous. [58], Leur méthode est basée sur la mise en œuvre d'un système de

détection d’intrusion (LIDS) pour chaque nœud. Afin d'étendre la vision de chaque nœud du réseau, Albers suggère que ces LIDS existant au sein du réseau devraient collaborer avec les autres.

4. L’approche distribuée/hiérarchique : proposée par Brutch et Ko [49]dans

ce cas, le réseau est divisé en clusters avec leurs chef qui sont responsables de routage du cluster et accepter tous les messages d'accusation des autres membres indiquant quelque chose malicieux. En outre, ils peuvent également détecter les attaques contre les autres CH du réseau [55,50].

Figure 40. Architecture distribuée.

���� Leo et tous. (2006) ont élaboré une approche de détection d’intrusion qui utilise un algorithme de clustering pour construire un modèle d’un normal comportement du trafic. Ensuite, ils ont utilisé ce modèle pour détecter les tendances du trafic anormale [59].

���� Su et tous. [60] proposent deux approches pour améliorer la sécurité des clusters basés sur IDSs et détecter les attaques externes

Page 66: Mémoire nadia

Chapitre 2 LA SECURITE DANS LES RCSFS

52525252

1-La première approche utiliser un modèle fondé sur l'authentification. Sa technique de base est d'ajouter un code d'authentification de message (MAC) à chaque message. Chaque fois qu'un nœud veut envoyer un message il l’ajoute un timer et un MAC sera généré par l'expéditeur selon leur rôle (cluster-Head, nœud membre, ou station de base). Pour que le récepteur vérifie l'expéditeur, LEAP [43] est utilisée.

2-La deuxième approche est appelé économes en énergie. La surveillance du CH est

effectuée avec l'algorithme suivant. D'abord le CH décide les nœuds qui ont une énergie suffisante de surveiller le CH.

Ceci est réalisé en envoyant des messages interrogation de l’état d'énergie de chaque membre. CH ignore les membres avec peu d'énergie et divise les restants en groupes. Chaque groupe ensuite surveille les CH à son tour. À tout moment un seul groupe (le groupe actif) surveille le CH. Lorsqu'un mauvais comportement est détecté au moins par X nœud de surveillance, le CH sera révoqué.

7-Conclusion

Les mauvais comportements et ses contre-mesures dans les RCSFs peut être considérée comme le jeu du chat et souris, chacun cherche des nouveaux et des différents moyens de défense pour protéger ses intérêts.

Dans ce chapitre, nous avons fait le tour d'horizon sur questions les plus importantes de la sécurité dans les RCSFs, à savoir les services de base, les attaques qui vont en augmentant, ainsi que les mécanismes de tolérance en panne les plus utilisés qui incitent de développer un grand nombre de travaux de recherche. Au terme de ce chapitre, plusieurs constats sont à noter comme l’impact contraignant des caractéristiques des RCSFs sur les techniques de sécurisation. En effet, les RCSF prennent le rendement énergétique comme un premier objectif de conception mis en place mettant à l’écart des mécanismes plus avancés. Le chapitre qui suit sera consacré à la description détaillé de notre approche pour la surveillance distribuée des RCSFs. Notre but consiste à proposer un protocole pour gérer un réseau de capteurs sans fils et détecter des éventuels mauvais comportements des nœuds capteurs.

Page 67: Mémoire nadia

Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs Chapitre 3

53535353

3

ChapitreChapitreChapitreChapitre

1-Introduction…………………………………………………………………………………………………………......…....... Page : [53-54] 2-L’approche distribuée ou le clustering……………………………………………………………………….……… Page : [54-56] 3-Architectures de communication de données pour les RCSFs………………………..……………. Page : [56-57] 4-Le multicritère d’aide à la décision.................................................................................................. Page : [57-58] 5-Techniques de clustering……………………………………………………………...................................…………. Page : [59-60] 6-Description de l’algorithme proposée……………………..............................……………………………….. Page : [61-85] 7-Méthodologie de conception en UML ............................................................................................... Page : [86-95] 8-Conclusion....................................................................................................................................... Page : 96

1111----IntroductionIntroductionIntroductionIntroduction

Les RCSFs sont considérés comme des réseaux sans fil sans infrastructure fixe. Les nœuds doivent donc collaborer pour organiser l’échange d’informations de contrôle et permettre l’acheminement du trafic. Ces réseaux doivent posséder la capacité de s’auto-organiser, sans intervention humaine.

Plusieurs travaux préalables, notamment [60] ont montré que toute architecture de communication dans un RCSF se basant sur une topologie plate (communication multi sauts sans clusterisation) entraînera une dégradation significative de ce réseau, voire même un échec de communication et de surveillance au sein d'un réseau à large échelle. Pour cette raison plusieurs travaux ont porté ou portent toujours sur le problème de clustering avec un mécanisme de sécurité au sein des groupes.

Dans ce chapitre, nous allons proposer une nouvelle surveillance distribuée basée sur 1. Un algorithme de clustering d’aide multicritère à la décision qui utilise la somme pondérée d’un ensemble de paramètres en assurant une longue stabilité des clusters adaptée au changement dynamique de topologie du réseau et d’augmenter la durée de vie.

Proposition d’une approche distriProposition d’une approche distriProposition d’une approche distriProposition d’une approche distribuée pour buée pour buée pour buée pour la surveillance dla surveillance dla surveillance dla surveillance deseseses RCSFRCSFRCSFRCSFssss

Page 68: Mémoire nadia

Chapitre 3 Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs

54545454

99994444

2. Un modèle de sécurité basée sur la notion de confiance qui est avant d’être un problème technique, est avant tout un problème social. En effet, les mécanismes techniques doivent être au service de la politique de sécurité imposé par l’usage et non le contraire. Une politique trop restrictive n’offrira que très peu de possibilités d’interaction et donc rendra le système inopérant. Il en est de même pour une politique très permissive qui n’engendra aucune confiance entre les utilisateurs [14].

Donc il faut tout d’abord présenter quelques définitions nécessaires à la présentation de l’algorithme proposé, puis nous exposons notre algorithme et son conception en langage UML.

2222---- L’approche distribuéeL’approche distribuéeL’approche distribuéeL’approche distribuée

2.12.12.12.1---- Le clustering

2.12.12.12.1.1.1.1.1----Définition

« le clustering » consiste à partitionner le réseau en un certain nombre de clusters

(groupes), plus homogènes selon une métrique spécifique ou une combinaison de métriques [61]

telles que : l’identifiant, le degré, la charge, la densité, la mobilité ; et former une topologie

virtuelle. Les clusters sont généralement identifiés par un nœud particulier appelé cluster-Head.

Ce dernier permet de coordonner entre les membres de son cluster, d’agréger leurs données

collectées et de les transmettre à la station de base.

2.22.22.22.2.2.2.2.2----Formation de clusters

Il existe plusieurs méthodes de formation de clusters. La plus répandue [62, 63, 64, 65,66]

s’exécute comme suit :

1. Chaque nœud devra connaître son voisinage par le biais des messages Hello.

2. Chaque nœud prend la décision selon sa connaissance locale de la topologie pour être cluster-

Head ou non.

3. Le nœud choisi comme CH diffuse son statut dans son voisinage et invite ses voisins qui ne

sont pas encore affiliés à d’autres clusters de le rejoindre.

2.2.2.2.2.2.2.2.3333----Les différentes configurations de clustering Le clustering associe des rôles différents aux nœuds du réseau. Il suppose des nœuds

spéciaux plus puissants que les autres qui sont chargés d'effectuer les tâches les plus coûteuses

en termes d’charge afin d'alléger la charge sur les nœuds plus contraints en ressources

énergétiques qui se consacrent uniquement au captage. De ce fait, des ensembles de ces derniers

sont construits et gérés par les nœuds spéciaux appelés chefs d’ensembles ou cluster-Head

(CHs). Dans ce cas, le routage devient plus simple, puisqu’il s’agit de passer par les chefs pour

atteindre le nœud puits qui leur sont directement attachés.

Page 69: Mémoire nadia

Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs Chapitre 3

55555555

Comme le montre la figure 41, il existe deux configurations possibles pour les ensembles

construits. Dans la première configuration, les membres d’un ensemble ne communiquent

qu’avec leurs CHs. Dans la seconde, ils construisent des listes et les membres d’un ensemble

utilisent d’autres nœuds comme passerelles pour transmettre leurs données à leurs chefs.

Figure 41. Configurations de clustering pour les RCSFs [61].

2.2.42.2.42.2.42.2.4----Avantages de clustering Le clustering imite l’architecture centralisée et tire profits de ses avantages dans les réseaux

de petite ou moyenne taille. Il est bien adapté aux réseaux de capteurs puisque ceux-ci disposent

de faible mémoire pour stocker toute la topologie du réseau.

Les principaux avantages de l’agrégation de nœuds en clusters :

���� Réduction de la complexité des algorithmes de routage, puisqu’il s’agit de passer par les

passerelles (s’ils existent) et les chefs pour atteindre la station de base qui est

directement attachés et ce qui allège le travail de ce dernier ainsi que celui des nœuds

qui l’entourent.

���� Eviter le trafic à longue portée ���� Augmenter la disponibilité en fournissant les services locaux, ainsi que d’assurer une

tolérance aux pannes.

���� Si une tentative d’intrusion est détectée suffisamment tôt, les réponses de notre système

peuvent permettre de limiter localement les conséquences d’une attaque.

���� Optimisation de la maintenance des informations de la topologie du réseau et de réduire

la compléxité de la diffusion pour la découverte des chemins.

���� Facilité de l’agrégation des données. ���� Optimisation des dépenses De la charge.

���� Stabilisation de la topologie et la gestion du réseau si les tailles de clusters sont grandes par rapport aux vitesses de nœuds mais cela ne fonctionne que dans le cas d’une faible

mobilité,

���� Un structure de cluster rend un réseau semblent plus petit et plus stable. Lorsqu'un

Nœuds capteurs Chefs d’ensembles Passerelles

Page 70: Mémoire nadia

Chapitre 3 Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs

56565656

99994444

nœud mobile se déplace vers un autre cluster, seulement les nœuds résidant dans cette

dernière nécessité d'actualiser les informations.

���� De plus, contrairement aux réseaux plats, un réseau hiérarchique possède une forte

scalabilité. En effet, l’ajout des nœuds ne dégrade pas les performances du réseau car le

réseau peut gérer seulement les nouveaux nœuds (par exemple, en les groupant et les

associant à un CH) sans qu’il affecte tous les nœuds restants du réseau.

3333----Architectures de communication de données Architectures de communication de données Architectures de communication de données Architectures de communication de données pour les RCSFspour les RCSFspour les RCSFspour les RCSFs

Les architectures dans les réseaux de capteurs dépendent des applications et des techniques

utilisées pour faire acheminer l’information des capteurs à la station de base. Une taxonomie des

applications peut être dérivée et l’adaptabilité d’algorithmes à ce genre de scénario peut être

évaluée.

Figure 42. Architectures de communication de données pour les RCSFs.

Le processus d’acheminement de l’information des capteurs au station de base peut prendre

quatre formes : Dans les architectures à plat, les capteurs peuvent communiquer directement

avec la station de base en utilisant une forte puissance (figure 42.a), ou via un mode multi-

sauts avec des puissances très faibles (figure42.b), alors que dans les architectures

hiérarchisées, le nœud représentant le cluster, appelé cluster-Head, transmet directement les

données à la station de base (figure42.c), ou via un mode multi-saut entre les cluster-Head

(figure42.d).

Page 71: Mémoire nadia

Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs Chapitre 3

57575757

4444---- LeLeLeLe multicritère multicritère multicritère multicritère dddd’aide’aide’aide’aide à la décisionà la décisionà la décisionà la décision

En matière d'aide à la décision, la littérature "multicritère" a connu un extraordinaire

accroissement depuis le début des années 1970. On a souvent cherché à expliquer ce

développement (Zeleny (1982) et Schärlig (1985)) [66] en faisant remarquer que la "réalité"

elle-même était multicritère et que toute décision impliquait de "peser le pour et le contre".

Puisque décider implique de prendre en compte en compte plusieurs points de vue.

4.14.14.14.1---- Monocritère d’aide à la décision vs. Multicritère d’aide à la décision

1. Un problème de décision monocritère est un problème du type [67] :

Où A est l’ensemble des actions admissibles (x : une action admissible) et g est la

fonction critère à optimiser.

2. Lorsque les actions potentielles d’un problème de décision ne sont pas évaluées par un

critère unique, mais par un ensemble de critères qu’on désigne par g1, g2...... gm, et

que le décideur souhaite optimiser simultanément, le problème posé est alors de la forme

[67]:

4.14.14.14.1----La somme pondérée

C’est l’un des méthodes les plus utilisées pour la résolution des problèmes multicritères, elle

est développée vers la fin des années 60 par Ralph Keeney et Howard Raiffa. Cette méthode est

exposée dans un livre complet : « Decisions with multiple objectives : preferences and value

tradeoffs » [68]; et se base sur les travaux des économistes Von Neumann et

Morgenstern.

Il s'agira, dans cette famille de méthodes, de remplacer les différents critères par un critère

unique que l'on se construira en combinant les différents critères à prendre en considération.

Où αi représente le coefficient du critère, Pi la valeur critère et k le nombre des actions.

L'utilisation la plus classique de cette méthode est celle relative au classement des élèves

d'une classe ayant subi différents examens dans des branches d'importance différente.

Page 72: Mémoire nadia

Chapitre 3 Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs

58585858

99994444

� Exemple : Considérons 5 élèves interrogés sur 4 matières Ml, M2, M3 et M4.

Leurs résultats sont les suivants [68] :

Supposons que les coefficients des différentes branches soient les suivants: En ce qui concerne M1 : 4 En ce qui concerne M2 : 3 En ce qui concerne M3 : 2 En ce qui concerne M4 : 1 Ceci nous fournirait le classement suivant :

B C A D E

154 148 139 134 132

� Caractéristiques

1) modèle très simple et connu de tous

2) La solution optimale d’une somme pondérée est efficace

3) pour de nombreux problèmes (combinatoires) ne modifie pas la complexité du

problème sous-jacent.

Page 73: Mémoire nadia

Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs Chapitre 3

59595959

5555---- TTTTechniquesechniquesechniquesechniques dededede clusteringclusteringclusteringclustering

5555.1.1.1.1----Algorithmes uni-critères

5555.1.1.1.1.1.1.1.1---- Algorithmes de plus faible/grand ID

Plus Petit ID (“The Lowest-ID” ou “identifier-based clustering”) a été initialement proposé par Baker et Ephremides [69], c’est l’un des premiers algorithmes de clustering.

Figure 43.Formation de clusters basée sur le plus faible ID.

Le protocole de routage CBRP (Cluster Based Routing Protocol) [59] utilise l’algorithme

"Plus Petit ID" pour la formation des clusters.

Dans [70], les auteurs ont proposé un autre algorithme "Plus Grand ID" (Highiest-

Identifier (ID)).

5555.1..1..1..1.2222---- Algorithmes de plus grand Degré (connectivité)

Plus grand degré (« The Highest-Degree » ou « connectivity-based clustering ») a été initialement proposé par Gerla and Parekh [71], c’est l’un des premiers algorithmes de clustering.

5555.1.3.1.3.1.3.1.3----Algorithmes basés sur la mobilité

Dans le but d’assurer une certaine stabilité des clusters générés, Basu et tous. [72] ont

proposé un algorithme de clustering appelé MOBIC (Lowest Relative Mobility Clustering

Algorithm).

Page 74: Mémoire nadia

Chapitre 3 Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs

60606060

99994444

5555.2.2.2.2---- Algorithmes multicritère

Les algorithmes que nous avons présentés dans les sections précédentes, impliquent une

seule métrique (critère) pour élire les cluster-Heads. Ce choix n’était pas judicieux pour

engendrer la stabilité des clusters formés. D’autres algorithmes de clustering proposés dans la

littérature, combinent plusieurs métriques pour élire les CHs. Ces algorithmes associent un poids

à chaque nœud. Ce poids est représenté par une somme pondérée des différentes métriques

impliquées dans son calcul comme montré dans l’équation (6). Le coefficient de pondération de

chaque métrique dépend de l’application et reflète son degré d’implication dans le calcul du poids.

Par exemple, dans les réseaux de capteurs où l’charge est une ressource précieuse, il est

nécessaire de faire associer à la métrique charge résidentielle un coefficient de pondération très

élevé.

Où αi représente le coefficient de la métrique (le degré d’implication de la métrique), Pi la valeur de la métrique et k le nombre de métrique.

5555....2222....1111---- Algorithmes basés sur le poids Les algorithmes DCA [73] (Distributed Clustering Algorithm) et DMAC [76] (Distributed

Mobility Adaptive Clustering) : considèrent que chaque nœud a un poids unique et les CHs sont

choisis à la base des poids des nœuds. Un nœud u est choisi pour être CH s’il possède le plus

grand poids dans son voisinage.

DCA suppose que la topologie du réseau ne change pas pendant l’exécution de l’algorithme du

clustering alors que DMAC s’adapte aux changements de la topologie de réseau. Ainsi, DCA

montre qu’il est bien adapté pour les réseaux dans lesquels les nœuds sont immobiles ou se

déplacent avec une petite vitesse alors que DMAC sera plutôt utilisé pour les réseaux mobiles.

Cependant, l’attribution des poids aux nœuds n’a pas été discutée dans les deux algorithmes.

AHPCM (Mobile Agent Based AHP Clustering Protocol in Mobile Ad Hoc Network) [75] et SSCA (Self-Stabilizing weight-based Clustering Algorithm for Ad hoc) [76] utilisent aussi le choix du CH en se basant sur le plus grand poids.

Page 75: Mémoire nadia

Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs Chapitre 3

61616161

6666----Description de l’algorithme proposéeDescription de l’algorithme proposéeDescription de l’algorithme proposéeDescription de l’algorithme proposée

A Weighted and Trusted Clustering Algorithm ForA Weighted and Trusted Clustering Algorithm ForA Weighted and Trusted Clustering Algorithm ForA Weighted and Trusted Clustering Algorithm For Security In WSNsSecurity In WSNsSecurity In WSNsSecurity In WSNs (WTCAS)(WTCAS)(WTCAS)(WTCAS)

Le concept de sécurité proposé dans cette architecture repose sur les idées suivantes :

� Définir une architecture basée sur la division du réseau avec un seul chef par groupe (cluster).

� Dans chaque groupe, élire un nœud chef (Cluster-Head), parmi les nœuds qui disposent d’un niveau de confiance et de stabilité plus élevé.

� La détection d'anomalie ou de la faute dans les réseaux.

� Maintenir l’architecture de sécurité le plus longtemps possible.

Notre objectif est de détecter les comportements malveillants dans le réseau. Nous allons offrir

avant tout une organisation de réseau de clusters, où le cluster-head de chaque groupe est

chargé de surveiller les nœuds membre de son groupe. Par la suite nous proposons un système

de surveillance basée sur une approche distribuée. Hypothèses relatives à l'organisation d'un

réseau de capteurs sans fil sont :

1111---- Chaque nœud v a un IDv unique dans le réseau.

2222---- Un nœud peut être dans l'un des deux états possibles: ME (nœud membres), CH

(cluster-Head).

4- Pour chaque Cluster, il existe un seul CH.

5555---- Les nœuds membres (ME) peuvent communiquer directement avec leurs cluster-

Head (CH).

6666---- Cluster-Head(s), communiquent directement avec la station de base.

6666.1.1.1.1----L’algorithme de clustering

Cette algorithme permet de former des Clusters à un seul saut, où chaque membre est

voisin direct de son Cluster-Head [82]. Ils considèrent une phase de formation des Clusters.

Pendant cette phase, les nœuds procèdent à la connaissance de leurs voisins et déroulent entre

eux l’algorithme de formation des clusters.

Page 76: Mémoire nadia

Chapitre 3 Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs

62626262

99994444

Toutefois, les nœuds sont supposés fixes au cours de cette étape et une synchronisation entre

eux est nécessaire pour le bon déroulement de l’algorithme.

Cette algorithme se base sur L’approche multicritères d’aide à la décision pour le choix des CHs, les critères sont : La confiance, la charge résiduelle, La somme des distances, le degré de connectivité et le degré de mobilité [82]; et qui sont définies comme suit :

Le réseau formé par des nœuds est des liens entre ces nœuds peut être représenté par un

graphe sans direction G = (V, E), ou V représente l’ensemble des nœuds vi et E représente

l’ensemble des liens ei.

1. La confiance : Tv

Au début la confiance est égale pour tous les capteurs : et s’il manifeste un mauvais

comportement : (voir l’algorithme de sécurité).

Posons E(x) est l’état d’un capteur, on a:

Les états d’un capteur selon la confiance [77].

Figure 44. Schéma représentatif du réseau de notre algorithme (1 seul saut).

Tv=1

Tv= Tv – 0.1

Cluster-Head Nœud confident Nœud non-confident

Page 77: Mémoire nadia

Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs Chapitre 3

63636363

La confiance doit être maximale.

Les nœuds confidents (0.8<Tv≤1) ont la priorité d’être candidats au statut d’un cluster-Head.

2. La charge résiduelle (En Ampère-Hour Ah ou Milli-Ampère-Hour mAh): Chv

La charge initiale

Comme il est illustré dans le tableau suivant la plupart des capteurs sont chargé par une paire de « batteries AA » qui chacune a une standard charge égale à 2.5 ampere-hours (Ah) [78].

Tableau 5.les caractéristiques de quelques capteurs [79].

Page 78: Mémoire nadia

Chapitre 3 Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs

64646464

99994444

Et par conséquent la charge initiale de chaque capteur est égale à : 2 * 2.5 Ah = 5 Ah= 5000 mAh.

���� Définition d’ampère-hour

Un ampère-hour ou amp-hour (Ah, A�h) est la charge électrique transféré par un courant

continu d’un ampère pendant une heure.

C’est l’unité de la charge électrique, avec des sous-unités milliampère-hour (mAh) et

milliampère-second (mAs).

L’ampère-hour est fréquemment utilisé dans les mesures de systèmes électrochimiques

comme galvanoplastie et batteries électriques.

La consommation de la charge

1. En cas normal (active) un capteur consomme 8.148 mAh pour un jour [78] c'est-à-

dire : 24*60*60s = 86400s.

Donc pour chaque 1s l’énergie consommée est :

8.148 mAh / 86400s = 9.43*10-5 mAh.

Chaque 1s :

2. En cas de transmission d’un message :

[78].

3. En cas de réception d’un message :

[78].

4. En cas de déplacement :

[78].

La charge résiduelle doit être maximale puisque le CH a plusieurs taches.

3. Le degré de connectivité : Cv « Le degré de connectivité » ou « le nombre de voisins » d’un nœud v c’est-à-dire le nombre de nœuds qui ont des distances par rapport à ce nœud inférieures au rayon de connectivité Rc de ce dernier [82].

Chv = Chv – (9.43*10-5) mAh (7)

Chv = Chv - 20 µAh = Chv – (2*10-2) mAh (8)

Chv = Chv - 8 µAh = Chv – (8*10-3) mAh (9)

Chv = Chv - 10 µAh = Chv – (1*10-2) mAh (10)

Page 79: Mémoire nadia

Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs Chapitre 3

65656565

Tel que Rc est le rayon de connectivité qui est égal pour tout les capteurs dans le réseau et

qui est défini dés le début,

Et :

(Xv, Yv’) et (Xv, Yv’) sont les coordonnés des nœuds v et v’ respectivement.

Le degré de connectivité doit être maximal.

4. La somme des distances (En mètres M): Dv Pour chaque nœud v on calcule la somme des distances Dv par rapport à tous ces voisins [82].

La somme des distances doit être minimale.

5. Le degré de mobilité (En mètres/secondes M/s): Mv

Au début la mobilité est égale pour tous les capteurs : (tous les capteurs sont stables).

« Le degré de mobilité » ou « la moyenne de vitesse » de chaque nœud dans une

période T [62].

Ou (Xt, Yt) et (Xt−1, Yt−1) sont les coordonnés du nœud v dans les temps t et (t-1)

respectivement.

Le degré de mobilité doit être minimal.

Le paramètre de la stabilité est très important pour la formation des groupes, ce paramètre est

défini comme la durée de vie d’un groupe. Dans notre algorithme, nous avons adopté la métrique

de mobilité comme paramètre de stabilité.

Mv=0

Page 80: Mémoire nadia

Chapitre 3 Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs

66666666

99994444

6.26.26.26.2----Les étapes de l’algorithme de clustering

L’algorithme introduit la notion de poids pour la sélection des Cluster-head(s). C’est un mécanisme de Clustering qui permet de réagir aux changements de topologie.

Algorithme

Entrée: � (S1, S2, ..., Sn) l’ensemble des nœuds dans le réseau, (n: nombre de nœuds de

réseaux). � Déploiement des nœuds. � Chaque nœud v a les mêmes ressources initiales que les autres nœuds.

Sortie: � L’organisation de réseaux en clusters. � L’élection des Cluster-head(s).

Etape 01 : La définition de la station de base (sink) principal et les stations de base secondaires (03 stations de base) par l’administrateur. Etape 02 : Le déploiement des nœuds :

I. Aléatoire (avion, missile) [20] ; II. Ou déterministe (manuelle, robots)) [20].

Etape 03 : La définition du rayon de connectivité (qui est égal pour tout les nœuds).

Etape 04 : La définition de :

I. La liste des nouds confidents (0.8<Tv≤1) qui ont la priorité d’être candidats au statut

d’un cluster-Head ;

II. La liste des nouds non-confidents (Tv ≤ 0.8).

Etape 05 : Pour tous les nœuds appartenant à la liste des nœuds confidents faire :

1. L’algorithme des nœuds confidents

1) Chaque nœud v envoie des messages « Hello » afin de définir ses voisins.

2) Chaque nœud v calcule ses métriques (critères) qui sont les suivantes: Tv, Chv, Cv,

Dv, Mv :

Tv : Le niveau de confiance de nœud v.

Chv : La charge résiduelle du nœud v.

Cv : Le degré de connectivité du nœud v.

Dv : La distance de nœud v à leurs voisins.

Mv : Le degré de mobilité de nœud v.

3) Chaque nœud v calcule son poids selon la méthode de sommes pondérée :

Pv = W1*Tv + W2*Chv + W3*Cv + W4*Dv + W5*Mv (15)

Page 81: Mémoire nadia

Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs Chapitre 3

67676767

Ou Wi sont les coefficients de chaque critère et :

Et puisque notre objectif est la surveillance des capteur on prend des coefficients élevés

pour la confiance et la charge, comme suit :

Le coefficient pour Tv : W1=4.

Le coefficient pour Chv : W2=3.

Le coefficient pour Cv : W3=1.

Le coefficient pour Dv : W4=1.

Le coefficient pour Mv : W5=1.

Vérification :

4) Chaque nœud v envoie son poids à ses voisins.

5) Chaque nœud v choisit parmi ses voisins le nœud i qui a le plus grand poids

(maximal) comme cluster-Head : (nœud v ∈ ∈ ∈ ∈ CHi).

� Si on a plusieurs nœuds ont le même poids maximal le CH sera le nœud qui a les

meilleures critères selon leurs importances (Tv puis Chv puis Cv…) ; sinon

(tous les critères des nouds sont égaux) le choix est aléatoire.

� Si parmi les voisins d’un nœud v on a le nœud i qui a le poids max et qui

appartient à un autre cluster alors on choisit le nœud j avec le poids max suivant

(Pj≤Pi) et ainsi de suite sinon le nœud v deviendra un CH.

� Si nœud v est isolé (n’a aucun voisin) alors il deviendra un CH.

6) Chaque CH envoie à ses membres confidents un message « Start-monitoring»

(début de l’algorithme de surveillance).

Etape 06 : Pour tous les nœuds appartenant à la liste des nœuds non-confidents faire :

2. L’algorithme des nœuds non-confidents

1) Chaque nœud v envoie des messages « Hello » afin de définir ses voisins et vérifie

sa connectivité.

� Si nœud v est connecté à un CHi alors (nœud v ∈ ∈ ∈ ∈ CHi).

� Si nœud v est connecté à CHi et CHj alors nœud v appartient au CH qui à le

poids max (parmi CHi et CHj) et si ils ont le même poids maximal le CH sera le

nœud qui a les meilleures critères selon leurs importances (Tv puis Chv puis

Cv…) ; sinon (tous les critères des nouds sont égaux) le choix est aléatoire.

� Si nœud v n’est connecté qu’à un membre alors il deviendra un CH.

� Si nœud v est isolé (n’a aucun voisin) alors il deviendra un CH.

2) Chaque CH envoie à ses membres non-confidents un message « Start-monitoring»

(début de l’algorithme de surveillance).

Etape 07: Chaque CH envoie à la station de base principale la liste de ses membres

(confidents et non-confidents).

4+3+1+1+1=10 (17)

Page 82: Mémoire nadia

Chapitre 3 Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs

68686868

99994444

6.3 6.3 6.3 6.3 ----EDraw Max

EDraw Max est un logiciel de dessin vectoriel spécialisé dans la cration de schémas,

graphiques, plans ou diagrammes.

Pas besoin d'avoir une grande expérience en dessin, ce logiciel s'occupe presque de

tout: alignement, rendu ou encore titres propres. Il intègre une bibliothèque avec des

exemples très poussés et des cliparts prêts à être utilisés sur vos dessins (2000

formes et cliparts annoncés).

Comme tout bon logiciel, EDraw Max gère le zoom, les polices, ou encore les couleurs

de fond afin de rendre vos arbres généalogiques, schémas électriques ou

organigrammes les plus lisibles possible.

Page 83: Mémoire nadia

Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs Chapitre 3

69696969

6.6.6.6.4444----L’organigramme de l’algorithme de Clustering

Le poids (Pv)

est maximal

Page 84: Mémoire nadia

Chapitre 3 Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs

70707070

99994444

6.46.46.46.4----Exemple d’application (tout les cas possibles)

On va expliquer l’exécution de notre algorithme par son application sur l'ensemble des nœuds

de la Figure 45 et cela après une période de surveillance et changements des niveaux de

confiances des nœuds puisque au début tous les nœuds ont un niveau de confiance égale à 1. Les

nœuds sont représentés par des cercles contenant leurs identifiants en haut et leurs niveaux de

confiance en bas.

Le tableau 6 montre les valeurs des différents critères pour les nœuds confidents (Tv>0.8)

Les trois critères Tv, Chv et Mv sont arbitrairement choisis.

Tv Chv Cv Dv Mv Pv 1 0.88 3661.86 4 1.10 1.33 10995.52 2 0.81 4813.84 6 1.58 0.10 14452.44

6 0.98 4053.83 4 0.8 0.20 13351.92

7 0.86 4053.83 2 2.12 0.40 12169.44

9 0.92 4814.52 2 0.7 2.5 14452.44

11 0.97 4569 4 1.10 0.85 13716.83

12 0.89 4200 0 0 0.66 12604.22

Tableau 6.Les valeurs des différents critères pour les nœuds confidents.

Vérification : P1=0.88*4+3661.86*3+4*1+1.10*1+1.33*1=10995.52

7 0.98

Figure 45. La topologie des nœuds et ses voisins correspondants dans le réseau.

6 0.86 10

0.48

9 0.92

1 0.88

2 0.81

11 0.97

12 0.89

8 0.51

5 0.32

3 0.50

4 0.45

13 0.32

Page 85: Mémoire nadia

Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs Chapitre 3

71717171

1) L’algorithme des nœuds confidents

Le tableau 7 montre les valeurs des poids des voisins pour chaque nœud confident (Tv>0.8).

1 2 6 7 9 11 12

1 10995.52 14452.44 14452.44

2 10995.52 14452.44 13351.92 13716.83

6 14452.44 13351.92 12169.44

7 13351.92 12169.44

9 10995.52 14452.44

11 14452.44 13716.83 12 12604.22

Tableau 7.Les valeurs des poids des voisins pour chaque nœud confident.

D’après ce tableau :

���� Nœud 1 ∈ CH9 et CH2 (ont le même poids);T9 > T2 donc : Nœud 1 ∈ CH9. ���� Nœud 2 ∈ CH2. ���� Nœud 6 ∈ CH2. ���� Nœud 7 ∈ CH6 mais Nœud 6 ∈ CH2 donc : Nœud 7 ∈ CH7. ���� Nœud 9 ∈ CH9. ���� Nœud 11 ∈ CH2. ���� Nœud 13 ∈ CH13 c’est un nœud isolé.

Ce qui donne la figure suivante :

Figure 46. L’identification des clusters par les nœuds confidents.

Page 86: Mémoire nadia

Chapitre 3 Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs

72727272

99994444

2) L’algorithme des nœuds non-confidents

���� Nœud 3 est connecté à CH2 => Nœud 3 ∈ CH2.

���� Nœud 4 est connecté à CH2 => Nœud 4 ∈ CH2.

���� Nœud 5 n’est connecté à aucun CH => Nœud 5 ∈ CH5 (lui-même).

���� Nœud 8 est connecté à CH2 et CH7 => Nœud 8 ∈ CH2 (a le poids max

(14317.68>12510)).

���� Nœud 10 est connecté à CH9 => Nœud 10 ∈ CH9.

���� Nœud 12 n’est connecté à aucun CH => Nœud 12 ∈ CH12 (lui-même).

Par conséquent on a le schéma suivant et qui est la figure finale:

6.6.6.6.5555----Maintenance des clusters à la demande

Il existe 04 situations qui nécessitent la maintenance des clusters, et qui sont :

1. L'ajout d'un nœud v’ après le clustering

� Si nœud v’ est connecté à un CHi alors (nœud v’ ∈ ∈ ∈ ∈ CHi).

� Si nœud v’ est connecté à CHi et CHj alors nœud v’ appartient au CH qui à le

poids max (parmi CHi et CHj) et si ils ont le même poids maximal le CH sera le

nœud qui a les meilleures critères selon leurs importances (Tv puis Chv puis

Cv…) ; sinon (tous les critères des nouds sont égaux) le choix est aléatoire.

� Si nœud v’ n’est connecté qu’à un membre alors il deviendra un CH.

� Si nœud v’ est isolé (n’a aucun voisin) alors il deviendra un CH.

Figure 47. L’identification finale des clusters.

Page 87: Mémoire nadia

Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs Chapitre 3

73737373

2. La suppression d'un nœud v’ après le clustering

� Si nœud v’ est un membre d’un cluster alors il va être supprimé de ce cluster.

� Si nœud v’ est un CH alors le clustering sera répété.

3. Le déplacement d'un nœud v’ après le clustering

� Si nœud v’ est un membre d’un cluster, on les cas suivants :

1) Si nœud v’ est connecté à un CHi alors (nœud v’ ∈ ∈ ∈ ∈ CHi).

2) Si nœud v’ est connecté à CHi et CHj alors nœud v’ appartient au CH qui à le poids max

(parmi CHi et CHj) et si ils ont le même poids maximal le CH sera le nœud qui a les

meilleures critères selon leurs importances (Tv puis Chv puis Cv…) ; sinon (tous les

critères des nouds sont égaux) le choix est aléatoire.

3) Si nœud v’ n’est connecté qu’à un membre alors il deviendra un CH.

4) Si nœud v’ est isolé (n’a aucun voisin) alors il deviendra un CH.

� Si nœud v’ est un CH alors le clustering sera répété.

4. L’épuisement de batterie (la charge résiduelle est égale à 10mAh) ou le niveau de

confiance est égale à 0.3 nœud v’

� Si nœud v’ est un membre d’un cluster alors il va être supprimé de ce cluster.

� Si nœud v’ est un CH alors le clustering sera répété.

Remarque :

• Avant le déplacement d’un membre il faut informer son CH pour son suppression de liste des membres.

• Avant le déplacement d’un CH il faut informer les autres CHs et la station de base principale.

���� Evitement de la répétition périodique de l’algorithme de clustering (moins de

consommation de la charge).

���� Evitement de la panne du système en cas d’épuisement de la batterie ou le niveau de

confiance est inférieur ou égal à 0.3.

Page 88: Mémoire nadia

Chapitre 3 Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs

74747474

99994444

6.66.66.66.6---- Description de l’algorithme de surveillance proposée

6.6.16.6.16.6.16.6.1---- Un algorithme fondé sur des règles

Notre système détecte les mauvais-comportements par le suivi des messages échangés entre les nœuds. Tous les messages reçus sont analysées en utilisant un ensemble de règles. Une approche analogue est suivie par Da Silva et tous [81] ; ils ont utilisés les règles suivantes :

1) Règle d'intervalle de temps: une alarme est envoyée si le temps passé entre la réception de deux messages consécutifs est plus grande ou plus petite que les limites autorisées. Deux attaques qui peuvent être détectées par cette règle sont la négligence attaque, dans laquelle l'intrus n'envoi pas les messages de données générées par un nœud altéré, et l'attaque d'épuisement, dans laquelle l’intrus augmente le taux d'envoi des messages afin d'augmenter la consommation d'charge de ses voisins.

2) Règle de Retransmission: l'intrus est à l'écoute des messages échangés entre les nœuds, et va convaincre ses voisins que c'est le plus proche saut, et s'attend à ce que ce nœud transmettre les messages reçus, et par la suite supprime certains ou tous les messages qui étaient censés être retransmis. Deux types d'attaques qui peuvent être détectées par cette règle sont le blackhole attaque et la transmission sélective.

3) Règle de l'intégrité: le message reçu par un nœud destination doit être le même envoyé par le nœud source, en considérant que, dans le processus de retransmission, il n'existe pas des règles d'agrégation ou de fusion de données par d'autres nœuds de capteurs. Les attaques, où l'intrus modifie le contenu d'un message reçu peut être détectée par cette règle.

4) Règle de délai: la retransmission d'un message par un superviseur et un nœud voisin doit se faire avant un certain délai. Sinon, une attaque est détectée.

5) Règle de répétition: le même message peut être retransmis en même temps plusieurs fois par le même voisin. Cette règle peut détecter une attaque où l'intrus envoie le même message plusieurs fois.

6) Radio transmission gamme: tous les messages écoutés par le superviseur doit contient au moins l'ancien saut de l'un de ses voisins. Les attaques comme Wormhole et Hello flood, où l'intrus envoie des messages à un plus loin nœud à l'aide d'un plus puissante radio, peuvent être détectées par cette règle.

7) Règle de Jamming: le nombre de collisions associées à un message envoyé par le superviseur doit être inférieur au nombre prévu dans le réseau. L'attaque de Jamming qui introduit le bruit (parasite) dans le réseau pour perturber le canal de communication, peut être détecté par cette règle.

Nous allons défini ci-dessous l’algorithme utilisé et l'ensemble des règles de notre système. Si un message viole une de ces règles, une alarme est soulevée. Si le nombre d'alarmes pour un nœud est dépasse un seuil donné (p. ex. un paramètre de réseau fixé par le système exécutant), le nœud est traité par le CH comme un mauvais-comportement, si les alarmes soulevées par le CH sont au-dessus du seuil donné, alors il est révoqué et un nouveau CH est élu pour ce cluster. De même si une alarme est révoquée le sink un parmi les sinks secondaires est élu pour surveiller le réseau.

Page 89: Mémoire nadia

Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs Chapitre 3

75757575

6.6.6.6.6666.2.2.2.2---- L’algorithme de surveillance à base d'une Approche distribuée

Notre objectif est de détecter les mauvais comportements des RCSF internes (c’est l’objectif de la détection comme on a montré dans le chapitre précédent), donc pour garantir le bon fonctionnement de notre algorithme de détection on suppose que le réseau possède déjà un mécanisme de prévention pour éviter la les attaques externes. De plus il est évident qu’au début le réseau est fiable c'est-à-dire que tous les nœuds présentent des bons comportements. Cet algorithme se base sur un ensemble de métriques nécessaires à la surveillance des membres par leurs CHs et des CHs par la station de base principale. Ces métriques sont les suivantes :

1. La charge résiduelle du nœud v au temps t: (En Ampère-Hour Ah ou Milli-

Ampère-Hour mAh): Chv

T : est la période de surveillance.

2. Le niveau de confiance du nœud v au temps t:Tv

Le niveau de confiance est attribué à chaque nœud par son supervisant (CH ou station de base principale)

3. Le nombre de messages envoyés par nœud v au temps t: NmEv 4. Le nombre de messages reçus par nœud v au temps t: NmRv 5. Le délai moyen entre de deux messages consécutifs au temps t: (En

Secondes s) Dv Moy T : est la période de surveillance.

6. La consommation moyenne de la charge temps t: (En Ampère-Hour Ah ou

Milli-Ampère-Hour mAh): Ch consom v Moy

Tout d’abord il faut calculer

a. La charge consommée par un nœud v dans la réception et l'envoi des

messages (Ch consom v) temps t : est calculée par la formule suivante:

Chv=Chv-(((2*10-2) mAh * NmEv) + ((8*10-3) mAh * NmRv)+ 9.43*10-5 mAh* T) (18)

T DvMoy = (19) (NmEv+NmRv)

Ch consom v = Chv0 – Chv (20)

Page 90: Mémoire nadia

Chapitre 3 Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs

76767676

99994444

Chv0 : est la charge initiale et qui égale à : 5000 mAh, et Chv : est la charge résiduelle du nœud v au temps t.

b. La charge moyenne consommée par le nœud v dans la réception et l'envoi

des messages au temps t (Ch consom v Moy):

T : est la période de surveillance.

6.76.76.76.7----Les étapes de l’algorithme de surveillance

L’algorithme introduit la notion de confiance pour la sécurité des nouds. C’est un mécanisme de surveillance qui permet de réagir aux différents mauvais-comportements dans les RCSF.

Algorithme

Entrée: - Formation des clusters dans le réseau. - Chaque cluster-Head CHi, supervise ses membres. Sortie: -La surveillance de Réseau avec une approche distribuée. -La détection des mauvais comportements dans les réseaux. -l’isolation des mauvais comportements.

1. Algorithme d’apprentissage des CHs / Station de base

Etape 01 � Pour les CHs

• A la fin de l’algorithme des nœuds confidents le CH envoie messages « Start-Monitoring »aux membres confidents. • A la fin de l’algorithme des nœuds non-confidents le CH envoie messages « Start-Monitoring »aux membres non-confidents.

� Pour la station de base

• A la fin du clustering les CHs envoient les listes des membres à la station de base principale.

Etape 02

1) Les membres/CHs envoient les paramètres de sécurité sauf la confiance au CHs/station de base principale.

2) Les CHs/ station de base principale calculent pour chaque membre/CH les intervalles des paramètres d’apprentissage et qui sont nécessaires pour la tolérance aux fautes puisque la phase d’apprentissage se fait au début de la surveillance ou tout les nœuds ont des bonnes-comportements.

Page 91: Mémoire nadia

Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs Chapitre 3

77777777

T Min Dv Moy = (26) Min NmEv+ Min NmRv

T Max Dv Moy = (27) Max NmEv+ Max NmRv

Min Ch consom v Min Ch consom v Moy = (30) T

Ces intervalles d’apprentissage sont

1. L’intervalle des messages envoyés [Min NmEv , Max NmEv] Tel que : n : paramètre défini par l’administrateur.

Et

2. L’intervalle des messages reçus [Min NmRv , Max NmRv] Tel que : Et

3. L’intervalle des délais moyennes [Min Dv Moy , Max Dv Moy]

Tel que : Et

4. L’intervalle des charges moyennes consommées [Min Ch consom v Moy, Max Ch consom v Moy]

Tout d’abord il faut calculer

a. La charge résiduelle minimale : Min Chv

b. La charge consommée minimale : Min Ch consom v

c. La charge moyenne consommée minimale : Min Ch consom v Moy

Min NmEv = NmEv – n * Cv (22)

Max NmEv = NmEv + n * Cv (23)

Min NmRv = NmRv – n * Cv (24)

Max NmRv = NmRv + n * Cv (25)

Min Chv =Chv-(((2*10-2) mAh * Min NmEv ) + ( (8*10-3) mAh * Min NmRv )+ 9.43*10-5 mAh* T) (28)

Min Ch consom v = Chv0 - Min Chv (29)

Page 92: Mémoire nadia

Chapitre 3 Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs

78787878

99994444

Max Ch consom v Max Ch consom v Moy = (33) T

Il faut calculer

a. La charge résiduelle maximale : Max Chv

b. La charge consommée maximale : Max Ch consom v

c. La charge moyenne consommée maximale : Max Ch consom v Moy

2. Algorithme de détection des mauvais-comportements par les CHs / la Station de base :

Etape 01 : Chaque période T (période de surveillance définie par l’administrateur) les

nœuds membres / les CHs calculent leurs paramètres de sécurité et les envoient à leurs CHs / station de base.

Etape 02 : Le CH / station de base surveille chaque membre / CH par la comparaison de

ses paramètres de sécurité et les intervalles définis pendant la phase d’apprentissage et cela en suivant la procédure des mauvais comportements qu’on va détaillons ci-sessous :

Premièrement on doit définit la Procédure de détection

Max Chv =Chv- (((2*10-2) mAh * Max NmEv) + ( (8*10-3) mAh * Max NmRv)+ 9.43*10-5 mAh* T) (31)

Max Ch consom v = Chv0 - Max Chv (32)

Page 93: Mémoire nadia

Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs Chapitre 3

79797979

Procédure de détection : Début i :=0. i :=i+1 ; // i : compteur pour calculer le nombre de fautes Si ((i=nf) et (Tv>0.3)) // nf : paramètre de nombre de fautes maximal défini par l’administrateur Tv=Tv-0.1 ; i:=0 ; Classification du nœud selon son niveau de confiance :

Si (Tv<=0.3) alors Si (nœud v est Membre) alors Suppression du nœud de la liste des membres ; Ajout du nœud à la liste noire ; Fin si Si (nœud v est CH) alors Ajout du nœud à la liste noire ; Répétition du clustering; Fin si Fin si Fin si Fin

Page 94: Mémoire nadia

Chapitre 3 Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs

80808080

99994444

Remarque

On ne compare pas le délai moyen et la charge moyenne consommée du nœud membre/CH par l’intervalle de délai moyen d’apprentissage et l’intervalle de la charge moyenne consommée parce que :

Procédure des mauvais comportements : Début Si (NmEv > Max NmEv) alors

Mauvais comportement 01 ; // Flooding\Routing cycles\Exhaustion... Procédure de détection ; Fin si

Si (NmEv < Min NmEv) alors

Mauvais comportement 02 ; // Selfish Node \ Black Hole... Procédure de détection ; Fin si

Si (NmRv > Max NmRv) alors Mauvais comportement 03 ; // Sink Hole... Procédure de détection ;

Fin si

Si (NmRv < Min NmRv) alors Mauvais comportement 04 ; // Selfish Node\Node Outage...

Procédure de détection ; Fin si

Si ((NmEv="") et (NmRv="") et (DvMoy ="") et (Ch consom v Moy ="") rt (Chv="")) alors: // pas de réception d’un message de paramètres au niveau de CH/station de base principale

Mauvais comportement 05 ; // Selfish Node\Node Outage...

Procédure de détection ; Fin si

Si (Ch v <=Min) // Min : paramètre d’énergie résiduelle minimale défini par l’administrateur Si (nœud v est Membre) alors Suppression du nœud de la liste des membres ; Ajout du nœud à la liste noire ; Fin si Si (nœud v est CH) alors Ajout du nœud à la liste noire ; Répétition du clustering; Fin si Fin si

Fin

Page 95: Mémoire nadia

Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs Chapitre 3

81818181

1) L’augmentation du nombre de messages envoyés et/ou nombre de messages reçus entraine la diminution du délai moyen et l’augmentation de la charge moyenne consommée et le réciproque est juste.

2) De plus la diminution du délai moyen et l’augmentation de la charge moyenne consommée ne précis pas exactement si on a une augmentation du nombre de messages envoyés ou du nombre de messages reçus.

Exemple : L’exemple suivant montre la surveillance de deux nœuds membres par leur CH.

N° Cv Nbr msg env Nbr msg reçus Dél moy Charge moyen consommée

01 10 50 [30,70] 45 30 [10,50] 100 0.037 [0.025,0.075] 0.021 3.25 [1.67, 5.67] 6.88

02 7 35 [21,49] 2 21 [7,35] 10 0.054 [0.036,0.107] 0.25 2.37 [1,4] 0.57

Comme on remarque d’après le tableau ci-dessus

1. L’augmentation du nombre de messages reçus du « capteur 01 » (MC 3) entraine la

diminution du délai moyen et l’augmentation de la charge moyenne consommée.

2. La diminution du nombre de messages envoyés du « capteur 02 » (MC 2) entraine

l’augmentation du délai moyen et la diminution de la charge moyenne consommée.

3. La self-surveillance de la station de base principale La station de base principale fait la self surveillance. Toutefois on suppose qu’elle est toujours confident c'est-à-dire son niveau de confiance est égale à : 1 et s’il est infectée alors son niveau de confiance devient directement égale à : 0 (pas de valeurs intermédiaires) et un parmi les stations de base secondaires fait la surveillance du réseau (passe au l’état active).

6.86.86.86.8----Exemple d’application (tout les cas possibles) On va expliquer l’exécution de notre algorithme par son application sur un l’ensemble des nœuds membres (06) surveillé par son CH (Figure 48). Les tableaux suivants présentent les différents états de ce cluster à des instants différents (La surveillance du CH de ce cluster).

01 1

Figure 48 .La surveillance d’un CH de ses membres (au début tous les nœuds sont confidents).

02 1

03 1

05 1

CH 1

06 1

04 1

Tableau 8. La surveillance de deux nœuds membres par leur CH.

Page 96: Mémoire nadia

Chapitre 3 Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs

82828282

99994444

N° Cv Nb msg env Nb msg reçus Dél moy Ch moy consom Etat Tv MC Nb F

01 10 50 [30,70] 45 30 [10,50] 40 0.037 [0.025,0.075] 0.021 3.25 [1.67, 5.67] 6.67 Conf 1 - 0

02 7 35 [15,35] 23 21 [7,35] 10 0.054 [0.036,0.107] 0.048 2.37 [1,4] 2.33 Conf 1 - 0

03 5 25 [21,49] 32 21 [5,25] 19 0.054 [0.05, 0.15] 0.073 1.67 [0.67, 3.33] 1.67 Conf 1 - 0

04 8 40 [24 ,56] 26 24 [8,40] 30 0.047 [0.031,0.094] 0.053 2.67 [1.33, 4.67] 3.33 Conf 1 - 0

05 6 30 [18,42] 26 18 [6,30] 20 0.062 [0.042,0.125] 0.065 2.08 [0.67, 3.67] 2 Conf 1 - 0

06 2 10 [6,14] 10 6 [2,10] 6 0,187 [0.125,0.375] 0.187 0.92 [0.33, 2] 0.67 Conf 1 - 0

N° Cv Nb msg env Nb msg reçus Dél moy Ch moy consom Etat Tv MC Nb F

01 10 50 [30,70] 35 30 [10,50] 22 0.037 [0.025,0.075] 0.052 3.25 [1.67, 5.67] 4.33 Conf 1 - 0

02 7 35 [15,35] 110 21 [7,35] 10 0.054 [0.036,0.107] 0.025 2.37 [1,4] 5 Conf 1 MC1 1

03 5 25 [21,49] 36 21 [5,25] 22 0.054 [0.05, 0.15] 0.052 1.67 [0.67, 3.33] 3.22 Conf 1 - 0

04 8 40 [24 ,56] 15 24 [8,40] 30 0.047 [0.031,0.094] 0.066 2.67 [1.33, 4.67] 0.85 Conf 1 MC2 1

05 6 30 [18,42] 26 18 [6,30] 40 0.062 [0.042,0.125] 0.045 2.08 [0.67, 3.67] 3.70 Conf 1 MC3 1

06 2 10 [6,14] 8 6 [2,10] 6 0,187 [0.125,0.375] 0.214 0.92 [0.33, 2] 0.5 Conf 1 - 0

N° Cv Nb msg env Nb msg reçus Dél moy Ch moy consom Etat Tv MC Nb F

01 10 50 [30,70] 40 30 [10,50] 26 0.037 [0.025,0.075] 0.045 3.25 [1.67, 5.67] 3.85 Conf 1 - 0

02 7 35 [15,35] 120 21 [7,35] 10 0.054 [0.036,0.107] 0.023 2.37 [1,4] 5.2 Conf 1 MC1 2

03 5 25 [21,49] 36 21 [5,25] 2 0.054 [0.05, 0.15] 0.08 1.67 [0.67, 3.33] 0.5 Conf 1 MC4 1

04 8 40 [24 ,56] 18 24 [8,40] 30 0.047 [0.031,0.094] 0.062 2.67 [1.33, 4.67] 0.87 Conf 1 MC2 2

05 6 30 [18,42] 26 18 [6,30] 56 0.062 [0.042,0.125] 0.036 2.08 [0.67, 3.67] 3.75 Conf 1 MC3 2

06 2 10 [6,14] 6 [2,10] 0,187 [0.125,0.375] 0.92 [0.33, 2] Conf 1 MC5 1

N° Cv Nb msg env Nb msg reçus Dél moy Ch moy consom Etat Tv MC Nb F

01 10 50 [30,70] 45 30 [10,50] 29 0.037 [0.025,0.075] 0.04 3.25 [1.67, 5.67] 2.65 Conf 1 - 0

02 7 35 [15,35] 133 21 [7,35] 12 0.054 [0.036,0.107] 0.021 2.37 [1,4] 5 Conf 0.9 MC1 0

03 5 25 [21,49] 30 21 [5,25] 1 0.054 [0.05, 0.15] 0.17 1.67 [0.67, 3.33] 0.5 Conf 1 MC4 2

04 8 40 [24 ,56] 15 24 [8,40] 32 0.047 [0.031,0.094] 0.1 2.67 [1.33, 4.67] 0.87 Conf 0.9 MC2 0

05 6 30 [18,42] 26 18 [6,30] 56 0.062 [0.042,0.125] 0.036 2.08 [0.67, 3.67] 3.75 Conf 0.9 MC3 0

06 2 10 [6,14] 6 [2,10] 0,187 [0.125,0.375] 0.92 [0.33, 2] Conf 1 MC5 2

Par exemple : Le CH détecte MC1 au

niveau du nœud 02 (le nombre de

messages envoyés dépasse la valeur

maximale de l’intervalle

Tableau 9. L’état de cluster à l’instant T0.

Tableau 10.L’état de cluster à l’instant T1.

Tableau 11.L’état de cluster à l’instant T2.

Tableau 12.L’état de cluster à l’instant T3

Page 97: Mémoire nadia

Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs Chapitre 3

83838383

Cet exemple montre la définition des états moyens ; pour les autres états on poursuit les mêmes procédures jusqu’à la définition des états malicieux et suppression des nœuds du cluster.

N° Cv Nb msg env Nb msg reçus Dél moy Ch moy consom Etat Tv MC Nb F

01 10 50 [30,70] 38 30 [10,50] 36 0.037 [0.025,0.075] 0.041 3.25 [1.67, 5.67] 1.88 Conf 1 - 0

02 7 35 [15,35] 136 21 [7,35] 18 0.054 [0.036,0.107] 0.019 2.37 [1,4] 5.2 Conf 0.9 MC1 1

03 5 25 [21,49] 21 21 [5,25] 0 0.054 [0.05, 0.15] 0.19 1.67 [0.67, 3.33] 0.43 Conf 0.9 MC4 0

04 8 40 [24 ,56] 10 24 [8,40] 25 0.047 [0.031,0.094] 0.11 2.67 [1.33, 4.67] 0.8 Conf 0.9 MC2 1

05 6 30 [18,42] 34 18 [6,30] 58 0.062 [0.042,0.125] 0.038 2.08 [0.67, 3.67] 3.85 Conf 0.9 MC3 1

06 2 10 [6,14] 6 [2,10] 0,187 [0.125,0.375] 0.92 [0.33, 2] Conf 0.9 MC5 0

N° Cv Nb msg env Nb msg reçus Dél moy Ch moy consom Etat Tv MC Nb F

01 10 50 [30,70] 31 30 [10,50] 22 0.037 [0.025,0.075] 0.059 3.25 [1.67, 5.67] 1.75 Conf 1 - 0

02 7 35 [15,35] 130 21 [7,35] 10 0.054 [0.036,0.107] 0.016 2.37 [1,4] 5 Conf 0.9 MC1 2

03 5 25 [21,49] 25 21 [5,25] 2 0.054 [0.05, 0.15] 0.2 1.67 [0.67, 3.33] 0.41 Conf 0.9 MC4 1

04 8 40 [24 ,56] 7 24 [8,40] 28 0.047 [0.031,0.094] 0.12 2.67 [1.33, 4.67] 0.7 Conf 0.9 MC2 2

05 6 30 [18,42] 30 18 [6,30] 70 0.062 [0.042,0.125] 0.038 2.08 [0.67, 3.67] 3.85 Conf 0.9 MC3 1

06 2 10 [6,14] 6 [2,10] 0,187 [0.125,0.375] 0.92 [0.33, 2] Conf 0.9 MC5 1

N° Cv Nb msg env Nb msg reçus Dél moy Ch moy consom Etat Tv MC Nb F

01 10 50 [30,70] 33 30 [10,50] 22 0.037 [0.025,0.075] 0.054 3.25 [1.67, 5.67] 3.25 Conf 1 - 0

02 7 35 [15,35] 120 21 [7,35] 11 0.054 [0.036,0.107] 0.023 2.37 [1,4] 5.1 Moy 0.8 MC1 0

03 5 25 [21,49] 23 21 [5,25] 2 0.054 [0.05, 0.15] 0.2 1.67 [0.67, 3.33] 0.41 Conf 0.9 MC4 1

04 8 40 [24 ,56] 8 24 [8,40] 29 0.047 [0.031,0.094] 0.1 2.67 [1.33, 4.67] 0.7 Moy 0.8 MC2 0

05 6 30 [18,42] 30 18 [6,30] 68 0.062 [0.042,0.125] 0.034 2.08 [0.67, 3.67] 3.74 Moy 0.8 MC3 0

06 2 10 [6,14] 6 [2,10] 0,187 [0.125,0.375] 0.92 [0.33, 2] Conf 0.9 MC5 1

Tableau 13.L’état de cluster à l’instant T4.

Tableau 14. L’état de cluster à l’instant T5.

Tableau 15.L’état de cluster à l’instant T6.

Nœud 02

Moyen

01 1

Figure 49. La surveillance d’un CH de ses membres.

02 0.8

03 0.9

05 0.8

CH 0.51

06 0.9

04 0.8

Page 98: Mémoire nadia

Chapitre 3 Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs

84848484

99994444

Remarque

Après une période de surveillance les niveaux de confiance de touts les nœuds pourront devenir

moins de 0.8 donc :

Pour l’algorithme de clustering

Appliquer la procédure des nœuds confidents sur touts les nœuds qui ont un niveau de

confiance netre 0.8 et 0.3.

6.6.6.6.9999 ----L’organigramme de l’algorithme de la surveillance

Page 99: Mémoire nadia

Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs Chapitre 3

85858585

Page 100: Mémoire nadia

Chapitre 3 Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs

86868686

99994444

7777----Méthodologie de conception Méthodologie de conception Méthodologie de conception Méthodologie de conception en Uen Uen Uen UMLMLMLML

UML (Unified Modeling Language, traduisez "langage de modélisation objet unifié") est né de la fusion des trois méthodes qui ont le plus influencé la modélisation objet au milieu des années 90 :

1 La méthode OMT de Rumbaugh, 2 la méthode BOOCH’93 de Booch,

3 la méthode OOSE de Jacobson (Objet Oriented Software Engineering). Issu "du terrain" et fruit d'un travail d'experts reconnus, UML est le résultat d'un large consensus. De très nombreux acteurs industriels de renom ont adopté UML et participent à son développement.

7.17.17.17.1---- Un modèle

La modélisation consiste à créer une représentation simplifiée d'un problème: le modèle. Grâce au modèle il est possible de représenter simplement un problème, un concept et le simuler. La modélisation comporte deux composantes:

• L'analyse, c'est-à-dire l'étude du problème

• la conception, soit la mise au point d'une solution au problème Le modèle constitue ainsi une représentation possible du système pour un point de vue donné.

7.27.27.27.2---- La modélisation UML

UML fournit une panoplie d'outils permettant de représenter l'ensemble des éléments du monde objet (classes, objets, ...) ainsi que les liens qui les relie. Toutefois, étant donné qu'une seule représentation est trop subjective, UML fournit un moyen astucieux permettant de représenter diverses projections d'une même représentation grâce aux vues. Une vue est constitué d'un ou plusieurs diagrammes. On distingue deux types de vues

���� Les vues statiques

���� Les vues dynamiques

Page 101: Mémoire nadia

Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs Chapitre 3

87878787

7.37.37.37.3---- Visual Paradigm

Visual Paradigm est un outil de modélisation UML. Il

permet d'analyser, de dessiner, de coder, de tester et de

déployer. L'application vous permet de dessiner tous les

types de diagrammes UML, d'inverser le code source pour

le modèle UML, générer le code source à partir de

diagrammes et d'élaborer la documentation. Le

programme est fournit avec des tutoriels, des

démonstrations et des exemples de projets. Le logiciel est

une version shareware en anglais.

Page 102: Mémoire nadia

Chapitre 3 Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs

88888888

99994444

7.47.47.47.4---- Conception de l’application

���� Les vues statiques

� diagrammes de cas d'utilisation Un diagramme de cas d'utilisation dans le langage de modélisation unifié (UML) est un type de diagramme de comportement défini et créé à partir d'une analyse de cas d'utilisation. Son but est de présenter un aperçu graphique de la fonctionnalité fournie par un système RCSF en termes d’acteurs (capteur, sink, administrateur, cluster-head), de leurs objectifs (représentés comme des cas d'utilisation), et toutes les dépendances entre les cas d'utilisation.

Figure 50. Diagramme de cas d’utilisation d’un système RCSF.

Page 103: Mémoire nadia

Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs Chapitre 3

89898989

� diagrammes de classes

un diagramme de classes dans le langage de modélisation unifié (UML) est un type de diagramme de structure statique qui décrit la structure d'un système de classes en montrant du système, leurs attributs, et les relations entre les classes.

Le diagramme de classes est le bloc de bâtiment principal de la modélisation orientée objet. Ils sont utilisés tant pour la modélisation conceptuelle générale de la systématique de la demande, et pour la modélisation détaillée de traduire les modèles en code de programmation. Les classes dans un diagramme de classes représentent à la fois les principaux objets et / ou les interactions dans l'application et les objets à être programmé.

Figure 51. Diagramme de classe d’un système RCSF.

Page 104: Mémoire nadia

Chapitre 3 Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs

90909090

99994444

� diagrammes d’objet

Un diagramme d'objets dans le langage de modélisation unifié (UML), est un schéma qui montre une vue complète ou partielle de la structure d'un système modélisé à un moment précis. Les diagrammes d'objets sont de plus concret que les diagrammes de classes, et sont souvent utilisés pour fournir des exemples, ou agir en tant que cas test pour les diagrammes de classes.

Figure 52. Diagramme d’objet d’un système RCSF.

Page 105: Mémoire nadia

Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs Chapitre 3

91919191

���� Les vues dynamiques

� diagrammes d’activité

Les diagrammes d'activité sont des représentations graphiques des flux d'activités et d'actions par étapes avec le support de choix, d'itération et de la concurrence. Dans le langage de modélisation unifié, les diagrammes d'activité peuvent être utilisés pour décrire les flux commerciaux et opérationnels, étape par étape, des composants un système. Un diagramme d'activité montre le flux global de contrôle.

Figure 53. Diagramme d’activité d’un système RCSF.

Page 106: Mémoire nadia

Chapitre 3 Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs

92929292

99994444

� diagrammes d’état de transition

Les diagrammes d'états-transitions représentent un modèle de comportement composé d'un nombre fini d'états, les transitions entre ces états et actions. Il est semblable à un graphe de flot "où on peut inspecter la manière dont la logique s'exécute lorsque certaines conditions sont remplies. Plus particulièrement, ils décrivent l’évolution des états successifs d’un nœud capteur (depuis leur déploiement, jusqu'à prendre son état).

Figure 54. Diagramme d’état de transition d’un système RCSF.

Page 107: Mémoire nadia

Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs Chapitre 3

� diagrammes de séquence

Un diagramme de séquence montre, comme lignes verticales parallèles (lignes de vie), différents procédés ou des objets qui vivent simultanément, et, comme des flèches horizontales, les messages échangés entre eux, dans l'ordre dans lequel ils se produisent. Cela permet la spécification des scénarios d'exécution simple d'une manière graphique. Un diagramme de séquence dans Unified Modeling Language (UML) est une sorte de diagramme d'interaction qui montre comment les processus avec un autre et dans quel ordre. C'est une construction d'un graphique Message Séquence. Les diagrammes de séquence sont parfois appelés événement-trace des diagrammes, des scénarios d'événements, et des diagrammes de temps.

Figure 55. Diagramme de séquence d’un système RCSF.

93939393

Page 108: Mémoire nadia

Chapitre 3 Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs

99994444

Figure 56. Diagramme de séquence entre Sink / Cluster-Heads et Cluster-Head/ membres.

Page 109: Mémoire nadia

Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs Chapitre 3

Figure 57. Diagramme de séquence d’ajout d’un capteur (aléatoire ou manuelle).

95959595

Page 110: Mémoire nadia

Chapitre 3 Proposition D’une Approche Distribuée Pour La Surveillance Des Rcsfs

99996666

8-ConclusionConclusionConclusionConclusion

Finalement, on peut dire que la conception d’une solution efficace pour sécuriser les réseaux de capteurs sans fils doit être adaptée aux caractéristiques et spécificités d’un tel environnement. Pour cela on à utilisé l’aide multicritère à la décision en formulant ces spécifiques qui sont la confiance des membres, les ressources limitées en termes de charge et de capacités de stockage et de calcul, ainsi que l’absence d’infrastructure fixe (la mobilité), connectivité, et la distance entre les capteurs. En outre les services de surveillance offerts par un mécanisme de sécurité de groupe dans un RCSF sont également étroitement liés au domaine de l’application à sécuriser pour les données envoyées par la source et faire face aux mauvais comportements qui peuvent le cibler. Dans le prochain chapitre, nous allons passer à l’implémentation de toutes les étapes de notre étude et la mise en œuvre de notre surveillance distribuée.

Page 111: Mémoire nadia

Chapitre 4 Simulation Et Evaluation Des Performances

97979797

ChapitreChapitreChapitreChapitre

4444

Simulation et évaluationSimulation et évaluationSimulation et évaluationSimulation et évaluation dedededessss performancesperformancesperformancesperformances

1-Introduction……………………………………………………………………………………….……………….……..… Page : 97 2-Les simulateurs existants ……………………………………………….…………………….…......................... Page : [98] 3-Environnement de simulation....................................................................................................... Page : [99] 4-Le langage de programmation utilisé ………………………………………………………………………….. Page : [99] 5-Les étapes de la simulation ………………………………………………………………………………………...... Page : [100] 7-Description de la simulation …………............................................................................................ Page : [101-128] 8-Conclusion……………………………………………………………………………………………………………...…… Page : 128

1111----IntroductioIntroductioIntroductioIntroductionnnn

L’utilisation d’un réseau réel pour l’évaluation un investissement très important, Aussi, le réseau réel n’offre pas la souplesse de varier ses différents paramètres et pose en plus le problème d’extraction de résultats et la moindre erreur dans la conception coûte cher; c’est pour cela la majorité des travaux d’évaluation des performances utilisent le principe de la simulation vu les avantages qu’il offre. Tel qu’on l’a montré au cours de l’étape de conception, l’objectif principal de notre travail consiste à la mise en œuvre d’une solution qui se charge de sécuriser les RCSFs. Notre but est donc double :

1) Concevoir une plateforme capable de décrire un réseau avec toutes les caractéristiques voulues, 2) Simuler le processus des mauvais comportements et de sécurisation par auto-organisation de ce type de réseau, tout en visualisant son comportement.

Ce chapitre consiste donc à démontrer l’efficacité de la surveillance distribuée de notre

système « A Weighted and Trusted Clustering Algorithm For Security In WSNs (WTCAS) »,

afin d’en permettre la détection des mauvais-comportements dans un RCSF.

Pour cela, nous commencerons par définir les outils nécessaires pour la simulation. Ensuite, nous décrirons l’outil de programmation utilisé pour l’implémentation puis les étapes de simulation .Nous terminerons ce chapitre par une présentation des résultats relevés lors des tests de performances.

Page 112: Mémoire nadia

Simulation Et Evaluation Des Performances Chapitre 4

98989898

2222----Les simulateurs existantsLes simulateurs existantsLes simulateurs existantsLes simulateurs existants

Dans la littérature, il existe plusieurs simulateurs dédies au RCSF, parmi ses simulateurs nous citons :

� Omnet ++ Site Web: http://www.omnetpp.org/ Plate-forme : Microsoft Windows (avec Cygwin), Unix Licence : Gratuit pour les universitaires et pour toute utilisation non lucrative.

� NS-2 Site Web: http://www.isi.edu/nsnam/ns/ Plate-forme : Unix (Linux, Solaris, Mac OS X incertain), Microsoft Windows (pas d'expérience d'installation) Licence : Gratuite

� SensorSIM Site Web: http://nesl.ee.ucla.edu/projects/sensorsim/ Plate-forme : Unix (Linux, Solaris, Mac OS X incertain), Microsoft Windows Licence : Gratuite.

� GlomoSim Site Web: http://pcl.cs.ucla.edu/projects/glomosim/ Plate-forme : Unix Licence : Gratuit pour les universitaires.

� QualNet Site Web : http://www.scalable-networks.com/products/qualnet.php Plate-forme : Microsoft Windows, Linux, Solaris Licence : Commerciale. Des réductions sont appliquées pour la recherche.

� Opnet Modeler Site Web: http://www.opnet.com/ Plate-forme : Microsoft Windows (NT, 2000, XP) et Solaris Licence : Commerciale, il est possible de l'obtenir gratuitement en s'inscrivant au programme Opnet pour les universités (délais inconnu).

Page 113: Mémoire nadia

Chapitre 4 Simulation Et Evaluation Des Performances

99999999

3333----Environnement de simulationEnvironnement de simulationEnvironnement de simulationEnvironnement de simulation Le tableau suivant résume les paramètres de simulation choisis :

Environnement de simulation

Machine Ordinateur portable “NEC I-Select M5210/FM

5210”: Intel(R) Celeron (M) Duo T5450, 3GHz,

3.5 GO, 250 GO.

Système d'exploitation Windows XP Professionnel.

Outil de programmation C ++ Builder 6.0.

Nombre de nœuds du réseau [1, 1000].

L’énergie initiale de nœud 5000 mAh.

La zone de déploiement 880M*360M.

Tableau 16.Paramètre généraux de simulation.

4444----Le langage de programmation utiliséLe langage de programmation utiliséLe langage de programmation utiliséLe langage de programmation utilisé C++ Builder est un environnement de programmation visuel orienté objet pour le développement rapide d’applications (RAD). En utilisant C++Builder, vous pouvez, avec un minimum de codage manuel, créer de performantes applications pour Microsoft Windows XP, Microsoft Windows 2000 et Microsoft Windows 98. C++Builder fournit tous les outils nécessaires pour développer, tester et déployer vos applications, notamment une importante bibliothèque de composants réutilisables, une suite d’outils de conception, des modèles d’applications et de fiches, ainsi que des experts de programmation.

C++ Builder 6 introduit des fonctionnalités nouvelles et des améliorations dans les domaines suivants :

���� Programmation objets.

���� Grand nombre de fonctionnalités.

���� Traitement complet des exceptions.

���� Possibilité de créer des exécutable et des DLL.

���� Bibliothèque des composants extensibles.

���� Support de toutes les API de Windows.

���� Contrôle d’erreurs accrues.

Page 114: Mémoire nadia

Simulation Et Evaluation Des Performances Chapitre 4

100100100100

5555----Les étapes de la simulationLes étapes de la simulationLes étapes de la simulationLes étapes de la simulation

Figure 58. Les différentes étapes de la simulation.

Aléatoire Manuelle

Définir le nombre de capteur

puis la validation

Positionnement des capteurs

Fin de déploiement

Auto-organisation du

réseau(Clustering)

Affichage

Le trie des capteurs

Visualisation des graphes

Générateur des mauvais- comportements

Ajouter

Supprimer

Déplacer Selon le numéro

Selon le poids

Graphe de poids

Graphe de la charge

Graphe de connectivité

Graphe des MSG E/R

Pourcentages des niveaux de confiance

Pourcentages des niveaux des mouvais comportements

La connectivité

La couverture

L’énergie

La confiance

Mauvais- comportement 01

Mauvais- comportement 02

Mauvais- comportement 03

Mauvais- comportement 04

Mauvais- comportement 05

Enregistrer

Définir le mode de passe

Nouveau scénario

Le rayon de connectivité

Choix de déploiement

Page 115: Mémoire nadia

Chapitre 4 Simulation Et Evaluation Des Performances

101101101101

6666----Description de lDescription de lDescription de lDescription de la simulationa simulationa simulationa simulation

Lancer l’application (WTCAS.EXE)

Figure 59.La première interface du simulateur.

6.16.16.16.1----Le mot de passe

Définir le mot de passe dans le champ de saisie crypté.

Figure 60.L’interface de mot de passe.

Page 116: Mémoire nadia

Simulation Et Evaluation Des Performances Chapitre 4

102102102102

6.26.26.26.2----Le déploiement des capteurs

Pour notre simulateur, on a deux choix pour faire le déploiement des capteurs :

� Déploiement aléatoire : Chaque nœud capteur prend un emplacement

(posx, posy), purement aléatoire, de telle sorte que chaque capteur occupe

une position différente des précédents.

� Déploiement manuel : Le placement des capteurs peut être effectué

manuellement avec un click sur la zone de déploiement, ensuite click sur fin

de déploiement pour lancer le clustering automatique.

La figure 61 nous montre l’interface de choix de mode de déploiement des capteurs avec un exemple d’exécution:

Figure 61.L’interface du choix de mode de déploiement.

Cliquer sur

nouveau pour

commencer un

nouveau scénario

Définir le rayon

de connectivité

Page 117: Mémoire nadia

Chapitre 4 Simulation Et Evaluation Des Performances

103103103103

Figure 62.L’interface du déploiement aléatoire.

Figure 63.L’interface du déploiement manuelle.

Déploiement

Aléatoire.

Définir le nombre

de capteur à

déployer.

Déploiement

Manuel.

Cliquer pour lancer

le clustering

automatique.

Page 118: Mémoire nadia

Simulation Et Evaluation Des Performances Chapitre 4

104104104104

6.26.26.26.2.1.1.1.1----Exemple

Figure 64.L’interface de déploiement aléatoire et manuelle.

Déploiement

Aléatoire

Déploiement

Manuel

Cliquer ici pour

ajouter un capteur

manuellement

Page 119: Mémoire nadia

Chapitre 4 Simulation Et Evaluation Des Performances

105105105105

6.36.36.36.3----Affichage des informations des capteurs

Pour chaque capteur, plusieurs informations peuvent être affichées à partir de l’onglet

« Affichage ». Ces informations sont :

6.3.16.3.16.3.16.3.1----Afficher les numéros des capteurs

Le numéro de chaque capteur est affiché au-dessus de celle-ci.

La figure 65, nous montre le résultat d’affichage de toutes les informations précédemment

décrites, dans le cas de déploiement de 100 capteurs.

Figure 65.L’interface d’affichage des informations des capteurs.

6.3.26.3.26.3.26.3.2----La connectivité

L’ensemble des lignes qui représente les liens de connectivité entre un capteur et ses voisins (Figure 66).

Figure 66.L’interface d’affichage de la connectivité des capteurs.

Page 120: Mémoire nadia

Simulation Et Evaluation Des Performances Chapitre 4

106106106106

6.3.36.3.36.3.36.3.3----La zone de connectivité

C’est la portée de transmission d’un capteur (Figure 67).

Figure 67.L’interface d’affichage de la zone de connectivité des capteurs.

6.3.46.3.46.3.46.3.4----La zone de couverture

C’est la portée de capture d’un capteur (Figure 68).

Figure 68.L’interface d’affichage de la zone de couverture des capteurs.

Page 121: Mémoire nadia

Chapitre 4 Simulation Et Evaluation Des Performances

107107107107

6.3.56.3.56.3.56.3.5----Afficher la confiance

Permet d’afficher la confiance de chaque capteur au-dessous de celle-ci (Figure 69).

Figure 69.L’interface d’affichage de la confiance des capteurs.

6.3.66.3.66.3.66.3.6----Afficher la charge

Permet d’afficher la charge de chaque capteur au-dessous de celle-ci (Figure

70).

Figure 70.L’interface d’affichage de la charge des capteurs.

Page 122: Mémoire nadia

Simulation Et Evaluation Des Performances Chapitre 4

108108108108

6.3.76.3.76.3.76.3.7----Afficher les informations dans une bulle

Lorsqu’on passe le curseur sur un capteur, les informations de ce dernier sont affichées

dans une bulle (Figure 71).

Figure 71.L’interface d’affichage des informations des capteurs dans une bulle.

6.3.86.3.86.3.86.3.8----L’axe des X

Permet d’afficher l’axe des X de zone de déploiement (Figure 72).

Figure 72.L’interface d’affichage de l’axe des X.

Afficher

l’information

d’un CH

Page 123: Mémoire nadia

Chapitre 4 Simulation Et Evaluation Des Performances

109109109109

6.3.96.3.96.3.96.3.9----L’axe des Y

Permet d’afficher l’axe des Y de zone de déploiement (Figure 73).

Figure 73.L’interface d’affichage de l’axe des Y.

La figure 74.nous montre le résultat d’affichage de la zone de déploiement sans aucune

information des capteurs et sans axes.

Figure 74.L’interface d’affichage les capteurs sans informations et sans axes.

Page 124: Mémoire nadia

Simulation Et Evaluation Des Performances Chapitre 4

110110110110

6.3.106.3.106.3.106.3.10----La liste de tous les capteurs

L’onglet « Informations » montre la liste des capteurs déployés avec tout ses

paramètres.

Figure 75.L’interface d’affichage des paramètres des capteurs.

Les paramètres

de chaque

capteur...

Les paramètres

de chaque

capteur (suite)

Page 125: Mémoire nadia

Chapitre 4 Simulation Et Evaluation Des Performances

111111111111

6.46.46.46.4----Opérations sur les capteurs

Pour chaque capteur on peut effectuer les opérations suivantes :

6.4.16.4.16.4.16.4.1----Le Déplacement

Cette opération consiste à changer la position initiale (Posx, posy) du capteur, après l’activation du déplacement, elle peut être exécutée par un « drag and drop »sur la zone de déploiement (Figure 76).

Figure 76.L’interface du déplacement d’un capteur.

6.46.46.46.4.1.1.1.1.1.1.1.1----Exemple

Figure 77.Exemple du déplacement d’un capteur.

Déplacer le

nœud 93

« CH »

Nœud 93 devient

« membre »

Page 126: Mémoire nadia

Simulation Et Evaluation Des Performances Chapitre 4

112112112112

6.4.26.4.26.4.26.4.2----L’ajout Cette opération consiste à ajouter aléatoirement ou manuellement un ou plusieurs capteurs, après l’activation de l’ajout (Figure 78).

Figure 78.L’interface de l’ajout d’un capteur.

6.4.6.4.6.4.6.4.3333----La suppression

C’est l’élimination totale d’un capteur (Figure 79).

Figure 79.L’interface de suppression d’un capteur.

Page 127: Mémoire nadia

Chapitre 4 Simulation Et Evaluation Des Performances

113113113113

6.4.46.4.46.4.46.4.4----Le tri des capteurs

On peut trier des capteurs : 1. Selon le numéro, 2. Selon le poids.

Figure 80.L’interface de tri des capteurs.

6.4.4.16.4.4.16.4.4.16.4.4.1----Exemple

Figure 81.Exemple de tri.

Le tri des

capteurs selon

le numéro

Le tri des

capteurs selon

le poids

Page 128: Mémoire nadia

Simulation Et Evaluation Des Performances Chapitre 4

114114114114

6.4.56.4.56.4.56.4.5----Le changement de mot de passe

Figure 82.L’interface du changement de mot de passe.

6.4.66.4.66.4.66.4.6----L’audio

Figure 83.L’interface du lancement d’audio.

Page 129: Mémoire nadia

Chapitre 4 Simulation Et Evaluation Des Performances

115115115115

6.56.56.56.5----La représentation graphique

La représentation graphique permet d’évaluer et comparer les résultats de simulation avant et après l’application de nos algorithmes. Dans notre simulateur toutes les phases de simulation sont associées par une représentation graphique pour montrer l’efficacité des solutions proposées. On a la possibilité d’enregistrer les graphes d’évaluation obtenus automatiquement comme une image de format Bitmap « .bmp».

Le bouton « Gestionnaire des graphes » offre les graphes accessibles dans notre simulateur.

Figure 84.L’interface du gestionnaire des graphes.

Page 130: Mémoire nadia

Simulation Et Evaluation Des Performances Chapitre 4

116116116116

6.5.16.5.16.5.16.5.1----Les poids des capteurs

La figure 85 représente « Les poids des capteurs » correspondent à la simulation en temps réel pour un réseau de 100 nœud déployés aléatoirement.

Figure 85. Graphe des poids.

Le graphe des poids

trié selon le poids

Le graphe des poids

trié selon le numéro

2 Dimensions

2 Dimensions

3 Dimensions

3 Dimensions

Page 131: Mémoire nadia

Chapitre 4 Simulation Et Evaluation Des Performances

117117117117

6.5.2 6.5.2 6.5.2 6.5.2 ––––Les charges des capteurs

La figure 86 représente « Les charges des capteurs » pour un réseau de 100 capteurs, en remarque que le nœud N° 44 possède une charge de 800 mAh et le nœud N° 87 possède 4920 mAh (Image à gauche).

Figure 86. Graphe des charges.

6.5.36.5.36.5.36.5.3----Les connectivité des capteurs

La figure 87 Représente le graphe de connectivité pour un réseau de 100 capteurs, en remarque que la connectivité du nœud N° 25 est 16 (possède 16 voisins) et celle du nœud N° 20 est 0.

Figure 87. Graphe des connectivités.

3 Dimensions 2 Dimensions

2 Dimensions

3 Dimensions

Page 132: Mémoire nadia

Simulation Et Evaluation Des Performances Chapitre 4

118118118118

6.5.6.5.6.5.6.5.4444----Les messages envoyés/reçus

La figure 88 représente « Les messages envoyés/reçus » pour réseau de 100 capteurs, en remarque que le nœud N° 32 envoie 100 messages et reçoit 10 et le nœud N° 56 envoie 10 et ne reçoit aucun message.

Figure 88. Graphe des messages envoyés /reçus.

6.5.6.5.6.5.6.5.5555----Les pourcentages des niveaux de confiance

La figure 89 Représente « Les pourcentages des niveaux de confiance » pour un réseau de 100 capteurs, au début tous les nœuds sont confidents.

Figure 89. Les pourcentages des niveaux de confiance.

3 Dimensions 2 Dimensions

Page 133: Mémoire nadia

Chapitre 4 Simulation Et Evaluation Des Performances

119119119119

6.5.6.5.6.5.6.5.6666----Les pourcentages des mauvais comportements

La figure 90 représente « les pourcentages des mauvais comportements » pour un réseau de 100 capteurs, au début le réseau est robuste (tout les capteurs sont seins).

Figure 90. Les pourcentages des mauvais comportements.

6.6.6.6.6666----Générateur des mouvais comportements

Notre application permet de détecter un certain nombre de mauvais-comportements: Flooding, Selfish node, Exhaustion, Black hole, node outage, sink-hole ... La figure ci-dessous montre l'interface du «Générateur des mauvais-comportements» l’utilisateur au choix du type de mauvais comportement parmi les cinq définis.

Figure 91. Générateur des mauvais comportements.

Page 134: Mémoire nadia

Simulation Et Evaluation Des Performances Chapitre 4

120120120120

6.6.16.6.16.6.16.6.1----Exemple

Figure 92. Exemple des mauvais comportements.

Page 135: Mémoire nadia

Chapitre 4 Simulation Et Evaluation Des Performances

121121121121

6.6.26.6.26.6.26.6.2----Les différentes étapes de la surveillance des capteurs après le lancement

des mauvais-comportements

Attributions des états moyens aux capteurs compromis (Figure 93).

Figure 93. Attribution des états moyens aux capteurs compromis.

Attributions des états incertains aux capteurs compromis (Figure 94).

Figure 94. Attribution des états incertains aux capteurs compromis.

Mauvais-

comportement

02

Mauvais-

comportement 05

Mauvais-

comportement

05

Page 136: Mémoire nadia

Simulation Et Evaluation Des Performances Chapitre 4

122122122122

La figure 95 Représente le graphe des messages envoyés/reçus de l’exemple précédent.

Figure 95. Le graphe des messages envoyés/reçus.

Attributions des états malicieux et suppression des capteurs compromis (Figure 96).

Figure 96. Attribution des états malicieux aux capteurs compromis

Remarque : La clustering a été répété puisqu’on a des CHs malicieux.

2 Dimensions 3 Dimensions

Page 137: Mémoire nadia

Chapitre 4 Simulation Et Evaluation Des Performances

123123123123

La figure suivante les pourcentages des mauvais-comportements de l’exemple précédent :

Figure 97. Exemple des pourcentages des niveaux de confiance.

La figure suivante les pourcentages des mauvais-comportements de l’exemple précédent :

Figure 98. Exemple des pourcentages des mauvais comportements.

6.6.6.6.7777---- La surveillance des Cluster-Heads Lorsqu'on veut visualiser les résultats de la surveillance de chaque cluster (de façon distribué), on doit cliquer directement sur son cluster-head et automatiquement les résultats de la surveillance de ce CH vont être affichés. Figure 99. Le résultat de la surveillance de cluster-Head2 de ses membres.

Page 138: Mémoire nadia

Simulation Et Evaluation Des Performances Chapitre 4

124124124124

Figure 99. Exemple de surveillance du cluster-Head.

6.6.6.6.8888----La surveillance de la station de base principale

La station de base principale surveille : 1. Les Cluster-Heads, 2. Tout le réseau.

Figure 100. L’interface de surveillance de la station de base. Remarque. La fenètre de la surveillance de la station de base est la première fenetre

apparue après la définition du mot de passe.

Le résultat de

surveillance du CH2

Page 139: Mémoire nadia

Chapitre 4 Simulation Et Evaluation Des Performances

125125125125

6.8.16.8.16.8.16.8.1----La surveillance de la station de base des clusters-heads

Figure 101. Exemple de surveillance de la station de base des cluster-heads.

6.8.6.8.6.8.6.8.2222----La surveillance de la station de base de tout le réseau

Figure 102. Exemple de surveillance de la station de base de tout le réseau.

Page 140: Mémoire nadia

Simulation Et Evaluation Des Performances Chapitre 4

126126126126

6.6.6.6.9999----Ouvrir un scénario

Figure 103. L’interface d’ouvrir un scénario.

6.6.6.6.10101010----Enregistrer un scénario

Dans notre simulateur on a fournit à l’utilisateur la possibilité d’enregistrer les scénarios automatiquement sous l’extension « .sim».

Figure 104. L’interface d’enregistrer un scénario.

Page 141: Mémoire nadia

Chapitre 4 Simulation Et Evaluation Des Performances

127127127127

6.6.6.6.11111111----L’aide

Figure 105. L’interface d’aide.

6.6.6.6.12121212----A propos

Figure 106. L’interface d’à propos.

Page 142: Mémoire nadia

Simulation Et Evaluation Des Performances Chapitre 4

128128128128

6.6.6.6.13131313----Quitter l’application

Avant de quitter le simulateur, la question pour enregistrer le scénario est posée.

Figure 107. L’interface pour quitter le simulateur.

7777-ConclusionConclusionConclusionConclusion

Dans ce chapitre, nous avons présenté notre simulateur pour tester l’efficacité de nos algorithmes et étudier la robustesse de la sécurité au sein des groupes. Nous avons proposé une nouvelle architecture distribuée basée sur un modèle de confiance et un algorithme d’élection pondérée et de formation de clusters fondée sur l’aide multicritère à la décision. Les résultats de la simulation montrent l’algorithme « A Weighted and Trusted

Clustering Algorithm For Security In WSNs (WTCAS) » que nous avons proposé pour la formation des groupes et la détection des mauvais comportements. Nous avons aussi remarqué que la disponibilité, la robustesse et la stabilité des groupes permettent de conserver l’énergie et d’augmenter la durée de vie du réseau.

Page 143: Mémoire nadia

Conclusion généraleConclusion généraleConclusion généraleConclusion générale L’avènement récent de la technologie des réseaux de capteurs sans-fil, conjugué au progrès de miniaturisation des composants et à l'allongement de la durée de vie des batteries, annoncent un futur prometteur a cette technologie. De plus, le développement de nouveaux capteurs plus performants permettra d'étendre d’avantage les domaines d'applications déjà nombreux. Les RCSFs constituent des sujets de recherche innovants pour diverses disciplines des sciences et techniques de l'information et de la communication mais avec toutefois des contraintes spécifiques s’érigeant en défis certains à relever. Parmi les problèmes posés à l’heure actuelle dans ce type de réseaux, la sécurité en est un véritable et auquel une solution adéquate doit être apportée. Le travail consigne dans ce mémoire a été le fruit d’une étude menée dans le contexte des réseaux ad hoc en général et des RCSFs en particulier et ce, relativement au problème de sécurité. Diverses mauvais comportements ont été étudiées et pour y faire face, la technique de détection adaptée s’est avérée un bon choix et détenir un consensus des chercheurs quant a son application. Nous avons ainsi étudié et classé différents mécanismes de surveillance proposées dans la littérature spécialisée, au travers desquels les buts de sécurité face aux attaques potentielles sont accomplis de manière plus ou moins satisfaisante. De cette étude, résulte notre contribution consistant en une proposition d’une solution de détection des mauvais comportements pour les RCSFs. Nous avons tente de trouver un compromis entre le niveau de sécurité à assurer et le respect des contraintes posées par ces réseaux. Nommé WTCAS « A Weighted and Trusted Clustering Algorithm For Security In WSNs », notre solution montre a travers les résultats de l’évaluation qu’elle peut fournir plus de securite avec moins d’exigence que d’autres solutions. Finalement, nous devons dire que nous avons eu beaucoup de plaisir pour traiter ce sujet qui nous a motivés à bien ce type de réseaux.

Page 144: Mémoire nadia

PerspectivesPerspectivesPerspectivesPerspectives Comme très souvent dans le monde de la recherche, les travaux que nous avons effectués ouvrent de nouvelles perspectives, permettant de les compléter de différentes manières. L'une des principales voies de poursuite concerne l'obtention de résultats expérimentaux ne s'appuyant pas sur des simulations. En effet, aussi parfait soit-il, un simulateur dépend d'un si grand nombre de choix de paramètres et de modèles qu'il ne rejette jamais totalement la réalité d'un RCSF. Elles peuvent également faire apparaître des faiblesses invisibles par simulation à cause d'un quelconque défaut de modélisation. Cela n'altère pas la qualité des résultats présentés, car il est évident que si une méthode n'est pas efficace dans un environnement simulé, alors elle ne le sera pas non plus dans un environnement réel. A titre personnel, c'est toutefois l'un des aspects que nous regrettons le plus de n'avoir pu explorer. Certaines améliorations peuvent être apportées à notre étude comme l’intégration du routage dans l’algorithme proposée pour mieux prouver les résultats obtenus ; qui est une méthode d'acheminement des informations à la bonne destination à travers un réseau de connexion donné. L’objectif de routage consiste à déterminer un acheminement optimal des paquets à travers le réseau, suivant certains critères de performance. Finalement nous souhaitons élargir notre étude en fusionnant notre approche de détection avec la tolérance aux pannes qui est un nouvel mécanisme de défense en assurant la continuité de fonctionnement du réseau même en cas de détection des mauvais comportements. Comme les capteurs peuvent être compromis ou tomber en panne, les routes construites peuvent devenir inutilisables. Les capteurs peuvent anticiper la défaillance des nœuds en prévoyant des routes alternatives. Ces dernières sont un moyen d’assurer une certaine redondance lors du transport de la donnée. Cette redondance est nécessaire pour garantir la continuité du relais lors de la présence de déconnexions de capteurs et de liens. Concevoir un protocole efficace de détection et tolérence demeure encore un domaine de recherche ouvert. Il serait donc plausible, de rendre notre proposition tolérent aux pannes afin de prolonger la durée de vie du réseau.

Page 145: Mémoire nadia

RRRRéférenceséférenceséférenceséférences

[1] http://www.businessweek.com/datedtoc/1999/9935.htm. « 21 ideas for the 21st Century », 1999.

[2] P Harrop , R Das, “Wireless Sensor Networks 2009-2019”, Printed Electronics World: Wireless sensor networks 2009-2019, http://www.idtechex.com/research/reports/ wireless_sensor_networks_2010_000237.asp

[3] Bhaskar Krishnamachari, «Networking wireless sensors», Cambridge university press,

2005. [4] N.Benaouda, H. Guyennet, A.Hammad, A.H. Benaouda et M. Mostefai « Modélisation par

les groupes d’un réseau sans fil Ad-Hoc »Laboratoire d'Automatique, Faculté des Sciences de l’Ingénieur, Sétif, Algérie, 2004.

[5] M. Badet, W. bonneau « Réseaux de capteurs : Mise en place d’une plateforme de

test et d’expérimentation » Master Technologie de l’Internet 1ère année universitaire 2005/2006.

[6] L. khelladi, N. badache « Les réseaux de capteurs : état de l’art » LSI-Département

Informatique, Faculté Génie Electrique & Informatique, USTHB 2004. [7] R.kacimi «Techniques de conservation d'énergie pour les réseaux de capteurs

sans » l'université de Toulouse, France 2009. [8] F. benhamida « Tolérance aux pannes dans les réseaux de capteurs sans fil » Ecole

Doctorale Ingénierie des Systèmes Informatiques oued-smar alger 2009. [9] V.Gayraud, L.Nuaymi, F. Dupont, S.Gombault, B.Tharon «La Sécurité dans les Réseaux

Sans Fil Ad Hoc » ENST Bretagne, Rue de la Chataigneraie Cesson Sevign 2003. [10] Thomas Watteyne « Proposition et validation formelle d’un protocole MAC temps

réel pour réseaux de capteurs linéaires sans fils » Laboratoire CITI 2004/2005. [11] Benahmed Khélifa « Approche Théorie des Graphes pour la Surveillance d’un

Réseau de Capteurs sans fil », Université d’Oran Es-senia, Faculté des Sciences, Département d’informatique, Magister en Informatique, Option : Méthodes et Modèles pour la sécurité des S.I, Février 2007.

[12] Antoine Gallais, Jean Carle et David Simplot-Ryl, « La k-couverture de surface dans

les réseaux de capteurs“ IRCICA/LIFL, Univ. Lille 1, INRIA Futurs - {gallais,carle,simplot}@lifl.fr.

[13] Gyula Simon, Miklós Molnár, Laszlo Gönczy, Bernard Cousin” Dependable k-coverage algorithms for sensor networks” Department of Computer Science, University of Pannonia,H-8200, Veszprém, Egyetem u. 10, Hungary.

Page 146: Mémoire nadia

[14] A.Beghriche,« De la Sécurité à la E-Confiance basée sur la Cryptographie à Seuil

dans les Réseaux sans fil Ad hoc », Mémoire De Magistère En Informatique, Université de L’Hadj Lakhdar-Batna, 2008/2009.

[15] Yee Wei Law « Key management and link-layer security of wireless sensor

networks: energy-efficient attack and defense », Mémoire docteur d’état, Université de Twente (Pays-Bas) 2005.

[16] Noureddine Lasla, «La gestion de clés dans les réseaux de capteurs sans-fil»,

Mémoire magister, Institut National de formation en Informatique (I.N.I) Algérie, 2006/2007.

[17] Hatem Bettahar, Yacine Challal, « Introduction à la sécurité informatique »,

Supports de cours, Systèmes Intelligents pour le Transport, Université de Technologie de Compiègne, France, 15 Octobre 2008.

[18] Isabelle Comyn-Wattiau, Laure Berti-Equille, Mireille Cosquern, Mokrane Bouzeghoub,

Omar Boucelma, Virginie Goasdoué-Thion, «Quality of Data in Multi-Source Information Systems», Sciences et Technologies de l'Information et de la Communication PARISTIC'06 , Laboratoire LORIA, France, 2006.

[19] Olivier Paul, «Gestion efficace du contrôle d’accès dans les réseaux», Document

interne, Département RSM, ENSTB, Bretagne, France, 1999. [20] John Paul Walters, Zhengqiang Liang, Weisong Shi, Vipin Chaudhary, «Wireless Sensor

Network Security: A Survey», Security in Distributed, Grid and Pervasive Computing Yang Xiao (Eds) 2006.

[21] John Paul Walters, Zhengqiang Liang, Weisong Laurent-Maknavicius, «Sécurité dans les

réseaux de capteurs sans fils : Conception et implementation », TELECOM et Management Sud Paris, 2008.

[22] Wassim Drira, Chakib Bekara, Maryline Laurent-Maknavicius, «Sécurité dans les

réseaux de capteurs sans fil : Conception et implémentation », TELECOM & Management Paris-Sud, 2008.

[23] Berrachedi Amel, Diarbakirli Amina, «Sécurisation du protocole de routage

hiérarchique-LEACH-dans les réseaux de capteurs sans fil », Mémoire ingénieur d’état, Ecole nationale Supérieure d’Informatique (E.S.I), Oued-Smar, Alger, 2009.

[24] Lyes Khelladi, Nadjib Badache, «Security in mobile wireless sensor networks: a

roadmap», Encyclopedia of Wireless and Mobile Communications, Article id: 120043597, Algerie, 2007.

[25] A.Ould Kara, « Sécurité des systèmes d’information », Cours, Institut National de

formation en Informatique (I.N.I), Algérie, Mai 1999. [26] E.Z.Ang, «Node Misbehaviour in Mobile Ad Hoc Networks», National University of

Singapore, 2004. [27] Djamel Djenouri, Lyes Khelladi, Nadjib Badache, « A survey of security issues in

mobile ad hoc and sensor networks», IEEE Communications Surveys and Tutorials Journal, 2005.

Page 147: Mémoire nadia

[28] Avinash Srinivasan, Joshua Teitelbaum, Huigang Liang, Jie Wuand Mihaela Cardei,

«Reputation and Trust-based Systems for Ad-Hoc and Sensor Networks», Department of Computer Science and Engineering, Florida Atlantic University, 2003.

[29] www.securiteinfo.com, « Le Grand Livre de SecuriteInfo.com », 19 Février 2004. [30] Chris Karlof, David Wagner, « Secure routing in sensor networks: Attacks and

countermeasures. Ad Hoc Networks», vol 1, issues 2–3 (Special Issue on Sensor Network Applications and Protocols), Elsevier, Septembre 2003.

[31] W.Stallings, «Cryptography and network security, Principles and practice, 2nd

edition », Prentice Hall, 1999.

[32] M. Gruteser, G. Schelle, A. Jain, R. Han, and D. Grunwald, «Privacy-aware location sensor networks», In Proceedings of the 9th USENIX Workshop on Hot Topics in Operating Systems, (HotOS IX), 2003.

[33] C. Ozturk, Y. Zhang, and W. Trappe, «Source-location privacy in energy-constrained

sensor network routing », In Proceedings of the 2nd ACM Workshop on Security of Ad Hoc and Sensor Networks, 2004.

[34] H. Chan and A. Perrig, «Security and privacy in sensor networks», IEEE Computer

Magazine, 2003. [35] M. Gruteser, G. Schelle, A. Jain, R. Han, and D. Grunwald. «Privacy-aware location

sensor networks». 9th USENIX Workshop on Hot Topics in Operating Systems (HotOS IX), 2003.

[36] J. Deng, R. Han, and S. Mishra. « Countermeasuers against traffic analysis in

wireless sensor networks». Tech. Rep. CU-CS-987-04, University of Colorado at Boulder, 2004.

[37] Sumit Gupta, «Automatic Detection of DOS Routing Attacks in Wireless Sensor

Networks (SNAIDS – Sensor Network Automated Intrusion Detection System) », Master of Science, université de Houston, Décembre 2006.

[38] Pathan A.S.K.; Hyung-Woo Lee; Choong Seon Hong, «Security in wireless sensor

networks: issues and challenges» Advanced Communication Technology (ICACT), 2006.

[39] Yacine Challal, « Réseaux de Capteurs Sans Fils ", Cours, Systèmes Intelligents pour

le Transport, Université de Technologie de Compiègne, France, 17 Novembre 2008. [40] Xavier Perséguers, « La sécurité dans les réseaux de capteurs sans fil », Projet de

Master, Ecole Polytechnique Fédérale de LAUSANNE, 2005. [41] Zia. T, Zomaya. A, «Security Issues in Wireless Sensor Networks», Systems and

Networks Communications (ICSNC) 2006. [42] Adrian Perrig, John Stankovic, David Wagner, «Security in Wireless Sensor

Networks» Communications of the ACM, 2004.

Page 148: Mémoire nadia

[43] Anthony D.Wood, John A.Stankovic, «Denial of Service in Sensor Networks». Los Alamitos, CA, USA: IEEE Computer Society Press, Octobre 2002.

[44] F. Koushanfar, M.Potkonjak, A. Sangiovanni-Vincentelli. «Handbook of Sensor

Networks : Compact Wireless and Wired Sensing Systems», volume 36, chapter Fault Tolerance in Wireless Sensor Networks, 2005.

[45] A.Bachir, A. Ouadjaout, L. Khelladi, M. Bagaa, N. Lasla, Y.Challal, « Information

Security in Wireless Sensor Networks», Handbook/Encyclopedia on Ad Hoc and Ubiquitous Computing, edited by: Agrawal Dharma P., and Xie Bin., World Scientific, 2009.

[46] Heady R, Lugar G, Servilla M, Maccabe A. «The architecture of a network level

intrusion detection system», Technical Report, Computer Science Department, University of New Mexico, 1990.

[47] Roesch M. 2002. The SNORT network intrusion detection system,

http://www.snort.org. [48] Addelraouf Ouadjaout, « La fiabilité de dissémination dans les réseaux de

capteurs sans fils », theèse de majister,USTHB , 2008. [49] P. Brutch, C. Ko. «Challenges in intrusion detection for wireless ad-hoc

networks» Symposium on Applications and the Internet Workshops (SAINT’03 Workshops), 2003.

[50] C. Jaikaeo, C. Srisathapornphat, C. Shen, «Diagnosis of sensor networks» in Proc.

IEEE International Conf. Commun, vol. 5, 2001. [51] J. Staddon, D. Balfanz, and G. Durfee, «Efficient tracing of failed nodes in sensor

networks» in Proc. 1st ACM International Workshop Wireless Sensor Networks Applications, 2002.

[52] Silva A, Loureiro AAF, Martins M, Ruiz LB, Rocha B,Wong H. «Decentralized intrusion

detection in wireless sensor networks». International Workshop on Modeling Analysis and Simulation of Wireless and Mobile Systems, Octobre 2005.

[53] G. Wang, W. Zhang, and G. Cao, «On supporting distributed collaboration in sensor

networks» in Proc. IEEE Military Communi Conf, 2003. [54] S. Marti, T. Giuli, K. Lai, and M. Baker, «Mitigating routing misbehavior in mobile ad

hoc networks» in Proc. 6th Annual International Conference Mobile Computing Networking, 2000.

[55] M. Ding, D. Chen, K. Xing, and X. Cheng, «Localized fault-tolerant event boundary

detection in sensor networks” in Proc. IEEE INFOCOM, 2005. [56] F. Liu, X. Cheng, and D. Chen, «Insider attacker detection in wireless sensor

networks» in Proc. IEEE INFOCOM, 2007. [57] Onat I, Miri A. «An intrusion detection system for wireless sensor networks».

IEEE International Conference on Wireless And Mobile Computing, Networking And Communications, 2005.

Page 149: Mémoire nadia

[58] P. Albers, O. Camp. «Security in ad hoc networks: A general intrusion detection

architecture enhancing trust based approaches». First International Workshop on Wireless Information Systems, 4th International Conference on Enterprise Information Systems, 2002.

[59] Leo CE, Ng MY, Leckie C, Palaniswami M. «Intrusion detection for routing attacks in

sensor networks» International Journal of Distributed Sensor Networks, 2006. [60] C.-C. Su, K.-M. Chang, Y.-H. Kuo, and M.-F. Horng, «The new intrusion prevention

and detection approaches for clustering-based sensor networks», in 2005 IEEE Wireless Communications and Networking Conference, WCNC, 2005.

[61] Lehsaini Mohamed « Diffusion et couverture basées sur le clustering dans

les réseaux de capteurs : application à la domotique » Thèse de Doctorat, Université A.B Tlemcen : Faculté des Sciences pour l’Ingénieur && Université de Franche-Comté :U.F.R Sciences et Techniques, École Doctorale SPIM 2009.

[62] M. Chatterjee, S. K. Das, et D. Turgut. « WCA : A weighted clustering algorithm for

mobile ad hoc networks ». Journal of Cluster Computing (Special Issue on Mobile Ad hoc Networks), vol.5, Avril 2002.

[63] Matthias R. Brust, Adrian Andronache et Steffen Rothkugel. « WACA: A Hierarchical

Weighted Clustering Algorithm optimized for Mobile Hybrid Networks. » Faculty of Science, Technology and Communication (FSTC),University of Luxembourg, Décembre 2002.

[64] C.R. Lin et M. Gerla. « Adaptive clustering for mobile wireless networks ». IEEE

Journal of Selected Areas in Communications, vol.15, no.7, Septembre 1997. [65] A.Safwat et H. Hassanein. « Infrastructure-based routing in wireless mobile ad

hoc networks ». International Journal of Computer Communications, vol.25, 2002. [66] Bouyssou D,A.G. Lockett et G. Islei. «Modelling inaccurate determination,

uncertainty, imprecision using multiple criteria », in "Improving Decision Making in Organisations", Springer Verlag, Heidelberg, 1989.

[67] Salem CHAKHAR, « cartographie décisionnelle multicritère : formalisation et

implémentation informatique », thèse de doctorat, 7 Août 2006, http://www.lamsade.dauphine.fr/mcda/biblio/PDF/Chakhar-PhD.pdf

[68] Renaud Caillet, « Analyse multicritère : Étude de comparaison des méthodes

existantes en vue d'une application en analyse de cycle de vie », série scientifique, Montéréal, Aout 2003.

[69] D.J.Baker et A.Ephremides, « A distributed algorithm for organizing mobile radio

telecommunication networks », in: Proceedings of the 2nd International Conference on Distributed Computer Systems, Avril 1981.

[70] A.Ephremides, J. E. Wieselthier, et D.J. Baker. « A design concept for reliable mobile

radio networks with frequency hopping signaling ». In Proceedings of the IEEE, vol.75, Janvier 1987.

Page 150: Mémoire nadia

[71] M. Gerla, et A.K. Parekh, « Selecting routers in ad-hoc wireless networks », in: Proceedings of the SBT/IEEE International Telecommunications Symposium, Aout 1994.

[72] P. Basu, N. Khan, and T.D.C. Little. « A mobility Based Metric for Clustering in

Mobile and Ad Hoc Networks ». In Proceedings of International Conference of Distributed Computing Systems Workshop (ICDCSW’01), Phoenix, Arizona, USA, Avril 2001.

[73] S. Basagni. « Distributed clustering for ad hoc networks ». In Proceedings of Fourth

International Symposium on Parallel Architectures, and Networks, Australia, Juin 1999. [74] S. Basagni. « Distributed and mobility-adaptive clustering for multimedia

support in multihop wireless networks ». In Proceeding of Vehicular Technology Conference (VTF’99), vol.2, Septembre 1999.

[75] Sharmila Anand, John Francis, Elijah Blessing Rajsingh et Shyam Sundar Bhushan.

« Mobile Agent Based AHP Clustering Protocol in Mobile Ad Hoc Network » Department of Computer Science and Engineering School of Computer Science and Technology, Karunya University, Coimbatore, India. ISSN 0973-6107 Volume 3, 2010.

[76] Colette Johnen et Le Huy Nguyen. « Self-stabilizing Weight-Based Clustering

Algorithm for Ad Hoc Sensor Networks ». LRI–Université Paris Sud, Orsay Cedex, France, ISBN 978-3-540-69085-6, Springer Berlin / Heidelberg 2006.

[77] Tran Hoang Hai, Eui-Nam Huh, and Minho Jo. «A lightweight intrusion detection

framework for wireless sensor networks ». Internet Computing and Network Security Laboratory, Kyunghee University, Graduate School of Information Management and Security, Korea University, South Korea, 2009.

[78] Alan Mainwaring, Joseph Polastre, Robert Szewczyk, David Culler, John Anderson,

«Wireless Sensor Networks for Habitat Monitoring»,Intel Research Laboratory, Berkeley Intel Corporation, EECS Department, University of California at Berkeley, Atlanta, Georgia, USA, 2008.

[79] Benchaira Djawhara, Bencheikh Ahlem. «Sécurité de la dissémination de données

dans un réseau de capteurs sans fil : cas du protocole Tiny Diffusion », Mémoire présentée pour l'obtention du diplôme d’ingénieur d'état en informatique, Option : Systèmes d'informatiques (SIQ), Ecole nationale Supérieure d'Informatique (E.S.I) Oued-Smar, Alger, Juin 2009.

[80] John Avison. «The World of Physics », 2ème édition, ISBN: 0174382383, mai 1998.

[81] A.da Silva, M. Martins, B. Rocha, A. Loureiro, L.Ruiz, and H. Wong, «Decentralized intrusion detection in wireless sensor networks », Proceedings of the 1st ACM international workshop on Quality of service & security in wireless and mobile networks, 2005.

[82] Mohamed Elhoucine Elhdhili, Lamia Ben Azzouz et Farouk Kamoun, «CASAN: Clustering

algorithm for security in ad hoc networks», University of Manouba, ENSI CRISTAL Laboratory, Tunisia, April 2008.