You are on page 1of 150

Rpublique Algrienne Dmocratique et Populaire Ministre de l 'Enseignement Suprieur et de la Recherche Scientifique

Universit De Bechar Facult des Sciences Exactes Dpartement d'Informatique

Mmoire de Fin dtude Pour lobtention lobtention du diplme dingnieur dingnieur dtat en informatique
Option : Systmes dI Information Avance
S

Info A

Thme
Approche Dcentralise Dcentralise pour la scurit dun Rseau de Capteurs Sans Fil (RCSF) (RCSF)
Ralis par :

Bounegta Nadia
Encadr Encadr par :

Aici Nacira

Benahmed K

Juin 2010

Mmoire de Fin dtude Pour lobten lobtention du diplme dingnieur dtat en informatique
Option : Systmes dI Information Avance
S

Info A

Thme
Approche Dcentralis pour la scurit dun Rseau de Capteurs Sans Fil (RCSF)

Ralis par :

Bounegta Nadia
Juin 2010

Aici Nacira

Ddicaces
Je ddie ce travail : A dieu, dabord, Le Tout Misricordieux, Ton amour, Ta misricorde
et Tes grces mon endroit mont fortifie dans la persvrance et lardeur au travail.

A ma trs chre mre qui ma claire mon chemin et ma encourage et soutenue tout
au long de ma vie.

A Mon cher pre qui ma paul par son aide, soutien et encouragement. Soyez assur de
mon profond respect et amour.

A mes adorables grands-parents qui je le sais ma russite est trs importante pour eux.
Que Dieu vous paye pour tous vos bienfaits et vos prires.

A mes oncles et tantes et leurs conjoints, leur conseils et confiance en ce que je vaux. A mon cher frre, A mes chres surs qui je souhaite une bonne continuation dans
leurs tudes.

A mes cousins, qui mapportent leurs joies chaque fois que je les vois ; et surtout,
surtout ma bien chre aime, la regrette Rachida qui ma supporte et tant souhaite assister ce jour l .Que dieu la bnisse et quelle soit dans le Ferdousse .

A ma trs chre binme Nacira pour mavoir support pendant cet an, bravo cest un
exploit.

A mes chres amies de toujours Nadia , Zhoor et Halima qui m'ont aid,
encourag, soutenu, et surtout aim.

A mes chers amis de la promotion, du luniversit et partout dans le monde pour tout leur
soutien moral.

A toute personne qui ma aid un jour russir jusquici, en esprant tre toujours la
hauteur de leurs attentes et de leurs esprances.

Que la paix d'Allah soit avec tous que Dieu nous runisse dans son vaste paradis
incha Allah.

BOUNEGTA BOUNEGTA NADIA................. NADIA.................

Ddicaces
Je remercie Dieu, dabord, de mavoir donn les moyens darriver jusque la. Je ddie ce modeste travail exclusivement : ma trs chre mre, je ddie ce travail toi, pour tout ce que tu as fait pour moi, et pour
mes frres et mes surs, pour ta contribution morale et matrielle la prosprit de notre famille. Tous les mots, toutes les belles et sincres expressions nexpriment pas ma reconnaissance et ma gratitude envers toi.

A mon trs cher papa, pour tous tes sacrifices, pour ton engagement envers tes fils et tes
filles, pour tout ce qui tu as fais pour nous, et spcialement pour moi. Pour la vocation de pre, que tu as bien jou.

A la personne que j'ai tant aim qu'elle assiste ma soutenance : le regrett mon cher
frre Djamel .

Mes frres et surs pour leur conseils et confiance en ce que je vaux. Ma belle famille qui madore dj et me respecte avant mme de les avoir vu en vrai. Mes chers amis partout dans le monde et particulirement mes amis de la promotion, du
luniversit pour tout leur soutien moral, merci pour mavoir support et pour tous vos encouragements rpts.

A tous ceux qui maiment et jaime A tous ceux qui je compte pour eux et comptent pour moi A tous ceux qui se sentent participants dans ma russite Je ddie ce travail Que la paix dAllah soit avec tous

AICI NACIRA.................... NACIRA....................

Remerciements
Grce Dieu vers lequel vont toutes les louanges, ce travail s'est accompli. Grce Dieu, nous avons lhonneur dinscrire ici un immense remerciement nos parents dans
ces moments importants.

Ces quelques lignes ne pourront jamais exprimer la reconnaissance que nous prouvons envers
tous ceux qui, de prs ou de loin, ont contribu par leurs conseils, leurs encouragements ou leurs amitis laboutissement de ce travail.

Nos vifs remerciements accompagns de toute nos gratitudes vont tout dabord notre
encadreur Dr BenAhmed.K de luniversit de Bchar, qui nous a toujours encourage et soutenue depuis le dbut de notre thse ; celui qui a toujours su trouver les mots pour nous redonner la force de continuer et daller au bout de cette aventure quest la thse ! !

Nous le remercie pour sa disponibilit, son aide, ses prcieux conseils quil nous a prodigus,
ses critiques constructives, ses explications et suggestions pertinentes et enfin, pour avoir apport tant de soins la ralisation de ce projet de fin dtudes.

Nos sincres remerciements vont galement tous les enseignants qui nous ont formes durant
ces cinq dernires annes.

Nous tenons, galement, remercier vivement les membres du jury qui ont bien voulu examiner et valuer notre travail et qui nous font lhonneur de participer la soutenance. Nous adressons galement nos sincres remerciements nos famille ; parents, frres et surs
de nous avoir aid surmonter tous les obstacles et nous forger travers les difficults vcues durant toute cette priode de travail.

Nous aimerions galement remercier tous nos amis et collgues de leur soutien et aide et qui nous ont donn la force pour continuer. Ne pouvant malheureusement pas mentionner toutes les personnes que nous avons rencontres
durant nos parcours et qui ont contribu dune faon ou dune autre, laboutissement de cette thse, nous leurs dis toutes merci davoir t l cette instant prcis.

Nous conclurions, en remerciant vivement toute notre famille


qui nous avons toujours supportons moralement et financirement pendant toutes notre longues annes dtude..................

Rsum
Lmergence des rseaux de capteurs sans-fil (RCSFs) a ouvert la voie a une multitude de domaines de recherche constituant les siges privilgies de leur dploiement. Lintrt suscite par cette effervescence dinvestigation prconise de larges champs dapplication dans un avenir proche. Toutefois, beaucoup dobstacles inhrents a leurs spcificits doivent tre surmonts avant de pouvoir atteindre leur maturit. Parmi ces entraves, le problme de scurit se pose avec acuit et doit tre solutionn de manire approprie et en conformit avec les caractristiques particulires des RCSFs. Ces caractristiques contraignantes sobservent dans la limitation des ressources telles que : lnergie, la puissance de calcul, la bande passante et lespace mmoire. En raison de ces contraintes et de leur dploiement dans des environnements sans surveillance et hostiles, les diffrents nuds capteurs dun RCSF sont vulnrables a la compromission et susceptibles dune violation physique. De plus, l'utilisation des transmissions sans-fil rend les RCSFs permables des malveillances de toutes sortes, et constitue un vritable chalenge de scurit relever. Dans ce mmoire, nous prsentons une tude de la surveillance des RCSFs. Il contient une description dtaille de la mthode et les concepts ncessaires pour la proposition dune approche distribue pour la surveillance dun Rseau de Capteurs Sans Fil et cela pour des raisons de scurit. Les rsultats de ce travail se concrtisent par la proposition de deux nouveaux algorithmes: un algorithme de Clustering pour auto-organiser le rseau et un autre pour le surveiller. Mots cls : Rseaux de capteurs sans-fil, Scurit, surveillance, Clustering, Autoorganisation.

Abstract
The emergence of wireless sensor networks (WSNs) open the way with a multitude of fields of research constituting the privileged seats of their deployment. WSN consist of small nodes with sensing, computation, and wireless communication capabilities and expected to play an essential role in the upcoming age of pervasive computing. Due to their constraints in computation, memory, power resources, and its deployment in unattended and hostile environments, individual sensors are vulnerable to security compromise and susceptible to physical capture. Furthermore using wireless communications makes security a challenge in these networks. As a result, security must be an important factor to have in mind when designing WSN. In this thesis, we present a study of surveillance WSNs. It contains a detailed description of the methodology and concepts necessary for the proposal of a distributed approach to the supervision of a Network of Wireless Sensor and that for security reasons. The results of this work are realized by the proposed two new algorithms: a clustering algorithm for self-organizing network and another for the monitor. Keywords: Wireless sensor networks Wireless, Security, Monitoring, Clustering, Selforganization.

Sommaire
Sommaire Table des figures Liste des tables Introduction gnrale Organisation du mmoire Chapitre 1 : RCSF : Gnralits
1- Introduction 2- Environnement sans fil
2.1-Les diffrentes catgories de rseaux sans fil 2.2-Classification des rseaux sans fil selon linfrastructure 01 02 02 04 07 07 07 07 08 09 11 12 13 15 15 15 15 15 16 16 16 18 18 19 20 20 20 20 20 20 20 21

3- Les rseaux de capteurs sans fils


3.1-Dfinition 3.2-Objectif de base des RCSFs 3.3-Composants dun rseau de capteurs 3.4- Les nuds capteur 3.5-Technologies des capteurs 3.6-Caractristiques des rseaux de capteurs 3.6-Les plateformes des rseaux de capteurs sans fil

4 - Applications concrtes des RCSFs 5- Contraintes de conception des RCSFs


5.1 -La tolrance aux pannes 5.2 -La scalabili 5.3 -Les cots de production 5.4- Les contraintes matrielles 5.5- La topologie 5.6 -Support de transmission 5.7- La consommation dnergie

6- Architecture des RCSFs


6.1- Pile protocolaire dans les rseaux de capteurs 6.2- La couche application 6.3- La couche Transport 6.4- La couche Rseau 6.5- La couche de liaison de donnes 6.6-La couche Physique

7- Couverture dans les RCSFs


7.1-Couverture 7.2- Couverture dun point 7.3- Couverture dune zone

8- Connectivit dans les RCSF


8.1-Dfinition 8.2- Le but de la connectivit

9- Conclusion

21 22 22 23

Chapitre 2 : La scurit dans les RCSFs


1- Introduction 2- Objectifs de la scurit dans les RCSFs
2.1-Les principaux objectifs dans les RCSFs 2.2-Les objectifs secondaires 24 26 26 27 28 28 28 30 30 30 31 44 44 46 46 46 47 52

3- Obstacles de la scurit
3.1-Ressource limite 3.2-La communication non faible 3.3-Oprations sans surveillance

4- Les mauvais comportements dans les RCSFs


4.1-Le nuds gostes 4.2-Les attaques

5- Mcanismes de tolrance aux pannes


5.1-Panne, faute, erreur et faille

6- Classification des solutions de tolrance aux pannes dans les RCSFs


6.1-La prvention 6.2-La dtection 6.3-Quelques travaux existants 7- Conclusion

Chapitre 3 : Proposition dune approche distribue pour la surveillance des RCSFs


1- Introduction 2- Lapproche distribue
2.1- Le clustering 53 54 54 56 57 57 57 59 59 60 61 61 66 68 69 70 72 74 76 81 85

3- Architectures de communication de donnes pour les RCSFs 4- Le multicritre daide la dcision


4.1-Aide monocritre la dcision vs. Aide multicritre la dcision 4.2-La somme pondre

5- Techniques de clustering
5.1-Algorithmes uni-critres 5.2- Algorithmes multicritre

6- Description de lalgorithme propose


6.1-Lalgorithme de clustering 6.2-Les tapes de lalgorithme de clustering 6.3- EDraw Max 6.3-Lorganigramme de lalgorithme de clustering 6.4-Exemple dapplication (tout les cas possibles) 6.5-Maintenance des clusters la demande 6.6- Description de lalgorithme de surveillance propose 6.7-Les tapes de lalgorithme de surveillance 6.8-Exemple dapplication (tout les cas possibles) 6.9-Lorganigramme de lalgorithme de la surveillance

7- Mthodologie de conception en UML


7.1- Un modle 7.2- La modlisation UML 7.3- Visual Paradigm 7.4- Conception de lapplication

8- Conclusion

86 86 86 87 88 96

Chapitre 4 : Simulation et valuation des performances


1- Introduction 2- Les simulateurs existants 3- Environnement de simulation 4- Les langages de programmation utilise 5- Les tapes de simulation 6- Description de la simulation
6.1-Le mot de passe 6.2-Le dploiement des capteurs 6.3-Affichage des informations des capteurs 6.4-Oprations sur les capteurs 6.5-La reprsentation graphique 6.6-Gnrateur des mouvais comportement 6.7- La surveillance des Cluster-Heads 6.8-La surveillance de la station de base principale 6.9-Ouvrir un scnario 6.10-Enregistrer un scnario 6.11-Laide 6.12-A propos 6.13-Quitter lapplication 97 98 99 99 100 101 101 102 105 111 115 119 123 124 126 126 127 127 128 128

8-Conclusion

Conclusion Gnrale Rfrences

Table des figures


Figure 1. Diffrentes catgories des rseaux sans fils. Figure 2. Principales normes des rseaux sans fils. Figure 3. Modle des rseaux cellulaires. Figure 4. Principe de rutilisation de frquence. Figure 5. Changement de topologie dans les rseaux Ad Hoc. Figure 6. Le champ de captage dans un rseau de capteurs sans fil. Figure 7. Exemples des capteurs. Figure 8. Progression des technologies de capteurs travers le temps. Figure 9. Les domaines dapplications de RCSFs. Figure 10. Les composants dun nud capteur. Figure 11. Consommation dnergie en captage, traitement et transmission. Figure 12. Schma gnral dun rseau de capteurs. Figure 13. Pile protocolaire dans les rseaux de capteurs. Figure 14. (a) couverture dune rgion. (b) couverture de points. Figure 15. Le but de la connectivit. Figure 16. Classification des attaques selon Stallings. Figure 17. Lespionnage Figure 18. Lattaque trou noir. Figure 19. Lattaque Sinkhole. Figure 20. Lattaque Sinkhole. Figure 21. Transmission slective. Figure 22. Attaque Hello Floods. Figure 23. Attaques contre lagrgation de donnes. Figure 24. Acknowledgement Spoofing. Figure 25. Attaque brouillage. Figure 26. Le rejoue de messages. Figure 27. Lattaque didentits multiples. Figure 28. Lattaque didentits multiples. Figure 29. Attaque Wormhole. Figure 30. Attaque Wormhole. Figure 31. Exemple d'un RCSF tolrant aux pannes. Figure 32. Les informations protger pour identifier une route valide. Figure 33. Le chiffrement symtrique. Figure 34. Le chiffrement asymtrique. Figure 35. La signature digitale. Figure 36. Hachage dun message en clair. Figure 37. Le code dauthentification de message MAC. Figure 38. Besoins de la gestion de cls. Figure 39. Architecture centralise. 03 03 04 05 06 08 08 12 14 16 17 18 19 21 23 33 34 35 35 36 37 37 38 39 40 41 41 42 42 43 45 46 47 47 48 48 49 49 50

Figure 40. Architecture distribue. Figure 41. Configurations de clustering pour les RCSF. Figure 42. Architectures de communication de donnes pour les RCSFs. Figure 43. Formation de clusters base sur le plus faible ID. Figure 44. Schma reprsentatif du rseau de notre algorithme (1 seul saut). Figure 45.La topologie des nuds et ses voisins correspondants dans le rseau. Figure 46. Lidentification des clusters par les nuds confidents. Figure 47. Lidentification finale des clusters. Figure 48. La surveillance dun CH de ses membres (au dbut tous les nuds

51 54 55 58 61 69 70 71 80 82 87 88 89 90 91 92 93 96 101 102 102 103 104 104 105 106 106 107 107 108 108 109 109 110 110 111 112 112 113 113 114 114 115

sont confidents).
Figure 49. La surveillance dun CH de ses membres. Figure 50. Diagramme de cas dutilisation dun systme RCSF. Figure 51. Diagramme de classe dun systme RCSF. Figure 52. Diagramme dobjet dun systme RCSF. Figure 53. Diagramme dactivit dun systme RCSF. Figure 54. Diagramme dtat de transition dun systme RCSF. Figure 55. Diagramme de squence dun systme RCSF. Figure 56. Diagramme de squence entre le Cluster-Head et un membre. Figure 57. Diagramme de squence dajout dun capteur (alatoire ou manuelle). Figure 58. Les diffrentes tapes de la simulation. Figure 59. La premire interface du simulateur. Figure 60. Linterface de mot de passe. Figure 61. Linterface du choix de mode de dploiement. Figure 62. Linterface de dploiement alatoire. Figure 63. Linterface de dploiement manuelle. Figure 64. Linterface de dploiement alatoire et manuelle. Figure 65. Linterface daffichage des informations des capteurs. Figure 66. Linterface daffichage de la connectivit des capteurs. Figure 67. Linterface daffichage la zone de connectivit des capteurs. Figure 68. Linterface daffichage la zone de couverture des capteurs. Figure 69. Linterface daffichage la confiance des capteurs. Figure 70. Linterface daffichage la charge des capteurs. Figure 71. Linterface daffichage les informations des capteurs dans une bulle. Figure 72. Linterface daffichage laxe des X. Figure 73. Linterface daffichage laxe des Y. Figure 74. Linterface daffichage les capteurs sans informations. Figure 75. Linterface daffichage les paramtres des capteurs. Figure 76. Linterface du dplacement dun capteur. Figure 77. Exemple du dplacement un capteur.

Figure 78. Linterface de lajout dun capteur.


Figure 79. Linterface de suppression dun capteur. Figure 80. Linterface de tri des capteurs. Figure 81. Exemple de tri. Figure 82. Linterface de changement de mot de passe.

Figure 83. Linterface du lancement daudio. Figure 84. Linterface du gestionnaire des graphes. Figure 85. Graphe des poids. Figure 86. Graphe des charges. Figure 87. Graphe des connectivits. Figure 88. Graphe des messages envoys /reus. Figure 89. Les pourcentages des niveaux de confiance. Figure 90. Les pourcentages des mauvais comportements. Figure 91. Gnrateur des mauvais comportements. Figure 92. Exemple des mauvais comportements. Figure 93. Attribution des tats moyens aux capteurs compromis. Figure 94. Attribution des tats incertains aux capteurs compromis. Figure 95. Le graphe des messages envoys/reus. Figure 96. Attribution des tats malicieux aux capteurs compromis. Figure 97. Exemple des pourcentages des niveaux de confiance. Figure 98. Exemple des pourcentages des mauvais comportements. Figure 99. Exemple de surveillance du cluster-Head. Figure 100. Linterface de surveillance de la station de base. Figure 101. Exemple de surveillance de la station de base des cluster-heads. Figure 102. Exemple de surveillance de la station de base de tout le rseau. Figure 103. Linterface douvrir un scnario. Figure 104. Linterface denregistrer un scnario. Figure 105. Linterface daide. Figure 106. Linterface d propos. Figure 107. Linterface pour quitter le simulateur.

115 116 117 118 118 119 119 120 120 121 122 122 123 123 124 124 125 125 126 126 127 127 128 128 129

Liste des tables


Tableau 1. Technologies des capteurs. Tableau 2. Les ventuelles menaces dans les RCSFs. Tableau 3. Limitations physiques des nuds capteurs. Tableau 4. Les attaques DOS dans les couches rseau. Tableau 5.les caractristiques de quelques capteurs. Tableau 6.Les valeurs des diffrents critres pour les nuds confidents. Tableau 7.Les valeurs des poids des voisins pour chaque nud confident. Tableau 8. La surveillance de deux nuds membres par leur CH. Tableau 9. Ltat de cluster linstant T0. Tableau 10.Ltat de cluster linstant T1. Tableau 11.Ltat de cluster linstant T2. Tableau 12.Ltat de cluster linstant T3. Tableau 13.Ltat de cluster linstant T4. Tableau 14. Ltat de cluster linstant T5. Tableau 15.Ltat de cluster linstant T6. Tableau 16.Paramtre gnraux de simulation. 10 24 28 44 62 69 70 80 81 81 81 81 82 82 82 100

Introduction gnrale
La convergence de la micro-lectronique et des technologies de communication sans-fil a permis la cration dune combinaison entre les systmes embarqus et les systmes distribus ayant engendre les Rseaux de Capteurs Sans-fil ou RCSFs (Wireless Sensor Networks). Les capteurs apparaissent comme des systmes autonomes miniaturiss, quips dune unit de traitement et de stockage de donnes, dune unit de transmission sans-fil et dune batterie. Organiss sous forme de rseau, les capteurs (ou nuds) dun RCSF, malgr la limitation de leurs ressources de calcul, de stockage et dnergie, ont pour mission de rcolter des donnes et les faire parvenir a une station de base. Par principe, les nuds du rseau ont un mode d'organisation spontan (ils forment donc un rseau ad hoc) car ils sont prvus pour tre dploys rapidement et arbitrairement. Les rseaux de capteurs sans-fil sont de plus en plus utiliss dans des applications de surveillance de grands systmes dans une varit de domaines : le militaire, l'environnement, la sant, lhabitat, etc. Leur remarquable essor est du a leur taille de plus en plus rduite, leurs prix de plus en plus faible ainsi que leur support de communication sans-fil attrayant peu encombrant mais galement peu scurisant. La scurit est une ncessit pour la majorit des applications qui utilisent les RCSFs, notamment si les nuds capteurs sont dploys dans des endroits peu surs, tels que les champs de bataille, les lieux stratgiques (aroports, btiments critiques, etc.). Ces nuds capteurs qui oprent dans des lieux difficiles daccs, sans protection et sans possibilit de rechargement de batterie, peuvent tre soumis des actions perturbatrices et malveillantes susceptibles de compromettre lessence mme dun RCSF. Cest pourquoi, il est primordial de pouvoir leur assurer un niveau de scurit acceptable. Compte tenu de leurs spcificits contraignantes, la scurit dans ce type de rseaux relve dun vritable challenge. Comme lobjectif premier des nuds dun RCSF est de rassembler des donnes de surveillance et de les transmettre un lieu de dcision, cette opration doit se faire sans interfrences malicieuses et avec un niveau de scurit appropri. Dans ce mmoire, nous nous proposons notre approche de surveillance distribue, qui ncessite une tape pralable pour auto-organiser le RCSF avant de surveiller ce dernier. Pour cela on a examin leurs capacits rsister diverses attaques et leurs aptitudes minimiser lusage des ressources dj limites dans ce contexte. Notre objectif est de pouvoir proposer un protocole pour grer un rseau de capteurs sans fils et dtecter les ventuels mauvais comportements des nuds capteurs permettant de sacquitter de sa tche tout en garantissant une conomie dnergie, de ressources trs critiques dont dpend essentiellement la dure de vie dun RCSF.

Organisation du mmoire

Ce mmoire est organis comme suit : Pour mieux cerner les enjeux de notre tude, nous prsenterons dans le premier chapitre un prambule sur lenvironnement sans-fil, les rseaux ad hoc, larchitecture et les caractristiques des RCSFs. Le second chapitre concerne la scurit dans les RCSF en dfinissant les objectifs de la scurit et les mcanismes qui les vrifient. Ensuite nous aborderons les diffrents obstacles de la scurit des RCSFs qui rendent le systme global de communication fragile un certain nombre de dfaillances. Nous exposons aussi les diffrents types des mauvais comportements qui peuvent viser le rseau. Nous terminerons ce chapitre par la classification des solutions de scurit existantes dans les RCSFs Le troisime chapitre traite notre contribution dans la problmatique de la scurit distribue dans les RCSFs. On commencera par une description des diffrents notions et paramtres qui entrent dans la construction de nos algorithmes. Enfin nous dcrirons les algorithmes proposs pour le clustering et la surveillance du rseau ainsi quune modlisation du systme par le langage UML. Le quatrime chapitre, dcrit la mise en uvre de notre simulateur, et expose les rsultats d'implmentation et de tests. Enfin, notre mmoire sachve par une conclusion gnrale rsumant les grands points qui ont t abord ainsi que des perspectives pour les travaux futurs dans ce domaine.

RCSF : Gnralits

Chapitre 1

RCSF : Gnralits

Chapitre

1-Introduction... Page : [01-02] 2-Environnement sans fil.... Page : [02-06] 3-Les rseaux de capteurs sans fils .. Page : [07-13] 4-Application des RCSFs ....... Page : [13-14] 5-Contraintes de conception des RCSFs...... Page : [15-18] 6-Architecture des RCSFs .... Page : [18-20] 7-Couverture dans les RCSFs........ Page : [20-21] 8-Connectivit dans les RCSFs...... Page : [21-23] 9-Conclusion..... Page : 23

1-Introduction
En 1999, elle est considre par le DARPA (Defense Advanced Research Projects Agency) comme l'une des 21 crations pour le 21me sicle [1], en 2003 on nous annonce que c'est l'une des 10 nouvelles technologies qui vont bouleverser le monde [2], et en 2009 le IDTechEx (The World's most comprehensive RFID (Radio-frequency identification) case studies database)) a scrut que cest La technologie qui a ralise le rve dauto-surveiller et de prvenir contre les incedies, les avalanches, les ouragans, les failles des quipements, les accidents de circulation, les hpitaux et beaucoup dautres applications sur des zones tendues [3]. Cette technologie rvolutionnaire n'est autre que les rseaux de capteurs sans fil (RCSF) ou plus connue sous le nom de wireless sensor networks (WSN). Le dveloppement de tels rseaux a t accompli grce aux avances techniques et technologiques ralises dans les domaines des systmes embarqus, les communications sans fil et les systmes distribus. Les RCSFs sont bass sur l'effort collaboratif d'un grand nombre de nuds qui oprent d'une manire autonome et compltement transparente pour l'utilisateur. Ces nuds, communment appels capteurs, sont des dispositifs d'une taille minuscule qui intgrent des units de calcul et de communication sans fil. Le rle de ces capteurs consiste dtecter un phnomne dans un environnement proche, de traiter les donnes captes et enfin envoyer le rsultat de l'analyse via un support de transmission sans fil.

Chapitre 1

RCSF : Gnralits

Les recherches sur les rseaux de capteurs ont commenc au dbut des annes 1980 au DARPA avec le projet DSN (Distributed Sensor Networks). Ce dernier laborait un rseau avec plusieurs nuds capteurs cbls et distribus mais capables de collaborer. Aux annes 1990 et avec le dveloppement qu'a connu la technologie sans fil, les chercheurs ont commenc srieusement envisager la possibilit d'utiliser des rseaux sans fil pour les applications de captage. Une des premires recherches dans ce sens fut le projet LWIM (Low power Wireless Integrated Microsensors) l'UCLA (University of California, Los Angeles). Ce projet avait pour but le dveloppement de capteurs avec une faible consommation d'nergie afin de permettre la conception de larges et denses rseaux de capteurs sans fil. Quelques annes plus tard, ce projet est succd par le WINS (wireless integrated networked sensor) dans lequel les chercheurs d'UCLA ont collabor avec ceux du Rockwell science center pour le dveloppement des premiers capteurs sans fil [2] . Dans ce premier chapitre, nous prsenterons lenvironnement sans fils et un ensemble de gnralits sur les rseaux de capteurs et notamment sur leur architecture, caractristiques, et leurs domaines d'applications.En outre, la notion de couverture et de connectivit sera dtaille ainsi que l'ensemble des facteurs influenant leur conception.

2-Environnement sans fil


La croissance rapide des rseaux sans fil a permis lmergence des communications sans fil. Les rseaux sans fil se sont dveloppes essentiellement avec la tlphonie mobile. Lun des principaux avantages du dploiement des rseaux sans fil rside dans leur flexibilit demploi. En effet, ils permettent la mise en rseau duntes sans fil vitant ainsi lutilisation de cblages aux couts onreux ou impossibles mettre en place a cause de la prsence duntes mobiles par exemple. La recherche et le dveloppement dans le domaine sans fil font des avances considrables. Les utilisateurs sont passes en peu de temps de lutilisation du GSM (Global System for Mobil communication) le standard de tlphonie mobile du 21me sicle au GPRS (General Packet Radio Service) et actuellement a lUMTS qui est la tlphonie mobile avec accs a internet (L'Universel Mobil Tlcommunications System). Les rseaux sans fil utilisent les ondes radio pour communiquer. Ces dernires sont plus exposs aux perturbations et aux interfrences que ne le sont les communications filaires [6].

2.12.1-Les diffrentes catgories des rseaux sans fil


La classification des rseaux sans fil peut seffectue selon le primtre gographique ou linfrastructure du rseau [5]. Selon le primtre gographique dans lequel il se situe, un rseau sans fil appartient lune des catgories suivantes (Figure1): rseaux personnels sans fil (WPAN), rseaux mtropolitains sans fil (WMAN), rseaux locaux sans fil (WLAN) et rseaux tendus sans fil (WWAN). La Figure1 illustre les diffrentes classes de rseaux, les standards utiliss et leurs zones de couverture.

RCSF : Gnralits

Chapitre 1

Figure 1. Diffrentes catgories des rseaux sans fils.

Figure 2. Principales normes des rseaux sans fils.

Chapitre 1

RCSF : Gnralits

Selon linfrastructure du rseau, les rseaux sans fil peuvent tre classifies en rseaux sans infrastructure ou avec infrastructure. Dans ce qui suit une classification selon linfrastructure des rseaux sans fil sera dtaille.

2.22.2-Classification des rseaux sans fil selon linfrastructure


Les rseaux sans fil peuvent tre classifies en deux catgories : les rseaux avec une infrastructure et les rseaux sans infrastructure [6]. 2.2.12.2.1-Les rseaux avec infrastructure(Les rseaux cellulaires) Un rseau cellulaire est un systme de communication bas essentiellement sur l'utilisation des rseaux filaires et la prsence des stations de base qui couvrent les diffrentes units mobiles du systme [5]. Un rseau cellulaire est compos de sites fixes interconnects entre eux travers un rseau de communication filaire, gnralement fiable et d'un dbit lev. Parmi les sites fixes, on retrouve les stations de bases SB. Chacune delles dfinit une rgion appele cellule et administre un ensemble dunits mobiles (nuds) qui communiquent entre elles par une liaison sans fil possdant une bande passante limite qui rduit svrement le volume des informations changes. Une cellule correspond une zone de couverture o les nuds communiquent avec dautres nuds de lintrieur ou de lextrieur de la cellule.

Figure 3. Modle des rseaux cellulaires. La configuration standard d'un systme de communication cellulaire est un maillage de cellules hexagonales. Initialement, une rgion peut tre couverte uniquement par une seule cellule. Quand la comptition devient importante pour l'allocation des canaux, la cellule est gnralement divise en sept cellules plus petites [6]. Cette subdivision peut tre rpte et l'on parle alors de systmes micro-cellulaires. Les cellules adjacentes dans le maillage doivent utiliser des frquences diffrentes ce qui permet dviter les interfrences entre elles, contrairement celles qui sont situes sur les cts opposs du maillage et qui peuvent utiliser la mme frquence sans risque d'interfrence. Pour les cellules de faibles tailles (possdant un petit nombre de nuds), la bande passante augmente. Par contre, pour les cellules de grandes tailles, lmission de donnes est limite.

RCSF : Gnralits

Chapitre 1

2.2.22.2.2-Les rseaux sans infrastructure (Les rseaux Ad Hoc) Le concept des rseaux Ad Hoc essaye dtendre la notion de la mobilit toutes les composantes de lenvironnement mobile. Ici, contrairement aux rseaux bass sur la communication cellulaire, aucune administration centralise nest disponible. Ce sont les htes mobiles, eux mme, qui forment, dune manire ad hoc, une infrastructure du rseau. Aucune supposition nest faite sur la taille du rseau ad hoc, thoriquement, le rseau peut contenir plusieurs milliers dunits mobiles [8]. 2.2.2.1 -Dfinition Un rseau ad hoc, appel gnralement MANET (Mobile Ad hoc Network), est une collection dunits mobiles munies dinterfaces de communication sans fil, formant un rseau temporaire sans recourir aucune infrastructure fixe ou administration centralise .Dans de tels environnements, les units se comportent comme des htes et/ou des routeurs. Les nuds des MANETs sont quips dmetteurs et de rcepteurs sans fil utilisant des antennes qui peuvent tre omnidirectionnelles (broadcast), fortement directionnelles (point point), ou une combinaison de ces deux types. Ils maintiennent dune manire cooprative la connectivit du rseau, en fonction de leurs positions, la configuration de leurs metteurs/rcepteurs, la puissance de transmission et les interfrences entre les canaux de communication [9]. 2.2.2.22.2.2.2- Modle dun systme de rseau Ad Hoc A un instant t, un rseau ad hoc peut tre modlis par un graphe non orient Gt= (Vt, Et), o Vt reprsente lensemble des nuds mobiles, et Et reprsente lensemble des liens de communication existants entre ces nuds (Figure 5). Si e= (u, v) Et, cela veut dire que les nuds u et v sont en mesure de se communiquer directement linstant t. La mobilit des nuds appartenant un rseau ad hoc fait que sa topologie peut changer nimporte quel moment, ce qui entrane les dconnexions frquentes (Figure 4) [6].

Chapitre 1

RCSF : Gnralits

2.2.2.3 -Caractristiques des rseaux Ad Hoc Les rseaux Ad hoc sont principalement caractriss par : Une topologie dynamique : dans les rseaux ad-hoc les nuds sont mobiles ; la topologie est donc constamment amene changer. Un nud peut changer de position, quitter le rseau ou encore le rejoindre, ce qui modifie par consquent les liens avec ses nuds voisins [4]. Lautonomie des nuds : lnergie limite des nuds pose un problme pineux, quil est important de prendre en considration dans la conception et la mise en place dun protocole spcifique aux rseaux ad-hoc [4]. La scurit : les rseaux sans fil sont connus pour tre sensibles aux problmes de scurit. Compars aux rseaux filaires, le risque des attaques est plus grand. En effet, larchitecture des rseaux sans fil et les liaisons sans fil peuvent favoriser les intrusions et les ondes radios sont exposes lcoute des changes de messages et aux perturbations [5]. Liaison sans fil : le seul moyen de communication dans les rseaux ad-hoc est lutilisation dune interface sans fil. Le dbit rel des communications sans fil entre les nuds de rseaux ad-hoc est souvent inferieur aux taux de transfert thorique cause de lattnuation du signal, du bruit et des interfrences [4]. 2.2.2.42.2.2.4- Applications des rseaux Ad hoc Les applications ayant recours aux rseaux ad hoc couvrent un trs large spectre, incluant les applications militaires, les bases de donnes parallles, l'enseignement distance, les systmes de fichiers rpartis, la simulation distribue interactive et plus simplement les applications de calcul distribu. D'une faon gnrale, les rseaux ad hoc sont utiliss dans toute application o le dploiement d'une infrastructure rseau filaire est trop contraignant, soit parce quil est difficile mettre en place, soit parce que la dure d'installation du rseau ne justifie pas de cblage demeure [9].

RCSF : Gnralits

Chapitre 1

3-Les rseaux de capteurs capteurs sans fils


Depuis quelques dcennies, le besoin dobserver et de contrler des environnements hostiles est devenu essentiel pour de nombreuses applications militaires et scientifiques. Les nuds utiliss doivent tre autonomes, dune taille miniature et peuvent tre dploys dune manire dense et alatoire dans le champ surveill. Une classe spciale des rseaux Ad Hoc appele rseaux de capteurs sans fil est apparue ces dernires annes, grce aux dveloppements technologiques tels que la miniaturisation des composants lectroniques, la diminution des cots de fabrication et laugmentation des performances et des capacits de stockage, dnergie et de calcul [5].

3.13.1-Dfinition
Les rseaux de capteurs sans-fil sont considrs comme un type spcial des rseaux ad hoc ou linfrastructure fixe de communication et ladministration centralise sont absentes et les nuds jouent, la fois, le rle des htes et des routeurs. Les nuds capteurs sont des capteurs intelligents "smart sensors", capables daccomplir trois taches complmentaires : le relev dune grandeur physique, le traitement ventuel de cette information et la communication avec dautres capteurs. Lensemble de ces capteurs, dploys pour une application, forme un rseau de capteurs. Le but de celui-ci est de surveiller une zone gographique, et parfois dagir sur celle-ci (il sagit alors de rseaux de capteurs-actionneurs) [8].

3.23.2-Objectif de base des RCSFs


Les objectifs de base des rseaux de capteurs sans-fil dpendent gnralement des applications, cependant les tches suivantes sont communes a plusieurs applications : Dterminer les valeurs de quelques paramtres suivant une situation donne. Par exemple, dans un rseau environnemental, on peut chercher connaitre la temprature, la pression atmosphrique, la quantit de la lumire du soleil, et lhumidit relative dans un nombre de sites, etc. Dtecter loccurrence des vnements dont on est intresse et estimer les paramtres des vnements dtectes. Dans les rseaux de contrle de trafic, on peut vouloir dtecter le mouvement de vhicules travers une intersection et estimer la vitesse et la direction du vhicule. Classifier lobjet dtecte. Dans un rseau de trafic, un vhicule est-il une voiture, un bus, etc.

3.33.3- Composants dun rseau de capteurs


Un rseau de capteurs sans fil gnrique est compos dun grand nombre de nuds capteurs disperss dans le terrain dintrt appel champ de captage. Les nuds ont la possibilit de collecter priodiquement les donnes sur le phnomne surveill et envoyer les rapports de captage un nud spcial appel puits (sink/stationde base). Ce nud est responsable, en plus de la collecte des rapports, de la diffusion des demandes sur les types de donnes requise aux capteurs via des messages de requtes [8].

Chapitre 1

RCSF : Gnralits

Figure 6. Le champ de captage dans un rseau de capteurs sans fil

3.43.4- Les nuds capteur


Cest un systme qui sert dtecter, sous forme de signal souvent lectrique, un phnomne physique. Un capteur est un petit appareil dot de mcanismes lui permettant de relever des informations sur son environnement. La nature de ces informations varie trs largement selon lutilisation qui est faite du capteur : ce dernier peut tout aussi bien faire des relevs de temprature, dhumidit ou dintensit lumineuse. Un capteur possde galement le matriel ncessaire pour effectuer des communications sans-fil par ondes radio [10].

Ultrasonic Magnetic Sensor Image Sensor Modules (885.7mm) (22.522.539mm)

Figure 7: Exemples des capteurs.

RCSF : Gnralits
3.53.5-Technologies des capteurs

Chapitre 1

Les recherches dans les RCSF ont dbut par lagence DARPA pour des besoins de surveillance militaire, avec le projet LWIM et le projet SenseIT qui a t succd plus tard en 1993-1998 par le projet WINS de sciences Rockwel. Par la suite, dautres ont vu le jour en 1999 essentiellement parmi les milieux universitaires [6]. Par exemple en 1999, UC Berkeley, l'USC, et, MIT avec le projet AMPS. Ces projets ont permis le dveloppement de plusieurs types de capteurs.
Node BTnode Picture CPU Atmel ATmega128L(AVR RISC 8 MHz @ 8 MIPS) MSP 430F149 (5 MHz @ 16 Bit) Memory 64+180 Kbyte SRAM, 128 Kbyte Flash ROM, 60 Kbytes of program memory, 2 Kbytes data memory 4MB Flash 1MB SRAM Remarks BT nodes project The Computer Engineering and Networks Laboratory (ETH Zurich) the University of Twente

EYES

Rockwell Wins-Hidra Nodes

SrongARM 1100 (133MHz)

5.08x5.08 cm board and 8.89x8.89x7.62 cm enclosure ROCKWELL

Sensoria WINS NG 2.0

SH-4 processor (167 Mhz)

Linux 2.4 and Sensoria API SENSORIA

Sensoria WINS 3.0

Intel PXA255 (scalable from 100 to 400 MHz)

64MB SDRAM 32MB Flash

Linux 2.6, APIs for sensing, power management, and networking, time synchronization Linux 2.4.16, wirelessFabric networking technology.

Sensoria NetGate300

32-bit, 300 MIPS SH-4 processor

64MB SDRAM 32 Flash

Sensoria sGate

32-bit, 300 MIPS SH-4 processor

64MB SDRAM 32 Flash

Linux 2.4.16, wirelessFabric networking technology.

UCLA iBadge

Atmel ATMEGA and TI DSPC5416

Smart Kindergarten

Chapitre 1
BWRC PicoNode Strong ARM 1100 4Mb DRAM, 4mB fLASH

RCSF : Gnralits
7.62x10.16x5.08cm PicoRadio: Berkeley Wireless Research Center

UAMPS MIT

StrongARM SA-1100

16Mb RAM, 512KB ROM

An Architecture for a Power-Aware

SpotON

MC68EZ328 Dragonball processor 206MHz Intel StrongARM 64MB RAM 32 Flash

Design and Calibration of the SpotON Ad-Hoc Location Sensing System

Ipaq UCLA

CSIRO Fleck

Atmega128L

CSIRO ICT Center

Spec

4-8Mhz Custom 8bit

3K RAM

Matt Welsh poster

Rene

ATMELL8535

512B RAM 8K Flash

TinyOS Hardware

weC

Atmel AVR AT90S2313

weC introduction

Dot

ATMEGA163

1KB RAM 816KB Flash

weC introduction

Mica2

Atmel ATmega128L

4K RAM 128K Flash

TinyOS Crossbow

Telos

Motorola HCS08

4K RAM

TinyOS TELOS

Ember node

Atmel's ATmega128L-8MI MCU

7mm x 7mm Ember

10

10

RCSF : Gnralits
Imote ARM core 12MHZ 64KB SRAM, 512 KB Flash TinyOS INTEL

Chapitre 1

Stargate

Intel PXA255

64KNSRM

Crossbow

Intrinsyc's Cerfcube 255

Intel PXA255

32KB Flash 64KB SRAM

76.2 x 76.2 x 76.2 mm INTRINSYC

PC104 nodes

X86 processor

32KB Flash 64KB SRAM

THE PLATFORMS ENABLING WIRELESS SENSOR NETWORKS

Tableau 1. Technologies des capteurs.

3.63.6-Caractristiques des rseaux de capteurs


Energie limite: Dans un RCSF lalimentation de chaque nud est assure par une source dnergie limite et gnralement irremplaable cause de lenvironnement hostile o il est dploy. De ce fait, la dure de vie dun RCSF dpend fortement de la conservation dnergie au niveau de chaque nud. Modle de communication: Les nuds dans les RCSF communiquent selon un paradigme plusieurs--un (many to one). En effets, les nuds capteurs collectent des informations partir de leur environnement et les envoient toutes vers un seul nud qui reprsente le centre de traitement. Densit de dploiement : Elle est plus leve dans les RCSF que dans les rseaux Ad Hoc. Le nombre de nuds capteurs peut atteindre des millions de nuds pour permettre une meilleure granularit de surveillance. De plus, si plusieurs nuds capteurs se retrouvent dans une rgion, un nud dfaillant pourra tre remplac par un autre. Cependant, la densit de dploiement donne naissance des challenges pour la communication entre les nuds. En effet, elle provoque des collisions ou des endommagements des paquets transmis. Absence dadressage fixe des nuds: Les nuds dans les rseaux sans fil classiques sont identifis par des adresses IP. Cependant, cette notion nexiste pas dans les RCSF. Ces derniers utilisent un adressage bas sur lattribut du phnomne capt, on parle donc de ladressage bas-attribut. En effet, les requtes des utilisateurs ne sont pas gnralement destines un seul nud, mais plutt, un ensemble de nuds identifis par un attribut [8]. Limitations de ressources physiques : A cause de la miniaturisation des composants lectroniques, les performances des nuds capteurs sont limites. Par consquent, les nuds capteurs collaborent en traitant partiellement les mesures captes et envoient seulement les rsultats lutilisateur. Une autre consquence, ces limitations imposent des portes de transmission rduites contraignant les informations tre relayes

11

Chapitre 1

RCSF : Gnralits

de nud en nud avant d'atteindre le destinataire. Cest la raison pour laquelle les RCSF adoptent des communications multi-sauts. Scurit: En plus des problmes de scurit rencontrs dans les rseaux Ad Hoc en gnral, les RCSF rencontrent dautres handicaps dus leurs challenges, savoir lautonomie et la miniaturisation des capteurs. Cela engendre linapplicabilit des mcanismes de dfense utiliss dans les rseaux Ad Hoc tout en crant dautres mcanismes de scurit pour les RCSF. De plus, labsence dune scurit physique dans lenvironnement hostile o ils sont dploys, expose les nuds un danger qui tend vers la falsification de linformation. En effet, les nuds capteurs eux-mmes sont des points de vulnrabilit du rseau car ils peuvent tre modifis, remplacs ou supprims.

3.73.7-Les plateformes des rseaux de capteurs sans fil


Actuellement, une large gamme de plateforme de micro-capteurs est disponible. Leurs architectures et leurs tailles diffrentes selon les types dapplications auxquelles elles sont destines. La Figure8 indique lvolution de la taille des capteurs travers le temps [6].

Figure 8. Progression des technologies de capteurs travers le temps.

3.7.1 3.7.1.1-Architecture logicielle


Afin quun capteur puisse rcolter et transmettre des donnes environnementales, il doit disposer de cinq sous systme software de base. 3.7.1.1 3.7.1.1.1.1-Le systme dexploitation Pour supporter les diffrentes oprations des nuds, il est important davoir un systme dexploitation open source conu spcifiquement pour les RCSFs. Ces systmes dexploitation utilisent une architecture base sur les composants. Cela permet une implmentation et une innovation rapide et un code source de taille rduite. Nous prsentons ci-dessous les systmes dexploitation les plus connus parmi ceux conus pour rseaux de capteurs [5] : TinyOS (Berkley) : est un systme dexploitation open source. Il sappuie sur un langage NesC. Il est conu pour les rseaux de microsystme autonomes communicants. Il dispose dune plateforme modulaire, dune mmoire minimum. Il a un fonctionnement vnementiel. Il est utilis et commercialise par plus de 500 laboratoires dans le monde. Contik Os (Swidech Institute of Computer Science) : cest un OS open source qui requirent quelques kilobits (Kb) de code et une centaine de bites de RAM dans sa version de base. Avec le protocole TCP/IP et linterface graphique le code occupe 30 Kb. Il est utilis dans les TMote du projet RUNES.

12

12

RCSF : Gnralits

Chapitre 1

NutOs et BTNut : NutOs est un OS open source fait pour ETHERNUT (Ethernut embedded ethernet board). Ce systme dexploitation permet des Multitches coopratives. Dans cet OS, la pile TCP/IP, les protocoles DHCP, DNS, HTTP et PPP sont implments. NutOs est la base de lOS BTNut utilis dans les BTnodes. Think : est une implmentation du modle Fractal en C. Il a t dvelopp par lINRIA et France Telecom R&D pour crer des systmes dexploitation pour les systmes embarqus et les applications sexcutant dessus. Think permet lallocation dynamique.

4 - Applications Applications concrtes concrtes des RCSFs SFs


Les nuds capteurs sont utiliss dans une large gamme (thermique, optique, vibrations, ...). En effet, la taille de plus en plus rduite des micro-capteurs, le cot de plus en plus faible, ainsi que le support de communication sans fil utilis, permettent aux rseaux de capteurs denvahir de nouveaux domaines dapplications tels que le domaine militaire, environnemental, sant, scurit et commercial. Dautres catgories peuvent tre considres telles que lexploitation de lespace, le traitement chimique et le contrle des dsastres. Certaines applications militaires utilisent les WSN afin de contrler les diffrentes troupes, de surveiller toutes les activits des forces ennemies ou danalyser le terrain avant dy envoyer des troupes (dtection dagents chimiques, biologiques ou de radiations). Les applications des WSN pour lenvironnement incluent la poursuite du mouvement des oiseaux, de petits animaux, et des insectes ainsi que du contrle des conditions de lenvironnement qui affectent les produits agricoles, lirrigation, lexploration plantaire, etc. Lutilisation des rseaux de capteurs dans le domaine de la mdecine pourrait apporter une surveillance permanente des patients et une possibilit de collecter des informations physiologiques de meilleure qualit, facilitant ainsi le diagnostic de quelques maladies [8].

13

Chapitre 1

RCSF : Gnralits

Porte automatise

14

Figure 9. Les domaines dapplications de RCSFs.

14

RCSF : Gnralits

Chapitre 1

5-

Contra ontraintes raintes de con concep ception des RCSFs SFs

La conception et la ralisation des rseaux de capteurs sans fil est influence par plusieurs paramtres, parmi lesquels nous citons la tolrance aux pannes, la scalabilit, le cot de production, lenvironnement dexploitation, la topologie du rseau, les contraintes matrielles, le support de transmission et la consommation dnergie. Ces facteurs importants servent comme directives pour le dveloppent des algorithmes et protocoles utiliss dans les rseaux de capteurs, ils sont considrs galement comme mtriques de comparaison de performances entre les diffrents travaux dans le domaine.

5.1 -La tolrance aux pannes


Le rseau doit tre capable de maintenir ses fonctionnalits sans interruption en cas de dfaillance d'un de ses capteurs. Cette dfaillance peut tre cause par une perte d'nergie, dommage physique ou interfrence de l'environnement. Le degr de tolrance dpend du degr de criticit de l'application et des donnes changes. Un premier dfi sera donc d'identifier et de modliser formellement les modes de dfaillances des capteurs, puis de repenser aux techniques de tolrance aux fautes mettre en uvre sur le terrain [7].

5.2 -La scalabilit


Une des caractristique des RCSFs est qu'ils peuvent contenir des centaines voir des milliers de nuds capteurs. Le rseau doit tre capable de fonctionner avec ce nombre de capteurs tout en permettant l'augmentation de ce nombre et la concentration (densit) des nuds dans une rgion (pouvant dpasser 20 nuds/m3). Un nombre aussi important de nuds engendre beaucoup de transmissions inter nodales (implmentation dune dtection derreur, dun contrle de flux,..) et ncessite que le puits soit quipe de beaucoup de mmoire pour stocker les informations reues [8].

5.3 -Les cots de production


Le cout de production dun seul capteur est trs important pour lvaluation du cout global du rseau. Si ce dernier est suprieur a celui ncessaire pour le dploiement des capteurs classiques, lutilisation de cette nouvelle technologie ne serait pas financirement justifie. Par consquent, rduire le cout de production jusqu a moins de 1 dollar par nud est un objectif important pour la faisabilit de la solution des rseaux de capteurs sans-fil [7].

5.45.4- Les contraintes matrielles


Un nud doit tre plac dans une petite surface nexcdant pas, gnralement, un centimtre cube (1cm3). En outre de cette contrainte de surface, un ensemble de conditions doit tre satisfait. Un nud capteur doit : consommer le minimum dnergie, oprer dans une haute densit, avoir un cot de production rduit, tre autonome et pouvoir oprer sans assistance, tre adaptatif lenvironnement [8].

15

Chapitre 1

RCSF : Gnralits

Figure 10. Les composants dun nud capteur.

5.55.5- La topologie
Le dploiement dun grand nombre de nuds ncessite une maintenance de la topologie. Cette maintenance consiste en trois phases : Dploiement Post-dploiement (les senseurs peuvent bouger, ne plus fonctionner,) Redploiement de nuds additionnels [7].

5.6 -Support de transmission


Les nuds communiquant sont relies de manire sans-fil. Ce lien peut tre ralise par radio, signal infrarouge ou un media optique. Il faut sassurer de la disponibilit du moyen de transmission choisi dans lenvironnement de capture afin de permettre au rseau daccomplir la totalit de ses taches. Pour les liens de communication via les frquences radio, les bandes ISM (Industrial Scientific Medical bands) peuvent tre utilises. Pour les rseaux de capteurs, les units de transmission intgres au niveau des nuds doivent tre de petite taille et a faible consommation dnergie [8].

5.75.7- La consommation dnergie


Comme les nuds capteurs sont des composant micro-lectroniques, ils ne peuvent tre quips que par des sources limites dnergie (<5 Ampre-heure, 1.2 V). De plus, dans certaines applications, ces nuds ne peuvent pas tre dots de mcanismes de rechargement dnergie, par consquent, la dure de vie dun nud capteur dpend fortement de la dure de vie de la batterie associe. Sachant que les rseaux de capteurs sont bass sur la communication multi-sauts, chaque nud joue la fois un rle dinitiateur de donnes et de routeur galement, le mal fonctionnement dun certain nombre de nud entrane un changement significatif sur la topologie globale du rseau, et peut ncessiter un routage de paquets diffrent et une rorganisation totale du rseau. Cest pour cela que le facteur de consommation dnergie est dune importance primordiale dans les rseaux de capteurs [7]. 5.7.15.7.1- Phases de consommation dnergie Dtecter les vnements dans lenvironnement capt, laborer un traitement de donnes local et rapide, et transmettre les rsultats lutilisateur sont les principales tches dun nud dans un rseau de capteurs. Les tapes de consommation dnergie par ce nud peuvent tre, ds lors, divises en trois phases : le captage, la communication et le traitement de donne.

16

16

RCSF : Gnralits
5.7.1.1 -Phase de captage

Chapitre 1

Lnergie consomme au moment du captage varie suivant la nature de lapplication. Un captage sporadique consomme moins dnergie quun contrle dvnement constant. 5.7.1.25.7.1.2- Phase de communication Lnergie de communication reprsente la plus grande proportion de lnergie totale consomme au niveau dun nud. Cette communication est assure dans la plupart des RCSFs par le support de transmission radio. La consommation dnergie de ce dernier est affecte par plusieurs facteurs : le type du systme de modulation, la quantit des donnes communiquer, la puissance de transmission (dtermine par la distance de transmission), etc. Solution : La minimisation dnergie pendant la communication est principalement lie aux protocoles dveloppes pour la couche MAC et la couche rseau. Le but des protocoles de cette dernire est de trouver les routes optimales en termes de consommation dnergie. En effet, la perte dnergie due a un mauvais acheminement des paquets de donnes a un impact sur la dure de vie du rseau. 5.7.1.35.7.1.3- Phase de traitement de donnes Cette tache inclut le contrle des composants de capture et lexcution des protocoles de communication et des algorithmes de traitement de signaux sur les donnes collectes. Elle est effectue par des microprocesseurs. Le choix de ces derniers est en fonction du scenario de lapplication, et il fait en gnral un compromis entre le niveau de performance et la consommation dnergie.

Figure 11. Consommation dnergie en captage, traitement et transmission. Solution . Il existe deux approches pour la minimisation nergtique lors du traitement des donnes par un nud capteur : Lapproche partitionnement du systme : consiste a transfrer un calcul prohibitif en temps de calcul vers une station de base qui na pas de contraintes nergtiques et qui possde une grande capacit de calcul.

17

Chapitre 1

RCSF : Gnralits

Lapproche DVS "Dynamic Voltage Scaling" : consiste a ajuster de manire adaptative la tension dalimentation et la frquence du microprocesseur pour conomiser la puissance de calcul sans dgradation des performances.

6 - Architecture des RCSFs


Dans les rseaux de capteurs, les nuds sont dploys dans environnement sans infrastructure, en nayant aucune information sur la topologie globale, mme locale du rseau construit. Pour cela, les nuds capteurs doivent graduellement tablir linfrastructure de communication durant une phase dinitialisation. Cette infrastructure doit leur permettre de rpondre aux requtes venant des sites distants, dinteragir avec lenvironnement physique, ragir aux donnes captes, et transmettre ces donnes via une communication multi-sauts . Les nuds capteurs sont gnralement disperss sur un champ de surveillance dune manire arbitraire (Figure 12), chacun de ces nuds a la capacit de collecter les donnes, les router vers le nud puits (sink/stationde base), et par la suite vers lutilisateur finale via une communication multi-sauts. Le nud puits peut communiquer avec le nud coordinateur de tches (administrateur) par Internet ou par satellite.

Figure 12. Schma gnral dun rseau de capteurs.

6.16.1- Pile protocolaire dans les rseaux de capteurs


La pile protocolaire utilise par le nud puits ainsi que tous les autres capteurs du rseau est illustre par la figure 13. Cette pile prend en charge le problme de consommation dnergie, intgre le traitement des donnes transmises dans les protocoles de routage, et facilite le travail coopratif entre les capteurs [11]. Elle est compose de la couche application, transport, rseau, liaison de donnes, physique, ainsi que de trois niveaux qui sont : le niveau de gestion dnergie, de gestion de tches et le niveau de gestion de mobilit.

18

18

RCSF : Gnralits

Chapitre 1

Figure 13. Pile protocolaire dans les rseaux de capteurs. 6.1.16.1.1- Le niveau de gestion dnergie Les fonctions intgres ce niveau consistent grer lnergie consomme par les capteurs, ds lors, un capteur peut par exemple teindre son interface de rception ds quil reoit un message dun nud voisin afin dviter la rception des messages dupliqus. De plus, quand un nud possde un niveau dnergie faible, il peut diffuser un message aux autres capteurs pour ne pas participer aux tches de routage, et conserver lnergie restante aux fonctionnalits de captage [4]. 6.1.26.1.2- Le niveau de gestion de mobilit Ce niveau dtecte et enregistre tout les mouvements des nuds capteurs, dune manire leur permettre de garder continuellement une route vers lutilisateur final, et maintenir une image rcente sur les nuds voisins, cette image est ncessaire pour pouvoir quilibrer lexcution des tches et la consommation dnergie [4]. 6.1.3 -Le niveau de gestion des tches Lors dune opration de capture dans une rgion donne, les nuds composant le rseau ne doivent pas obligatoirement travailler avec le mme rythme. Cela dpend essentiellement de la nature du capteur, son niveau dnergie et la rgion dans laquelle il a t dploy. Pour cela, le niveau de gestion des taches assure lquilibrage et la distribution des taches sur les diffrents nuds du rseau afin dassurer un travail coopratif et efficace en matire de consommation dnergie, et par consquent, prolonger la dure de vie du rseau [4].

6.2- La couche application


Cette couche assure l'interface avec les applications. Il s'agit donc du niveau le plus proche des utilisateurs, gre directement par les logiciels.

19

Chapitre 1
6.3 -La couche Transport

RCSF : Gnralits

Cette couche est charge du transport des donnes, de leur dcoupage en paquets, du contrle de flux, de la conservation de l'ordre des paquets et de la gestion des ventuelles erreurs de transmission.

6.4- La couche Rseau


Cette couche permet de grer l'adressage et le routage des donnes, c'est-a-dire leur acheminement via le rseau.

6.5- La couche de liaison de donnes


Elle spcifie comment les donnes sont expdies entre deux nuds/routeurs dans une distance dun saut. Elle est responsable du multiplexage des donnes, du contrle derreurs, de laccs sur le media, Elle assure la liaison point a point et point a multipoint dans un rseau de communication. Elle est compose de la couche de contrle de liaison logique (LLC pour Logical Link Control) qui fournit une interface entre la couche liaison et la couche rseau en encapsulant les segments de messages de la couche rseau avec des informations dentte additionnelles, et la couche de contrle daccs au medium (MAC pour Medium Access Control) qui contrle la radio. Comme lenvironnement des rseaux de capteurs est bruyant et les nuds peuvent tre mobiles, la couche de liaison de donnes doit garantir une faible consommation dnergie et minimiser les collisions entre les donnes diffuses par les nuds voisins.

6.6- La couche Physique


Soccupe de la spcification du cblage, des frquences porteuses, etc. Cette couche doit assurer des techniques dmission, de rception et de modulation de donnes dune manire robuste.

7-Couverture dans les RCSFs RCSFs


Dans un RCSF, chaque nud peroit une vision limite et purement locale de son environnement, relative uniquement sa zone de perception. Cette dernire doit tre mise en relation avec la zone de communication de ce capteur, afin de dterminer la densit optimale de capteurs dployer. Et il doit conomiser leur nergie tout en observant correctement leur environnement.

7.1- Couverture
C'est la surface totale se trouvant en dessous de la marge ou de la port de capture des donnes au moins d'un nud [11].

7.2- Couverture dun point


On dit quun capteur Si couvre un point q si et seulement si la distance d (q, si) ri. La fonction de distance d peut tre la fonction de distance euclidienne [12].

20

20

RCSF : Gnralits
7.37.3- Couverture dune zone

Chapitre 1

On dit quun capteur couvre une zone A si et seulement si pour chaque point q dans A, la distance d (q, si) ri [12].

Figure 14. (a) couverture dune rgion. (b) couverture de points.

8- Connectivit dans les RCSFs RCSFs


La connectivit est un problme majeur dans les rseaux de capteurs (composs dentits fixes ou mobiles). On peut considrer un rseau de capteurs sans fil de communication saut multiple, o tous les nuds cooprent dans le but dassurer des communications entre chacun. Un tel rseau peut tre reprsent de la manire suivante : Soit un graphe G = (V, E) reprsentant le rseau sans fil, avec V lensemble des nuds et EV2 les arcs donnant les communications directes possibles : (u, v) appartient E si et seulement si u peut envoyer directement un message v (on dit alors que v est voisin de u). Les couples appartenant E dpendent de la position des nuds et de leur porte de communication. Nous prenons lhypothse que la porte R de chaque nud est identique. Soit d (u, v) la distance entre les nuds u et v. Lensemble E peut-tre dfini comme suit:

E= {(u, v) V2 | dist (u, v) R}

(1)

Ce graphe est connu sous le nom de graphe disque unitaire, avec R comme rayon de transmission. Dans ce graphe, G= (V, E) nous dfinissons n= | V | comme le nombre de nuds dans le rseau. Le voisinage N (u) dun nud u reprsente lensemble des nuds voisins de u, dfini par {v / (u, v) E} [13].

21

Chapitre 1
8.1-Dfinition

RCSF : Gnralits

Un rseau de capteurs est dit connect si et seulement sil existe au moins une route entre chaque paire de nuds [11]. Un graphe G est dit a k-(arc) connects s'il y a au moins k disjoint chemins entre . La 1- connectivit est une condition fondamentale deux nuds quelconques u, v pour que le rseau soit oprationnel. En effet la connectivit dun rseau sexprime de la faon suivante:

O : R est le rayon de transmission dun nud A laire de calcul N le nombre de nuds situ dans laire A Un chemin existe de x y, si et seulement si il y a une squence de nuds dans un tat de rception dans les positions S0, S1, .. , Sk tel que :

seulement si

(Pour i=1k lvnement X peut tre transmis de est en mode rception). .

si et

On peut dire que le chemin est k sauts. Et que le rseau et chemin connects si et seulement si pour tout x, y ; il existe un chemin connectant x et y. En effet la connectivit dun rseau dpend de la densit du rseau, Kleinrock et Silverster ont montr que lorsque la densit du rseau (R) atteignait 6 nuds, la probabilit quun nud soit connect tend vers 1, ie que le rseau forme un graphe connexe. La dmonstration faite par Kleinrock et Silverster montre quil nest pas possible denvisager la cration de rseaux sans fil si les rseaux en question ne possdent pas une densit gale 6 nuds ou suprieure cette limite. La connectivit dpend essentiellement de lexistence des routes. Elle est affecte par les changements de topologie dus la mobilit, la dfaillance des nuds, les attaques, etc. Ce qui a pour consquences : la perte des liens de communication, lisolement des nuds, le partitionnement du rseau, ...etc. 8.2- Le but de la connectivit Supposez quun vnement (feu) est dtect dans une position x, et nous souhaitons transmettre cette occurrence de cet vnement un nud y. Nous aimerions tre capables de transmettre cette occurrence avec haute probabilit pour tout x, y quelconque. La situation est illustre au-dessous:

22

22

RCSF : Gnralits

Chapitre 1

Figure 15. Le but de la connectivit. X : un vnement. Si, y : des nuds capteurs. RT : rayon de connectivit (port de transmission). : rayon de couverture (port de capture). RC

Remarque : La connectivit est une mesure de tolrance aux fautes ou de diversit de chemin dans le rseau. La couverture mesure la qualit du service d'un rseau de capteurs. Si le rayon Rt 2rc (Rt : rayon de transmission (de communication), rc : rayon de couverture) et la rgion surveiller est couverte, alors la connectivit des nuds capteurs est assure [11]. Lalgorithme de couverture doit prendre quelques contraintes en considration telles que la connectivit pour assur que les donnes collectes puissent arriver la station de base (Sink).

9-Conclusion

Nous avons prsent dans ce chapitre, des gnralits sur les rseaux de capteurs sans fil. La description que nous avons faite sur ces rseaux fournira au lecteur les bases ncessaires la comprhension de la suite de document et le sensibilisera aux problmatiques lies nos travaux. Et finalement nous avons dduire que les grands problmes qui limitent les RCSF sont, le problme de la scurit et de la tolrence aux pannes. Afin de rsoudre ces limites par une surveillance permanente dun RCSF, nous consacrons le chapitre suivant pour dtailler la notion de scurit dans les rseaux de capteurs sans fil.

23

Chapitre 2

LA SECURITE DANS LES RCSFS

La scurit dans les RCSFs

Chapitre

1-Introduction.. Page : [24-25] 2-Objectifs de la scurit dans les RCSFs ..................................................... Page : [26-27] 3-Obstacles de la scurit dans les RCSFs ........... Page : [27-30] 4-Les mauvais comportements dans les RCSFs Page : [30-43] 5-Mcanismes de tolrance aux pannes dans les RCSFs . Page : [44-45] 6-Classification des solutions de tolrance aux pannes dans les RCSFs. Page : [45-52] 7-Conclusion.... Page : 52

1-Introduction
Chacun a le droit la protection des intrts moraux et matriels dcoulant de toute production scientifique, littraire ou artistique dont il est lauteur. Article 27.2 ; Dclaration universelle des droits de lhomme (1948) [14] .Dans les RCSFs, aucune des applications cites prcdemment ne serait fonctionne correctement si des mesures de scurit ne sont pas prises. La scurit des RCSFs peut tre classe en deux grandes catgories 1. La scurit oprationnelle, 2. La scurit des informations. 1. La scurit oprationnelle a comme objectif qu'un rseau devrait continuer fonctionner mme lorsque certains de ses composants sont attaqus (lexigence de la disponibilit du service). 2. La scurit des informations a comme objectif que des informations confidentielles ne devraient jamais tre divulgus, et l'intgrit et l'authenticit de l'information devraient toujours tre assurs. Ces objectifs sont marqus d'une croix dans le tableau 02 s'ils sont viols par lattaque correspondante. Domaines dapplication Militaire Eventuelles menaces Proprits violes D C I A

Dni de service : brouillage (Jamming) et/ou embrouillage des protocoles rseau. coutes d'informations classifies (espionnage). Fourniture d'informations trompeuses, par exemple

24

LA SECURITE DANS LES RCSFS


ennemi mouvements dans l'Est o, en fait qu'ils sont dans l'Ouest. Fourniture d'informations trompeuses, par exemple des faux avertissements des catastrophes, causant norme perte financire la suite de grande chelle dinutiles vacuations et le dploiement des quipements de secours. coutes de secrets commerciaux. Intentionnel perturbation des procds de fabrication la suite des trompeuses lectures dun capteur compromis ou des espions. Le dpartement agricole veut dployer des WSNs pour assurer que les agriculteurs ne sur utilise les pesticides ou d'autres produits chimiques dangereux sur leurs rcoltes, mais ils pourraient toucher avec fausses informations. Les capteurs installs prs d'une usine pour surveiller la qualit air/eau et assurer le non-dpassement du seuil de pollution, toutefois, par lalimentation des capteurs de faux renseignements, l'usine arrte dchapper la dtection. Des fausses ou non alertes des sismes, ouragons... les mcanismes bass sur le contrle de la biomtrie peuvent tre compromis. Les mcanismes fonde le contrle daccs du jeton sont vont tre compromis si le jeton protocole d'authentification est prcaire. Fournir des mals mesures physiologiquesou mdicales d'un patient au mdecin, peut entraner des graves et potentielles diagnostics et traitements.

CHAPITRE 2

Dtection des catastrophes

Industrie

Agriculture

Surveillance de lenvironnement

Architecture

Mdecine

Lois et droits des hommes

Si les criminels sont en mesure d'couter les bases de donnes des services policiers, ils peuvent perturber le rseau et la scurit publique sera touche. Transport Les informations de trafic peuvent facilement tre falsifies, ce qui entraine la perte et le non-respect des lois des routes dans la ville. Lexploration Les agences spatiales investissent des milliards dans spatiale les projets de l'exploration spatiale, il est logique qu'ils veulent s'assurer toutes les commandes excutes sur leurs sondes spatiales, et toutes les donnes recueillies doivent crypts et authentifis. Tableau 2. Les ventuelles menaces dans les RCSFs.

Tableau 02 numre certaines des ventuelles menaces qui peuvent tre attendus de l'absence de mcanismes de scurit D=Disponibilit, C=Confidentialit, I=Intgrit et A=Authentification [15]. Ce chapitre examine les problmes de scurit dun rseau de capteurs, qui sont causs par la vulnrabilit de ce type de rseau aux attaques, due leur limitation aux ressources dnergie, de mmoire et de capacits de traitement. Dans ce chapitre nous allons essayer de prsenter les objectifs de scurit, un aperu de diffrentes attaques des RCSFs, et en termine par une brve tude des travaux existant sur la surveillance des RCSFs.

25

Chapitre 2

LA SECURITE DANS LES RCSFS

2-Objectifs de la scurit dans les RCSFs


Comme les RCSFs peuvent galement fonctionner comme un rseau ad hoc, les objectifs de la scurit couvrir aussi bien ceux dans les autres rseaux classiques et ceux adapts aux contraintes des rseaux ad hoc. Les objectifs de scurit sont classs comme principaux et secondaires [20]. Les principaux objectifs sont connus comme objectifs standards de scurit : la confidentialit, l'intgrit, l'authentification et la disponibilit (CIAD). Les objectifs secondaires sont : La fracheur, la non-rpudiation, le contrle daccs, l'auto- organisation, la synchronisation et La localisation scurise.

2.1- Les principaux objectifs :


2.1.1- La confidentialit Ce service dsigne la garantie que l'information n'a pas t divulgue et que les donnes ne sont comprhensibles que par les entits qui partagent un mme secret. 2.1.2- Lintgrit de donnes Ce service permet de vrifier que les donnes ne subissent aucune altration ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation lors de leurs traitements, de leurs conservations ou de leurs transmissions [17].

2.1.3- Lauthentification
Ce service permet de cooprer au sein des RCSFs sans risque, en contrlant et en identifiant les participants [16]. En effet, la communication entre deux nuds dans un environnement ouvert est confronte aux risques quil y ait dautres nuds qui cherchent emprunter une identit des nuds lgitimes pour sapproprier leurs donnes. Dans ce cas, un attaquant pourra facilement se joindre au rseau et injecter des messages errons sil russit semparer de cette identit. Plus simplement, lauthentification est un mcanisme qui permet de sparer les amis des ennemis. 2.1.4- La disponibilit Ce service dsigne la capacit du rseau assurer ses services pour maintenir son bon fonctionnement en garantissant aux parties communicantes la prsence et lutilisation de linformation au moment souhait. Comme les nuds peuvent jouer le rle de serveurs, la disponibilit reste difficile assurer. En effet, un nud peut ne pas servir des informations pour ne pas puiser ses ressources dnergie, de mmoire et de calcul en provoquant ainsi un mauvais comportement [16].

26

LA SECURITE DANS LES RCSFS


2.2 - Les objectifs secondaires
2.2.1- La fracheur

CHAPITRE 2

Ce service permet de garantir que les donnes changes sont actuelles et ne sont pas une rinjection de prcdents changes intercepts par un attaquant [18]. Mme si l'authentification, lintgrit et la confidentialit de donnes sont assures, on doit galement assurer la fracheur de chaque message. La fracheur des donnes permet de garantir que les donnes sont rcentes, et qu'aucun vieux message n'a t rejou. Cette condition est particulirement importante quand on utilise des stratgies de cls partages dans la conception. En effet, ces dernires doivent tre continuellement changes avec le temps. Cependant, pour que de nouvelles cls se propagent dans tout le rseau, un temps important s'coule. Dans ce cas, il est facile pour un adversaire d'employer une attaque de rejeu. 2.2.2- La non-rpudiation Ce service gnre, maintient, rend disponible et valide un lment de preuve concernant un vnement ou une action revendique de faon rsoudre des litiges sur la ralisation ou non de lvnement ou de laction [17]. Cest donc un mcanisme prvu pour assurer limpossibilit que la source ou la destination puisse nier avoir reu ou mis un message. 2.2.3- Le contrle daccs Ce service consiste empcher des lments externes daccder au rseau, et cela en attribuant aux participants lgitimes des droits daccs afin de discerner les messages provenant des sources internes du rseau de ceux externes [19]. 2.2.4- Lauto-organisation Un rseau de capteur sans fil est typiquement un rseau ad hoc, qui oblige chaque capteur nud tre indpendant et suffisamment souple pour tre auto-organisation et de gurison selon diffrentes situations. Il n'y a pas une infrastructure fixe disponible pour la gestion des rseaux. Cette caractristique inhrente apporte un grand dfi la scurit des RCSFs [20]. 2.2.5- La synchronisation La plupart des applications des WSN compte une certaine forme de synchronisation. En outre, les capteurs souhaitera peut tre de calculer le retard d'un paquet comme il se dplace entre deux capteurs [20]. 2.2.6- La localisation scurise Souvent, l'utilit d'un rseau de capteurs devra compter sur sa capacit de reprer avec prcision et automatiquement chaque capteur dans le rseau. Un capteur conu pour localiser les dfauts aura besoin de prciser lemplacement des informations afin de cerner l'emplacement d'une faute [20].

27

Chapitre 2

LA SECURITE DANS LES RCSFS

3-Obstacles Obstacles de la scurit dans les RCSFs


Les proprits des rseaux de capteurs sont double tranchant. Certes elles permettent une grande facilit de production et de dploiement, cependant, elles rendent le systme global de communication fragile un certain nombre de dfaillances. La scurisation des rseaux de capteurs reste un problme difficile pour les raisons suivantes :

3.1-Ressource limite
Toutes les approches de scurit exigent une certaine quantit de ressources pour leurs implmentations, y compris la mmoire, l'espace de stockage, la puissance de calcul et l'nergie. Comme ces ressources sont trs limites. Ceci restreint les types des algorithmes et des protocoles de scurit qui peuvent tre mis en uvre dans les WSNs

[21,22].

Tableau 3. Limitations physiques des nuds capteurs [25]. 3.1.1-Mmoire, espace de stockage et puissance de calcul limits
Le capteur est un composant miniature avec un espace mmoire et de stockage limits, et avec une faible vitesse de calcul. Sur ce capteur, on doit installer le code du systme d'exploitation et les applications. Donc le code de la scurit et les donnes relatives doivent tre trs petits. Afin d'tablir un mcanisme efficace de scurit, il est ncessaire de limiter le nombre d'instructions de l'algorithme. 3.1.2-Limitation en nergie L'influence qua la scurit sur la dure de vie dun capteur est prendre en considration lors du rajout de ses services. Cet impact se rsume dans la puissance supplmentaire consomme par les nuds capteurs d au traitement exig par les services de scurit, l'nergie pour transmettre les donnes relatives la scurit et l'nergie ncessaire pour stocker les paramtres de scurit d'une faon permanente (stockage des cls cryptographiques par exemple).

3.2-La communication non fiable


Certainement, la communication est un autre obstacle pour la scurit des capteurs. La scurit du rseau est fortement lie au protocole dfini, qui lui dpend de la communication. 3.2.1-Le transfert non fiable Les paquets peuvent tre endommag en raison des erreurs de transmission ou supprim dans les nuds fortement encombrs. D'une manire primordiale, le protocole doit disposer dune gestion d'erreur approprie sinon il serait possible de perdre des paquets critiques de scurit tels que les paquets contenant les cls cryptographiques [21].

28

LA SECURITE DANS LES RCSFS

CHAPITRE 2

Les donnes sont transmises dans l'air, donc chaque capteur qui se trouve dans le rayon de couverture peut couter les messages changs. L'application d'un bruit sur le canal peut rendre les capteurs incapables de transmettre les messages vu que le media apparait comme occup en permanence. En outre, la communication sans fil introduit d'autres vulnrabilits la couche liaison en ouvrant la porte des attaques de brouillage et de style dni de service par puisement des batteries [23]. 3.2.2-Les collisions Mme si le canal est fiable, la communication ne peut pas toujours ltre. Ceci est d la nature dmission des paquets dans les rseaux de capteurs sans fil (broadcast). Si les paquets se rencontrent lors du transfert, les collisions se produisent et le transfert lui-mme chouera. Dans un rseau de capteur d'une forte densit, ceci peut constituer un problme extrmement important [21]. 3.2.3-La latence Le routage multi-saut, la congestion du rseau et le traitement effectu au sein Les nuds peuvent mener une plus grande latence dans le rseau. De ce fait la synchronisation entre les nuds devient difficile raliser. Le problme de la synchronisation peut tre trs important pour la scurit des nuds o le mcanisme de scurit se base sur les rapports d'vnement survenu et la distribution des cls cryptographiques [21]. 3.2.4-Communication multi-sauts Dans la communication multi-sauts, il y a plus de probabilit dattaques que dans une communication un seul saut car les attaquants ont plus de chance datteindre leur but, chaque transmission dune donne, dun saut un autre. En effet, lors de lacheminement de donnes, les attaques visent la vulnrabilit de la scurit et cela dans deux niveaux diffrents : lattaque de la construction et la maintenance de la route, c'est--dire, dvier la route o la donne doit tre achemine, et l'attaque de flux de donnes par l'injection, la modification ou la suppression des paquets. En outre, la communication sans fil introduit d'autres vulnrabilits la couche liaison qui permet ltablissement dune infrastructure pour la communication saut-par-saut [24]. 3.2.5-Communication sans fil Les RCSF requirent une communication sans fil qui est plus expose aux risques de linterception et de la rcupration de donnes. Autrement dit, le rseau est confront aux attaques passives [24]. 3.2.6-Labsence dune topologie La topologie dun RCSF n'a pas de structure fixe, pour sa taille et pour sa forme. Elle exige une reconfiguration permanente des nuds qui doivent sadapter trs vite aux changements imprvus comme lajout, labsence (puisement ou destruction) ou la poursuite d'un nud qui ne peut pas tre faite facilement dans un RCSF grande chelle. Dans ce cas, un attaquant pourra sinfiltrer car les relations de scurit (entre les nuds) qui prvoient lajout de cet attaquant ne sont pas tablies au pralable (par exemple les cls de cryptage). Donc, la difficult est de concevoir des mcanismes de scurit bass sur des oprations locales entre les nuds voisins seulement et qui ne dpendent pas de la topologie globale du rseau [24].

29

Chapitre 2

LA SECURITE DANS LES RCSFS

3.3-Oprations sans surveillance


Les capteurs sont gnralement dploys sans surveillance (par exemple derrire les lignes de l'ennemi). Les mises en garde aux capteurs sans surveillance sont : 3.3.1-Protection physique faible Le succs des RCSFs dpend du faible cot de leurs nuds, donc, ces derniers ne peuvent pas se permettre une protection physique inviolable. Par consquent, ils peuvent facilement tre intercepts et corrompus. En effet, un adversaire peut facilement compromettre un nud et obtenir le matriel cryptographique sauvegard au niveau de sa mmoire, et cela dans le but de corrompre les liens de communication ou d'injecter du code pour dtourner son utilisation [24]. 3.3.2-Gestion distance La gestion distance du rseau rend (compromission de capteurs) et la maintenance batterie) impossible. Peut-tre l'exemple le plus missions de reconnaissance distance derrire fois dploy, les nuds ne peuvent avoir aucun [21]. 3.3.3-Pas de gestion centralise Le rseau de capteurs doit tre conu pour tre un rseau distribu sans un point de gestion central. Mais dans le cas derreurs de conception, l'organisation du rseau peut devenir difficile, inefficace et fragile. En outre, plus un capteur est laisse sans surveillance plus la probabilit quun adversaire la compromis est importante [21]. Tous ces obstacles imposent des dfis pour la conception de la scurit dans les RCSF. Ces dfis devraient gagner une attention importante dans la communaut de recherche pour que des solutions et des mcanismes de scurit mrs et efficaces puissent tre raliss. la dtection d'une attaque physique des capteurs (rechange ou recharge de vident est les nuds utiliss pour des les lignes ennemies. Dans ce cas, une contact physique avec les forces allies

4-Les mauvais comportements dans les RCSFs RCSFs


Un mauvais comportement (Misbehaviour) tant dfini comme l'arrive potentielle dvnements qui peuvent causer des pertes [26]. Les mauvais comportements qui peuvent affecter la scurit dans les RCSF sont diviss en deux catgories : les nuds gostes (selfish nodes) et les attaques (malicious nodes) [27].

4.1- Les nuds gostes


On dfinit un nud goste comme un acte non autoris dun nud interne qui peut entraner involontairement des dommages d'autres nuds. C'est--dire, ce nud a dautres objectifs que de lancer une attaque [28]. Par exemple, un nud refuse de transfrer les paquets vers les autres nuds pour prserver ses ressources : batterie ou bande passante.

30

LA SECURITE DANS LES RCSFS

CHAPITRE 2

Ils peuvent gnralement tre classs comme soit : auto exclusion (self-exclusion) ou non- transmission (non-forwarding) [29]. 4.1.1-L'auto-exclusion Le nud goste ne participe pas lorsque la procdure de dcouverte de la route est excute. Cela garantit que le nud est exclu de la table de routage d'autres nuds ; ce qui laide ne pas racheminer des paquets pour d'autres nuds. 4.1.2- La non-forwarding Le nud goste participe pleinement lorsque la procdure de dcouverte de la route est excute, mais refuse de transmettre les paquets pour d'autres nuds un moment ultrieur. Ce comportement goste d'un nud est fonctionnellement indissociable d'une attaque comme le blackhole ou le sinkhole.

4.2 - Les attaques


Une attaque est un ensemble de techniques informatiques, visant causer des dommages un rseau, en exploitant les failles de celui-ci. Les attaques peuvent tre locales (sur le mme rseau) ou distantes (sur internet ou par tlcommunication) [30]. Elles peuvent aggraver les problmes de scurit. En effet, les consquences lies ces attaques peuvent varier dune simple coute du trafic jusqu larrt total du rseau selon les capacits des attaquants. Pour les combattre, il est ncessaire de connatre les classes et les types dattaques afin de mettre en uvre des solutions optimales. 4.2.1- Classification des attaques Les attaques connaissent plusieurs classifications envisageables dont les plus utilises sont groupes selon les catgories ci-dessous [30]. 1. Selon le degr

Une attaque de classe mote (capteur) vs. Une attaque de classe ordinateur portable Attaque de classe mote: est limit un peu de nuds avec des possibilits similaires un seul capteur. Ainsi, un moment donn, il peut seulement surveiller les communications entre un nombre limit de nuds. Attaque de classe ordinateur portable: accs plus puissant priphriques (sink), tels que les ordinateurs portables. Ils ont beaucoup plus de capacits et un large rayon de connectivit, le rayon de leur zone de surveillance pourrait surveiller la totalit du rseau. Cela va donner l'adversaire un avantage sur le rseau des capteurs puisqu'il peut lancer plus graves attaques.

31

Chapitre 2
2. Selon lorigine

LA SECURITE DANS LES RCSFS

Une attaque externe vs. Une attaque interne Attaque externe: elle est dclenche par un nud qui nappartient pas au rseau, ou qui na pas la permission daccs. Attaque interne: elle est dclenche par un nud interne malveillant. Les stratgies de dfense visent gnralement combattre les attaques externes. Cependant, les attaques internes sont les menaces les plus svres qui peuvent perturber le bon fonctionnement des RCSF. 3. Selon la nature

Une attaque passive vs. Une attaque active Attaque passive : elle est dclenche lorsquun nud non-autoris obtient un accs une ressource sans modifier les donnes ou perturber le fonctionnement du rseau. Une fois l'attaquant ayant acquis suffisamment d'informations, il peut produire un attentat contre le rseau, ce qui transforme lattaque passive en une attaque active. Attaque active : elle est dclenche lorsquun nud non autoris obtient un accs une ressource en apportant des modifications aux donnes ou en perturbant le bon fonctionnement du rseau. 4.2. 2- Notre classification Dans ce travail, la classification des attaques est fonde sur

1) La classification prcdente selon la nature : Une attaque passive vs, Une attaque
active.

2) La classification propose par Stallings dans [31] : Dans une telle classification, les attaques peuvent perturber le flux normal des paquets en utilisant : la modification, l'interception, l'interruption ou la fabrication, ou des combinaisons de ces attaques.
1. Interruption (attaque contre disponibilit) Un lien de communication devient perdu ou indisponible. 2. Interception (attaque contre confidentialit) Le rseau des capteurs est compromis par un attaquant qui gagne un accs non autoris un nud ou aux donnes changes par ce dernier. 3. Modification (attaque contre intgrit) Lattaquant fait certains changements aux paquets de routage, et ainsi mettre en danger ses intgrit dans les rseaux. 4. Fabrication (attaque contre authentification) Ladversaire injecte fausses donnes et compromet la fiabilit des informations transmises.

32

LA SECURITE DANS LES RCSFS

CHAPITRE 2

Figure 16. Classification des attaques selon Stallings.

Ce qui nous donne le donne le diagramme suivant


Attaque (Malicious node)

1. 1. Interception

Attaque passive 1. Interruption

2. Attaque active 2. Fabrication 3. Modification

1. Attaques contre la
vie prive : 1. Espionnage 2. Analyse du trafic 3. Les adversaires Camouflage

Trou noire Sink hole Transmission slective 4. Nud otage


1. 2. 3.

1. Hello-flood 2. Attaques contre les mcanismes dagrgation de donnes 3. Sleep Deprivation 4. Acknowledgeme nt Spoofing 5. Routing table poisoning 6. Faux Nud 7. Nud de rplication 8. Nud Dfectuosit 9. Inondations

1. Rejoue de messages 2. Identits multiples 3. Wormhole 4. Attaque physique 5. Nud Subversion 6. La Corruption des messages 7. Manipulation 8. Collision 9. puisement 10. Injustice 11. Dsynchronisation

Diagramme. Notre classification des attaques.

33

Chapitre 2
1. Lattaque passive
1.1-Linterception 1.1.1-Les attaques contre la vie prive

LA SECURITE DANS LES RCSFS

Comme les WSNs sont capables de collecter automatiquement les donnes grce un bon et le dploiement stratgique de capteurs, confidentialit prservation des donnes sensibles est particulirement un dfi trs difficile [33]. Un adversaire peut recueillir les donnes et d'en tirer les informations sensibles s'il sait comment agrger les donnes recueillies provenant de multiples capteur nuds. C'est analogue au panda-chasseur problme, o le chasseur peut estimer exactement l'emplacement du panda par surveillance du trafic [34]. En outre, l'accs distant permet un seul adversaire surveiller plusieurs sites simultanment [35]. Les plus communes attaques [36,37] contre capteur vie prive sont les suivants: 1.1.1.1-Surveiller et couter=Lespionnage (Monitor and Eavesdropping) Elle permet lattaquant dcouter facilement les transmissions pour rcuprer le contenu des messages circulant dans le rseau.

Figure 17. Lespionnage 1.1.1.2- Analyse du trafic (Traffic Analysis) Afin de rendre contribuer efficace lattaque contre la vie prive, la surveillance et l'coute devraient tre combine avec une analyse du trafic. Grce une analyse efficace du trafic, un adversaire peuvent identifier les rles et les activits des diffrents nuds. Par exemple, une augmentation soudaine des communications entre certains nuds signifie que les nuds ont certaines activits suivre. Deng et tout [36] ont dmontr deux types d'attaques qui peuvent identifier la station de base dans un WSN par lanalyse du trafic. 1.1.1.3- Les adversaires Camouflage (Camouflage Adversaries) Lattaquant peut insrer un nud ou compromettre les nuds pour se camoufler dans le rseau pour attirer les paquets et les transmettre l'attaquant.

34

LA SECURITE DANS LES RCSFS


2. Lattaque active
2.2- Linterruption 2.1.1- Lattaque trou noir (Black hole)

CHAPITRE 2

Dans lattaque trou noir, un attaquant arrte denvoyer les paquets entrants de ses nuds qui ont une liaison avec lui, afin de rester inaperus, il conserve lenvoi des paquets autognrs; ainsi, le nud malveillant peut semblent normal aux autres nouds, ce qui rend difficile au sink de dtecter la cause de dconnexion de certains nuds la base [37]. Figure 18 : lattaquant nud 5 arrte de transmettre les paquets envoys par les nuds 3 et 4. En consquence, l'attaquant cause DOS pour deux nuds (3,4).

Figure 18. Lattaque trou noir. 2.1.2-Lattaque Sinkhole (Sink hole) L'effet d'un trou noir est limit par les nuds qui sont connects par lattaquant. Par contre dans lattaque Sinkhole, lattaquant tente d'attirer plus de voisins par la publicit des fausses informations de routage, souvent en plus courts sauts. Ce qui fait l'attaquant capable d'affecter un plus grand nombre de nuds afin de contrler la plupart des donnes circulant dans le rseau ou de ne rien transfrer [37]. Figure 19: lattaquant nud 5 annonce un seul saut au sink, comparativement au deux sauts rels. En consquence, nud 6 slectionne nud 5 pour lui relier au sink, et donc comme comparativement la dernire attaque, l'attaquant cause DOS pour quatre nuds (3, 4, 6,7).

Figure 19. Lattaque Sinkhole.

35

Chapitre 2

LA SECURITE DANS LES RCSFS

Il convient de mentionner que les RCSF sont particulirement vulnrables cette classe dattaques parce que tous les nuds capteurs acheminent les donnes vers un seul nud : le sink ; donc le plus simple moyen de crer un sinkhole est de placer un nud malveillant le plus proche du sink afin que le nud malveillant puisse tre peru comme un sink. Figures 20.A, 20.B et 20.C illustrent la manire dont le succs sinkhole usurpe la position de la station de base. Figures 20.A : Nud 10 effectuer une attaque sinkhole. Figures 20.B : Le rseau de capteur pendant une attaque sinkhole. Figures 20.C : Le rseau de capteur aprs l'attaque sinkhole.

Figure 20. Lattaque Sinkhole. 2.1.3- Transmission slective (Selective Forwarding) Lattaquant dans la transmission slective est plus intelligent que les deux prcdents. Dans cette attaque, l'attaquant slectivement arrte de transmettre les paquets. La slection des paquets est bas sur certains prdfinis critres, ce qui rend encore plus difficile dtecter. L'attaquant choisit soit sur la base du contenu des paquets ou les adresses sources / metteurs [37]. Figure 21: lattaquant nud 5, transmet tous les paquets sauf ceux qu'elle reoit de nud 4, fonde sur ladresse d'origine ; il cause DOS pour le nud 4 seulement, tout en restant normal pour tous les autres nuds connects. Un naf utilisateur peut dterminer ce nud 4 comme dfectueux.

36

LA SECURITE DANS LES RCSFS

CHAPITRE 2

Figure 21. Transmission slective. 2.1.4- Nud Outage (Node Outage) Si un nud sert d'intermdiaire, un point dagrgation ou un cluster Head, que se passe si le nud arrte de fonctionner? Les protocoles utiliss par les WSN doivent tre suffisamment robuste pour attnuer les effets des pannes en fournissant des routes alternatives [38]. 2.3 - La fabrication 2.3.1- Inondation par des paquets Hello (Hello Floods): Comme il est dj mentionn, la topologie des RCSF nest pas dtermine au pralable. Pour cela, les nuds capteurs utilisent des paquets Hello pour dcouvrir leurs nuds voisins et ainsi tablir une topologie du rseau. Les paquets Hello peuvent tre exploits par un attaquant pour inonder le rseau et empcher dautres paquets dtre changs. De plus, si lattaquant possde une forte puissance, il pourra envoyer des paquets Hello des nuds distants dans le rseau afin quils croient que cet attaquant fait partie de leurs voisins. Par consquent, ces nuds peuvent choisir des routes qui contiennent ce voisin imaginaire, provoquant ainsi un envoi important des paquets cet attaquant [31].

Figure 22. Attaque Hello Floods.

37

Chapitre 2

LA SECURITE DANS LES RCSFS

2.3.2 - Attaques contre les mcanismes dagrgation de donnes Lagrgation de donnes est lune des principales notions dans les RCSF. Elle permet aux nuds intermdiaires de rassembler des donnes venant des nuds sources au fur et mesure de leur acheminement au nud puits, et ensuite, les agrger en une seule donne pour la transmettre lutilisateur final. Ceci permet dliminer les redondances et de rduire le taux de transmissions dans le rseau, do, prolonger sa dure de vie. La forme la plus simple que peut prendre une fonction dagrgation est la suppression des messages dupliqus. Mais elle peut galement tre une fonction min ou max ou nimporte quelle fonction plusieurs entres. Cependant, des attaques dangereuses peuvent provoquer un faux rsultat dagrgation. On peut en distinguer deux types : - Le premier type permet aux nuds capteurs malicieux dinjecter de fausses donnes, - Le second, il peut tre caus par les nuds intermdiaires qui agrgent les donnes en modifiant le rsultat de lagrgation [40].

Opration daddition =Agrgation

Fonctionnement correcte de lagrgation

Lattaquant envoie sa donne rrone

Lattaquant envoie un faux rsultat dagrgation

Figure 23. Attaques contre lagrgation de donnes.

38

LA SECURITE DANS LES RCSFS

CHAPITRE 2

Par exemple, dans la figure, la fonction dagrgation est laddition. Un nud intermdiaire calcule la somme des nombres gnrs par des nuds sources. Ce processus est rpt jusqu ce que la somme finale arrive aux nuds puits. 2.3.3 - Privation du sommeil des nuds (Sleep Deprivation) Afin de ne pas gaspiller la ressource dnergie du rseau, les nuds qui fonctionnent inutilement vont se mettre en veille. Ce mcanisme va devenir une stratgie part entire pour augmenter la dure de vie du rseau. Cette attaque vise forcer les nuds consommer leur nergie plus rapidement en privant un ou plusieurs nuds victimes de leur sommeil (mise en veille). Les principales mthodes consistent tromper le nud en le maintenant veill, lobligeant couter les communications et retransmettre les paquets. Il est primordial que le pourcentage de taux de fonctionnement dun nud soit infrieur ou gal 1%. En effet, si lon souhaite que le rseau puisse fonctionner plusieurs annes [41], des tests ont montr qu pleine puissance, les capteurs Mica de Berkeley ne fonctionnent que pendant deux semaines. 2.3.4 - Espionnage des connaissances (Acknowledgement Spoofing) Plusieurs algorithmes de routage dpendent des acquittements implicites ou explicites de la couche liaison. Un adversaire peut spoofer ces acquittements pour examiner les paquets adresss aux nuds voisins. Le but de cette attaque est de faire croire lmetteur quun lien faible est fort ou quun nud inactif est vivant [32].

Figure 24. Acknowledgement Spoofing. 2.3.5- Lempoisonnement de la table de routage (Routing table poisoning) Certaines optimisations ont t dveloppes afin d'augmenter la connaissance des chemins. Lorsqu'un nud entend une information de routage, il met jour sa table de routage locale en consquence. Un nud malicieux peut mettre un nombre important de fausses informations, remplissant ainsi les tables de routage des nuds. Comme ces tables possdent des tailles limites, cela va engendrer un dbordement, et les tables ne contiendront que de fausses routes [40].

39

Chapitre 2
2.2.6 Faux Nud (false node)

LA SECURITE DANS LES RCSFS

Un faux nud comporte l'addition d'un nud par un adversaire et l'injection de malicieux des donnes ou l'adoption des vritables donnes. Insertion malicieux nud est un des plus dangereuses attaques qui peuvent se produire : les donnes malicieux injectes dans le rseau pourraient s'tendre tous les nuds, potentiellement dtruire tout le rseau, ou pire encore, en attractant le rseau vers l'adversaire [42]. 2.3 .7- Nud de rplication (Node Replication) Lattaquant ajoute un nud au rseau en copiant le nud ID dun nud existant dj. Un nud rpliqu dans cette approche peut gagner l'accs physique la totalit du rseau et copier les cls de cryptage et rpliquer les autres nuds [43]. 2.3.8- Nud Dfectuosit (Node Malfunction) Un nud va gnrer des donnes inexactes que pourrait exposer l'intgrit du rseau des capteurs surtout si c'est un nud cluster Head [39]. 2.2.9 Inondations (Flooding) Cest similaire lattaque Hello-flood, sauf que l'application est fait la couche transport plutt qu' la couche rseau. Ce type d'attaque mne DOS soit par puisement rapide du mmoire ou de la batterie [43]. 2.2.10- Brouillage (jamming) Cette attaque de type DoS qui vise les mdias de communication utiliss dans les RCSF. Lattaquant peut mettre un signal dune frquence proche de celle utilise dans le rseau afin de brouiller la communication (une constante perturbation dans les frquences radio). Cela empche les nuds dchanger les donnes et provoque lindisponibilit des canaux de transmission sans fil dans les RCSF [43].

Figure 25. Attaque brouillage.

40

LA SECURITE DANS LES RCSFS


2.4- La modification 2.4.1- Le rejoue de messages (Routing cycles) :

CHAPITRE 2

Un nud malicieux surveille les transmissions, modifie les paquets de donnes et les rejoue, ce qui occupe la bande passante inutilement et peut mme affecter la justesse des informations concernant la topologie du rseau [31].

Figure 26. Le rejoue de messages. 2.4.2- Lattaque didentits multiples (Sybil Attack) Dans une attaque de Sybil, le nud malveillant recueille plusieurs identits illgitimes, soit par fabrication ou le vol de l'identit des nuds lgitimes. Cette attaque vise changer lintgrit des donnes et les mcanismes de routage [31].

Figure 27. Lattaque didentits multiples. Figure 28: Noud B envoie des donnes C par A3, lattaquant coute la conversation Lattaquant A (3.2) recueille plusieurs identits A1, A2, A3.

41

Chapitre 2

LA SECURITE DANS LES RCSFS


A1 :(2,3)

Figure 28. Lattaque didentits multiples. 2.4.3- Attaque par ver/tunnel (Wormhole) Dans une attaque Wormhole, un attaquant reoit des paquets dans un point du rseau, puis les encapsule vers un autre attaquant pour les rintroduire dans le rseau. L'encapsulation peut se faire de deux manires: Multi-sauts:l'encapsulation multi-sauts permet de cacher les nuds se trouvant entre les deux attaquants. Donc, les chemins passant par le nud malicieux apparaissent plus courts. Cela facilite la cration de sinkholes avec des protocoles qui utilisent le nombre de sauts comme mtrique de choix de chemins. Communication directe: les routes passant par les attaquants sont plus rapides, car ils sont un saut. Donc, cette technique peut tre employe contre les protocoles qui se basent sur la latence des routes ou ceux qui utilisent la premire route dcouverte [40].

Figure 29. Attaque Wormhole. La figure 30.A : montre que le nud A diffuse une requte de dcouverte des routes celle-ci atteint le nud C en passant par le nud B.

42

LA SECURITE DANS LES RCSFS

CHAPITRE 2

La figure 30.B : Comme lattaque est Wormhole, lattaquant reoit ce message et essaye de convaincre avec certains critres (le plus court chemin, par exemple), le nud A grce une rponse de route quil est parent. Ainsi, tout le trafic du nud B sera achemin cet attaquant au lieu du nud B.

Figure 30. Attaque Wormhole.

2.4.5- Attaque physique dun nud (Physical Attacks) Cest une attaque qui permet de reprogrammer, dtruire ou violer un nud lgitime en accdant au logiciel ou aux matriels quil utilise [40]. 2.4.6- Nud Subversion (Node Subversion) La capture d'un nud par un adversaire peut rvler ses informations notamment les cls de cryptage et compromettre ainsi le rseau [39]. 2.4.7- La Corruption du message (Message Corruption) Attaques contre l'intgrit d'un message se produisent lorsqu'un attaquant insre lui-mme entre la source et destination et modifie le contenu d'un message [43]. 2.4.8- Manipulation (Tampering) Dans cette attaque, un attaquant simplement modifie les nuds physiquement, et ensuite les interroge et les compromis [43]. 2.4.9- Collision (Collision) Lattaquant introduit une collision pendant la transmission dun paquet. Mme la corruption d'un octet peut conduire retransmission de l'ensemble message. Il est trs simple mettre en uvre et les rseaux peuvent affecter ngativement [43]. 2.4.10- puisement (Exhaustion) Lattaquant simplement puise la batterie en introduisant des collisions rptes [43].

43

Chapitre 2
2.4.11- Injustice (Unfairness)

LA SECURITE DANS LES RCSFS

Lattaquant cherche abuser une priorit cooprative de la couche MAC. Il ne peut entraner un total dos, mais elle pourrait diminuer le service du rseau [43]. 2.3.12- Dsynchronisation (Desynchronization) Lattaquant falsifie frquemment les messages un ou deux points finaux. Ces messages portent des faux numros de squence et/ou indicateurs de contrle ce qui peut causer que le point de fin refaire la demande retransmission. Si l'adversaire plans une attaque avec un bon timing, il peut empcher l'change de toute information utile, causant la perte dnergie des nuds [43].

3-Dni de service (deny/denial of service)


Wood et Stankovic ont dfini une attaque DoS un type dattaque visant rendre indisponible pendant un temps indtermin les services ou ressources dun rseau [43], ils ont class plusieurs types dattaques DoS fonde sur la couche qui l'attaque utilise. Les couches rseau : La couche physique La couche liaison La couche rseau Les attaques :

Brouillage, Manipulation Collision, puisement, Injustice


Espionnage, Identits multiples, Attaque par ver/tunnel, Inondation par des paquets Hello, Espionnage des connaissances, Transmission slective, Sinkhole, Trou-noir.

La couche transport

Inondations, Dsynchronisation

Tableau 4. Les attaques DOS dans les couches rseau.

5 -Mcanismes Mcanismes de tolrance aux pannes


Certains nuds capteurs peuvent tre bloqus ou tomber en panne cause d'un manque d'nergie, dune attaque, d'un dgt matriel ou d'une interfrence environnementale. La panne d'un nud capteur ne doit pas affecter le fonctionnement global de son rseau. C'est le problme de fiabilit ou de tolrance aux pannes. La tolrance aux pannes est donc la capacit de maintenir les fonctionnalits du rseau sans interruption due une panne d'un nud capteur. 5.1-Pane, faute, erreur et faille Une faille (ou panne) du systme se produit lorsque son comportement devient inconsistant et ne fournit pas le rsultat voulu. La panne est une consquence d'une ou plusieurs erreurs. Une erreur reprsente un tat invalide du systme du une faute (dfaut). La faute est donc la premire cause de l'erreur, cette dernire provoque la faille du systme [39].

44

LA SECURITE DANS LES RCSFS

CHAPITRE 2

Le but de la tolrance aux pannes est d'viter la faille totale du systme malgr la prsence de fautes dans un sous ensemble de ses composants lmentaires. La tolrance de panne est d'autant meilleure que le nombre de composants en panne est grand (avec la garantie du bon fonctionnement du systme). 5.1.1-Exemple : Tolrance aux pannes dans un RCSF Le problme de fusion dans un rseau de capteurs multimodal tolrant aux pannes utilisant des capteurs numriques binaires peut tre modlis par l'exemple illustr dans la figure suivante. On considre un rseau de capteurs pour la reconnaissance de personnes dploy dans une socit pour identifier ses employs. Six personnes nommes A, B, C, D, E et F travaillent dans cette socit. Le systme de reconnaissance utilise deux types diffrents de capteurs : 1) capteur de taille (grandeur) ,2) capteur pour la reconnaissance de voix qui demande chaque entrant d'introduire une phrase secrte donne l'aide d'un microphone. La figure ci-dessous montre les six personnes ainsi que leurs caractristiques (taille et voix) reprsentes dans le graphe.

Figure 31. Exemple d'un RCSF tolrant aux pannes [39]. Il est vident de constater que le systme peut distinguer entre deux personnes P1 et P2 si elles sont reprsentes dans deux surfaces diffrentes sur le graphe. Selon notre exemple, si tous les capteurs fonctionnent correctement, chaque personne va occuper une surface diffrente. En outre, dans la plupart des cas, et malgr la dfaillance de l'un des capteurs de taille ou de voix, la reconnaissance de toutes les personnes est encore possible. Ceci grce la tolrance aux pannes htrogne o le capteur en panne d'un certain type peut tre remplac par la fonctionnalit d'un capteur de l'autre type. Cependant, pour le cas des personnes B et E, qui ont la mme taille, la voix est le seul critre pour les distinguer ; d'o, le systme ne devrait avoir aucune tolrance aux pannes pour le capteur V3 qui distingue entre B et E. Si on exclut l'un de B ou E du personnel de la socit, alors le systme sera compltement tolrant aux pannes [39].

45

Chapitre 2

LA SECURITE DANS LES RCSFS

6 -Classification des solutions de tolrance


aux pannes dans les RCSFs RCSFs
Les solutions proposes sarticulent entre deux axes majeurs : la prvention et la dtection [39].

6.1-La prvention
La prvention consiste carter le risque dattaque en implmentant un ensemble de mcanismes de protection contre la manipulation illicite des informations afin de garder le rseau fonctionnel le plus longtemps possible. Nanmoins, ces informations possdent des rles et des natures diffrentes, ncessitant chacune un mcanisme de protection adquat. On peut distinguer entre trois catgories dinformations (Figure 32) :

Figure 32.Les informations protger pour identifier une route valide [45]. 1. Les identits des extrmits (source, destination) reprsentent la proprit principale de la route. Cest la vue point--point globale du nud sur le chemin construit. 2. Lidentit des nuds relais constitue la vue locale du chemin, et elle est gnralement rduite linformation du prochain saut seulement (i.e. linformation du voisinage menant lextrmit de la route). 3. Une route peut aussi tre caractrise par certaines informations qualitatives. Ces proprits sont utilises en tant que filtre afin de permettre le choix entre diffrentes alternatives.

6.2-La dtection
La dtection reprsente le mcanisme central de chaque protocole de scurit. Il dfinit la procdure curative lors de la violation de lune des rgles tablit par le mcanisme de protection.

46

LA SECURITE DANS LES RCSFS


6.3-Quelques travaux existants
6.3.1-Les travaux de prvention La cryptographie

CHAPITRE 2

Le mot cryptographie est compos des mots grecs: crypto signifie cach, graphy signifie crire. C'est donc l'art de l'criture secrte [17]. La cryptographie est l'tude des techniques mathmatiques qui permettent dassurer certains services de scurit. Elle est dfinie comme tant une science permettant de convertir des informations "en clair" en informations cryptes (codes), c'est dire non comprhensibles, et puis, partir de ces informations cryptes, de restituer les informations originales [29]. Les outils cryptographiques 1. Le chiffrement Le chiffrement est le systme cryptographique assurant la confidentialit. Pour cela, il utilise des cls. Selon cette utilisation, on distingue deux classes de primitives : symtrique ou asymtrique. Le chiffrement symtrique Une mme cl est utilise entre deux nuds communicants pour chiffrer et dchiffrer les donnes en utilisant un algorithme de chiffrement symtrique.

Figure 33. Le chiffrement symtrique [45]. Le chiffrement asymtrique Deux cls diffrentes sont gnres par le rcepteur: une cl publique diffuse tous les nuds servant au chiffrement de donnes quils vont mettre au rcepteur, et, une cl prive maintenue secrte chez le rcepteur servant pour le dchiffrement de ces donnes lorsque ce dernier les reoit.

Figure 34. Le chiffrement asymtrique [45].

47

Chapitre 2
2. La signature digitale

LA SECURITE DANS LES RCSFS

La signature digitale est un systme cryptographique assurant la non-rpudiation de la source. Elle repose sur les cls asymtriques. Lmetteur (A) signe les donnes transmettre avec sa cl prive (A) en produisant une signature digitale (1). Cette dernire est par la suite envoye avec les donnes (2). Si elle peut tre dchiffre avec la cl publique (A) par le rcepteur (B) et si son rsultat est identique aux donnes reues alors la signature est valide (4), c'est--dire, les donnes proviennent bien de leur metteur lgitime qui ne pourra pas nier lmission de ces donnes dans le futur.

Figure 35. La signature digitale [45]. 3. La fonction de hachage Permet dobtenir un condens (appel aussi hach) dun texte, cest--dire une suite de caractres assez courte reprsentant le texte quil condense (Figure 36). La fonction de hachage doit tre telle quelle associe un et un seul hach un texte en clair (cela signifie que la moindre modification du document entrane la modification de son hach). Ainsi, le hach reprsente en quelque sorte lempreinte digitale (fingerprint) du document. Dautre part, il doit sagir dune fonction sens unique (one-way function).

Figure 36. Hachage dun message en clair [46].

48

LA SECURITE DANS LES RCSFS


4. Le code dauthentification de message MAC

CHAPITRE 2

Le code dauthentification de message MAC (Message Authentication Code) fait partie des fonctions de hachage cl symtrique assurant lintgrit de donnes comme toute autre fonction de hachage, en plus, lauthenticit de la source de donnes. Cette cl est utilise pour calculer le code MAC par lmetteur (1). Ce code est par la suite envoy avec les donnes (2). Le rcepteur calcule son tour le code MAC avec cette mme cl et le compare au code quil a reu (3). Sils sont bien identiques (4), alors la source est authentique et les donnes nont pas t altres. Dans la pratique, HMAC (keyed-Hash Message Authentication Code) est utilis [16].

Figure 37. Le code dauthentification de message MAC [45]. 5. La gestion de cls La gestion de cls est lun des aspects les plus difficiles de la configuration d'un systme cryptographique de scurit [39]. Pour qu'un tel systme soit scuris, chaque nud doit disposer d'un ensemble de cls secrtes ou de paire de cls. Cela implique de gnrer des cls et les distribuer de manire scurise, ou bien, offrir le moyen de les gnrer.

Figure 38. Besoins de la gestion de cls [45]. 6.3.2-Les travaux de dtection Nanmoins, aucunes des solutions ci-dessus offrent une protection simultane des attaques internes et externes. Par exemple la cryptographie fournit une protection contre certains types d'attaques externes, mais il ne protgera pas contre les attaques internes, qui ont dj les cls

49

Chapitre 2

LA SECURITE DANS LES RCSFS

de cryptage. Donc, les systmes de dtection d'intrusions sont ncessaires pour dceler ces diffrents types dattaques lors leurs pntrations des mcanismes de prvention. Systme de dtection dintrusion IDS est dfini comme un systme qui essaie de dtecter et d'alarmer les tentatives intrusions dans un systme ou un rseau [47]. Le principe de la dtection dintrusion a t prsent pour la premire fois par James P. Anderson, au dbut des annes 70 [47].

1.

Les IDS sont classs utilisent deux grandes techniques : 2. La technique de mauvaise utilisation a l'avantage qu'il peut dtecter la plupart attaques connues dans les rgles de base de donnes. Mais, de nouvelles attaques exigent de nouvelles rgles d'tre fabriqus et distribus [48]. 3. La technique danomalie a l'avantage qu'il n'exige aucunes rgles et peut dtecter les attaques. Le principal inconvnient de cette technique est le haut taux de faux [48]. Architecture des IDS en rseaux de capteurs Quatre approches ont t dveloppes : 1. Lapproche centralises : effectuent toutes les vrifications de scurit au niveau de la station de base. Cette dernire est responsable de trouver les fausses dclarations de voisinage et de crer les routes valides [49].

Figure 39. Architecture centralise. Dans l'approche de [50], la station de base fait des diagnostics par l'injection des requtes et la collecte des rponses. Staddon, et tous. dans [51] proposent une autre approche centralise de retracer les nuds chous. Nuds ajoute des bits d'informations leurs voisins et les transmet la station de base pour laisser ce dernier savoir la topologie du rseau. Une fois la station de base sait la topologie du rseau, les nuds chous peuvent tre efficacement retrac en utilisant une simple stratgie fonde sur le routage adaptative et la mise jour des messages. 2. Lapproche autonome : Dans cette catgorie chaque nud fonctionne comme un IDS indpendant et est responsable de dtection d'attaques seulement pour lui-mme. Une telle IDS ne partage pas toute information et ne coopre pas avec d'autres nuds. Cette architecture implique que tous les nuds du rseau sont capables de diriger un IDS [50]. Silva et tous. proposent un IDS dcentralis, fonds sur la spcification en [52]. Dans ces deux approches, tout agent IDS fonctionne indpendamment, et peut dtecter les signes d'intrusion localement par l'observation de toutes les donnes reues, sans collaboration entre les voisins. Ils ont essay d'appliquer technique de dtection danomalies base sur rseaux cbls, mais la consommation de ressources dans chaque nud augmente excessivement.

50

LA SECURITE DANS LES RCSFS

CHAPITRE 2

3. Rpartis et coopratifs : ici, tous les nuds encore s'excutent leurs propres IDS, mais l'IDS cooprer afin de crer un mcanisme global dtection d'intrusion [49,50]. Wang et tous. [53] ont propos une approche distribu cooprative pour laisser les voisins dun nud dfectueux cooprent et dtectent l'chec. Pour achever lefficacit des communications des voisins, ils proposent trois protocoles de base pour la collection de propagation (Tree-based Propagation-Collection (TPC)) afin de recueillir les informations de tous les voisins d'un suspect avec un faible dlai, faible complexit de message, et faible consommation d'nergie. Watchdog [54] utilise galement les voisins pour identifier les mal-comportements des nuds. Ding et tous. [55] proposent une autre approche de dtecter les capteurs dfectueux en utilisant les donnes et les traitements avec une mthode statistique. Liu et tous. [56] introduisent une nouvelle approche cooprative pour dtecter les attaques internes. Lavantage de cette approche est qu'il n'exige aucune connaissance pralable des capteurs normaux ou malicieux. En outre, leur algorithme peut tre employ d'inspecter tous les aspects des activits de rseau, avec les multiples attributs values simultanment. Onat et tous. (2005), Dans leur mthode, chaque nud construit un simple modle statistique du comportement de ses voisins, et ces statistiques sont utilises pour dtecter les changements [57]. Les fonctionnalits du systme qui analysent les anomalies sont la moyenne de lnergie et le pourcentage des paquets arrivs. Albers et tous. [58], Leur mthode est base sur la mise en uvre d'un systme de dtection dintrusion (LIDS) pour chaque nud. Afin d'tendre la vision de chaque nud du rseau, Albers suggre que ces LIDS existant au sein du rseau devraient collaborer avec les autres. 4. Lapproche distribue/hirarchique : propose par Brutch et Ko [49]dans ce cas, le rseau est divis en clusters avec leurs chef qui sont responsables de routage du cluster et accepter tous les messages d'accusation des autres membres indiquant quelque chose malicieux. En outre, ils peuvent galement dtecter les attaques contre les autres CH du rseau [55,50].

Figure 40. Architecture distribue. Leo et tous. (2006) ont labor une approche de dtection dintrusion qui utilise un algorithme de clustering pour construire un modle dun normal comportement du trafic. Ensuite, ils ont utilis ce modle pour dtecter les tendances du trafic anormale [59]. Su et tous. [60] proposent deux approches pour amliorer la scurit des clusters bass sur IDSs et dtecter les attaques externes

51

Chapitre 2

LA SECURITE DANS LES RCSFS

1-La premire approche utiliser un modle fond sur l'authentification. Sa technique de base est d'ajouter un code d'authentification de message (MAC) chaque message. Chaque fois qu'un nud veut envoyer un message il lajoute un timer et un MAC sera gnr par l'expditeur selon leur rle (cluster-Head, nud membre, ou station de base). Pour que le rcepteur vrifie l'expditeur, LEAP [43] est utilise. 2-La deuxime approche est appel conomes en nergie. La surveillance du CH est effectue avec l'algorithme suivant. D'abord le CH dcide les nuds qui ont une nergie suffisante de surveiller le CH. Ceci est ralis en envoyant des messages interrogation de ltat d'nergie de chaque membre. CH ignore les membres avec peu d'nergie et divise les restants en groupes. Chaque groupe ensuite surveille les CH son tour. tout moment un seul groupe (le groupe actif) surveille le CH. Lorsqu'un mauvais comportement est dtect au moins par X nud de surveillance, le CH sera rvoqu.

7-Conclusion

Les mauvais comportements et ses contre-mesures dans les RCSFs peut tre considre comme le jeu du chat et souris, chacun cherche des nouveaux et des diffrents moyens de dfense pour protger ses intrts. Dans ce chapitre, nous avons fait le tour d'horizon sur questions les plus importantes de la scurit dans les RCSFs, savoir les services de base, les attaques qui vont en augmentant, ainsi que les mcanismes de tolrance en panne les plus utiliss qui incitent de dvelopper un grand nombre de travaux de recherche. Au terme de ce chapitre, plusieurs constats sont noter comme limpact contraignant des caractristiques des RCSFs sur les techniques de scurisation. En effet, les RCSF prennent le rendement nergtique comme un premier objectif de conception mis en place mettant lcart des mcanismes plus avancs. Le chapitre qui suit sera consacr la description dtaill de notre approche pour la surveillance distribue des RCSFs. Notre but consiste proposer un protocole pour grer un rseau de capteurs sans fils et dtecter des ventuels mauvais comportements des nuds capteurs.

52

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

Chapitre 3

Proposition dune approche distribue distribue pour la surveillance des des RCSFs RCSFs

Chapitre

1-Introduction............. Page : [53-54] 2-Lapproche distribue ou le clustering. Page : [54-56] 3-Architectures de communication de donnes pour les RCSFs ... Page : [56-57] 4-Le multicritre daide la dcision.................................................................................................. Page : [57-58] 5-Techniques de clustering.................................... Page : [59-60] 6-Description de lalgorithme propose................................ Page : [61-85] 7-Mthodologie de conception en UML ............................................................................................... Page : [86-95] 8-Conclusion....................................................................................................................................... Page : 96

1-Introduction
Les RCSFs sont considrs comme des rseaux sans fil sans infrastructure fixe. Les nuds doivent donc collaborer pour organiser lchange dinformations de contrle et permettre lacheminement du trafic. Ces rseaux doivent possder la capacit de sauto-organiser, sans intervention humaine. Plusieurs travaux pralables, notamment [60] ont montr que toute architecture de communication dans un RCSF se basant sur une topologie plate (communication multi sauts sans clusterisation) entranera une dgradation significative de ce rseau, voire mme un chec de communication et de surveillance au sein d'un rseau large chelle. Pour cette raison plusieurs travaux ont port ou portent toujours sur le problme de clustering avec un mcanisme de scurit au sein des groupes. Dans ce chapitre, nous allons proposer une nouvelle surveillance distribue base sur 1. Un algorithme de clustering daide multicritre la dcision qui utilise la somme pondre dun ensemble de paramtres en assurant une longue stabilit des clusters adapte au changement dynamique de topologie du rseau et daugmenter la dure de vie.

53

Chapitre 3
2.

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

Un modle de scurit base sur la notion de confiance qui est avant dtre un problme technique, est avant tout un problme social. En effet, les mcanismes techniques doivent tre au service de la politique de scurit impos par lusage et non le contraire. Une politique trop restrictive noffrira que trs peu de possibilits dinteraction et donc rendra le systme inoprant. Il en est de mme pour une politique trs permissive qui nengendra aucune confiance entre les utilisateurs [14].

Donc il faut tout dabord prsenter quelques dfinitions ncessaires la prsentation de lalgorithme propos, puis nous exposons notre algorithme et son conception en langage UML.

2- Lapproche distribue
2.12.1- Le clustering 2.1.1 2.1.1.1-Dfinition
le clustering consiste partitionner le rseau en un certain nombre de clusters (groupes), plus homognes selon une mtrique spcifique ou une combinaison de mtriques [61] telles que : lidentifiant, le degr, la charge, la densit, la mobilit ; et former une topologie virtuelle. Les clusters sont gnralement identifis par un nud particulier appel cluster-Head. Ce dernier permet de coordonner entre les membres de son cluster, dagrger leurs donnes collectes et de les transmettre la station de base.

2.2.2 2.2.2.2-Formation de clusters


Il existe plusieurs mthodes de formation de clusters. La plus rpandue [62, 63, 64, 65,66] sexcute comme suit : 1. Chaque nud devra connatre son voisinage par le biais des messages Hello. 2. Chaque nud prend la dcision selon sa connaissance locale de la topologie pour tre clusterHead ou non. 3. Le nud choisi comme CH diffuse son statut dans son voisinage et invite ses voisins qui ne sont pas encore affilis dautres clusters de le rejoindre.

94

2.2. 2.2.3 2.3-Les diffrentes configurations de clustering


Le clustering associe des rles diffrents aux nuds du rseau. Il suppose des nuds spciaux plus puissants que les autres qui sont chargs d'effectuer les tches les plus coteuses en termes dcharge afin d'allger la charge sur les nuds plus contraints en ressources nergtiques qui se consacrent uniquement au captage. De ce fait, des ensembles de ces derniers sont construits et grs par les nuds spciaux appels chefs densembles ou cluster-Head (CHs). Dans ce cas, le routage devient plus simple, puisquil sagit de passer par les chefs pour atteindre le nud puits qui leur sont directement attachs.

54

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

Chapitre 3

Comme le montre la figure 41, il existe deux configurations possibles pour les ensembles construits. Dans la premire configuration, les membres dun ensemble ne communiquent quavec leurs CHs. Dans la seconde, ils construisent des listes et les membres dun ensemble utilisent dautres nuds comme passerelles pour transmettre leurs donnes leurs chefs.

Nuds capteurs Chefs densembles Passerelles


Figure 41. Configurations de clustering pour les RCSFs [61].

2.2.42.2.4-Avantages de clustering
Le clustering imite larchitecture centralise et tire profits de ses avantages dans les rseaux de petite ou moyenne taille. Il est bien adapt aux rseaux de capteurs puisque ceux-ci disposent de faible mmoire pour stocker toute la topologie du rseau. Les principaux avantages de lagrgation de nuds en clusters : Rduction de la complexit des algorithmes de routage, puisquil sagit de passer par les passerelles (sils existent) et les chefs pour atteindre la station de base qui est directement attachs et ce qui allge le travail de ce dernier ainsi que celui des nuds qui lentourent. Eviter le trafic longue porte Augmenter la disponibilit en fournissant les services locaux, ainsi que dassurer une tolrance aux pannes. Si une tentative dintrusion est dtecte suffisamment tt, les rponses de notre systme peuvent permettre de limiter localement les consquences dune attaque. Optimisation de la maintenance des informations de la topologie du rseau et de rduire la complxit de la diffusion pour la dcouverte des chemins. Facilit de lagrgation des donnes. Optimisation des dpenses De la charge. Stabilisation de la topologie et la gestion du rseau si les tailles de clusters sont grandes par rapport aux vitesses de nuds mais cela ne fonctionne que dans le cas dune faible mobilit, Un structure de cluster rend un rseau semblent plus petit et plus stable. Lorsqu'un

55

Chapitre 3

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

nud mobile se dplace vers un autre cluster, seulement les nuds rsidant dans cette dernire ncessit d'actualiser les informations. De plus, contrairement aux rseaux plats, un rseau hirarchique possde une forte scalabilit. En effet, lajout des nuds ne dgrade pas les performances du rseau car le rseau peut grer seulement les nouveaux nuds (par exemple, en les groupant et les associant un CH) sans quil affecte tous les nuds restants du rseau.

3-Architectures de communication de donnes


pour les RCSFs
Les architectures dans les rseaux de capteurs dpendent des applications et des techniques utilises pour faire acheminer linformation des capteurs la station de base. Une taxonomie des applications peut tre drive et ladaptabilit dalgorithmes ce genre de scnario peut tre value.

94
Figure 42. Architectures de communication de donnes pour les RCSFs. Le processus dacheminement de linformation des capteurs au station de base peut prendre quatre formes : Dans les architectures plat, les capteurs peuvent communiquer directement avec la station de base en utilisant une forte puissance (figure 42.a), ou via un mode multisauts avec des puissances trs faibles (figure42.b), alors que dans les architectures hirarchises, le nud reprsentant le cluster, appel cluster-Head, transmet directement les donnes la station de base (figure42.c), ou via un mode multi-saut entre les cluster-Head (figure42.d).

56

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

Chapitre 3

4- Le multicritre daide la dcision


En matire d'aide la dcision, la littrature "multicritre" a connu un extraordinaire accroissement depuis le dbut des annes 1970. On a souvent cherch expliquer ce dveloppement (Zeleny (1982) et Schrlig (1985)) [66] en faisant remarquer que la "ralit" elle-mme tait multicritre et que toute dcision impliquait de "peser le pour et le contre". Puisque dcider implique de prendre en compte en compte plusieurs points de vue.

4.14.1- Monocritre daide la dcision vs. Multicritre daide la dcision


1. Un problme de dcision monocritre est un problme du type [67] :

O A est lensemble des actions admissibles (x : une action admissible) et g est la fonction critre optimiser. 2. Lorsque les actions potentielles dun problme de dcision ne sont pas values par un critre unique, mais par un ensemble de critres quon dsigne par g1, g2...... gm, et que le dcideur souhaite optimiser simultanment, le problme pos est alors de la forme [67]:

4.14.1-La somme pondre


Cest lun des mthodes les plus utilises pour la rsolution des problmes multicritres, elle est dveloppe vers la fin des annes 60 par Ralph Keeney et Howard Raiffa. Cette mthode est expose dans un livre complet : Decisions with multiple objectives : preferences and value tradeoffs [68]; et se base sur les travaux des conomistes Von Neumann et Morgenstern. Il s'agira, dans cette famille de mthodes, de remplacer les diffrents critres par un critre unique que l'on se construira en combinant les diffrents critres prendre en considration.

O i reprsente le coefficient du critre, Pi la valeur critre et k le nombre des actions. L'utilisation la plus classique de cette mthode est celle relative au classement des lves d'une classe ayant subi diffrents examens dans des branches d'importance diffrente.

57

Chapitre 3

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

Exemple : Considrons 5 lves interrogs sur 4 matires Ml, M2, M3 et M4. Leurs rsultats sont les suivants [68] :

Supposons que les coefficients des diffrentes branches soient les suivants: En ce qui concerne M1 : 4 En ce qui concerne M2 : 3 En ce qui concerne M3 : 2 En ce qui concerne M4 : 1 Ceci nous fournirait le classement suivant :

B C A D E

154 148 139 134 132

Caractristiques 1) modle trs simple et connu de tous 2) La solution optimale dune somme pondre est efficace 3) pour de nombreux problmes (combinatoires) ne modifie pas la complexit du problme sous-jacent.

94

58

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

Chapitre 3

5- Techniques de clustering
5.1.1-Algorithmes uni-critres
5.1.1.1.1- Algorithmes de plus faible/grand ID Plus Petit ID (The Lowest-ID ou identifier-based clustering) a t initialement propos par Baker et Ephremides [69], cest lun des premiers algorithmes de clustering.

Figure 43.Formation de clusters base sur le plus faible ID. Le protocole de routage CBRP (Cluster Based Routing Protocol) [59] utilise lalgorithme "Plus Petit ID" pour la formation des clusters. Dans [70], les auteurs ont propos un autre algorithme "Plus Grand ID" (HighiestIdentifier (ID)). 5.1.2 .1.2- Algorithmes de plus grand Degr (connectivit) Plus grand degr ( The Highest-Degree ou connectivity-based clustering ) a t initialement propos par Gerla and Parekh [71], cest lun des premiers algorithmes de clustering. 5.1.3.1.3-Algorithmes bass sur la mobilit Dans le but dassurer une certaine stabilit des clusters gnrs, Basu et tous. [72] ont propos un algorithme de clustering appel MOBIC (Lowest Relative Mobility Clustering Algorithm).

59

Chapitre 3

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

5.2.2- Algorithmes multicritre


Les algorithmes que nous avons prsents dans les sections prcdentes, impliquent une seule mtrique (critre) pour lire les cluster-Heads. Ce choix ntait pas judicieux pour engendrer la stabilit des clusters forms. Dautres algorithmes de clustering proposs dans la littrature, combinent plusieurs mtriques pour lire les CHs. Ces algorithmes associent un poids chaque nud. Ce poids est reprsent par une somme pondre des diffrentes mtriques impliques dans son calcul comme montr dans lquation (6). Le coefficient de pondration de chaque mtrique dpend de lapplication et reflte son degr dimplication dans le calcul du poids. Par exemple, dans les rseaux de capteurs o lcharge est une ressource prcieuse, il est ncessaire de faire associer la mtrique charge rsidentielle un coefficient de pondration trs lev.

O i reprsente le coefficient de la mtrique (le degr dimplication de la mtrique), Pi la valeur de la mtrique et k le nombre de mtrique. 5.2.1- Algorithmes bass sur le poids Les algorithmes DCA [73] (Distributed Clustering Algorithm) et DMAC [76] (Distributed Mobility Adaptive Clustering) : considrent que chaque nud a un poids unique et les CHs sont choisis la base des poids des nuds. Un nud u est choisi pour tre CH sil possde le plus grand poids dans son voisinage. DCA suppose que la topologie du rseau ne change pas pendant lexcution de lalgorithme du clustering alors que DMAC sadapte aux changements de la topologie de rseau. Ainsi, DCA montre quil est bien adapt pour les rseaux dans lesquels les nuds sont immobiles ou se dplacent avec une petite vitesse alors que DMAC sera plutt utilis pour les rseaux mobiles. Cependant, lattribution des poids aux nuds na pas t discute dans les deux algorithmes. AHPCM (Mobile Agent Based AHP Clustering Protocol in Mobile Ad Hoc Network) [75] et SSCA (Self-Stabilizing weight-based Clustering Algorithm for Ad hoc) [76] utilisent aussi le choix du CH en se basant sur le plus grand poids.

94

60

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

Chapitre 3

6-Description de lalgorithme propose


A Weighted and Trusted Clustering Algorithm For Security In WSNs (WTCAS)
Le concept de scurit propos dans cette architecture repose sur les ides suivantes : Dfinir une architecture base sur la division du rseau avec un seul chef par groupe (cluster). Dans chaque groupe, lire un nud chef (Cluster-Head), parmi les nuds qui disposent dun niveau de confiance et de stabilit plus lev. La dtection d'anomalie ou de la faute dans les rseaux. Maintenir larchitecture de scurit le plus longtemps possible. Notre objectif est de dtecter les comportements malveillants dans le rseau. Nous allons offrir avant tout une organisation de rseau de clusters, o le cluster-head de chaque groupe est charg de surveiller les nuds membre de son groupe. Par la suite nous proposons un systme de surveillance base sur une approche distribue. Hypothses relatives l'organisation d'un rseau de capteurs sans fil sont : 1- Chaque nud v a un IDv unique dans le rseau. 2- Un nud peut tre dans l'un des deux tats possibles: ME (nud membres), CH (cluster-Head). 4- Pour chaque Cluster, il existe un seul CH. 5- Les nuds membres (ME) peuvent communiquer directement avec leurs clusterHead (CH). 6- Cluster-Head(s), communiquent directement avec la station de base.

6.1.1-Lalgorithme de clustering
Cette algorithme permet de former des Clusters un seul saut, o chaque membre est voisin direct de son Cluster-Head [82]. Ils considrent une phase de formation des Clusters. Pendant cette phase, les nuds procdent la connaissance de leurs voisins et droulent entre eux lalgorithme de formation des clusters.

61

Chapitre 3

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

Cluster-Head Nud confident Nud non-confident


Figure 44. Schma reprsentatif du rseau de notre algorithme (1 seul saut). Toutefois, les nuds sont supposs fixes au cours de cette tape et une synchronisation entre eux est ncessaire pour le bon droulement de lalgorithme. Cette algorithme se base sur Lapproche multicritres daide la dcision pour le choix des CHs, les critres sont : La confiance, la charge rsiduelle, La somme des distances, le degr de connectivit et le degr de mobilit [82]; et qui sont dfinies comme suit : Le rseau form par des nuds est des liens entre ces nuds peut tre reprsent par un graphe sans direction G = (V, E), ou V reprsente lensemble des nuds vi et E reprsente lensemble des liens ei.
1. La confiance : Tv

Au dbut la confiance est gale pour tous les capteurs : Tv=1 comportement : Tv= Tv 0.1 (voir lalgorithme de scurit).

94

et sil manifeste un mauvais

Posons E(x) est ltat dun capteur, on a:

Les tats dun capteur selon la confiance [77].

62

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

Chapitre 3

La confiance doit tre maximale. Les nuds confidents (0.8<Tv1) ont la priorit dtre candidats au statut dun cluster-Head.
2. La charge rsiduelle (En Ampre-Hour Ah ou Milli-Ampre-Hour mAh): Chv La charge initiale

Comme il est illustr dans le tableau suivant la plupart des capteurs sont charg par une paire de batteries AA qui chacune a une standard charge gale 2.5 ampere-hours (Ah) [78].

Tableau 5.les caractristiques de quelques capteurs [79].

63

Chapitre 3

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

Et par consquent la charge initiale de chaque capteur est gale : 2 * 2.5 Ah = 5 Ah= 5000 mAh. Dfinition dampre-hour Un ampre-hour ou amp-hour (Ah, Ah) est la charge lectrique transfr par un courant continu dun ampre pendant une heure. Cest lunit de la charge lectrique, avec des sous-units milliampre-hour (mAh) et milliampre-second (mAs). Lampre-hour est frquemment utilis dans les mesures de systmes lectrochimiques comme galvanoplastie et batteries lectriques.
La consommation de la charge

1. En cas normal (active) un capteur consomme 8.148 mAh pour un jour [78] c'est-dire : 24*60*60s = 86400s. Donc pour chaque 1s lnergie consomme est : 8.148 mAh / 86400s = 9.43*10-5 mAh.

Chaque 1s :

Chv = Chv (9.43*10-5) mAh

(7) Chv = Chv - 20 Ah = Chv (2*10-2) mAh Chv = Chv - 8 Ah = Chv (8*10-3) mAh (8) (9)

2. En cas de transmission dun message : [78]. 3. En cas de rception dun message : [78]. 4. [78]. En cas de dplacement :

Chv = Chv - 10 Ah = Chv (1*10-2) mAh (10)

La charge rsiduelle doit tre maximale puisque le CH a plusieurs taches.


3. Le degr de connectivit : Cv

94

Le degr de connectivit ou le nombre de voisins dun nud v cest--dire le nombre de nuds qui ont des distances par rapport ce nud infrieures au rayon de connectivit Rc de ce dernier [82].

64

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

Chapitre 3

Tel que Rc est le rayon de connectivit qui est gal pour tout les capteurs dans le rseau et qui est dfini ds le dbut, Et : (Xv, Yv) et (Xv, Yv) sont les coordonns des nuds v et v respectivement. Le degr de connectivit doit tre maximal.
4. La somme des distances (En mtres M): Dv

Pour chaque nud v on calcule la somme des distances Dv par rapport tous ces voisins [82].

La somme des distances doit tre minimale.


5. Le degr de mobilit (En mtres/secondes M/s): Mv

Au dbut la mobilit est gale pour tous les capteurs : sont stables).

Mv=0

(tous

les

capteurs

Le degr de mobilit ou la moyenne de vitesse de chaque nud dans une priode T [62].

Ou (Xt, Yt) et (Xt1, Yt1) sont les coordonns du nud v dans les temps t et (t-1) respectivement. Le degr de mobilit doit tre minimal. Le paramtre de la stabilit est trs important pour la formation des groupes, ce paramtre est dfini comme la dure de vie dun groupe. Dans notre algorithme, nous avons adopt la mtrique de mobilit comme paramtre de stabilit.

65

Chapitre 3

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

6.26.2-Les tapes de lalgorithme de clustering


Lalgorithme introduit la notion de poids pour la slection des Cluster-head(s). Cest un mcanisme de Clustering qui permet de ragir aux changements de topologie. Algorithme Entre: (S1, S2, ..., Sn) lensemble des nuds dans le rseau, (n: nombre de nuds de rseaux). Dploiement des nuds. Chaque nud v a les mmes ressources initiales que les autres nuds. Sortie: Lorganisation de rseaux en clusters. Llection des Cluster-head(s). Etape 01 : La dfinition de la station de base (sink) principal et les stations de base secondaires (03 stations de base) par ladministrateur. Etape 02 : Le dploiement des nuds : I. Alatoire (avion, missile) [20] ; II. Ou dterministe (manuelle, robots)) [20]. Etape 03 : La dfinition du rayon de connectivit (qui est gal pour tout les nuds). Etape 04 : La dfinition de : I. La liste des nouds confidents (0.8<Tv1) qui ont la priorit dtre candidats au statut dun cluster-Head ; II. La liste des nouds non-confidents (Tv 0.8). Etape 05 : Pour tous les nuds appartenant la liste des nuds confidents faire :

1. Lalgorithme des nuds confidents


1) Chaque nud v envoie des messages Hello afin de dfinir ses voisins. 2) Chaque nud v calcule ses mtriques (critres) qui sont les suivantes: Tv, Chv, Cv, Dv, Mv : Tv : Le niveau de confiance de nud v. Chv : La charge rsiduelle du nud v. Cv : Le degr de connectivit du nud v. Dv : La distance de nud v leurs voisins. Mv : Le degr de mobilit de nud v. 3) Chaque nud v calcule son poids selon la mthode de sommes pondre :

94

Pv = W1*Tv + W2*Chv + W3*Cv + W4*Dv + W5*Mv

(15)

66

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

Chapitre 3

Ou Wi sont les coefficients de chaque critre et : Et puisque notre objectif est la surveillance des capteur on prend des coefficients levs pour la confiance et la charge, comme suit : Le coefficient pour Tv : W1=4. Le coefficient pour Chv : W2=3. Le coefficient pour Cv : W3=1. Le coefficient pour Dv : W4=1. Le coefficient pour Mv : W5=1.

Vrification :

4+3+1+1+1=10

(17)

4) Chaque nud v envoie son poids ses voisins. 5) Chaque nud v choisit parmi ses voisins le nud i qui a le plus grand poids (maximal) comme cluster-Head : (nud v CHi). Si on a plusieurs nuds ont le mme poids maximal le CH sera le nud qui a les meilleures critres selon leurs importances (Tv puis Chv puis Cv) ; sinon (tous les critres des nouds sont gaux) le choix est alatoire. Si parmi les voisins dun nud v on a le nud i qui a le poids max et qui appartient un autre cluster alors on choisit le nud j avec le poids max suivant (PjPi) et ainsi de suite sinon le nud v deviendra un CH. Si nud v est isol (na aucun voisin) alors il deviendra un CH. 6) Chaque CH envoie ses membres confidents un message Start-monitoring (dbut de lalgorithme de surveillance). Etape 06 : Pour tous les nuds appartenant la liste des nuds non-confidents faire :

2. Lalgorithme des nuds non-confidents


1) Chaque nud v envoie des messages Hello afin de dfinir ses voisins et vrifie sa connectivit. Si nud v est connect un CHi alors (nud v CHi). Si nud v est connect CHi et CHj alors nud v appartient au CH qui le poids max (parmi CHi et CHj) et si ils ont le mme poids maximal le CH sera le nud qui a les meilleures critres selon leurs importances (Tv puis Chv puis Cv) ; sinon (tous les critres des nouds sont gaux) le choix est alatoire. Si nud v nest connect qu un membre alors il deviendra un CH. Si nud v est isol (na aucun voisin) alors il deviendra un CH. 2) Chaque CH envoie ses membres non-confidents un message Start-monitoring (dbut de lalgorithme de surveillance). Etape 07: Chaque CH envoie la station de base principale la liste de ses membres (confidents et non-confidents).

67

Chapitre 3
6.3 -EDraw Max

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

EDraw Max est un logiciel de dessin vectoriel spcialis dans la cration de schmas, graphiques, plans ou diagrammes. Pas besoin d'avoir une grande exprience en dessin, ce logiciel s'occupe presque de tout: alignement, rendu ou encore titres propres. Il intgre une bibliothque avec des exemples trs pousss et des cliparts prts tre utiliss sur vos dessins (2000 formes et cliparts annoncs). Comme tout bon logiciel, EDraw Max gre le zoom, les polices, ou encore les couleurs de fond afin de rendre vos arbres gnalogiques, schmas lectriques ou organigrammes les plus lisibles possible.

94

68

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs


6.4 6.4-Lorganigramme de lalgorithme de Clustering

Chapitre 3

Le poids (Pv) est maximal

69

Chapitre 3

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

6.46.4-Exemple dapplication (tout les cas possibles)


On va expliquer lexcution de notre algorithme par son application sur l'ensemble des nuds de la Figure 45 et cela aprs une priode de surveillance et changements des niveaux de confiances des nuds puisque au dbut tous les nuds ont un niveau de confiance gale 1. Les nuds sont reprsents par des cercles contenant leurs identifiants en haut et leurs niveaux de confiance en bas.

7 0.98

6 0.86

10 0.48

9 0.92

8 0.51 5 0.32 11 0.97

2 0.81

1 0.88

4 0.45 3 0.50 12 0.89

13 0.32

Figure 45. La topologie des nuds et ses voisins correspondants dans le rseau.

Le tableau 6 montre les valeurs des diffrents critres pour les nuds confidents (Tv>0.8) Les trois critres Tv, Chv et Mv sont arbitrairement choisis. Tv 0.88 0.81 0.98 0.86 0.92 0.97 0.89 Chv 3661.86 4813.84 4053.83 4053.83 4814.52 4569 4200 Cv 4 6 4 2 2 4 0 Dv 1.10 1.58 0.8 2.12 0.7 1.10 0 Mv 1.33 0.10 0.20 0.40 2.5 0.85 0.66 Pv 10995.52 14452.44 13351.92 12169.44 14452.44 13716.83 12604.22

94

1 2 6 7 9 11 12

Tableau 6.Les valeurs des diffrents critres pour les nuds confidents. Vrification : P1=0.88*4+3661.86*3+4*1+1.10*1+1.33*1=10995.52

70

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

Chapitre 3

1) Lalgorithme des nuds confidents Le tableau 7 montre les valeurs des poids des voisins pour chaque nud confident (Tv>0.8). 1 1 2 6 7 9 11 12 10995.52 10995.52 2 6 7 9 14452.44 13716.83 11 12

14452.44 14452.44 13351.92 14452.44 13351.92 12169.44 13351.92 12169.44 14452.44

10995.52

14452.44 13716.83 12604.22

Tableau 7.Les valeurs des poids des voisins pour chaque nud confident. Daprs ce tableau : Nud Nud Nud Nud Nud Nud Nud 1 CH9 et CH2 (ont le mme poids);T9 > T2 donc : Nud 1 CH9. 2 CH2. 6 CH2. 7 CH6 mais Nud 6 CH2 donc : Nud 7 CH7. 9 CH9. 11 CH2. 13 CH13 cest un nud isol.

Ce qui donne la figure suivante :

Figure 46. Lidentification des clusters par les nuds confidents.

71

Chapitre 3

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

2) Lalgorithme des nuds non-confidents Nud Nud Nud Nud 3 est connect CH2 => Nud 3 CH2. 4 est connect CH2 => Nud 4 CH2. 5 nest connect aucun CH => Nud 5 CH5 (lui-mme). 8 est connect CH2 et CH7 => Nud 8 CH2 (a le poids max

(14317.68>12510)).
Nud 10 est connect CH9 => Nud 10 CH9. Nud 12 nest connect aucun CH => Nud 12 CH12 (lui-mme). Par consquent on a le schma suivant et qui est la figure finale:

Figure 47. Lidentification finale des clusters.

6.5 6.5-Maintenance des clusters la demande


Il existe 04 situations qui ncessitent la maintenance des clusters, et qui sont :

94

1. L'ajout d'un nud v aprs le clustering Si nud v est connect un CHi alors (nud v CHi). Si nud v est connect CHi et CHj alors nud v appartient au CH qui le poids max (parmi CHi et CHj) et si ils ont le mme poids maximal le CH sera le nud qui a les meilleures critres selon leurs importances (Tv puis Chv puis Cv) ; sinon (tous les critres des nouds sont gaux) le choix est alatoire. Si nud v nest connect qu un membre alors il deviendra un CH. Si nud v est isol (na aucun voisin) alors il deviendra un CH.

72

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

Chapitre 3

2. La suppression d'un nud v aprs le clustering Si nud v est un membre dun cluster alors il va tre supprim de ce cluster. Si nud v est un CH alors le clustering sera rpt. 3. Le dplacement d'un nud v aprs le clustering Si nud v est un membre dun cluster, on les cas suivants : 1) Si nud v est connect un CHi alors (nud v CHi). 2) Si nud v est connect CHi et CHj alors nud v appartient au CH qui le poids max (parmi CHi et CHj) et si ils ont le mme poids maximal le CH sera le nud qui a les meilleures critres selon leurs importances (Tv puis Chv puis Cv) ; sinon (tous les critres des nouds sont gaux) le choix est alatoire. 3) Si nud v nest connect qu un membre alors il deviendra un CH. 4) Si nud v est isol (na aucun voisin) alors il deviendra un CH. Si nud v est un CH alors le clustering sera rpt. 4. Lpuisement de batterie (la charge rsiduelle est gale 10mAh) ou le niveau de confiance est gale 0.3 nud v Si nud v est un membre dun cluster alors il va tre supprim de ce cluster. Si nud v est un CH alors le clustering sera rpt. Evitement de la rptition priodique de lalgorithme de clustering (moins de consommation de la charge). Evitement de la panne du systme en cas dpuisement de la batterie ou le niveau de confiance est infrieur ou gal 0.3.

Remarque :

Avant le dplacement dun membre il faut informer son CH pour son suppression de liste des membres. Avant le dplacement dun CH il faut informer les autres CHs et la station de base principale.

73

Chapitre 3

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

6.66.6- Description de lalgorithme de surveillance propose 6.6.16.6.1- Un algorithme fond sur des rgles
Notre systme dtecte les mauvais-comportements par le suivi des messages changs entre les nuds. Tous les messages reus sont analyses en utilisant un ensemble de rgles. Une approche analogue est suivie par Da Silva et tous [81] ; ils ont utiliss les rgles suivantes : 1) Rgle d'intervalle de temps: une alarme est envoye si le temps pass entre la rception de deux messages conscutifs est plus grande ou plus petite que les limites autorises. Deux attaques qui peuvent tre dtectes par cette rgle sont la ngligence attaque, dans laquelle l'intrus n'envoi pas les messages de donnes gnres par un nud altr, et l'attaque d'puisement, dans laquelle lintrus augmente le taux d'envoi des messages afin d'augmenter la consommation d'charge de ses voisins. 2) Rgle de Retransmission: l'intrus est l'coute des messages changs entre les nuds, et va convaincre ses voisins que c'est le plus proche saut, et s'attend ce que ce nud transmettre les messages reus, et par la suite supprime certains ou tous les messages qui taient censs tre retransmis. Deux types d'attaques qui peuvent tre dtectes par cette rgle sont le blackhole attaque et la transmission slective. 3) Rgle de l'intgrit: le message reu par un nud destination doit tre le mme envoy par le nud source, en considrant que, dans le processus de retransmission, il n'existe pas des rgles d'agrgation ou de fusion de donnes par d'autres nuds de capteurs. Les attaques, o l'intrus modifie le contenu d'un message reu peut tre dtecte par cette rgle. 4) Rgle de dlai: la retransmission d'un message par un superviseur et un nud voisin doit se faire avant un certain dlai. Sinon, une attaque est dtecte. 5) Rgle de rptition: le mme message peut tre retransmis en mme temps plusieurs fois par le mme voisin. Cette rgle peut dtecter une attaque o l'intrus envoie le mme message plusieurs fois. 6) Radio transmission gamme: tous les messages couts par le superviseur doit contient au moins l'ancien saut de l'un de ses voisins. Les attaques comme Wormhole et Hello flood, o l'intrus envoie des messages un plus loin nud l'aide d'un plus puissante radio, peuvent tre dtectes par cette rgle. 7) Rgle de Jamming: le nombre de collisions associes un message envoy par le superviseur doit tre infrieur au nombre prvu dans le rseau. L'attaque de Jamming qui introduit le bruit (parasite) dans le rseau pour perturber le canal de communication, peut tre dtect par cette rgle. Nous allons dfini ci-dessous lalgorithme utilis et l'ensemble des rgles de notre systme. Si un message viole une de ces rgles, une alarme est souleve. Si le nombre d'alarmes pour un nud est dpasse un seuil donn (p. ex. un paramtre de rseau fix par le systme excutant), le nud est trait par le CH comme un mauvais-comportement, si les alarmes souleves par le CH sont au-dessus du seuil donn, alors il est rvoqu et un nouveau CH est lu pour ce cluster. De mme si une alarme est rvoque le sink un parmi les sinks secondaires est lu pour surveiller le rseau.

94

74

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs


6.6 6.6.2.2- Lalgorithme de surveillance base d'une Approche distribue

Chapitre 3

Notre objectif est de dtecter les mauvais comportements des RCSF internes (cest lobjectif de la dtection comme on a montr dans le chapitre prcdent), donc pour garantir le bon fonctionnement de notre algorithme de dtection on suppose que le rseau possde dj un mcanisme de prvention pour viter la les attaques externes. De plus il est vident quau dbut le rseau est fiable c'est--dire que tous les nuds prsentent des bons comportements. Cet algorithme se base sur un ensemble de mtriques ncessaires la surveillance des membres par leurs CHs et des CHs par la station de base principale. Ces mtriques sont les suivantes : 1. La charge rsiduelle du nud v au temps t: (En Ampre-Hour Ah ou MilliAmpre-Hour mAh): Chv

Chv=Chv-(((2*10-2) mAh * NmEv) + ((8*10-3) mAh * NmRv)+ 9.43*10-5 mAh* T)


T : est la priode de surveillance. 2. Le niveau de confiance du nud v au temps t:Tv

(18)

Le niveau de confiance est attribu chaque nud par son supervisant (CH ou station de base principale) 3. 4. 5. Le nombre de messages envoys par nud v au temps t: NmEv Le nombre de messages reus par nud v au temps t: NmRv Le dlai moyen entre de deux messages conscutifs au temps t: (En Secondes s) Dv Moy

T DvMoy = (NmEv+NmRv)
T : est la priode de surveillance. 6. La consommation moyenne de la charge temps t: (En Ampre-Hour Ah ou Milli-Ampre-Hour mAh): Ch consom v Moy Tout dabord il faut calculer a. La charge consomme par un nud v dans la rception et l'envoi des messages (Ch consom v) temps t : est calcule par la formule suivante:

(19)

Ch consom v = Chv0 Chv

(20)

75

Chapitre 3
du nud v au temps t.

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

Chv0 : est la charge initiale et qui gale : 5000 mAh, et Chv : est la charge rsiduelle
b. La charge moyenne consomme par le nud v dans la rception et l'envoi des messages au temps t (Ch consom v Moy):

T : est la priode de surveillance.

6.76.7-Les tapes de lalgorithme de surveillance


Lalgorithme introduit la notion de confiance pour la scurit des nouds. Cest un mcanisme de surveillance qui permet de ragir aux diffrents mauvais-comportements dans les RCSF. Algorithme Entre: - Formation des clusters dans le rseau. - Chaque cluster-Head CHi, supervise ses membres. Sortie: -La surveillance de Rseau avec une approche distribue. -La dtection des mauvais comportements dans les rseaux. -lisolation des mauvais comportements.

1. Algorithme dapprentissage des CHs / Station de base


Etape 01 Pour les CHs A la fin de lalgorithme des nuds confidents le CH envoie messages StartMonitoring aux membres confidents. A la fin de lalgorithme des nuds non-confidents le CH envoie messages StartMonitoring aux membres non-confidents.

94

Pour la station de base A la fin du clustering les CHs envoient les listes des membres la station de base principale. Etape 02 1) Les membres/CHs envoient les paramtres de scurit sauf la confiance au CHs/station de base principale. 2) Les CHs/ station de base principale calculent pour chaque membre/CH les intervalles des paramtres dapprentissage et qui sont ncessaires pour la tolrance aux fautes puisque la phase dapprentissage se fait au dbut de la surveillance ou tout les nuds ont des bonnes-comportements.

76

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs


Ces intervalles dapprentissage sont 1. Lintervalle des messages envoys [Min NmEv , Max NmEv] Tel que :

Chapitre 3

Min NmEv = NmEv n * Cv

(22)

n : paramtre dfini par ladministrateur.

Et

Max NmEv = NmEv + n * Cv

(23)

2. Lintervalle des messages reus [Min NmRv , Max NmRv] Tel que :

Min NmRv = NmRv n * Cv Max NmRv = NmRv + n * Cv

(24) (25)

Et

3. Lintervalle des dlais moyennes [Min Dv Moy , Max Dv Moy]

Tel que :

T Min Dv Moy = Min NmEv+ Min NmRv (26)

Et

T Max Dv Moy = Max NmEv+ Max NmRv


4. Lintervalle des charges moyennes consommes Max Ch consom v Moy] [Min

(27)

Ch consom v Moy,

Tout dabord il faut calculer a. La charge rsiduelle minimale :

Min Chv
(28)

Min Chv =Chv-(((2*10-2) mAh * Min NmEv) + ( (8*10-3) mAh * Min NmRv)+ 9.43*10-5 mAh* T)
b. La charge consomme minimale : Min

Ch consom v
(29)

Min Ch consom v = Chv0 - Min Chv

c. La charge moyenne consomme minimale : Min

Ch consom v Moy (30)

Min Ch consom v
Min

Ch consom v Moy = T

77

Chapitre 3
Il faut calculer

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

a. La charge rsiduelle maximale :

Max Chv
(31)

Max Chv =Chv- (((2*10-2) mAh * Max NmEv) + ( (8*10-3) mAh * Max NmRv)+ 9.43*10-5 mAh* T)
b. La charge consomme maximale : Max Ch

consom v

Max Ch consom v = Chv0 - Max Chv

(32)

c. La charge moyenne consomme maximale : Max

Ch consom v Moy

Max Ch consom v
Max

Ch consom v Moy = T

(33)

2. Algorithme de dtection des mauvais-comportements par les CHs / la Station de


base : Etape 01 : Chaque priode T (priode de surveillance dfinie par ladministrateur) les nuds membres / les CHs calculent leurs paramtres de scurit et les envoient leurs CHs / station de base. Etape 02 : Le CH / station de base surveille chaque membre / CH par la comparaison de ses paramtres de scurit et les intervalles dfinis pendant la phase dapprentissage et cela en suivant la procdure des mauvais comportements quon va dtaillons ci-sessous : Premirement on doit dfinit la Procdure de dtection

94

78

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

Chapitre 3

Procdure de dtection : Dbut i :=0. i :=i+1 ; // i : compteur pour calculer le nombre de fautes Si ((i=nf) et (Tv>0.3)) // nf : paramtre de nombre de fautes maximal dfini par ladministrateur Tv=Tv-0.1 ; i:=0 ; Classification du nud selon son niveau de confiance :

Si (Tv<=0.3) alors Si (nud v est Membre) alors Suppression du nud de la liste des membres ; Ajout du nud la liste noire ; Fin si Si (nud v est CH) alors Ajout du nud la liste noire ; Rptition du clustering; Fin si Fin si Fin si Fin

79

Chapitre 3

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

Procdure des mauvais comportements : Dbut Si (NmEv > Max NmEv) alors Mauvais comportement 01 ; // Flooding\Routing cycles\Exhaustion... Procdure de dtection ; Fin si Si (NmEv < Min NmEv) alors Mauvais comportement 02 ; // Selfish Node \ Black Hole... Procdure de dtection ; Fin si Si (NmRv > Max NmRv) alors Mauvais comportement 03 ; // Sink Hole... Procdure de dtection ; Fin si Si (NmRv < Min NmRv) alors Mauvais comportement 04 ; // Selfish Node\Node Outage... Procdure de dtection ; Fin si Si ((NmEv="") et (NmRv="") et (DvMoy ="") et (Ch consom v Moy ="") rt (Chv="")) alors: // pas de rception dun message de paramtres au niveau de CH/station de base principale Mauvais comportement 05 ; // Selfish Node\Node Outage... Procdure de dtection ; Fin si Si (Ch v <=Min) // Min : paramtre dnergie rsiduelle minimale dfini par ladministrateur Si (nud v est Membre) alors Suppression du nud de la liste des membres ; Ajout du nud la liste noire ; Fin si

94
Fin si Fin Remarque

Si (nud v est CH) alors Ajout du nud la liste noire ; Rptition du clustering; Fin si

On ne compare pas le dlai moyen et la charge moyenne consomme du nud membre/CH par lintervalle de dlai moyen dapprentissage et lintervalle de la charge moyenne consomme parce que :

80

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

Chapitre 3

1) Laugmentation du nombre de messages envoys et/ou nombre de messages reus entraine la diminution du dlai moyen et laugmentation de la charge moyenne consomme et le rciproque est juste. 2) De plus la diminution du dlai moyen et laugmentation de la charge moyenne consomme ne prcis pas exactement si on a une augmentation du nombre de messages envoys ou du nombre de messages reus. Exemple : Lexemple suivant montre la surveillance de deux nuds membres par leur CH.
N Cv Nbr msg env Nbr msg reus Dl moy Charge moyen consomme

01 10 50 [30,70] 45 02 7 35 [21,49] 2

30 [10,50] 100 0.037 [0.025,0.075] 0.021 3.25 21 [7,35] 10 0.054 [0.036,0.107] 0.25 2.37

[1.67, 5.67] 6.88 [1,4] 0.57

Tableau 8. La surveillance de deux nuds membres par leur CH. Comme on remarque daprs le tableau ci-dessus 1. Laugmentation du nombre de messages reus du capteur 01 (MC 3) entraine la diminution du dlai moyen et laugmentation de la charge moyenne consomme. 2. La diminution du nombre de messages envoys du capteur 02 (MC 2) entraine laugmentation du dlai moyen et la diminution de la charge moyenne consomme.

3.

La self-surveillance de la station de base principale

La station de base principale fait la self surveillance. Toutefois on suppose quelle est toujours confident c'est--dire son niveau de confiance est gale : 1 et sil est infecte alors son niveau de confiance devient directement gale : 0 (pas de valeurs intermdiaires) et un parmi les stations de base secondaires fait la surveillance du rseau (passe au ltat active).

6.86.8-Exemple dapplication (tout les cas possibles) On va expliquer lexcution de notre algorithme par son application sur un lensemble des nuds membres (06) surveill par son CH (Figure 48). Les tableaux suivants prsentent les diffrents tats de ce cluster des instants diffrents (La surveillance du CH de ce cluster).
01 1 CH 1 06 1 05 1 04 1 02 1

03 1

Figure 48 .La surveillance dun CH de ses membres (au dbut tous les nuds sont confidents).

81

Chapitre 3
N Cv Nb msg env

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs


Nb msg reus Dl moy Ch moy consom Etat Tv MC Nb F

01 02 03 04 05 06

10 7 5 8 6 2

50 35 25 40 30 10

[30,70] [15,35] [21,49]

45 23 32

30 21 21 24 18 6

[10,50] [7,35] [5,25] [8,40] [6,30] [2,10]

40 10 19 30 20 6

0.037 0.054 0.054 0.047 0.062 0,187

[0.025,0.075] [0.036,0.107] [0.05, 0.15] [0.031,0.094] [0.042,0.125] [0.125,0.375]

0.021 3.25 0.048 2.37 0.073 1.67 0.053 2.67 0.065 2.08 0.187 0.92

[1.67, 5.67] 6.67 [1,4] 2.33 [0.67, 3.33] 1.67 [1.33, 4.67] 3.33 [0.67, 3.67] 2 [0.33, 2] 0.67

Conf Conf Conf Conf Conf Conf

1 1 1 1 1 1

0 0 0 0 0 0

[24 ,56] 26 [18,42] [6,14] 26 10

Tableau 9. Ltat de cluster linstant T0.


Par exemple : Le CH dtecte MC1 au niveau du nud 02 (le nombre de messages envoys dpasse la valeur maximale Nb msg reus Dl moy de lintervalle Ch moy consom

N Cv Nb msg env

Etat

Tv

MC Nb F

01 02 03 04 05 06

10 7 5 8 6 2

50 35 25 40 30 10

[30,70] [15,35] [21,49]

35 36

30 21 24 18 6

[10,50] [7,35] [5,25] [8,40] [6,30] [2,10]

22 10 22 30 40 6

0.037 0.054 0.054 0.047 0.062 0,187

[0.025,0.075] [0.036,0.107] [0.05, 0.15] [0.031,0.094] [0.042,0.125] [0.125,0.375]

0.052 3.25 0.025 2.37 0.052 1.67 0.066 2.67 0.045 2.08 0.214 0.92

[1.67, 5.67] 4.33 [1,4] 5 [0.67, 3.33] 3.22 [1.33, 4.67] 0.85 [0.67, 3.67] 3.70 [0.33, 2] 0.5

Conf Conf Conf Conf Conf Conf

1 1 1 1 1 1

0 0

110 21

MC1 1

[24 ,56] 15 [18,42] [6,14] 26 8

MC2 1 MC3 1 0

Tableau 10.Ltat de cluster linstant T1.


N Cv Nb msg env Nb msg reus Dl moy Ch moy consom Etat Tv MC Nb F

01 02 03 04 05 06

10 7 5 8 6 2

50 35 25 40 30 10

[30,70] [15,35] [21,49]

40 36

30 21 24 18 6

[10,50] [7,35] [5,25] [8,40] [6,30] [2,10]

26 10 2 30 56

0.037 0.054 0.054 0.047 0.062 0,187

[0.025,0.075] [0.036,0.107] [0.05, 0.15] [0.031,0.094] [0.042,0.125] [0.125,0.375]

0.045 3.25 0.023 2.37 0.08 1.67

[1.67, 5.67] 3.85 [1,4] 5.2 [0.67, 3.33] 0.5 [1.33, 4.67] 0.87 [0.67, 3.67] 3.75 [0.33, 2]

Conf Conf Conf Conf Conf Conf

1 1 1 1 1 1

120 21

MC1 2 MC4 1 MC2 2 MC3 2 MC5 1

[24 ,56] 18 [18,42] [6,14] 26

0.062 2.67 0.036 2.08 0.92

Tableau 11.Ltat de cluster linstant T2.


N Cv Nb msg env

01 02 03 04 05 06

94

Nb msg reus

Dl moy

Ch moy consom

Etat

Tv

MC Nb F

10 7 5 8 6 2

50 35 25 40 30 10

[30,70] [15,35] [21,49]

45 30

30 21 24 18 6

[10,50] [7,35] [5,25] [8,40] [6,30] [2,10]

29 12 1 32 56

0.037 0.054 0.054 0.047 0.062 0,187

[0.025,0.075] [0.036,0.107] [0.05, 0.15] [0.031,0.094] [0.042,0.125] [0.125,0.375]

0.04 0.17 0.1

3.25 1.67 2.67

[1.67, 5.67] 2.65 [1,4] 5 [0.67, 3.33] 0.5 [1.33, 4.67] 0.87 [0.67, 3.67] 3.75 [0.33, 2]

Conf Conf Conf Conf Conf Conf

1 1

133 21

0.021 2.37

0.9 MC1 0 MC4 2

[24 ,56] 15 [18,42] [6,14] 26

0.9 MC2 0 0.9 MC3 0 1 MC5 2

0.036 2.08 0.92

Tableau 12.Ltat de cluster linstant T3

82

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs


N Cv Nb msg env Nb msg reus Dl moy Ch moy consom

Chapitre 3
Etat Tv MC Nb F

01 02 03 04 05 06

10 7 5 8 6 2

50 35 25 40 30 10

[30,70] [15,35] [21,49]

38 21

30 21 24 18 6

[10,50] [7,35] [5,25] [8,40] [6,30] [2,10]

36 18 0 25 58

0.037 0.054 0.054 0.047 0.062 0,187

[0.025,0.075] [0.036,0.107] [0.05, 0.15] [0.031,0.094] [0.042,0.125] [0.125,0.375]

0.041 3.25 0.019 2.37 0.19 0.11 1.67 2.67

[1.67, 5.67] 1.88 [1,4] 5.2 [0.67, 3.33] 0.43 [1.33, 4.67] 0.8 [0.67, 3.67] 3.85 [0.33, 2]

Conf Conf Conf Conf Conf Conf

136 21

0.9 MC1 1 0.9 MC4 0 0.9 MC2 1 0.9 MC3 1 0.9 MC5 0

[24 ,56] 10 [18,42] [6,14] 34

0.038 2.08 0.92

Tableau 13.Ltat de cluster linstant T4.


N Cv Nb msg env Nb msg reus Dl moy Ch moy consom Etat Tv MC Nb F

01 02 03 04 05 06

10 7 5 8 6 2

50 35 25 40 30 10

[30,70] [15,35] [21,49]

31 25

30 21 24 18 6

[10,50] [7,35] [5,25] [8,40] [6,30] [2,10]

22 10 2 28 70

0.037 0.054 0.054 0.047 0.062 0,187

[0.025,0.075] [0.036,0.107] [0.05, 0.15] [0.031,0.094] [0.042,0.125] [0.125,0.375]

0.059 3.25 0.016 2.37 0.2 0.12 1.67 2.67

[1.67, 5.67] 1.75 [1,4] 5 [0.67, 3.33] 0.41 [1.33, 4.67] 0.7 [0.67, 3.67] 3.85 [0.33, 2]

Conf Conf Conf Conf Conf Conf

130 21

0.9 MC1 2 0.9 MC4 1 0.9 MC2 2 0.9 MC3 1 0.9 MC5 1
Nud 02 Moyen

[24 ,56] 7 [18,42] [6,14] 30

0.038 2.08 0.92

Tableau 14. Ltat de cluster linstant T5.


N Cv Nb msg env Nb msg reus Dl moy Ch moy consom Etat

Tv

MC Nb F

01 02 03 04 05 06

10 7 5 8 6 2

50 35 25 40 30 10

[30,70] [15,35] [21,49]

33 23

30 21 24 18 6

[10,50] [7,35] [5,25] [8,40] [6,30] [2,10]

22 11 2 29 68

0.037 0.054 0.054 0.047 0.062 0,187

[0.025,0.075] [0.036,0.107] [0.05, 0.15] [0.031,0.094] [0.042,0.125] [0.125,0.375]

0.054 3.25 0.023 2.37 0.2 0.1 1.67 2.67

[1.67, 5.67] 3.25 [1,4] 5.1 [0.67, 3.33] 0.41 [1.33, 4.67] 0.7 [0.67, 3.67] 3.74 [0.33, 2]

Conf Moy Conf Moy Moy Conf

120 21

0.8 MC1 0 0.9 MC4 1 0.8 MC2 0 0.8 MC3 0 0.9 MC5 1

[24 ,56] 8 [18,42] [6,14] 30

0.034 2.08 0.92

Tableau 15.Ltat de cluster linstant T6.


01 1 02 0.8

CH 0.51 06 0.9 05 0.8 04 0.8

03 0.9

Figure

49. La surveillance dun CH de ses membres.

Cet exemple montre la dfinition des tats moyens ; pour les autres tats on poursuit les mmes procdures jusqu la dfinition des tats malicieux et suppression des nuds du cluster.

83

Chapitre 3

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

Remarque Aprs une priode de surveillance les niveaux de confiance de touts les nuds pourront devenir moins de 0.8 donc : Pour lalgorithme de clustering Appliquer la procdure des nuds confidents sur touts les nuds qui ont un niveau de confiance netre 0.8 et 0.3.

6.9 6.9 -Lorganigramme de lalgorithme de la surveillance

94

84

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

Chapitre 3

85

Chapitre 3

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

7-Mthodologie de conception en UML UML


UML (Unified Modeling Language, traduisez "langage de modlisation objet unifi") est n de la fusion des trois mthodes qui ont le plus influenc la modlisation objet au milieu des annes 90 :

La mthode OMT de Rumbaugh, la mthode BOOCH93 de Booch, 3 la mthode OOSE de Jacobson (Objet Oriented Software Engineering).

Issu "du terrain" et fruit d'un travail d'experts reconnus, UML est le rsultat d'un large consensus. De trs nombreux acteurs industriels de renom ont adopt UML et participent son dveloppement.

7.17.1- Un modle
La modlisation consiste crer une reprsentation simplifie d'un problme: le modle. Grce au modle il est possible de reprsenter simplement un problme, un concept et le simuler. La modlisation comporte deux composantes:

la conception, soit la mise au point d'une solution au problme Le modle constitue ainsi une reprsentation possible du systme pour un point de vue donn.

L'analyse, c'est--dire l'tude du problme

7.27.2- La modlisation UML


UML fournit une panoplie d'outils permettant de reprsenter l'ensemble des lments du monde objet (classes, objets, ...) ainsi que les liens qui les relie. Toutefois, tant donn qu'une seule reprsentation est trop subjective, UML fournit un moyen astucieux permettant de reprsenter diverses projections d'une mme reprsentation grce aux vues. Une vue est constitu d'un ou plusieurs diagrammes. On distingue deux types de vues Les vues statiques Les vues dynamiques

94

86

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs


7.37.3- Visual Paradigm

Chapitre 3

Visual Paradigm est un outil de modlisation UML. Il permet d'analyser, de dessiner, de coder, de tester et de dployer. L'application vous permet de dessiner tous les types de diagrammes UML, d'inverser le code source pour le modle UML, gnrer le code source partir de diagrammes et d'laborer la documentation. Le programme est fournit avec des tutoriels, des dmonstrations et des exemples de projets. Le logiciel est une version shareware en anglais.

87

Chapitre 3

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

7.47.4- Conception de lapplication Les vues statiques


diagrammes de cas d'utilisation Un diagramme de cas d'utilisation dans le langage de modlisation unifi (UML) est un type de diagramme de comportement dfini et cr partir d'une analyse de cas d'utilisation. Son but est de prsenter un aperu graphique de la fonctionnalit fournie par un systme RCSF en termes dacteurs (capteur, sink, administrateur, cluster-head), de leurs objectifs (reprsents comme des cas d'utilisation), et toutes les dpendances entre les cas d'utilisation.

94

Figure 50. Diagramme de cas dutilisation dun systme RCSF.

88

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs


diagrammes de classes

Chapitre 3

un diagramme de classes dans le langage de modlisation unifi (UML) est un type de diagramme de structure statique qui dcrit la structure d'un systme de classes en montrant du systme, leurs attributs, et les relations entre les classes. Le diagramme de classes est le bloc de btiment principal de la modlisation oriente objet. Ils sont utiliss tant pour la modlisation conceptuelle gnrale de la systmatique de la demande, et pour la modlisation dtaille de traduire les modles en code de programmation. Les classes dans un diagramme de classes reprsentent la fois les principaux objets et / ou les interactions dans l'application et les objets tre programm.

Figure 51. Diagramme de classe dun systme RCSF.

89

Chapitre 3

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

diagrammes dobjet Un diagramme d'objets dans le langage de modlisation unifi (UML), est un schma qui montre une vue complte ou partielle de la structure d'un systme modlis un moment prcis. Les diagrammes d'objets sont de plus concret que les diagrammes de classes, et sont souvent utiliss pour fournir des exemples, ou agir en tant que cas test pour les diagrammes de classes.

94

Figure 52. Diagramme dobjet dun systme RCSF.

90

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs


Les vues dynamiques
diagrammes dactivit

Chapitre 3

Les diagrammes d'activit sont des reprsentations graphiques des flux d'activits et d'actions par tapes avec le support de choix, d'itration et de la concurrence. Dans le langage de modlisation unifi, les diagrammes d'activit peuvent tre utiliss pour dcrire les flux commerciaux et oprationnels, tape par tape, des composants un systme. Un diagramme d'activit montre le flux global de contrle.

Figure 53. Diagramme dactivit dun systme RCSF.

91

Chapitre 3

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

diagrammes dtat de transition Les diagrammes d'tats-transitions reprsentent un modle de comportement compos d'un nombre fini d'tats, les transitions entre ces tats et actions. Il est semblable un graphe de flot "o on peut inspecter la manire dont la logique s'excute lorsque certaines conditions sont remplies. Plus particulirement, ils dcrivent lvolution des tats successifs dun nud capteur (depuis leur dploiement, jusqu' prendre son tat).

94
Figure 54. Diagramme dtat de transition dun systme RCSF.

92

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs


diagrammes de squence

Chapitre 3

Un diagramme de squence montre, comme lignes verticales parallles (lignes de vie), diffrents procds ou des objets qui vivent simultanment, et, comme des flches horizontales, les messages changs entre eux, dans l'ordre dans lequel ils se produisent. Cela permet la spcification des scnarios d'excution simple d'une manire graphique. Un diagramme de squence dans Unified Modeling Language (UML) est une sorte de diagramme d'interaction qui montre comment les processus avec un autre et dans quel ordre. C'est une construction d'un graphique Message Squence. Les diagrammes de squence sont parfois appels vnement-trace des diagrammes, des scnarios d'vnements, et des diagrammes de temps.

Figure 55. Diagramme de squence dun systme RCSF.

93

Chapitre 3

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

Figure 56. Diagramme de squence entre Sink / Cluster-Heads et Cluster-Head/ membres.

94

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

Chapitre 3

Figure 57. Diagramme de squence dajout dun capteur (alatoire ou manuelle).

95

Chapitre 3

Proposition Dune Approche Distribue Pour La Surveillance Des Rcsfs

8-Conclusion

Finalement, on peut dire que la conception dune solution efficace pour scuriser les rseaux de capteurs sans fils doit tre adapte aux caractristiques et spcificits dun tel environnement. Pour cela on utilis laide multicritre la dcision en formulant ces spcifiques qui sont la confiance des membres, les ressources limites en termes de charge et de capacits de stockage et de calcul, ainsi que labsence dinfrastructure fixe (la mobilit), connectivit, et la distance entre les capteurs. En outre les services de surveillance offerts par un mcanisme de scurit de groupe dans un RCSF sont galement troitement lis au domaine de lapplication scuriser pour les donnes envoyes par la source et faire face aux mauvais comportements qui peuvent le cibler. Dans le prochain chapitre, nous allons passer limplmentation de toutes les tapes de notre tude et la mise en uvre de notre surveillance distribue.

96

Chapitre 4

Simulation Et Evaluation Des Performances

Simulation et valuation des des performances

Chapitre

1-Introduction.... Page : 97 2-Les simulateurs existants ........................... Page : [98] 3-Environnement de simulation....................................................................................................... Page : [99] 4-Le langage de programmation utilis .. Page : [99] 5-Les tapes de la simulation ...... Page : [100] 7-Description de la simulation ............................................................................................ Page : [101-128] 8-Conclusion... Page : 128

1-Introduction Introduction
Lutilisation dun rseau rel pour lvaluation un investissement trs important, Aussi, le rseau rel noffre pas la souplesse de varier ses diffrents paramtres et pose en plus le problme dextraction de rsultats et la moindre erreur dans la conception cote cher; cest pour cela la majorit des travaux dvaluation des performances utilisent le principe de la simulation vu les avantages quil offre. Tel quon la montr au cours de ltape de conception, lobjectif principal de notre travail consiste la mise en uvre dune solution qui se charge de scuriser les RCSFs. Notre but est donc double : 1) Concevoir une plateforme capable de dcrire un rseau avec toutes les caractristiques voulues, 2) Simuler le processus des mauvais comportements et de scurisation par autoorganisation de ce type de rseau, tout en visualisant son comportement. Ce chapitre consiste donc dmontrer lefficacit de la surveillance distribue de notre systme A Weighted and Trusted Clustering Algorithm For Security In WSNs (WTCAS) , afin den permettre la dtection des mauvais-comportements dans un RCSF. Pour cela, nous commencerons par dfinir les outils ncessaires pour la simulation. Ensuite, nous dcrirons loutil de programmation utilis pour limplmentation puis les tapes de simulation .Nous terminerons ce chapitre par une prsentation des rsultats relevs lors des tests de performances.

97

Simulation Et Evaluation Des Performances

Chapitre 4

2-Les simulateurs existants


Dans la littrature, il existe plusieurs simulateurs ddies au RCSF, parmi ses simulateurs nous citons : Omnet ++ Site Web: http://www.omnetpp.org/ Plate-forme : Microsoft Windows (avec Cygwin), Unix Licence : Gratuit pour les universitaires et pour toute utilisation non lucrative. NS-2 Site Web: http://www.isi.edu/nsnam/ns/ Plate-forme : Unix (Linux, Solaris, Mac OS X incertain), Microsoft Windows (pas d'exprience d'installation) Licence : Gratuite SensorSIM Site Web: http://nesl.ee.ucla.edu/projects/sensorsim/ Plate-forme : Unix (Linux, Solaris, Mac OS X incertain), Microsoft Windows Licence : Gratuite. GlomoSim Site Web: http://pcl.cs.ucla.edu/projects/glomosim/ Plate-forme : Unix Licence : Gratuit pour les universitaires. QualNet Site Web : http://www.scalable-networks.com/products/qualnet.php Plate-forme : Microsoft Windows, Linux, Solaris Licence : Commerciale. Des rductions sont appliques pour la recherche. Opnet Modeler Site Web: http://www.opnet.com/ Plate-forme : Microsoft Windows (NT, 2000, XP) et Solaris Licence : Commerciale, il est possible de l'obtenir gratuitement en s'inscrivant au programme Opnet pour les universits (dlais inconnu).

98

Chapitre 4

Simulation Et Evaluation Des Performances

3-Environnement de simulation
Le tableau suivant rsume les paramtres de simulation choisis :

Environnement de simulation
Machine Ordinateur portable NEC I-Select M5210/FM 5210: Intel(R) Celeron (M) Duo T5450, 3GHz, 3.5 GO, 250 GO. Systme d'exploitation Outil de programmation Nombre de nuds du rseau Lnergie initiale de nud La zone de dploiement
Windows XP Professionnel. C ++ Builder 6.0. [1, 1000]. 5000 mAh. 880M*360M.

Tableau 16.Paramtre gnraux de simulation.

4-Le langage de programmation utilis


C++ Builder est un environnement de programmation visuel orient objet pour le dveloppement rapide dapplications (RAD). En utilisant C++Builder, vous pouvez, avec un minimum de codage manuel, crer de performantes applications pour Microsoft Windows XP, Microsoft Windows 2000 et Microsoft Windows 98. C++Builder fournit tous les outils ncessaires pour dvelopper, tester et dployer vos applications, notamment une importante bibliothque de composants rutilisables, une suite doutils de conception, des modles dapplications et de fiches, ainsi que des experts de programmation. C++ Builder 6 introduit des fonctionnalits nouvelles et des amliorations dans les domaines suivants : Programmation objets. Grand nombre de fonctionnalits. Traitement complet des exceptions. Possibilit de crer des excutable et des DLL. Bibliothque des composants extensibles. Support de toutes les API de Windows. Contrle derreurs accrues.

99

Simulation Et Evaluation Des Performances 5-Les tapes de la simulation


Dfinir le mode de passe Nouveau scnario Le rayon de connectivit Choix de dploiement

Chapitre 4

Alatoire

Manuelle

Positionnement des capteurs Dfinir le nombre de capteur puis la validation

Fin de dploiement

Ajouter Le trie des capteurs

Auto-organisation du rseau(Clustering)

Supprimer Dplacer Enregistrer

Selon le numro Selon le poids Gnrateur des mauvais- comportements Affichage Mauvais- comportement 01 Mauvais- comportement 02 Mauvais- comportement 03

Visualisation des graphes

La connectivit La couverture La confiance Lnergie

Graphe de poids

Graphe des MSG E/R Mauvais- comportement 04 Graphe de la charge Mauvais- comportement 05 Graphe de connectivit

Pourcentages des niveaux de confiance Pourcentages des niveaux des mouvais comportements

Figure 58. Les diffrentes tapes de la simulation.

100

Chapitre 4

Simulation Et Evaluation Des Performances 6-Description de la la simulation

Lancer lapplication (WTCAS.EXE)

Figure 59.La premire interface du simulateur.

6.16.1-Le mot de passe


Dfinir le mot de passe dans le champ de saisie crypt.

Figure 60.Linterface de mot de passe.

101

Simulation Et Evaluation Des Performances


6.26.2-Le dploiement des capteurs

Chapitre 4

Pour notre simulateur, on a deux choix pour faire le dploiement des capteurs : Dploiement alatoire : Chaque nud capteur prend un emplacement (posx, posy), purement alatoire, de telle sorte que chaque capteur occupe une position diffrente des prcdents. Dploiement manuel : Le placement des capteurs peut tre effectu manuellement avec un click sur la zone de dploiement, ensuite click sur fin de dploiement pour lancer le clustering automatique. La figure 61 nous montre linterface de choix de mode de dploiement des capteurs avec un exemple dexcution:
Cliquer sur nouveau pour commencer un nouveau scnario

Dfinir le rayon de connectivit

Figure 61.Linterface du choix de mode de dploiement.

102

Chapitre 4

Simulation Et Evaluation Des Performances

Dploiement Alatoire. Dfinir le nombre de capteur dployer.

Figure 62.Linterface du dploiement alatoire.

Dploiement Manuel.

Cliquer pour lancer le clustering automatique.

Figure 63.Linterface du dploiement manuelle.

103

Simulation Et Evaluation Des Performances


6.2.1 6.2.1.1-Exemple
Dploiement Alatoire

Chapitre 4
Dploiement Manuel

Cliquer ici pour ajouter un capteur manuellement

Figure 64.Linterface de dploiement alatoire et manuelle.

104

Chapitre 4

Simulation Et Evaluation Des Performances

6.36.3-Affichage des informations des capteurs


Pour chaque capteur, plusieurs informations peuvent tre affiches partir de longlet Affichage . Ces informations sont :

6.3.16.3.1-Afficher les numros des capteurs


Le numro de chaque capteur est affich au-dessus de celle-ci. La figure 65, nous montre le rsultat daffichage de toutes les informations prcdemment dcrites, dans le cas de dploiement de 100 capteurs.

Figure 65.Linterface daffichage des informations des capteurs.

6.3.26.3.2-La connectivit
Lensemble des lignes qui reprsente les liens de connectivit entre un capteur et ses voisins (Figure 66).

Figure 66.Linterface daffichage de la connectivit des capteurs.

105

Simulation Et Evaluation Des Performances

Chapitre 4

6.3.36.3.3-La zone de connectivit


Cest la porte de transmission dun capteur (Figure 67).

Figure 67.Linterface daffichage de la zone de connectivit des capteurs.

6.3.46.3.4-La zone de couverture


Cest la porte de capture dun capteur (Figure 68).

Figure 68.Linterface daffichage de la zone de couverture des capteurs.

106

Chapitre 4
6.3.56.3.5-Afficher la confiance

Simulation Et Evaluation Des Performances

Permet dafficher la confiance de chaque capteur au-dessous de celle-ci (Figure 69).

Figure 69.Linterface daffichage de la confiance des capteurs.

6.3.66.3.6-Afficher la charge
Permet dafficher la charge de chaque capteur au-dessous de celle-ci (Figure 70).

Figure 70.Linterface daffichage de la charge des capteurs.

107

Simulation Et Evaluation Des Performances


6.3.76.3.7-Afficher les informations dans une bulle

Chapitre 4

Lorsquon passe le curseur sur un capteur, les informations de ce dernier sont affiches dans une bulle (Figure 71).

Afficher linformation dun CH

Figure 71.Linterface daffichage des informations des capteurs dans une bulle.

6.3.86.3.8-Laxe des X
Permet dafficher laxe des X de zone de dploiement (Figure 72).

Figure 72.Linterface daffichage de laxe des X.

108

Chapitre 4
6.3.96.3.9-Laxe des Y

Simulation Et Evaluation Des Performances

Permet dafficher laxe des Y de zone de dploiement (Figure 73).

Figure 73.Linterface daffichage de laxe des Y. La figure 74.nous montre le rsultat daffichage de la zone de dploiement sans aucune information des capteurs et sans axes.

Figure 74.Linterface daffichage les capteurs sans informations et sans axes.

109

Simulation Et Evaluation Des Performances


6.3.106.3.10-La liste de tous les capteurs

Chapitre 4

Longlet Informations montre la liste des capteurs dploys avec tout ses paramtres.

Les paramtres de chaque capteur...

Les paramtres de chaque capteur (suite)

Figure 75.Linterface daffichage des paramtres des capteurs.

110

Chapitre 4
6.46.4-Oprations sur les capteurs

Simulation Et Evaluation Des Performances

Pour chaque capteur on peut effectuer les oprations suivantes :

6.4.16.4.1-Le Dplacement
Cette opration consiste changer la position initiale (Posx, posy) du capteur, aprs lactivation du dplacement, elle peut tre excute par un drag and drop sur la zone de dploiement (Figure 76).

Figure 76.Linterface du dplacement dun capteur.

6.4.1.1 6.4.1.1.1.1-Exemple
Dplacer le nud 93 CH

Nud 93 devient membre

Figure 77.Exemple du dplacement dun capteur.

111

Simulation Et Evaluation Des Performances


6.4.26.4.2-Lajout

Chapitre 4

Cette opration consiste ajouter alatoirement ou manuellement un ou plusieurs capteurs, aprs lactivation de lajout (Figure 78).

Figure 78.Linterface de lajout dun capteur.

6.4.3 6.4.3-La suppression


Cest llimination totale dun capteur (Figure 79).

Figure 79.Linterface de suppression dun capteur.

112

Chapitre 4
6.4.46.4.4-Le tri des capteurs

Simulation Et Evaluation Des Performances

On peut trier des capteurs : 1. Selon le numro, 2. Selon le poids.

Figure 80.Linterface de tri des capteurs.

6.4.4.16.4.4.1-Exemple

Le tri des capteurs selon le numro

Le tri des capteurs selon le poids

Figure 81.Exemple de tri.

113

Simulation Et Evaluation Des Performances


6.4.56.4.5-Le changement de mot de passe

Chapitre 4

Figure 82.Linterface du changement de mot de passe.

6.4.66.4.6-Laudio

Figure 83.Linterface du lancement daudio.

114

Chapitre 4

Simulation Et Evaluation Des Performances

6.56.5-La reprsentation graphique


La reprsentation graphique permet dvaluer et comparer les rsultats de simulation avant et aprs lapplication de nos algorithmes. Dans notre simulateur toutes les phases de simulation sont associes par une reprsentation graphique pour montrer lefficacit des solutions proposes. On a la possibilit denregistrer les graphes dvaluation obtenus comme une image de format Bitmap .bmp. Le bouton Gestionnaire des graphes offre simulateur. automatiquement

les graphes accessibles dans notre

Figure 84.Linterface du gestionnaire des graphes.

115

Simulation Et Evaluation Des Performances


6.5.16.5.1-Les poids des capteurs

Chapitre 4

La figure 85 reprsente Les poids des capteurs correspondent la simulation en temps rel pour un rseau de 100 nud dploys alatoirement.

Le graphe des poids tri selon le poids

3 Dimensions

2 Dimensions

Le graphe des poids tri selon le numro

2 Dimensions 3 Dimensions

Figure 85. Graphe des poids.

116

Chapitre 4
6.5.2 Les charges des capteurs

Simulation Et Evaluation Des Performances

La figure 86 reprsente Les charges des capteurs pour un rseau de 100 capteurs, en remarque que le nud N 44 possde une charge de 800 mAh et le nud N 87 possde 4920 mAh (Image gauche).

3 Dimensions 2 Dimensions

Figure 86. Graphe des charges.

6.5.36.5.3-Les connectivit des capteurs


La figure 87 Reprsente le graphe de connectivit pour un rseau de 100 capteurs, en remarque que la connectivit du nud N 25 est 16 (possde 16 voisins) et celle du nud N 20 est 0.

3 Dimensions

2 Dimensions

Figure 87. Graphe des connectivits.

117

Simulation Et Evaluation Des Performances


6.5.4 6.5.4-Les messages envoys/reus

Chapitre 4

La figure 88 reprsente Les messages envoys/reus pour rseau de 100 capteurs, en remarque que le nud N 32 envoie 100 messages et reoit 10 et le nud N 56 envoie 10 et ne reoit aucun message.

2 Dimensions 3 Dimensions

Figure 88. Graphe des messages envoys /reus.

6.5.5 6.5.5-Les pourcentages des niveaux de confiance


La figure 89 Reprsente Les pourcentages des niveaux de confiance pour un rseau de 100 capteurs, au dbut tous les nuds sont confidents.

Figure 89. Les pourcentages des niveaux de confiance.

118

Chapitre 4

Simulation Et Evaluation Des Performances

6.5.6 6.5.6-Les pourcentages des mauvais comportements


La figure 90 reprsente les pourcentages des mauvais comportements pour un rseau de 100 capteurs, au dbut le rseau est robuste (tout les capteurs sont seins).

Figure 90. Les pourcentages des mauvais comportements.

6.6 6.6-Gnrateur des mouvais comportements


Notre application permet de dtecter un certain nombre de mauvais-comportements: Flooding, Selfish node, Exhaustion, Black hole, node outage, sink-hole ... La figure ci-dessous montre l'interface du Gnrateur des mauvais-comportements lutilisateur au choix du type de mauvais comportement parmi les cinq dfinis.

Figure 91. Gnrateur des mauvais comportements.

119

Simulation Et Evaluation Des Performances


6.6.16.6.1-Exemple

Chapitre 4

Figure 92. Exemple des mauvais comportements.

120

Chapitre 4

Simulation Et Evaluation Des Performances

6.6.26.6.2-Les diffrentes tapes de la surveillance des capteurs aprs le lancement des mauvais-comportements
Attributions des tats moyens aux capteurs compromis (Figure 93).

Mauvaiscomportement 05

Mauvaiscomportement 02

Figure 93. Attribution des tats moyens aux capteurs compromis. Attributions des tats incertains aux capteurs compromis (Figure 94).

Mauvaiscomportement 05

Figure 94. Attribution des tats incertains aux capteurs compromis.

121

Simulation Et Evaluation Des Performances

Chapitre 4

La figure 95 Reprsente le graphe des messages envoys/reus de lexemple prcdent.

3 Dimensions

2 Dimensions

Figure 95. Le graphe des messages envoys/reus. Attributions des tats malicieux et suppression des capteurs compromis (Figure 96).

Figure 96. Attribution des tats malicieux aux capteurs compromis Remarque : La clustering a t rpt puisquon a des CHs malicieux.

122

Chapitre 4

Simulation Et Evaluation Des Performances

La figure suivante les pourcentages des mauvais-comportements de lexemple prcdent :

Figure 97. Exemple des pourcentages des niveaux de confiance. La figure suivante les pourcentages des mauvais-comportements de lexemple prcdent :

Figure 98. Exemple des pourcentages des mauvais comportements.

6.7 6.7- La surveillance des Cluster-Heads


Lorsqu'on veut visualiser les rsultats de la surveillance de chaque cluster (de faon distribu), on doit cliquer directement sur son cluster-head et automatiquement les rsultats de la surveillance de ce CH vont tre affichs. Figure 99. Le rsultat de la surveillance de cluster-Head2 de ses membres.

123

Simulation Et Evaluation Des Performances

Chapitre 4

Le rsultat de surveillance du CH2

Figure 99. Exemple de surveillance du cluster-Head.

6.8 6.8-La surveillance de la station de base principale


La station de base principale surveille : 1. Les Cluster-Heads, 2. Tout le rseau.

Figure 100. Linterface de surveillance de la station de base. Remarque. La fentre de la surveillance de la station de base est la premire fenetre apparue aprs la dfinition du mot de passe.

124

Chapitre 4

Simulation Et Evaluation Des Performances

6.8.16.8.1-La surveillance de la station de base des clusters-heads

Figure 101. Exemple de surveillance de la station de base des cluster-heads.

6.8.2 6.8.2-La surveillance de la station de base de tout le rseau

Figure 102. Exemple de surveillance de la station de base de tout le rseau.

125

Simulation Et Evaluation Des Performances


6.9 6.9-Ouvrir un scnario

Chapitre 4

Figure 103. Linterface douvrir un scnario.

6.10 6.1010-Enregistrer un scnario


Dans notre simulateur on a fournit lutilisateur la possibilit denregistrer les scnarios automatiquement sous lextension .sim.

Figure 104. Linterface denregistrer un scnario.

126

Chapitre 4
6.11 6.1111-Laide

Simulation Et Evaluation Des Performances

Figure 105. Linterface daide.

6.12 6.1212-A propos

Figure 106. Linterface d propos.

127

Simulation Et Evaluation Des Performances


6.13 6.1313-Quitter lapplication

Chapitre 4

Avant de quitter le simulateur, la question pour enregistrer le scnario est pose.

Figure 107. Linterface pour quitter le simulateur.

7-Conclusion

Dans ce chapitre, nous avons prsent notre simulateur pour tester lefficacit de nos algorithmes et tudier la robustesse de la scurit au sein des groupes. Nous avons propos une nouvelle architecture distribue base sur un modle de confiance et un algorithme dlection pondre et de formation de clusters fonde sur laide multicritre la dcision. Les rsultats de la simulation montrent lalgorithme A Weighted and Trusted Clustering Algorithm For Security In WSNs (WTCAS) que nous avons propos pour la formation des groupes et la dtection des mauvais comportements. Nous avons aussi remarqu que la disponibilit, la robustesse et la stabilit des groupes permettent de conserver lnergie et daugmenter la dure de vie du rseau.

128

Conclusion gnrale

Lavnement rcent de la technologie des rseaux de capteurs sans-fil, conjugu au progrs de miniaturisation des composants et l'allongement de la dure de vie des batteries, annoncent un futur prometteur a cette technologie. De plus, le dveloppement de nouveaux capteurs plus performants permettra d'tendre davantage les domaines d'applications dj nombreux. Les RCSFs constituent des sujets de recherche innovants pour diverses disciplines des sciences et techniques de l'information et de la communication mais avec toutefois des contraintes spcifiques srigeant en dfis certains relever. Parmi les problmes poss lheure actuelle dans ce type de rseaux, la scurit en est un vritable et auquel une solution adquate doit tre apporte. Le travail consigne dans ce mmoire a t le fruit dune tude mene dans le contexte des rseaux ad hoc en gnral et des RCSFs en particulier et ce, relativement au problme de scurit. Diverses mauvais comportements ont t tudies et pour y faire face, la technique de dtection adapte sest avre un bon choix et dtenir un consensus des chercheurs quant a son application. Nous avons ainsi tudi et class diffrents mcanismes de surveillance proposes dans la littrature spcialise, au travers desquels les buts de scurit face aux attaques potentielles sont accomplis de manire plus ou moins satisfaisante. De cette tude, rsulte notre contribution consistant en une proposition dune solution de dtection des mauvais comportements pour les RCSFs. Nous avons tente de trouver un compromis entre le niveau de scurit assurer et le respect des contraintes poses par ces rseaux. Nomm WTCAS A Weighted and Trusted Clustering Algorithm For Security In WSNs , notre solution montre a travers les rsultats de lvaluation quelle peut fournir plus de securite avec moins dexigence que dautres solutions. Finalement, nous devons dire que nous avons eu beaucoup de plaisir pour traiter ce sujet qui nous a motivs bien ce type de rseaux.

Perspectives
Comme trs souvent dans le monde de la recherche, les travaux que nous avons effectus ouvrent de nouvelles perspectives, permettant de les complter de diffrentes manires. L'une des principales voies de poursuite concerne l'obtention de rsultats exprimentaux ne s'appuyant pas sur des simulations. En effet, aussi parfait soit-il, un simulateur dpend d'un si grand nombre de choix de paramtres et de modles qu'il ne rejette jamais totalement la ralit d'un RCSF. Elles peuvent galement faire apparatre des faiblesses invisibles par simulation cause d'un quelconque dfaut de modlisation. Cela n'altre pas la qualit des rsultats prsents, car il est vident que si une mthode n'est pas efficace dans un environnement simul, alors elle ne le sera pas non plus dans un environnement rel. A titre personnel, c'est toutefois l'un des aspects que nous regrettons le plus de n'avoir pu explorer. Certaines amliorations peuvent tre apportes notre tude comme lintgration du routage dans lalgorithme propose pour mieux prouver les rsultats obtenus ; qui est une mthode d'acheminement des informations la bonne destination travers un rseau de connexion donn. Lobjectif de routage consiste dterminer un acheminement optimal des paquets travers le rseau, suivant certains critres de performance. Finalement nous souhaitons largir notre tude en fusionnant notre approche de dtection avec la tolrance aux pannes qui est un nouvel mcanisme de dfense en assurant la continuit de fonctionnement du rseau mme en cas de dtection des mauvais comportements. Comme les capteurs peuvent tre compromis ou tomber en panne, les routes construites peuvent devenir inutilisables. Les capteurs peuvent anticiper la dfaillance des nuds en prvoyant des routes alternatives. Ces dernires sont un moyen dassurer une certaine redondance lors du transport de la donne. Cette redondance est ncessaire pour garantir la continuit du relais lors de la prsence de dconnexions de capteurs et de liens. Concevoir un protocole efficace de dtection et tolrence demeure encore un domaine de recherche ouvert. Il serait donc plausible, de rendre notre proposition tolrent aux pannes afin de prolonger la dure de vie du rseau.

Rfrences
[1] http://www.businessweek.com/datedtoc/1999/9935.htm. Century , 1999. 21 ideas for the 21st [2] P Harrop , R Das, Wireless Sensor Networks 2009-2019, Printed Electronics World: Wireless sensor networks 2009-2019, http://www.idtechex.com/research/reports/ wireless_sensor_networks_2010_000237.asp [3] Bhaskar Krishnamachari, Networking wireless sensors, Cambridge university press, 2005. [4] N.Benaouda, H. Guyennet, A.Hammad, A.H. Benaouda et M. Mostefai Modlisation par les groupes dun rseau sans fil Ad-Hoc Laboratoire d'Automatique, Facult des Sciences de lIngnieur, Stif, Algrie, 2004. [5] M. Badet, W. bonneau Rseaux de capteurs : Mise en place dune plateforme de test et dexprimentation Master Technologie de lInternet 1re anne universitaire 2005/2006. [6] L. khelladi, N. badache Les rseaux de capteurs : tat de lart LSI-Dpartement Informatique, Facult Gnie Electrique & Informatique, USTHB 2004. [7] R.kacimi Techniques de conservation d'nergie pour les rseaux de capteurs sans l'universit de Toulouse, France 2009. [8] F. benhamida Tolrance aux pannes dans les rseaux de capteurs sans fil Ecole Doctorale Ingnierie des Systmes Informatiques oued-smar alger 2009. [9] V.Gayraud, L.Nuaymi, F. Dupont, S.Gombault, B.Tharon La Scurit dans les Rseaux Sans Fil Ad Hoc ENST Bretagne, Rue de la Chataigneraie Cesson Sevign 2003. [10] Thomas Watteyne Proposition et validation formelle dun protocole MAC temps rel pour rseaux de capteurs linaires sans fils Laboratoire CITI 2004/2005. [11] Benahmed Khlifa Approche Thorie des Graphes pour la Surveillance dun Rseau de Capteurs sans fil , Universit dOran Es-senia, Facult des Sciences, Dpartement dinformatique, Magister en Informatique, Option : Mthodes et Modles pour la scurit des S.I, Fvrier 2007. [12] Antoine Gallais, Jean Carle et David Simplot-Ryl, La k-couverture de surface dans les rseaux de capteurs IRCICA/LIFL, Univ. Lille 1, INRIA Futurs {gallais,carle,simplot}@lifl.fr. [13] Gyula Simon, Mikls Molnr, Laszlo Gnczy, Bernard Cousin Dependable k-coverage algorithms for sensor networks Department of Computer Science, University of Pannonia,H-8200, Veszprm, Egyetem u. 10, Hungary.

[14] A.Beghriche, De la Scurit la E-Confiance base sur la Cryptographie Seuil dans les Rseaux sans fil Ad hoc , Mmoire De Magistre En Informatique, Universit de LHadj Lakhdar-Batna, 2008/2009. [15] Yee Wei Law Key management and link-layer security of wireless sensor networks: energy-efficient attack and defense , Mmoire docteur dtat, Universit de Twente (Pays-Bas) 2005. [16] Noureddine Lasla, La gestion de cls dans les rseaux de capteurs sans-fil, Mmoire magister, Institut National de formation en Informatique (I.N.I) Algrie, 2006/2007. [17] Hatem Bettahar, Yacine Challal, Introduction la scurit informatique , Supports de cours, Systmes Intelligents pour le Transport, Universit de Technologie de Compigne, France, 15 Octobre 2008. [18] Isabelle Comyn-Wattiau, Laure Berti-Equille, Mireille Cosquern, Mokrane Bouzeghoub, Omar Boucelma, Virginie Goasdou-Thion, Quality of Data in Multi-Source Information Systems, Sciences et Technologies de l'Information et de la Communication PARISTIC'06 , Laboratoire LORIA, France, 2006. [19] Olivier Paul, Gestion efficace du contrle daccs dans les rseaux, Document interne, Dpartement RSM, ENSTB, Bretagne, France, 1999. [20] John Paul Walters, Zhengqiang Liang, Weisong Shi, Vipin Chaudhary, Wireless Sensor Network Security: A Survey, Security in Distributed, Grid and Pervasive Computing Yang Xiao (Eds) 2006. [21] John Paul Walters, Zhengqiang Liang, Weisong Laurent-Maknavicius, Scurit dans les rseaux de capteurs sans fils : Conception et implementation , TELECOM et Management Sud Paris, 2008. [22] Wassim Drira, Chakib Bekara, Maryline Laurent-Maknavicius, Scurit dans les rseaux de capteurs sans fil : Conception et implmentation , TELECOM & Management Paris-Sud, 2008. [23] Berrachedi Amel, Diarbakirli Amina, Scurisation du protocole de routage hirarchique-LEACH-dans les rseaux de capteurs sans fil , Mmoire ingnieur dtat, Ecole nationale Suprieure dInformatique (E.S.I), Oued-Smar, Alger, 2009. [24] Lyes Khelladi, Nadjib Badache, Security in mobile wireless sensor networks: a roadmap, Encyclopedia of Wireless and Mobile Communications, Article id: 120043597, Algerie, 2007. [25] A.Ould Kara, Scurit des systmes dinformation , Cours, Institut National de formation en Informatique (I.N.I), Algrie, Mai 1999. [26] E.Z.Ang, Node Misbehaviour in Mobile Ad Hoc Networks, National University of Singapore, 2004. [27] Djamel Djenouri, Lyes Khelladi, Nadjib Badache, A survey of security issues in mobile ad hoc and sensor networks, IEEE Communications Surveys and Tutorials Journal, 2005.

[28] Avinash Srinivasan, Joshua Teitelbaum, Huigang Liang, Jie Wuand Mihaela Cardei, Reputation and Trust-based Systems for Ad-Hoc and Sensor Networks, Department of Computer Science and Engineering, Florida Atlantic University, 2003. [29] www.securiteinfo.com, Le Grand Livre de SecuriteInfo.com , 19 Fvrier 2004. [30] Chris Karlof, David Wagner, Secure routing in sensor networks: Attacks and countermeasures. Ad Hoc Networks, vol 1, issues 23 (Special Issue on Sensor Network Applications and Protocols), Elsevier, Septembre 2003. [31] W.Stallings, Cryptography and network security, Principles and practice, 2 edition , Prentice Hall, 1999.
nd

[32] M. Gruteser, G. Schelle, A. Jain, R. Han, and D. Grunwald, Privacy-aware location sensor networks, In Proceedings of the 9th USENIX Workshop on Hot Topics in Operating Systems, (HotOS IX), 2003. [33] C. Ozturk, Y. Zhang, and W. Trappe, Source-location privacy in energy-constrained sensor network routing , In Proceedings of the 2nd ACM Workshop on Security of Ad Hoc and Sensor Networks, 2004. [34] H. Chan and A. Perrig, Security and privacy in sensor networks, IEEE Computer Magazine, 2003. [35] M. Gruteser, G. Schelle, A. Jain, R. Han, and D. Grunwald. Privacy-aware location sensor networks. 9th USENIX Workshop on Hot Topics in Operating Systems (HotOS IX), 2003. [36] J. Deng, R. Han, and S. Mishra. Countermeasuers against traffic analysis in wireless sensor networks. Tech. Rep. CU-CS-987-04, University of Colorado at Boulder, 2004. [37] Sumit Gupta, Automatic Detection of DOS Routing Attacks in Wireless Sensor Networks (SNAIDS Sensor Network Automated Intrusion Detection System) , Master of Science, universit de Houston, Dcembre 2006. [38] Pathan A.S.K.; Hyung-Woo Lee; Choong Seon Hong, Security in wireless sensor networks: issues and challenges Advanced Communication Technology (ICACT), 2006. [39] Yacine Challal, Rseaux de Capteurs Sans Fils ", Cours, Systmes Intelligents pour le Transport, Universit de Technologie de Compigne, France, 17 Novembre 2008. [40] Xavier Persguers, La scurit dans les rseaux de capteurs sans fil , Projet de Master, Ecole Polytechnique Fdrale de LAUSANNE, 2005. [41] Zia. T, Zomaya. A, Security Issues in Wireless Sensor Networks, Systems and Networks Communications (ICSNC) 2006. [42] Adrian Perrig, John Stankovic, David Wagner, Networks Communications of the ACM, 2004. Security in Wireless Sensor

[43] Anthony D.Wood, John A.Stankovic, Denial of Service in Sensor Networks. Los Alamitos, CA, USA: IEEE Computer Society Press, Octobre 2002. [44] F. Koushanfar, M.Potkonjak, A. Sangiovanni-Vincentelli. Handbook of Sensor Networks : Compact Wireless and Wired Sensing Systems, volume 36, chapter Fault Tolerance in Wireless Sensor Networks, 2005. [45] A.Bachir, A. Ouadjaout, L. Khelladi, M. Bagaa, N. Lasla, Y.Challal, Information Security in Wireless Sensor Networks, Handbook/Encyclopedia on Ad Hoc and Ubiquitous Computing, edited by: Agrawal Dharma P., and Xie Bin., World Scientific, 2009. [46] Heady R, Lugar G, Servilla M, Maccabe A. The architecture of a network level intrusion detection system, Technical Report, Computer Science Department, University of New Mexico, 1990. [47] Roesch M. 2002. The http://www.snort.org. SNORT network intrusion detection system,

[48] Addelraouf Ouadjaout, La fiabilit de dissmination dans les rseaux de capteurs sans fils , these de majister,USTHB , 2008. [49] P. Brutch, C. Ko. Challenges in intrusion detection for wireless ad-hoc networks Symposium on Applications and the Internet Workshops (SAINT03 Workshops), 2003. [50] C. Jaikaeo, C. Srisathapornphat, C. Shen, Diagnosis of sensor networks in Proc. IEEE International Conf. Commun, vol. 5, 2001. [51] J. Staddon, D. Balfanz, and G. Durfee, Efficient tracing of failed nodes in sensor networks in Proc. 1st ACM International Workshop Wireless Sensor Networks Applications, 2002. [52] Silva A, Loureiro AAF, Martins M, Ruiz LB, Rocha B,Wong H. Decentralized intrusion detection in wireless sensor networks. International Workshop on Modeling Analysis and Simulation of Wireless and Mobile Systems, Octobre 2005. [53] G. Wang, W. Zhang, and G. Cao, On supporting distributed collaboration in sensor networks in Proc. IEEE Military Communi Conf, 2003. [54] S. Marti, T. Giuli, K. Lai, and M. Baker, Mitigating routing misbehavior in mobile ad hoc networks in Proc. 6th Annual International Conference Mobile Computing Networking, 2000. [55] M. Ding, D. Chen, K. Xing, and X. Cheng, Localized fault-tolerant event boundary detection in sensor networks in Proc. IEEE INFOCOM, 2005. [56] F. Liu, X. Cheng, and D. Chen, Insider attacker detection in wireless sensor networks in Proc. IEEE INFOCOM, 2007. [57] Onat I, Miri A. An intrusion detection system for wireless sensor networks. IEEE International Conference on Wireless And Mobile Computing, Networking And Communications, 2005.

[58] P. Albers, O. Camp. Security in ad hoc networks: A general intrusion detection architecture enhancing trust based approaches. First International Workshop on Wireless Information Systems, 4th International Conference on Enterprise Information Systems, 2002. [59] Leo CE, Ng MY, Leckie C, Palaniswami M. Intrusion detection for routing attacks in sensor networks International Journal of Distributed Sensor Networks, 2006. [60] C.-C. Su, K.-M. Chang, Y.-H. Kuo, and M.-F. Horng, The new intrusion prevention and detection approaches for clustering-based sensor networks, in 2005 IEEE Wireless Communications and Networking Conference, WCNC, 2005. [61] Lehsaini Mohamed Diffusion et couverture bases sur le clustering dans les rseaux de capteurs : application la domotique Thse de Doctorat, Universit A.B Tlemcen : Facult des Sciences pour lIngnieur && Universit de FrancheComt :U.F.R Sciences et Techniques, cole Doctorale SPIM 2009. [62] M. Chatterjee, S. K. Das, et D. Turgut. WCA : A weighted clustering algorithm for mobile ad hoc networks . Journal of Cluster Computing (Special Issue on Mobile Ad hoc Networks), vol.5, Avril 2002. [63] Matthias R. Brust, Adrian Andronache et Steffen Rothkugel. WACA: A Hierarchical Weighted Clustering Algorithm optimized for Mobile Hybrid Networks. Faculty of Science, Technology and Communication (FSTC),University of Luxembourg, Dcembre 2002. [64] C.R. Lin et M. Gerla. Adaptive clustering for mobile wireless networks . IEEE Journal of Selected Areas in Communications, vol.15, no.7, Septembre 1997. [65] A.Safwat et H. Hassanein. Infrastructure-based routing in wireless mobile ad hoc networks . International Journal of Computer Communications, vol.25, 2002. [66] Bouyssou D,A.G. Lockett et G. Islei. Modelling inaccurate determination, uncertainty, imprecision using multiple criteria , in "Improving Decision Making in Organisations", Springer Verlag, Heidelberg, 1989. [67] Salem CHAKHAR, cartographie dcisionnelle multicritre : formalisation et implmentation informatique , thse de doctorat, 7 Aot 2006, http://www.lamsade.dauphine.fr/mcda/biblio/PDF/Chakhar-PhD.pdf [68] Renaud Caillet, Analyse multicritre : tude de comparaison des mthodes existantes en vue d'une application en analyse de cycle de vie , srie scientifique, Montral, Aout 2003. [69] D.J.Baker et A.Ephremides, A distributed algorithm for organizing mobile radio telecommunication networks , in: Proceedings of the 2nd International Conference on Distributed Computer Systems, Avril 1981. [70] A.Ephremides, J. E. Wieselthier, et D.J. Baker. A design concept for reliable mobile radio networks with frequency hopping signaling . In Proceedings of the IEEE, vol.75, Janvier 1987.

[71] M. Gerla, et A.K. Parekh, Selecting routers in ad-hoc wireless networks , in: Proceedings of the SBT/IEEE International Telecommunications Symposium, Aout 1994. [72] P. Basu, N. Khan, and T.D.C. Little. A mobility Based Metric for Clustering in Mobile and Ad Hoc Networks . In Proceedings of International Conference of Distributed Computing Systems Workshop (ICDCSW01), Phoenix, Arizona, USA, Avril 2001. [73] S. Basagni. Distributed clustering for ad hoc networks . In Proceedings of Fourth International Symposium on Parallel Architectures, and Networks, Australia, Juin 1999. [74] S. Basagni. Distributed and mobility-adaptive clustering for multimedia support in multihop wireless networks . In Proceeding of Vehicular Technology Conference (VTF99), vol.2, Septembre 1999. [75] Sharmila Anand, John Francis, Elijah Blessing Rajsingh et Shyam Sundar Bhushan. Mobile Agent Based AHP Clustering Protocol in Mobile Ad Hoc Network Department of Computer Science and Engineering School of Computer Science and Technology, Karunya University, Coimbatore, India. ISSN 0973-6107 Volume 3, 2010. [76] Colette Johnen et Le Huy Nguyen. Self-stabilizing Weight-Based Clustering Algorithm for Ad Hoc Sensor Networks . LRIUniversit Paris Sud, Orsay Cedex, France, ISBN 978-3-540-69085-6, Springer Berlin / Heidelberg 2006. [77] Tran Hoang Hai, Eui-Nam Huh, and Minho Jo. A lightweight intrusion detection framework for wireless sensor networks . Internet Computing and Network Security Laboratory, Kyunghee University, Graduate School of Information Management and Security, Korea University, South Korea, 2009. [78] Alan Mainwaring, Joseph Polastre, Robert Szewczyk, David Culler, John Anderson, Wireless Sensor Networks for Habitat Monitoring,Intel Research Laboratory, Berkeley Intel Corporation, EECS Department, University of California at Berkeley, Atlanta, Georgia, USA, 2008. [79] Benchaira Djawhara, Bencheikh Ahlem. Scurit de la dissmination de donnes dans un rseau de capteurs sans fil : cas du protocole Tiny Diffusion , Mmoire prsente pour l'obtention du diplme dingnieur d'tat en informatique, Option : Systmes d'informatiques (SIQ), Ecole nationale Suprieure d'Informatique (E.S.I) OuedSmar, Alger, Juin 2009. [80] John Avison. The World of Physics , 2me dition, ISBN: 0174382383, mai 1998. [81] A.da Silva, M. Martins, B. Rocha, A. Loureiro, L.Ruiz, and H. Wong, Decentralized intrusion detection in wireless sensor networks , Proceedings of the 1st ACM international workshop on Quality of service & security in wireless and mobile networks, 2005. [82] Mohamed Elhoucine Elhdhili, Lamia Ben Azzouz et Farouk Kamoun, CASAN: Clustering algorithm for security in ad hoc networks, University of Manouba, ENSI CRISTAL Laboratory, Tunisia, April 2008.

You might also like