Please use this identifier to cite or link to this item:
https://dspace.univ-ouargla.dz/jspui/handle/123456789/31049
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Boukhamla, Akram | - |
dc.contributor.author | Berdji, Zouheyr | - |
dc.date.accessioned | 2022-10-26T08:58:01Z | - |
dc.date.available | 2022-10-26T08:58:01Z | - |
dc.date.issued | 2022 | - |
dc.identifier.uri | https://dspace.univ-ouargla.dz/jspui/handle/123456789/31049 | - |
dc.description | Administration et Sécurité des Réseaux | en_US |
dc.description.abstract | Le monde, de jour en jour, demande fortement l'IOT dans certains domaines sensibles, mais l'IOT doit être améliorée en y combattant certains défis. Ces défis comportent le trafic des données dans les réseaux IOT. Le protocole du routage pour faible consommation et avec perte. RPL et classé comme protocole de routage proactif multi-saut qui fournit une connectivité IPv6 pour des dispositifs à faible puissance.RPL utilise une fonction objective qui sélectionne le meilleur trafic de données en respectant des contraintes présentes dans la topologie du réseau. Ce choix du meilleur trafic va être exposé à des attaques(de ressources, de topologie )qui profitent des identificateurs,comme le rang. Pour cela, on vise à atteindre une solution sécuritaire légère, différente à la sécurité classique après la réalisation du point de vue des attaques du rang. On propose une solution pour contrôler les faux rangs des parents de chaque noeud appartenant a un intervalle suspect. Pour évaluer cette solution, on a employé les métriques (PDR, ED2ED et la consommation d’énergie) qui ont abouti a des résultats satisfaisants. | en_US |
dc.description.abstract | غ٘بنب انعبنى ، ٚ يًٕب بعذ ٚ وٕ ، بق ةٕ إ خَز جَ الأشٛبء فٙ بعط ان بًُغق انحسبست ، نٔك ٚحخبج إ خَز جَ الأشٛبء إن انخحسٛ ي خلال ي إخ تٓ بعط انخحذٚبث فٛ .ّ حش مً ذْ انخحذٚبث حزكت انبٛب بَث فٙ شبكبث إ خَز جَ الأشٛبء. بز حٔ كٕ لٕ انخ خٕٛ ي خُفط انطبقت فٔقذا انبٛب بَث . RPL أن صً فُ عه أ بز حٔ كٕ لٕ ح خٕٛ اسخببقٙ يخعذد انقفزاث ٚ فٕز احصبل IPv6 نلأخ زٓة ي خُفعت انطبقت. ٚسخخذو RPL ظٔٛفت ي ظٕ عٕٛت ححذد أفعم قٛ دٕ ححخزو حزكت انبٛب بَث ان خًٕ دٕة فٙ ْٛكم انشبكت . سٛخعزض ذْا الاخخٛبر لأفعم حزكت يز رٔ نه دٓ بًث )ان إًرد أنط بٕ نٕ خٕٛب( انخٙ حسخفٛذ ي ان عًزفبث ، يثم انزحبت. ن ذٓا ، ذَٓف إن ححقٛق حم أي ُٙ خفٛف ، ٚخخهف ع الأيب انخقهٛذ بعذ الإدراك ي خٔ تٓ ظَز دْ بًث انزحب. قَخزذ حلاً نهخحكى فٙ انزحب انخبغئت ن إنذ كم عقذة ح خُ ًٙ إن فخزة يشب تْٕ | - |
dc.language.iso | fr | en_US |
dc.publisher | UNIVERSITY OF KASDI MERBAH OUARGLA | en_US |
dc.subject | IOT | en_US |
dc.subject | RPL | en_US |
dc.subject | IPv6 | en_US |
dc.subject | La fonction objective | en_US |
dc.subject | Le rang | en_US |
dc.subject | PDR | en_US |
dc.subject | ED2ED | en_US |
dc.title | Proposer une solution d'atténuation des attaques du rang dans les réseaux RPL. | en_US |
dc.type | Thesis | en_US |
Appears in Collections: | Département d'informatique et technologie de l'information - Master |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Berdji Zouheyr.pdf | Administration et Sécurité des Réseaux | 1,77 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.