Matches in SemOpenAlex for { <https://semopenalex.org/work/W157581128> ?p ?o ?g. }
Showing items 1 to 57 of
57
with 100 items per page.
- W157581128 abstract "RESUMELe reseau de capteurs sans fil WSN possede deux modes de fonctionnement, le mode infrastructure ou un point d’acces lie les capteurs entre eux, et le mode ad-hoc ou les capteurs sont liees directement entre eux. L’architecture de communication entre les capteurs d'un reseau WSN est basee sur differentes couches comme la couche l'application, de transport, de reseau, de liaison/MAC, et la couche physique. Chaque couche a ses propres protocoles de transmissions de donnees qui peuvent etre simules avec divers outils comme NS2, SensorSimil, SSFNet, J-Sim, SENSE, TOSSIM et GlomoSim. Les reseaux WSN sont omnipresents dans divers domaines tels que la sante et le secteur militaire. Ces reseaux ont plusieurs avantages comme la facilite de deploiement massif de leurs capteurs, la protection et la supervision des applications critiques, et le fonctionnement en continu du reseau a temps reel. Cependant, les attaques de denis de service, comme l’attaque d’analyse de trafic, peuvent avoir des impacts negatifs sur les applications critiques des reseaux WSN, minimisant ainsi la securite au sein de ces reseaux. Donc, il est important de securiser ces reseaux afin de maintenir leur efficacite. Comme les capteurs sont incapables de traiter leur securite d’une maniere autonome, une approche globale de la securite contre les attaques devient indispensable. Les attaques dans les reseaux WSN, dont les denis de service font partie, ciblent les informations en circulation. Ces denis de service se caracterisent par un type d’utilisateur, par un type de service partage, et par un temps d'attente raisonnable. Plusieurs mecanismes de securite de reseaux WSN sont utilises afin de contrer les effets des denis de service. Notre etude s'interesse specifiquement a l’attaque d’analyse de trafic. Elle en decrit la demarche aboutissant a la localisation de la station de base pour ensuite l’isoler du reste du reseau, et rendre ainsi le reseau WSN desuet. Notre technique de protection utilisee est la generation aleatoire de faux trafic autour d’une fausse station de base mobile. Ce faux trafic est genere par des capteurs collaborateurs, qui injectent dans le reseau WSN du faux trafic a destination de la fausse station de base. L’election de la fausse station de base et des capteurs collaborateurs est aleatoire. La validation de la technique proposee se fait avec une simulation J-Sim. Notre technique est faisable dans un reseau dote d’une station de base unique, et son application peut s’etendre a un reseau muni de plusieurs stations de base. L’inconvenient de notre solution est la consommation additionnelle elevee des ressources energetiques des capteurs du reseau WSN protege. En conclusion, les reseaux WSN peuvent etre proteges de l’attaque d’analyse de trafic par l’utilisation d’une partie de leurs reseaux pour generer du faux trafic perturbant ainsi le mouvement de l’attaquant.Mots cles: Reseaux de capteurs sans fil (WSN), Denis de service (DoS), Securite de WSN, Attaque d’analyse de trafic, Fausse station de base mobile.----------ABSTRACTThe WSN has two modes, infrastructure mode where an access point connects the sensors between them, and the ad-hoc mode where the sensors are connected together directly. The communication architecture between sensors in a WSN is based on various layers: application, transport, network, link/MAC, and physical layer. Every layer has its own protocols of data transmissions, which can be simulated with different tools like: NS2, SensorSimil, SSFNet, J-Sim, SENSE, TOSSIM, and GlomoSim.These WSN are omnipresent in several domains like health and military sectors. These networks have several advantages like their easiest massive deployment of its sensors, the protection and the supervision of the critical applications, and the nonstop functioning of the real time network.However, denials of service attacks, like traffic analysis attack can have negative impacts on the critical applications of the WSN, thus minimizing safety within these networks, so these networks require an important security against these DoS to maintain its efficiency. As sensors are incapable of handling their own security in an autonomous way, the security in the WSN becomes difficult, and a global approach of the security against attacks becomes indispensable.Attacks in the WSN network, including denials of services, target information in circulation. These denials of services are characterized by user type, by shared service type, and by reasonable latency. Several mechanisms of securing WSN are used, in order to counter the effects of denials of services.Our study discusses particularly the traffic analysis attack. It describes the approach leading to the localization of the base station, for then insulating it from the network, and thus making WSN network obsolete. Our protection technique uses the random generation of false traffic, around a mobile false base station. This false traffic is generated by collaborator sensors, which inject the false traffic to the false base station. The election of the false base station and the collaborator sensors is random. This technique is validated with J-Sim that confirms its good running. This base station protection technique is feasible in a network equipped with a single base station, and its application can be extended to a network provided with several base stations. The disadvantage of our solution is the high additional energy resource consumption of the sensors of a protected WSN.In conclusion, WSN can be protected from the analysis traffic attack by using a portion of the network sensors to generate a false traffic, thus disrupting the movement of the attacker.Keywords: Wireless sensors Network (WSN), Denials of services (DoS), WSN security, Traffic analysis attack, Mobile false base station." @default.
- W157581128 created "2016-06-24" @default.
- W157581128 creator A5056153002 @default.
- W157581128 date "2011-08-01" @default.
- W157581128 modified "2023-09-27" @default.
- W157581128 title "Défense contre l'attaque d'analyse de trafic dans les réseaux de capteurs sans fil (WSN)" @default.
- W157581128 cites W1482898023 @default.
- W157581128 cites W1520914943 @default.
- W157581128 cites W1563402047 @default.
- W157581128 cites W1935899275 @default.
- W157581128 cites W1977752700 @default.
- W157581128 cites W2009124494 @default.
- W157581128 cites W2031788442 @default.
- W157581128 cites W2032546156 @default.
- W157581128 cites W2108777122 @default.
- W157581128 cites W2111568127 @default.
- W157581128 cites W2117615670 @default.
- W157581128 cites W2122158187 @default.
- W157581128 cites W2124280970 @default.
- W157581128 cites W2125428225 @default.
- W157581128 cites W2128381560 @default.
- W157581128 cites W2133414559 @default.
- W157581128 cites W2135737610 @default.
- W157581128 cites W2136032111 @default.
- W157581128 cites W2142100695 @default.
- W157581128 cites W2142129619 @default.
- W157581128 cites W2143627165 @default.
- W157581128 cites W2144740142 @default.
- W157581128 cites W2148586713 @default.
- W157581128 cites W2151993488 @default.
- W157581128 cites W2153634943 @default.
- W157581128 cites W2156954980 @default.
- W157581128 cites W2162650992 @default.
- W157581128 cites W2164647192 @default.
- W157581128 cites W2165491783 @default.
- W157581128 cites W2168452204 @default.
- W157581128 cites W2506362697 @default.
- W157581128 cites W3144193605 @default.
- W157581128 hasPublicationYear "2011" @default.
- W157581128 type Work @default.
- W157581128 sameAs 157581128 @default.
- W157581128 citedByCount "0" @default.
- W157581128 crossrefType "journal-article" @default.
- W157581128 hasAuthorship W157581128A5056153002 @default.
- W157581128 hasConcept C142362112 @default.
- W157581128 hasConcept C15708023 @default.
- W157581128 hasConcept C17744445 @default.
- W157581128 hasConceptScore W157581128C142362112 @default.
- W157581128 hasConceptScore W157581128C15708023 @default.
- W157581128 hasConceptScore W157581128C17744445 @default.
- W157581128 hasLocation W1575811281 @default.
- W157581128 hasOpenAccess W157581128 @default.
- W157581128 hasPrimaryLocation W1575811281 @default.
- W157581128 isParatext "false" @default.
- W157581128 isRetracted "false" @default.
- W157581128 magId "157581128" @default.
- W157581128 workType "article" @default.