La sécurité dans les WSN

Besoin d'aide ?
somdn_product_page

(Nombre de téléchargements - 0)

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

Liste des Illustrations
Liste des Figures
Liste des Tableaux
Introduction Générale
Chapitre I. Les Réseaux De Capteurs Sans Fil (WSN: Wireless Sensor Networks) 
Introduction
1. Les Réseaux de capteurs sans fil
1.1 Qu’est-ce qu’un noeud capteur ?
1.2. Les réseaux de capteurs sans fil
1.3. Domaines d’application
1.4 Facteurs influençant l’architecture des WSN
1.5. Principaux domaines de recherche
2. Agrégation de données dans un RCSF
2.1. Les techniques d’agrégation
Conclusion
Chapitre II. La sécurité des dans les RCSFs : Taxonomie des menaces et des solutions 
Introduction
1. La sécurité dans les WSN
1.1. Propriétés à impact majeur sur la sécurité
1.2. Les besoins de sécurité typiques aux WSN
1.3. Les types de vulnérabilités des WSN
1.4. Les attaques contre les WSN
1.5. Bloques fonctionnels de la sécurité dans les RCSF
2. Sécurité de l’agrégation dans les RCSF
2.1. Attaques sur l’agrégation de données dans les RCSF
2.2. Sécurité de l’agrégation de données dans les RCSF
Conclusion
Chapitre III. Implémentation et Discussion des Résultats
Introduction
1. Environnement de développement.
1.1. Contiki
1.2. Un simulateur réseau pour Contiki : Cooja
1.3. Configuration Matérielle
2. Présentation des différents scénarios
3. Architecture du réseau
3.1 Approche End-to-End
3.2. Approche Hop-by-Hop
4. Métrique de simulation
4.1 Délai de délivrance
4.2 Consommation d’énergie
5. Discussion des Résultats
5.1 Temps de délivrance
5.1.2. Hop-by-Hop
5.2 Consommation d’énergie
5.2 Critique comparative des deux approches
Conclusion
Conclusion Générale 
Bibliographie
Glossaire
Annexe
Annexe 1 : Installation de Contiki

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *