Résistance contre les attaques par capture dans les réseaux de capteurs

نویسندگان

  • Thomas Claveirole
  • Marcelo Dias de Amorim
  • Michel Abdalla
  • Yannis Viniotis
چکیده

Une approche courante pour surmonter les limitations des réseaux de capteurs est d’agréger les données au niveau des nœuds intermédiaires. Garantir une sécurité de bout en bout dans ce contexte est un problème difficile, en particulier parce que les capteurs sont extrêmement vulnérables à la capture et qu’il est facile de les compromettre. Afin de sécuriser l’agrégation des données, nous proposons trois techniques qui reposent sur le routage multi-chemins. La première garantit la confidentialité des données grâce à la cryptographie à seuil, tandis que la seconde et la troisième assurent la disponibilité des données grâce à la dispersion d’information. En se basant sur des analyses qualitatives et des implémentations, nous montrons qu’en appliquant ces techniques un réseau de capteurs peut obtenir la confidentialité de ses données, leur authentification ainsi qu’une protection contre les attaques du type déni de service, même en présence de plusieurs nœuds compromis.

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Study and Development of a Symmetric protocol to secure communications in WSN

Résumé : Durant cette dernière décennie, les réseaux de capteurs sans fil (RCSF) ont attiré l’attention des chercheurs et des services de recherche et développement en raison de leur facilité de déploiement et de leur champs d’application dans divers domaines, y compris la sécurité et la surveillance, le contrôle, la maintenance des systèmes complexes, l’agriculture, e-santé, etc. Toutefois, en...

متن کامل

Fighting Sinkhole Attacks in Tree-based Routing Topologies

This work focuses on: (1) understanding the impact of sinkhole attacks on treebased routing topologies in Wireless Sensor Networks (WSNs), and (2) investigating cryptography-based strategies to limit network degradation caused by these attacks. This work is particularly important as WSN protocols that construct a fixed routing topology may be significantly affected by malicious attacks. Further...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2006