Ecole Nationale d’Ingénieurs de Sfax

Slides:



Advertisements
Présentations similaires
Mais vous comprenez qu’il s’agit d’une « tromperie ».
Advertisements

Le Nom L’adjectif Le verbe Objectif: Orthogram
ORTHOGRAM PM 3 ou 4 Ecrire: « a » ou « à » Référentiel page 6
LES NOMBRES PREMIERS ET COMPOSÉS
Ma surprise du Zoo.
[number 1-100].
Qualité du Premier Billot. 2 3 Défauts reliés à labattage.
1. Résumé 2 Présentation du créateur 3 Présentation du projet 4.
Vocabulaire 6.2 Français II Bon voyage ! 1.
Licence pro MPCQ : Cours
Distance inter-locuteur
1 Plus loin dans lutilisation de Windows Vista ©Yves Roger Cornil - 2 août
Les numéros 70 –
Les numéros
Est Ouest Sud 11 1 Nord 1 Laval Du Breuil, Adstock, Québec I-17-17ACBLScore S0417 Allez à 1 Est Allez à 4 Sud Allez à 3 Est Allez à 2 Ouest RndNE
Sud Ouest Est Nord Individuel 36 joueurs
Les identités remarquables
Sirop de Liège « industriel »
Cest parti ! 4,7 + 3,3 Levez la tête ! 3,9 + 5,6.
LES TRIANGLES 1. Définitions 2. Constructions 3. Propriétés.
2 1. Vos droits en tant quusagers 3 1. Vos droits en tant quusagers (suite) 4.
User management pour les entreprises et les organisations Auteur / section: Gestion des accès.
Le Concours de Conaissance II Francais I decembre 2012.
Exercice Trame Ethernet
Mr: Lamloum Med LES NOMBRES PREMIERS ET COMPOSÉS Mr: Lamloum Med.
SERABEC Simulation sauvetage aérien avec un Hercule C130. Départ de St-Honoré le 4 octobre Durée de vol 3 heures. Premier vol en Hercule pour les.
-17 Anticipations économiques en Europe Septembre 2013 Indicateur > +20 Indicateur 0 a +20 Indicateur 0 a -20 Indicateur < -20 Union européenne total:
1 5 octobre 2011 / paw Présentation du 7 octobre 2011.
Interagir avec un objet mixte Propriétés physiques et numériques Céline Coutrix, Laurence Nigay Équipe Ingénierie de lInteraction Homme-Machine (IIHM)
Le soccer & les turbans Sondage mené par lAssociation détudes canadiennes 14 juin 2013.
Présentation générale
1 Guide de lenseignant-concepteur Vincent Riff 27 mai 2003.
PM18 MONTAGE DU BLINDAGE AUTOUR DE LA QRL F. DELSAUX - 25 JAN 2005
Le Concours de Conaissance Francais I novembre 2012.
Si le Diaporama ne s'ouvre pas en plein écran Faites F5 sur votre clavier.
LES RESEAUX DE CAPTEURS SANS-FIL
Titre : Implémentation des éléments finis sous Matlab
LES NOMBRES PREMIERS ET COMPOSÉS
Les chiffres & les nombres
1 INETOP
RACINES CARREES Définition Développer avec la distributivité Produit 1
DUMP GAUCHE INTERFERENCES AVEC BOITIERS IFS D.G. – Le – 1/56.
Tournoi de Flyball Bouin-Plumoison 2008 Tournoi de Flyball
Notre calendrier français MARS 2014
Année universitaire Réalisé par: Dr. Aymen Ayari Cours Réseaux étendus LATRI 3 1.
1 10 pt 15 pt 20 pt 25 pt 5 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt Les fonctions.
Titre : Implémentation des éléments finis en Matlab
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
C'est pour bientôt.....
1 INETOP
Les Nombres 0 – 100 en français.
Veuillez trouver ci-joint
Aire d’une figure par encadrement
Équipe 2626 Octobre 2011 Jean Lavoie ing. M.Sc.A.
P.A. MARQUES S.A.S Z.I. de la Moussière F DROUE Tél.: + 33 (0) Fax + 33 (0)
LA GESTION COLLABORATIVE DE PROJETS Grâce aux outils du Web /03/2011 Académie de Créteil - Nadine DUDRAGNE 1.
Les fondements constitutionnels
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
Traitement de différentes préoccupations Le 28 octobre et 4 novembre 2010.
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
1/65 微距摄影 美丽的微距摄影 Encore une belle leçon de Macrophotographies venant du Soleil Levant Louis.
Nom:____________ Prénom: ___________
CALENDRIER-PLAYBOY 2020.
Exercice de vérification 1 p
Commission paritaire de suivi des opérations de reclassement repositionnement dans le cadre du droit d’option Statistiques novembre 2010.
Les Chiffres Prêts?
Projet Implémentation du protocole MMT sous Linux
Les parties du corps By Haru Mehra Le Frehindi 1Haru Mehra, DELF, DALF,CFP.
Transcription de la présentation:

Ecole Nationale d’Ingénieurs de Sfax Université de Sfax Ecole Nationale d’Ingénieurs de Sfax Sécurité du Routage dans les réseaux de capteurs sans fil Président du jury : M. Chokri BEN AMAR Examinateur : M. Wajdi LOUATI Encadreur : M. Omar CHEIKHROUKHOU Encadreur : M. Mohamed ABID Réalisée par : Laroussi Nouha Soutenu le 4 décembre 2012

SOMMAIRE Introduction Problématique Protocoles multi-sauts Fonctionnement du TinyHop Contributions Evaluation de performance Conclusion & Perspectives

Introduction Les réseaux de capteurs sans fil type spécial de réseau un grand nombre de nœuds capteurs une architecture différente Internet & satellite Puits Station de base Capteurs Administrateur 3

Introduction Médicale Environnement Militaire Agriculture 4

Problématique Vastes terrains Portée limitée des capteurs Besoin du routage multi-saut Pas d’implémentation d’un protocole de routage multi-saut dans TinyOS TinyOS : système d’exploitation utilisé 5

Problématique Trouver un protocole performant et facile à implémenter Implémenter de nouveau un protocole en cas de non existence 6

Protocoles multi-sauts Blocage Pas de Blocage RRER : sert à informer qu’une erreur est produite RRER : message d’information Réparation locale : envoyer un paquet pour trouver un chemin alternative Protocole Métrique Tymo TinyAODV TinyHop Utilisation de RRER OUI NON Réparation Locale 7

Fonctionnement du TinyHop Deux scénarios proposés L’existence d’une route prête qui amène à la destination Pas de route à la destination Informations Informations 1 2 3 8

La route existe FOLLOW ROUTE FOLLOW ROUTE Contactable Mote 3 2 1 1 2 3 Target Route Addr Seq 3 2 1 FOLLOW ROUTE 1 2 3 Origin Intermédiaire Destination 9

La route existe FOLLOW ROUTE Modification destination Routing Table 1 Origine Destination Reçu Envoyé Freq Addr Seq 1 3 Modification destination FOLLOW ROUTE 1 2 3 Origin Intermédiaire Destination 10

La route existe ACK FOLLOW ROUTE ACK FOLLOW ROUTE Packet Acked Filter Origine SeqMsg ACK FOLLOW ROUTE 1 2 11

La route existe Routing Table 1 3 2 12 Origine Destination Reçu Envoyé Freq Addr Seq 1 3 2 12

La route existe Modification destination ACK FOLLOW ROUTE 13

Pas de route RREQ Contactable Mote 3 Empty 1 1 2 3 Origin Target Route Addr Seq RREQ 3 Empty 1 1 2 3 Origin Intermédiaire Destination 14

Pas de route RREQ RREQ 1 2 3 Origin Intermédiaire Destination 15

stocker les paquets de découverte de routes : RREQ Pas de route stocker les paquets de découverte de routes : RREQ Memory Filter OriginAdder seqMsg Target 1 1 16

Pas de route RREQ Routing Table 1 3 1 1 EMPTY 1 17 Origine Destination Reçu Envoyé Freq Addr Seq 1 3 1 1 EMPTY 1 RREQ 17

Pas de route Packet Acked Filter Origine SeqMsg Target 1 1 18

Pas de route A RREP RREP RREP 19

Pas de route ACK RREP 20

Pas de route RREP Routing Table 1 3 EMPTY 3 1 21 Origine Destination Reçu Envoyé Freq Addr Seq 1 3 EMPTY 3 1 RREP 21

Pas de route Contactable Mote Target Route Addr Seq 3 1 Empty 2 22

Pas de route A RREP ACK RREP 23

SOMMAIRE Contributions Introduction Problématique Protocoles multi-sauts Fonctionnement du TinyHop Contributions Evaluation de performance Conclusion & Perspectives

Intégration LNT LNT: Logical Neighbor Tree But : sécuriser système de communication au sein d’un groupe Idée principale : distribuer la tache de renouvellement de clés les membres du groupe Trois phases : Création du groupe Joindre le groupe Quitter le groupe joindre un groupe joindre un groupe Nœud 3 Nœud intermédiaire 6 Station de base 1 25

Invitation de création Intégration LNT Station de base Nœud Demande de joindre un groupe Invitation de création du groupe Accepter création du groupe 26

Secure TinyHop Existence de plusieurs attaques qui affectent les RCSF Parmi ces attaques : modification du message 1 1 27

Secure TinyHop Ajout d’un nouveau champs dans la structure de base du paquet : MAC - assurer l’authentification et l’intégrité du message - protéger le message d’être modifier Target Origine Sender Seq Msg Seq Route Type Target Origine Sender Seq Msg Seq Route Type MAC MAC 28

Secure TinyHop 11 octets MAC SHA-1 4 octets 29 Target Origine Sender Seq Msg Seq Route Type SHA-1 4 octets MAC 29

SOMMAIRE Evaluation de performance Introduction Problématique Protocoles multi-sauts Fonctionnement du TinyHop Contributions Evaluation de performance Conclusion & Perspectives

Test & Simulation Secure TinyHop Test : crossbow’s TelosB Simulation : TOSSIM Modification du nombre de nœud actifs dans chaque expérience L’envoie de 100 messages par chaque nœud actif Topologie de 51 nœuds 31

Evaluation de performance Test : capteur TelosB Bilan de mémoire ROM RAM TelosB 10k octets 16k octets TinyHop 45.82% 19% Secure TinyHop 67.47% 24.36% LNT+ TinyHop (GM) 87.8% 76.5% LNT +TinyHop (BS) 78.06% 84.44% 32

Evaluation de performance Test : capteur TelosB Délai d’acheminement d’un paquet Delay TinyHop 310 ms Secure TinyHop 265.7 ms 33

Evaluation de performance Simulateur : TOSSIM Modification chaque fois du nombre de nœud actifs L’envoie de 100 messages par chaque nœud actif Topologie de 51 nœuds 34

Evaluation de performance 1 2 11 5 4 3 42 25 6 7 8 15 13 12 9 16 14 19 23 24 17 18 22 26 30 31 20 21 33 32 39 28 37 38 29 27 43 41 40 35 34 48 47 45 36 44 49 10 50 46 35

Evaluation de performance 36

SOMMAIRE Conclusion & Perspectives Introduction Problématique Protocoles multi-sauts Fonctionnement du TinyHop Contributions Evaluation de performance Conclusion & Perspectives

Conclusion Performant Intégration facile de TinyHop Pas de diminution de la performance lors de l'ajout de la sécurité Nécessité d’une grande place mémoire 38

Perspectives Faire une optimisation  de TinyHop pour diminuer la taille mémoire Test de Secure TinyHop avec d'autre simulateurs qui simulent les attaques Protéger TinyHop contre d’autre types d’attaques 39

Démo

Merci Pour Votre Attention 41