Titre : | Trust in IoT Survey & Simulation | Type de document : | projet fin études | Auteurs : | ADIL LAAJINI / Abderrahim EL HAFIDY, Auteur | Langues : | Français (fre) | Catégories : | Internet des Objets et Services Mobiles ( IOSM )
| Mots-clĂ©s : | Mots-clĂ©s : IoT, confiance, gestion de la confiance, dĂ©tection d’intrusion, protocole RPL, attaque IoT. | Index. dĂ©cimale : | mast 36/18 | RĂ©sumĂ© : | cessée d'augmenter. Il s'agit d'un terme générique qui désigne un réseau de dispositifs physiques intégrés à l'électronique, au logiciel, aux capteurs et à la connectivité, qui permettent d'accroître les fonctions et les services grâce à l'échange de données et l'interconnexion. Les applications de l'IoT sont variées et nombreuses, ils vont de scénarios de domotique relativement simples aux scénarios beaucoup plus complexes de villes intelligentes interconnectées. L'IoT devrait dominer l'avenir avec d'énormes volumes de trafic orienté contenu, résultat d'interactions intensives entre les millions d'appareils qui seront disponibles d'ici là. La popularité croissante de l'IoT s'est accompagnée d'une augmentation correspondante du nombre de problèmes. L'un des problèmes est l'absence d'un mécanisme établi qui traite de la question de gestion de la confiance. Ce problème est bien traité dans le domaine des réseaux de capteurs sans fil, un cadre analogue pour la gestion de la confiance n'existe pas pour l'IoT. La complexité des dispositifs et le fait que l'environnement dans lequel les dispositifs existent est lui-même en évolution constante rend difficile le développement d'un système de gestion de confiance.
Pour la partie simulation, nous avons proposé un système de détection d'intrusion basé sur la confiance, un système T-IDS a été implémenté. Chaque noeud du réseau doit observer et évaluer ses voisins selon qu'ils agissent ou non selon le protocole RPL. Ces observations ont été envoyées à un noeud centralisé où ces observations ont été analysées. Les valeurs de croyance, incroyance et d'incertitude sont utilisées pour analyser les observations reçues des noeuds, en prenant des mesures à propos du nombre de noeuds détectés, la consommation d'énergie et l’occupation de la mémoire.
|
Trust in IoT Survey & Simulation [projet fin études] / ADIL LAAJINI / Abderrahim EL HAFIDY, Auteur . - [s.d.]. Langues : Français ( fre) Catégories : | Internet des Objets et Services Mobiles ( IOSM )
| Mots-clĂ©s : | Mots-clĂ©s : IoT, confiance, gestion de la confiance, dĂ©tection d’intrusion, protocole RPL, attaque IoT. | Index. dĂ©cimale : | mast 36/18 | RĂ©sumĂ© : | cessée d'augmenter. Il s'agit d'un terme générique qui désigne un réseau de dispositifs physiques intégrés à l'électronique, au logiciel, aux capteurs et à la connectivité, qui permettent d'accroître les fonctions et les services grâce à l'échange de données et l'interconnexion. Les applications de l'IoT sont variées et nombreuses, ils vont de scénarios de domotique relativement simples aux scénarios beaucoup plus complexes de villes intelligentes interconnectées. L'IoT devrait dominer l'avenir avec d'énormes volumes de trafic orienté contenu, résultat d'interactions intensives entre les millions d'appareils qui seront disponibles d'ici là. La popularité croissante de l'IoT s'est accompagnée d'une augmentation correspondante du nombre de problèmes. L'un des problèmes est l'absence d'un mécanisme établi qui traite de la question de gestion de la confiance. Ce problème est bien traité dans le domaine des réseaux de capteurs sans fil, un cadre analogue pour la gestion de la confiance n'existe pas pour l'IoT. La complexité des dispositifs et le fait que l'environnement dans lequel les dispositifs existent est lui-même en évolution constante rend difficile le développement d'un système de gestion de confiance.
Pour la partie simulation, nous avons proposé un système de détection d'intrusion basé sur la confiance, un système T-IDS a été implémenté. Chaque noeud du réseau doit observer et évaluer ses voisins selon qu'ils agissent ou non selon le protocole RPL. Ces observations ont été envoyées à un noeud centralisé où ces observations ont été analysées. Les valeurs de croyance, incroyance et d'incertitude sont utilisées pour analyser les observations reçues des noeuds, en prenant des mesures à propos du nombre de noeuds détectés, la consommation d'énergie et l’occupation de la mémoire.
|
|