Détection des attaques Sybil dans les réseaux véhiculaires en environnement autoroutier
Les attaques Sybil qui sont lancés lorsqu’un nœud génère plusieurs identités, appelés des Sybil, donnant l’illusion d’un grands nombre de nœuds et de fausses informations de positionnement.
Les attaques Sybil qui sont lancés lorsqu’un nœud génère plusieurs identités, appelés des Sybil, donnant l’illusion d’un grands nombre de nœuds et de fausses informations de positionnement. Ces attaques peuvent mettre en échec les protocoles de routage géographique puisque se basent sur la position des nœuds pour router les paquets.?
Les réseaux véhiculaires ont pour objectif d’améliorer la sécurité routière et d’offrir un confort supplémentaire aux conducteurs, en permettant la communication entre les différents nœuds du réseau. La communication entre les nœuds rencontre plusieurs défis dont la sécurisation du réseau. En effet, les VANETs rencontrent des problèmes qui leurs sont uniques comme la non cohérence des messages transitant dans le réseau, l’authentification des nœuds, la répudiation de message, et le risque de traque des véhicules etc.
Parmi ces défis, la prise en charge de l’anonymat couplée à la non-répudiation, puisque un réseau avec une forte non-répudiation aboutit à une perte d’anonymat et la possibilité de traque des véhicules, tandis que les réseaux à haut niveau d’anonymat sont la cible des attaques Sybil.
Chapitre 1 : Les Réseaux véhiculaires
1. Introduction
2. Qu’est-ce qu’un VANET ?
3. Architectures réseaux des réseaux véhiculaires
4. Caractéristique et défis des réseaux véhiculaires
5. Technologie de Communication dans les VANETs
6. Types de communication
7. Environnements des réseaux VANETs
8. Applications des réseaux véhiculaires
9. Conclusion
Chapitre 2 : Sécurité des réseaux véhiculaires
1. Introduction
2. Types d’Attaques
3. Conclusion
Chapitre 3 : Méthodes et Protocoles de Sécurité
1. Introduction
2. Méthodes et techniques de sécurité dans les VANETs
3. Synthèse
4. Conclusion
Chapitre 4: Location-based Privacy Preserving Sybil Attack Prevention Protocol
1. Introduction
2. Environnement du système
3. Motivations
4. Location-based Privacy Preserving Sybil Attack Prevention Protocol
5. Conclusion
Chapitre 5 : Test de Simulation et Analyse des performances
1. Introduction
2. Network Simulator
3. Simulation
4. Résultats et discussion
5. Difficultés rencontrées
6. Conclusion
Conclusion Générale?
Aucun commentaire n'a été publié pour le moment.
Seuls les utilisateurs enregistrés peuvent poster des commentaires.