Les nœuds radio cognitive

Besoin d'aide ?
somdn_product_page

(Nombre de téléchargements - 0)

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

Liste des figures
Liste des tableaux
Liste des abréviations
Introduction générale
CHAPITRE I : Radio cognitive
I.1 Introduction
I.2 Radio logicielle
I.2.1 Radio logicielle restreinte
I.2.2 Relation entre RC et SDR
I.3 Radio Cognitive
I.3.1 Historique
I.3.2 Définition
I.3.3 Principe
a) Utilisateurs Primaires (PU)
b) Utilisateurs Secondaires (SU)
I.4 Architecture de la radio cognitive
I.5 Cycle de cognition
I.6 Composantes de la radio cognitive
I.7 Fonction de la Radio cognitive
I.7.1 Détection du spectre (Spectrum Sensing)
I.7.2 Gestion du spectre (Spectrum Management)
a) Analyse du spectre
b) Décision sur le spectre
I.7.3 Partage du spectre (Spectrum Sharing)
I.7.4 Mobilité du spectre (Spectrum mobility)
I.8 Apprentissage automatique dans la RC
I.8.1 Définition
I.8.2 Architecture de la RC avec l’apprentissage automatique
I.8.3 Méthodes d’apprentissage automatique
a) Apprentissage supervisé
b) Apprentissage non supervisé
c) Apprentissage par renforcement
I.8.4 Données d’Apprentissage
I.8.5 Applications
I.9 Conclusion
CHAPITRE II : Sécurisation du Réseau Radio Cognitive
II.1 Introduction
II.2 Fondamentaux sur la sécurité informatique
II.2.1 Définition de la sécurité
II.2.2 Les principes de la sécurité
II.2.2.1 Authentification
II.2.2.2 Autorisation
II.2.2.3 Disponibilité
II.2.2.4 Intégrité
II.2.2.5 Confidentialité
II.3 Sécurité dans la Radio Cognitive
II.3.1 Les attaques de la couche physique (physical layer attacks)
II.3.1.1 Emulation de l’utilisateur Primaire (PUE : Primary User Emulation)
II.3.1.2 L’attaque de la fonction objectif (Objective Function Attack)
II.3.1.3 L’attaque de Brouillage(Jamming)
II.3.1.4 Menaces sur la couche physique
II.3.2 Les attaques de la couche liaison (Link Layer Attack)
II.3.2.1 Falsification de données de détection de spectre (SSDF)
II.3.2.2 Négociation de canal égoïste (SCN)
II.3.2.3 Contrôle de la saturation du canal
II.3.3 Les attaques de la couche Réseau (Network Layer Attack)
II.3.3.1 Attaques de puits (Sinkhole Attacks)
II.3.3.2 Sybil Attack
II.3.3.3 Attaque Hello Flood
II.3.4 Les attaques de la couche transport (Transport Layer Attack)
II.3.4.1 Attaque de Lion (Lion Attack)
II.4 Conclusion
CHAPITRE III : Contribution et résultats
III.1 Introduction
III.2 Présentation du scénario
III.3 Outils utilisés
III.3.1 Netbeans
III.3.2 SQLite
III.3.3 Jade
III.4 Travail effectué
III.4.1 Base de données utilisée et critères
III.4.2 Contribution
III.4.2.1 Apprentissage automatique
III.4.2.2 Sécurité
a) Algorithme de sécurité proposé
III.5 Comportement des Utilisateurs
III.5.1 Côté PU
III.5.2 Côté SU
III.6 Résultats obtenus
III.7 Présentation de l’application
III.8 Conclusion
Conclusion générale
RÉFÉRENCES BIBLIOGRAPHIQUES
Annexe A
Annexe B

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *