Qu’est-ce que l’Internet des Objets ?

Besoin d'aide ?
somdn_product_page

(Nombre de téléchargements - 0)

Catégorie :

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

Liste des figures
Liste des tableaux
Abréviation
Introduction générale
Contexte
Structure du document
Chapitre 1 L’Internet des Objet
Introduction
Qu’est-ce que l’Internet des Objets ?
Nature des objets communicants
Historique et évolution
Architecture
Domaines d’application
Les challenges de l’Internet des Objets
Sécurité de l’Internet des objets
Conclusion
Chapitre 2 La gestion des clés dans l’Internet des Objets
1.Introduction
2.La gestion des clés
3.Approches de gestion des clés dans l’IdO
3.1. Approches centralisées
3.1.1. Système coopératif de gestion des clés point à point
3.2. Approches décentralisées
3.2.1. Protocole de gestion de clé de groupe décentralisé par lot
3.2.2. Protocole de gestion de clés hybride et efficace pour les RCSFs hétérogènes dans le context de l’IdO
3.3. Approches distribuées
3.3.1. Protocole de gestion de clés avec certificats implicites pour l’IdO
3.3.2. Protocole d’établissement de clés point à point base sur les proxies pour l’IdO
3.3.3. Protocole d’authentification à deux phases pour les réseaux de capteurs sans fil dans des applications distribuées
3.3.4. Un protocole de gestion de clés basé sur des noeuds de sécurité à haute efficacité énergétique pour les RCSFs
3.4. Approches hybrides
3.4.1. Etablissement de clé de groupe pour les communications MultiCast dans les RCSFs
4.Evaluation et comparaison des approches de gestion des clés
5.Conclusion
Chapitre 3 Proposition et simulation
1.Introduction
2.Proposition
2.1. Aperçu de la sécurité dans les systèmes mobiles à ressources limitées
2.1.1. Algorithme de référence pour la négociation de clé
2.1.2. Authentification des pairs communicants
2.2. Choix de l’approche & Motivation
3.Simulation et détails d’implémentation
3.1. Présentation des outils de simulation utilisés
3.1.1. Cooja
3.1.2. Contiki
3.2. Choix et caractéristiques de type de noeuds utilisés
3.3. Détails d’implémentation
4.Résultats et analyses
4.1. Analyse de sécurité
4.2. Analyse de performance
4.2.1. Utilisation de la mémoire
4.2.2. Consommation d’énergie
4.2.3. Scalabilité
4.2.4. Diagramme d’exécution
Conclusion
Conclusion générale et perspectives
Perspectives
Bibliographie

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *