La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Ecole Nationale d’Ingénieurs de Sfax

Présentations similaires


Présentation au sujet: "Ecole Nationale d’Ingénieurs de Sfax"— Transcription de la présentation:

1 Ecole Nationale d’Ingénieurs de Sfax
Université de Sfax Ecole Nationale d’Ingénieurs de Sfax Sécurité du Routage dans les réseaux de capteurs sans fil Président du jury : M. Chokri BEN AMAR Examinateur : M. Wajdi LOUATI Encadreur : M. Omar CHEIKHROUKHOU Encadreur : M. Mohamed ABID Réalisée par : Laroussi Nouha Soutenu le 4 décembre 2012

2 SOMMAIRE Introduction Problématique Protocoles multi-sauts
Fonctionnement du TinyHop Contributions Evaluation de performance Conclusion & Perspectives

3 Introduction Les réseaux de capteurs sans fil type spécial de réseau
un grand nombre de nœuds capteurs une architecture différente Internet & satellite Puits Station de base Capteurs Administrateur 3

4 Introduction Médicale Environnement Militaire Agriculture 4

5 Problématique Vastes terrains Portée limitée des capteurs
Besoin du routage multi-saut Pas d’implémentation d’un protocole de routage multi-saut dans TinyOS TinyOS : système d’exploitation utilisé 5

6 Problématique Trouver un protocole performant et facile à implémenter
Implémenter de nouveau un protocole en cas de non existence 6

7 Protocoles multi-sauts
Blocage Pas de Blocage RRER : sert à informer qu’une erreur est produite RRER : message d’information Réparation locale : envoyer un paquet pour trouver un chemin alternative Protocole Métrique Tymo TinyAODV TinyHop Utilisation de RRER OUI NON Réparation Locale 7

8 Fonctionnement du TinyHop
Deux scénarios proposés L’existence d’une route prête qui amène à la destination Pas de route à la destination Informations Informations 1 2 3 8

9 La route existe FOLLOW ROUTE FOLLOW ROUTE Contactable Mote 3 2 1 1 2 3
Target Route Addr Seq 3 2 1 FOLLOW ROUTE 1 2 3 Origin Intermédiaire Destination 9

10 La route existe FOLLOW ROUTE Modification destination Routing Table 1
Origine Destination Reçu Envoyé Freq Addr Seq 1 3 Modification destination FOLLOW ROUTE 1 2 3 Origin Intermédiaire Destination 10

11 La route existe ACK FOLLOW ROUTE ACK FOLLOW ROUTE Packet Acked Filter
Origine SeqMsg ACK FOLLOW ROUTE 1 2 11

12 La route existe Routing Table 1 3 2 12 Origine Destination Reçu Envoyé
Freq Addr Seq 1 3 2 12

13 La route existe Modification destination ACK FOLLOW ROUTE 13

14 Pas de route RREQ Contactable Mote 3 Empty 1 1 2 3 Origin
Target Route Addr Seq RREQ 3 Empty 1 1 2 3 Origin Intermédiaire Destination 14

15 Pas de route RREQ RREQ 1 2 3 Origin Intermédiaire Destination 15

16 stocker les paquets de découverte de routes : RREQ
Pas de route stocker les paquets de découverte de routes : RREQ Memory Filter OriginAdder seqMsg Target 1 1 16

17 Pas de route RREQ Routing Table 1 3 1 1 EMPTY 1 17 Origine Destination
Reçu Envoyé Freq Addr Seq 1 3 1 1 EMPTY 1 RREQ 17

18 Pas de route Packet Acked Filter Origine SeqMsg Target 1 1 18

19 Pas de route A RREP RREP RREP 19

20 Pas de route ACK RREP 20

21 Pas de route RREP Routing Table 1 3 EMPTY 3 1 21 Origine Destination
Reçu Envoyé Freq Addr Seq 1 3 EMPTY 3 1 RREP 21

22 Pas de route Contactable Mote Target Route Addr Seq 3 1 Empty 2 22

23 Pas de route A RREP ACK RREP 23

24 SOMMAIRE Contributions Introduction Problématique
Protocoles multi-sauts Fonctionnement du TinyHop Contributions Evaluation de performance Conclusion & Perspectives

25 Intégration LNT LNT: Logical Neighbor Tree
But : sécuriser système de communication au sein d’un groupe Idée principale : distribuer la tache de renouvellement de clés les membres du groupe Trois phases : Création du groupe Joindre le groupe Quitter le groupe joindre un groupe joindre un groupe Nœud 3 Nœud intermédiaire 6 Station de base 1 25

26 Invitation de création
Intégration LNT Station de base Nœud Demande de joindre un groupe Invitation de création du groupe Accepter création du groupe 26

27 Secure TinyHop Existence de plusieurs attaques qui affectent les RCSF
Parmi ces attaques : modification du message 1 1 27

28 Secure TinyHop Ajout d’un nouveau champs dans la structure de base du paquet : MAC - assurer l’authentification et l’intégrité du message - protéger le message d’être modifier Target Origine Sender Seq Msg Seq Route Type Target Origine Sender Seq Msg Seq Route Type MAC MAC 28

29 Secure TinyHop 11 octets MAC SHA-1 4 octets 29 Target Origine Sender
Seq Msg Seq Route Type SHA-1 4 octets MAC 29

30 SOMMAIRE Evaluation de performance Introduction Problématique
Protocoles multi-sauts Fonctionnement du TinyHop Contributions Evaluation de performance Conclusion & Perspectives

31 Test & Simulation Secure TinyHop
Test : crossbow’s TelosB Simulation : TOSSIM Modification du nombre de nœud actifs dans chaque expérience L’envoie de 100 messages par chaque nœud actif Topologie de 51 nœuds 31

32 Evaluation de performance
Test : capteur TelosB Bilan de mémoire ROM RAM TelosB 10k octets 16k octets TinyHop 45.82% 19% Secure TinyHop 67.47% 24.36% LNT+ TinyHop (GM) 87.8% 76.5% LNT +TinyHop (BS) 78.06% 84.44% 32

33 Evaluation de performance
Test : capteur TelosB Délai d’acheminement d’un paquet Delay TinyHop 310 ms Secure TinyHop 265.7 ms 33

34 Evaluation de performance
Simulateur : TOSSIM Modification chaque fois du nombre de nœud actifs L’envoie de 100 messages par chaque nœud actif Topologie de 51 nœuds 34

35 Evaluation de performance
1 2 11 5 4 3 42 25 6 7 8 15 13 12 9 16 14 19 23 24 17 18 22 26 30 31 20 21 33 32 39 28 37 38 29 27 43 41 40 35 34 48 47 45 36 44 49 10 50 46 35

36 Evaluation de performance
36

37 SOMMAIRE Conclusion & Perspectives Introduction Problématique
Protocoles multi-sauts Fonctionnement du TinyHop Contributions Evaluation de performance Conclusion & Perspectives

38 Conclusion Performant Intégration facile de TinyHop
Pas de diminution de la performance lors de l'ajout de la sécurité Nécessité d’une grande place mémoire 38

39 Perspectives Faire une optimisation  de TinyHop pour diminuer la taille mémoire Test de Secure TinyHop avec d'autre simulateurs qui simulent les attaques Protéger TinyHop contre d’autre types d’attaques 39

40 Démo

41 Merci Pour Votre Attention
41


Télécharger ppt "Ecole Nationale d’Ingénieurs de Sfax"

Présentations similaires


Annonces Google