Veuillez utiliser cette adresse pour citer ce document : http://dspace.univ-tiaret.dz:80/handle/123456789/5377
Titre: Détection des attaques de routage dans l’Internet des Objets.
Auteur(s): BOUAZZA, Abdelhammid
CHAABI, Aissa
Mots-clés: Internet Des Objets, Internet Of Things, Système de Détection d’Intrusion, DODAG, RPL, sécurité, routage, attaque …
Date de publication: 2020
Editeur: Université Ibn Khaldoun -Tiaret-
Résumé: L’internet des Objets ou IdO (en anglais Internet of Things ou IoT) n’est plus une fantaisie scientifique. La progression technologique permet maintenant d’apercevoir la connexion des objets du quotidien à l’Internet, des solutions ouvertes et interopérables doivent cependant être utilisées pour assurer une communication optimum entre ces objets, le protocole de routage est un élément clé de cet objectif. Dans ce contexte, nous avons étudié et présenté le protocole RPL (Routing Protocol for Low Power Lossy Network) qui est l’un des principaux protocoles de routage. La nature des objets et les contraintes qui posent, sont convaincantes pour le choix du modèle de détection des attaques. Compte tenu de la nature des réseaux RPL, il est obligatoire d’identifier et d’analyser les attaques auxquelles ce protocole est confronté. Plusieurs travaux de recherche ont mis l’accent sur la détection des attaques dans les protocoles de routage. Dans notre PFE, nous proposons un mécanisme d’IDS (Intrusion detection system), Que nous avons appelé : MinervaIDS pour la détection des attaques visant le routage dans réseau IdO et qui se base sur la détection des intrusions par comportement grâce à l’apprentissage automatique, puis nous avons implémenté et simulé ce protocole à l’aide du simulateur Contiki Cooja plusieurs scénarios du réseau. Ensuite, nous avons construit notre ensemble des données en utilisant des paramètres importants pour détecter les attaques de routage dans réseau IdO, qui est nécessaire pour créer notre modèle IDS (hybride et hiérarchique). Parmi les travaux consultés, plusieurs sont basés des classificateurs du même niveau et de façon isolée. Pour cela Nous avons proposé un modèle de 03 niveaux combine entre différentes techniques de classifications (Binaire et Multi-classes) et le filtrage afin de réduire la taille de l’ensemble de données, et de minimiser au maximum de fausses alertes. Les résultats obtenus sont très satisfaisants car on réussit à obtenir un taux minimum des fausses alertes (faux positive) et un taux maximum de détection d’attaques, avec une réduction du temps d’apprentissage et de prédiction.
URI/URL: http://dspace.univ-tiaret.dz:80/handle/123456789/5377
Collection(s) :Master

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
TH.M.INF.FR.2020.32.pdf5,93 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.