Please use this identifier to cite or link to this item: https://dspace.univ-ouargla.dz/jspui/handle/123456789/31049
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorBoukhamla, Akram-
dc.contributor.authorBerdji, Zouheyr-
dc.date.accessioned2022-10-26T08:58:01Z-
dc.date.available2022-10-26T08:58:01Z-
dc.date.issued2022-
dc.identifier.urihttps://dspace.univ-ouargla.dz/jspui/handle/123456789/31049-
dc.descriptionAdministration et Sécurité des Réseauxen_US
dc.description.abstractLe monde, de jour en jour, demande fortement l'IOT dans certains domaines sensibles, mais l'IOT doit être améliorée en y combattant certains défis. Ces défis comportent le trafic des données dans les réseaux IOT. Le protocole du routage pour faible consommation et avec perte. RPL et classé comme protocole de routage proactif multi-saut qui fournit une connectivité IPv6 pour des dispositifs à faible puissance.RPL utilise une fonction objective qui sélectionne le meilleur trafic de données en respectant des contraintes présentes dans la topologie du réseau. Ce choix du meilleur trafic va être exposé à des attaques(de ressources, de topologie )qui profitent des identificateurs,comme le rang. Pour cela, on vise à atteindre une solution sécuritaire légère, différente à la sécurité classique après la réalisation du point de vue des attaques du rang. On propose une solution pour contrôler les faux rangs des parents de chaque noeud appartenant a un intervalle suspect. Pour évaluer cette solution, on a employé les métriques (PDR, ED2ED et la consommation d’énergie) qui ont abouti a des résultats satisfaisants.en_US
dc.description.abstractغ٘بنب انعبنى ، ٚ يًٕب بعذ ٚ وٕ ، بق ةٕ إ خَز جَ الأشٛبء فٙ بعط ان بًُغق انحسبست ، نٔك ٚحخبج إ خَز جَ الأشٛبء إن انخحسٛ ي خلال ي إخ تٓ بعط انخحذٚبث فٛ .ّ حش مً ذْ انخحذٚبث حزكت انبٛب بَث فٙ شبكبث إ خَز جَ الأشٛبء. بز حٔ كٕ لٕ انخ خٕٛ ي خُفط انطبقت فٔقذا انبٛب بَث . RPL أن صً فُ عه أ بز حٔ كٕ لٕ ح خٕٛ اسخببقٙ يخعذد انقفزاث ٚ فٕز احصبل IPv6 نلأخ زٓة ي خُفعت انطبقت. ٚسخخذو RPL ظٔٛفت ي ظٕ عٕٛت ححذد أفعم قٛ دٕ ححخزو حزكت انبٛب بَث ان خًٕ دٕة فٙ ْٛكم انشبكت . سٛخعزض ذْا الاخخٛبر لأفعم حزكت يز رٔ نه دٓ بًث )ان إًرد أنط بٕ نٕ خٕٛب( انخٙ حسخفٛذ ي ان عًزفبث ، يثم انزحبت. ن ذٓا ، ذَٓف إن ححقٛق حم أي ُٙ خفٛف ، ٚخخهف ع الأيب انخقهٛذ بعذ الإدراك ي خٔ تٓ ظَز دْ بًث انزحب. قَخزذ حلاً نهخحكى فٙ انزحب انخبغئت ن إنذ كم عقذة ح خُ ًٙ إن فخزة يشب تْٕ-
dc.language.isofren_US
dc.publisherUNIVERSITY OF KASDI MERBAH OUARGLAen_US
dc.subjectIOTen_US
dc.subjectRPLen_US
dc.subjectIPv6en_US
dc.subjectLa fonction objectiveen_US
dc.subjectLe rangen_US
dc.subjectPDRen_US
dc.subjectED2EDen_US
dc.titleProposer une solution d'atténuation des attaques du rang dans les réseaux RPL.en_US
dc.typeThesisen_US
Appears in Collections:Département d'informatique et technologie de l'information - Master

Files in This Item:
File Description SizeFormat 
Berdji Zouheyr.pdfAdministration et Sécurité des Réseaux1,77 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.