Détection des attaques Sybil dans les réseaux véhiculaires en environnement autoroutier

Détection des attaques Sybil dans les réseaux véhiculaires en environnement autoroutier

Résumé du document

L'utilisation des véhicules fait partie de notre vie quotidienne, du moment où l'on passe de plus en plus de temps dans les transports. Cependant, la vitesse élevée et le poids important des véhicules en fait un instrument potentiellement dangereux. Les statistiques annuels d'accidents de la route ont toujours été un bilan tragique, de par le maintien d'un nombre important de victimes d'accidents. A titre d'exemple, le nombre d'accidents en Algérie a été de 44 936 accidents en 2011, dont 3 831 morts [SOI11]. Ce qui met la sécurité routière au coeur des problématiques des gouvernements et des industries automobiles, et en fait un des problèmes majeurs et actuels. Le besoin de l'amélioration de la sécurité à bord des véhicules a mis en question les principales causes d'occurrence des accidents de la route. Il s'avère que les accidents sont très souvent le résultat de décisions prises à des situations critiques, suivies par un mauvais jugement de la situation. Ceci est souvent dû à des moments d'inattention ou au manque d'informations nécessaires pour la prise de bonnes décisions. Les industries automobiles, ont essayé d'améliorer la sécurité routière en implémentant des composants électroniques à bord des véhicules, comme par exemple les caméras de recul qui aident le conducteur à stationner en vérifiant l'absence d'obstacles qu'il pourrait heurter lors du recul. Les avancées technologiques dans le domaine de la communication, ont fait naitre l'idée de faire communiquer les véhicules, afin de permettre aux conducteurs d'avoir une meilleure vue sur l'environnement qui les entourent. Et ainsi, permettre de pousser en avant la sécurité routière en implémentant des applications de sécurité routière pouvant épargner les vies et les biens des conducteurs du danger. Ceci fut l'idée principale qui a donnée jours à un des domaines les plus importants et actuels, en l'occurrence les réseaux véhiculaires ou VANETs pour Vehicular Ad-Hoc NETworks.

Sommaire

I. Les Réseaux véhiculaires
A. Introduction
B. Qu'est-ce qu'un VANET ?
C. Architectures réseaux des réseaux véhiculaires
D. Caractéristique et défis des réseaux véhiculaires
E. Technologie de Communication dans les VANETs
F. Types de communication
G. Environnements des réseaux VANETs
H. Applications des réseaux véhiculaires
I. Conclusion

II. Sécurité des réseaux véhiculaires
A. Introduction
B. Types d'Attaques
C. Conclusion

III. Méthodes et Protocoles de Sécurité
A. Introduction
B. Méthodes et techniques de sécurité dans les VANETs
C. Synthèse
D. Conclusion

IV. Location-based Privacy Preserving Sybil Attack Prevention Protocol
A. Introduction
B. Environnement du système
C. Motivations
D. Location-based Privacy Preserving Sybil Attack Prevention Protocol
E. Conclusion

V. Test de Simulation et Analyse des performances
A. Introduction
B. Network Simulator
C. Simulation
D. Résultats et discussion
E. Difficultés rencontrées
F. Conclusion

Informations sur le mémoire

TALEB SASSI
  • Nombre de pages : 39 pages
  • Publié le : 22/06/2013
  • Langue : français
  • Date de mise à jour : 22/06/2013
  • Consulté : 5 fois
  • Format : .pdf

Extraits

[...] Afin de calculer le degré de distinction entre deux nœuds suspects X et le nœud vérificateur enregistre les localisations de ces deux nœuds à chaque t i . M est défini par la moyenne géométrique de la différence entre les localisations des deux nœuds suspects à chaque instant t i , et est calculé comme suit : ���� (�� ��) = ��(���������� ���������� )�� ��=1 �� 1 �� �� ∑��= D est défini comme étant la distance minimale entre deux nœuds distincts du réseau, elle est évaluée par la distance qu'un nœud peut traverser à vitesse moyenne en 2 secondes. [...]


[...] Cette section est divisée en deux cas, selon la mobilité du nœud vérificateur. - Premier cas : le nœud vérificateur est immobile Cette étape a pour objectif de permettre à un nœud vérificateur fixe A d'estimer la distance le séparant du nœud B grâce aux mesures RSSI vues précédemment, et ainsi déterminer sa localisation. Etape 1 : Figure 3.9 : première étape (estimation de la distance) [BOU09]. La figure 3.9 montre deux nœuds communicants A et B à l' instant t=t Le nœud A peut calculer ou estimer la distance d le séparant de B en utilisant l'équation du model d'atténuation de Friis, voir même évaluer la vitesse moyenne V de l'émetteur B. [...]


[...] Certificat du pseudonyme Vitesse du véhicule Chapitre 4 Location-based Privacy Preserving Sybil Attack Prevention Protocol Figure 4.1 : Format du paquet d'enregistrement à la région. Groupe à grosgrain Groupe à grosgrain . Vitesse du véhicule �� �� Vitesse du véhicule ���� . Distance estimée Par rapport au ������1 Distance estimée Par rapport au ������ Distance estimée Par rapport au ������2 Distance estimée Par rapport au ������ Distance estimée Par rapport au ������3 Distance estimée Par rapport au ������ Temps de signature ���� Temps de signature ���� . [...]


[...] Par conséquent, le nombre de rapports en provenance des RSUs diminue, et ainsi la charge du DMV diminue significativement Chapitre 5 Test de Simulation et Analyse des performances Chapitre 5 Test de Simulation et Analyse des performances 1. Introduction La mise en œuvre pratique d'un nouveau système dans des conditions réelles s'avère très coûteuse. En effet, la simulation reste le seul moyen de test à cause de l'absence d'une plateforme d'expérimentation réelle. La mise en place de simulations permet de tester et valider un protocole avec un coût minimal tout en détectant les problèmes qui pourraient se poser. [...]


[...] Les RSUs sont des points d'accès sans fil connectés au DMV avec une connexion filaire. Ils signent les pseudonymes des véhicules entrant dans la zone afin de leur permettre de communiquer, et vérifient lors de cette phase les comportements suspects. Si un comportement suspect est constaté et que le RSU ne peut pas prendre de décisions, il va déléguer la tâche au DMV en lui envoyant un rapport. Les bords de chaque région sont couverts par trois RSUs chacun dans la portée de l'autre, pour permettre la localisation triangulaire des véhicules suspects. [...]

Consulte tous nos documents en illimité !

Découvre nos formules d'abonnement

Pimido.com utilise des cookies sur son site. En poursuivant votre navigation sur Pimido.com ou en cliquant sur OK, vous en acceptez l'utilisation. Politique de Condifentialité

ok