Veuillez utiliser cette adresse pour citer ce document : http://dspace1.univ-tlemcen.dz/handle/112/12374
Titre: Etude de l’authentification d’une source de diffusion dans le contexte de l’Internet des Objets.
Auteur(s): AMIMER, HANANE
CHEKROUN, FADIA
Mots-clés: IdO, authentification,BSAP,source de diffusion, μTESLA, attaque DoS, épuisement de ressources.
Date de publication: 3-jui-2017
Editeur: 14-01-2018
Référence bibliographique: Salle des thèses
Résumé: Le concept de l’IdO (Internet des Objets) est la prochaine évolution de l’Internet classique, permettant la mise en réseau, l’identification (ex : @ IP) et la fourniture/accès aux services à n’importe qu’elle entité/objet virtuelle ou physique, de la vie de tous les jours, ouvrant ainsi les perspectives à de nouveaux domaines d’utilisations et d’applications. Dans ce contexte, la sécurité émerge comme une préoccupation majeure et attire beaucoup d’attention, notamment en ce qui concerne l’authentification des communicants d’une source de diffusion.Plusieurs travaux de recherche ont mis l’accent sur les protocoles et les schémas d’authentification d’une source de diffusion pour s’assurer à la fois de l’identité de la source et l’intégrité de ses données, tout en tenant en compte d’autres contraintes comme les faible ressources des objets et la résistance aux attaques de type DoS (Dénie de Services) par épuisement de ressources.Parmi ces travaux, plusieurs sont basés sur l'asymétrie du temps comme les protocolesμTESLA, BABRA et H2BSAP. Dans notre PFE, nous avons étudié et présenté certains de ces protocoles, puis nous avons implémenté et simuléle protocole μTESLA sous l’OS CONTIKI -considéré l’OS par excellence de l’IdO.
URI/URL: http://dspace.univ-tlemcen.dz/handle/112/12374
Collection(s) :Master RSD

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
Etude-de-lauthentification-dune-source-de-diffusion-dans-le-contexte.pdfCD1,89 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.