Sélection aléatoire des cNodes

 Sélection aléatoire des cNodes

SÉLECTION ALÉATOIRE DES CODES 

Mise En Place de la détection des attaques 

Hypothèses de travail Sauf indication contraire, les travaux exposés dans le présent chapitre, ainsi par ailleurs que dans les chapitres 5 et 6, reposent sur les hypothèses suivantes : • Le contexte est celui d’un réseau de capteurs sans fil constitué de nœuds possédant tous les mêmes caractéristiques physiques et techniques et limités en ressources disponibles, ainsi que d’une station de base « non limitée » en ressources.

• Pour faciliter la gestion,ce réseau est partitionné en clusters.Les Mécanismes déployés au sein de chaque cluster sont identiques, si bien qu’il est possible, pour les décrire, de ne traiter que le cas d’un seul cluster. • Auseindesclusters toujours, tous les capteurs peuvent atteindre le cluster head en un seul saut :

ils n’ont donc pas besoin de moduler la puissance de leurs transmissions. Les clusters heads sont les seuls à recourir à cette possibilité pour atteindre directement la station de base, si aucun protocole de routage inter clusters n’a été mis en place. • La mobilité des nœuds est faible, voire nulle; elle est en tout cas négligeable par rapport à l’échelle temporelle utilisée dans les protocoles mis en place, et les nœuds sont donc considérés comme statiques.

• Le but final recherché est la détection d’un attaquant qui mène un assaut contre le réseau en introduisant ou en compromettant un capteur (il s’agit donc d’un attaquant interne, équipé d’un matériel de caractéristiques identiques aux autres capteurs).

Partition hiérarchique du réseau

Le fait de clusteriser le réseau de capteurs tel que présenté au chapitre 2, sous section 2.2 permet de limiter la consommation en énergie de la plupart des nœuds du réseau, puisque seuls les cluster heads se retrouvent à effectuer des émissions sur des distances plus longues que le rayon d’un cluster.

La partition récursive permet d’obtenir une gestion encore plus efficace des clusters, puisqu’elle introduit plus de granularité. Nous proposons, pour notre solution(etpournostests,voirsection2),une hiérarchie à deux degrés : nous avons clusterisé notre réseau en utilisant-LEACH, en fixant (voir figure 4.1).

Ceci permet, à notre sens : • d’économiser davantage d’énergie par rapport à l’usage de LEACH dans sa version simple; • d’obtenir, en choisissant des nœuds de surveillance dans chacun des-clusters, une meilleure couverture du réseau par les sentinelles, et de maximiser ainsi la probabilité de détection des nœuds compromis dans le réseau.

En pratique, doit être adapté en fonction du nombre de capteurs dans le réseau, de sa superficie, de la puissance et de la consommation énergétique des nœuds, et même des applications utilisées dans le réseau.

Des expériences ayant recours au matériel considéré sont indispensables pour déterminer les valeurs numériques optimales pour unréseau donné, ce qui empêche de fournir ici une estimation numérique : nous nous en tenons donc au degré 

Formation et coursTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *