Étude et mise en œuvre d'une méthode de détection d'intrusions dans les réseaux sans-fil 802.11 basée sur la vérification formelle de modèles

Étude et mise en œuvre d'une méthode de détection d'intrusions dans les réseaux sans-fil 802.11 basée sur la vérification formelle de modèles PDF Author: Romdhane Ben Younes
Publisher:
ISBN:
Category :
Languages : fr
Pages :

Get Book Here

Book Description


Proposition et vérification formelle de protocoles de communications temps-réel pour les réseaux de capteurs sans fil

Proposition et vérification formelle de protocoles de communications temps-réel pour les réseaux de capteurs sans fil PDF Author: Alexandre Mouradian
Publisher:
ISBN:
Category :
Languages : fr
Pages : 0

Get Book Here

Book Description
Les RCsF sont des réseaux ad hoc, sans fil, large échelle déployés pour mesurer des paramètres de l'environnement et remonter les informations à un ou plusieurs emplacements (nommés puits). Les éléments qui composent le réseau sont de petits équipements électroniques qui ont de faibles capacités en termes de mémoire et de calcul ; et fonctionnent sur batterie. Ces caractéristiques font que les protocoles développés, dans la littérature scientifique de ces dernières années, visent principalement à auto-organiser le réseau et à réduire la consommation d'énergie. Avec l'apparition d'applications critiques pour les réseaux de capteurs sans fil, de nouveau besoins émergent, comme le respect de bornes temporelles et de fiabilité. En effet, les applications critiques sont des applications dont dépendent des vies humaines ou l'environnement, un mauvais fonctionnement peut donc avoir des conséquences catastrophiques. Nous nous intéressons spécifiquement aux applications de détection d'événements et à la remontée d'alarmes (détection de feu de forêt, d'intrusion, etc), ces applications ont des contraintes temporelles strictes. D'une part, dans la littérature, on trouve peu de protocoles qui permettent d'assurer des délais de bout en bout bornés. Parmi les propositions, on trouve des protocoles qui permettent effectivement de respecter des contraintes temporelles mais qui ne prennent pas en compte les spécificités des RCsF (énergie, large échelle, etc). D'autres propositions prennent en compte ces aspects, mais ne permettent pas de garantir des bornes temporelles. D'autre part, les applications critiques nécessitent un niveau de confiance très élevé, dans ce contexte les tests et simulations ne suffisent pas, il faut être capable de fournir des preuves formelles du respect des spécifications. A notre connaissance cet aspect est très peu étudié pour les RcsF. Nos contributions sont donc de deux types : * Nous proposons un protocole de remontée d'alarmes, en temps borné, X-layer (MAC/routage, nommé RTXP) basé sur un système de coordonnées virtuelles originales permettant de discriminer le 2-voisinage. L'exploitation de ces coordonnées permet d'introduire du déterminisme et de construire un gradient visant à contraindre le nombre maximum de sauts depuis toute source vers le puits. Nous proposons par ailleurs un mécanisme d'agrégation temps-réel des alarmes remontées pour lutter contre les tempêtes de détection qui entraînent congestion et collision, et donc limitent la fiabilité du système. * Nous proposons une méthodologie de vérification formelle basée sur les techniques de Model Checking. Cette méthodologie se déroule en trois points, qui visent à modéliser de manière efficace la nature diffusante des réseaux sans fil, vérifier les RCsF en prenant en compte la non-fiabilité du lien radio et permettre le passage à l'échelle de la vérification en mixant Network Calculus et Model Checking. Nous appliquons ensuite cette méthodologie pour vérifier RTXP.

Sécurité et détection d'intrusion dans les réseaux sans fil

Sécurité et détection d'intrusion dans les réseaux sans fil PDF Author: Étienne Helluy-Lafont
Publisher:
ISBN:
Category :
Languages : fr
Pages : 0

Get Book Here

Book Description
Cette thèse porte sur la sécurité des communications sans fil, appliquée aux équipementstels que les téléphones mobiles, les ordinateurs portables, ou les objets communicants relevant de l'internet des objets.Aujourd'hui, les communications sans fil sont réalisées à l'aide de composants intégrés (modem), qui peuvent eux-même être la cible d'attaques. Effectivement, ces modem peuvent contenir des logiciels, au code fermé, qui sont peu audités et peuvent recéler des vulnérabilités. Au cours de cette thèse, nous avons poursuivi deux approches complémentaires qui visent à adresser le problème de la sécurité des modem sans fil. La première consiste à détecter les attaques pour mitiger les risques posés par les vulnérabilité ; la seconde àsavoir identifier et à corriger ces vulnérabilités afin d'éliminer les risques. Les modem sans fil posent des contraintes particulières pour les systèmes de détection d'intrusion (IDS). De fait, si le modem risque d'être compromis, le système d'exploitation (OS) ne peut pas faire confiance aux informations qu'il remonte : le modem n'est pas fiable. Il est ainsi délicat de détecter des attaques sans fil depuis l'OS, car il ne dispose d'aucune source d'information fiable sur laquelle baser cette détection. Dans ce contexte, il est préférable de réaliser la détection d'intrusion au niveau du réseau, en capturant directement les signaux échangés sans fil. Cependant, il n'est pastoujours simple de récupérer les signaux qui nous intéressent. Aujourd'hui, les équipements supportent une multitude de normes de communication différentes. Cette hétérogénéité représente un défi pour les solutions de capture. De plus, certains protocoles se prêtent malà une capture passive de leurs échanges, et sont parfois même spécifiquement conçus pour l'empêcher. Enfin, les données sont généralement chiffrées, ce qui constitue un obstacle supplémentaire pour les IDS. Les radio logicielles peuvent répondre en partie aux défis posés par cette diversité. Elles se composent d'une partie matérielle, mais surtout de logiciel, qui peut être adapté pourrecevoir des signaux de n'importe quel standard - dans les limites du matériel. Dans cette thèse, nous présentons une radio-logicielle spécialement concue pour permettre la capture et l'analyse d'une bande de fréquence donnée, afin d'identifier et d'étiqueter les signaux présents. Il s'agit d'une brique élémentaire pour construire des systèmes de détection d'intrusion sans-fil. Par ailleurs, les radio-logicielles traitent les signaux au niveau de leur représentation physique. Cela leur permet de collecter des informations supplémentaires, qui n'auraient pas été accessibles si on avait utilisé un modem conventionnel pour capturer les signaux. Dans cette thèse, nous décrivons des méthodes permettant d'identifier le modèle d'un appareil Bluetooth en analysant la représentation physique des paquets qu'il transmet.Dans la seconde partie de cette thèse, nous avons analysé les micrologiciels de plusieurs modem Bluetooth, afin d'identifier des vulnérabilités permettant d'en prendre le contrôle à distance. Cela nous a permis de découvrir plusieurs vulnérabilités exploitables dans desmodem très largement utilisés. Dans un second temps, nous avons développé un modem Bluetooth libre et open-source qui permet d'interagir avec de véritables modem pour faciliter la recherche et développement sur leur sécurité.

Quantum Communications and Cryptography

Quantum Communications and Cryptography PDF Author: Alexander V. Sergienko
Publisher: CRC Press
ISBN: 1420026607
Category : Science
Languages : en
Pages : 248

Get Book Here

Book Description
All current methods of secure communication such as public-key cryptography can eventually be broken by faster computing. At the interface of physics and computer science lies a powerful solution for secure communications: quantum cryptography. Because eavesdropping changes the physical nature of the information, users in a quantum exchange can easily detect eavesdroppers. This allows for totally secure random key distribution, a central requirement for use of the one-time pad. Since the one-time pad is theoretically proven to be undecipherable, quantum cryptography is the key to perfect secrecy. Quantum Communications and Cryptography is the first comprehensive review of the past, present, and potential developments in this dynamic field. Leading expert contributors from around the world discuss the scientific foundations, experimental and theoretical developments, and cutting-edge technical and engineering advances in quantum communications and cryptography. The book describes the engineering principles and practical implementations in a real-world metropolitan network as well as physical principles and experimental results of such technologies as entanglement swapping and quantum teleportation. It also offers the first detailed treatment of quantum information processing with continuous variables. Technologies include both free-space and fiber-based communications systems along with the necessary protocols and information processing approaches. Bridging the gap between physics and engineering, Quantum Communications and Cryptography supplies a springboard for further developments and breakthroughs in this rapidly growing area.

Ultra Wide Band Antennas

Ultra Wide Band Antennas PDF Author: Xavier Begaud
Publisher: John Wiley & Sons
ISBN: 1118586573
Category : Technology & Engineering
Languages : en
Pages : 217

Get Book Here

Book Description
Ultra Wide Band Technology (UWB) has reached a level of maturity that allows us to offer wireless links with either high or low data rates. These wireless links are frequently associated with a location capability for which ultimate accuracy varies with the inverse of the frequency bandwidth. Using time or frequency domain waveforms, they are currently the subject of international standards facilitating their commercial implementation. Drawing up a complete state of the art, Ultra Wide Band Antennas is aimed at students, engineers and researchers and presents a summary of internationally recognized studies.

MIMO

MIMO PDF Author: Alain Sibille
Publisher: Academic Press
ISBN: 0123821959
Category : Technology & Engineering
Languages : es
Pages : 385

Get Book Here

Book Description
Foreword from Arogyaswami Paulraj, Professor (Emeritus), Stanford University (USA) - The first book to show how MIMO principles can be implemented in today's mobile broadband networks and components - Explains and solves some of the practical difficulties that arise in designing and implementing MIMO systems - Both theory and implementation sections are written in the context of the most recent standards: IEEE 802.11n (WiFi); IEEE 802.16 (WIMAX); 4G networks (3GPP/3GPP2, LTE)

"All it Is, It's a Carnival"

Author: Mária Németh Lenke
Publisher:
ISBN:
Category : American drama
Languages : en
Pages : 164

Get Book Here

Book Description


Pervasive Mobile and Ambient Wireless Communications

Pervasive Mobile and Ambient Wireless Communications PDF Author: Roberto Verdone
Publisher: Springer Science & Business Media
ISBN: 144712314X
Category : Computers
Languages : en
Pages : 696

Get Book Here

Book Description
Reporting the findings of COST 2100, a major European intergovernmental project, this volume offers system designers a good source of guidelines based on channel characterization and measurement-based modeling, as well as worthwhile ideas for future research.

Engineering Acoustics

Engineering Acoustics PDF Author: Michael Möser
Publisher: Springer Science & Business Media
ISBN: 3540927239
Category : Technology & Engineering
Languages : en
Pages : 540

Get Book Here

Book Description
Suitable for both individual and group learning, Engineering Acoustics focuses on basic concepts and methods to make our environments quieter, both in buildings and in the open air. The author’s tutorial style derives from the conviction that understanding is enhanced when the necessity behind the particular teaching approach is made clear. He also combines mathematical derivations and formulas with extensive explanations and examples to deepen comprehension. Fundamental chapters on the physics and perception of sound precede those on noise reduction (elastic isolation) methods. The last chapter deals with microphones and loudspeakers. Moeser includes major discoveries by Lothar Cremer, including the optimum impedance for mufflers and the coincidence effect behind structural acoustic transmission. The appendix gives a short introduction on the use of complex amplitudes in acoustics.

Mood Choice in Complement Clauses

Mood Choice in Complement Clauses PDF Author: Toth
Publisher: Peter Lang
ISBN: 9783631572573
Category : Grammar, Comparative and general
Languages : en
Pages : 168

Get Book Here

Book Description
The volume investigates various approaches to mood distribution and mood variation in lexically selected complement clauses with special reference to Hungarian data. Its primary aim is to show that semantic factors play a crucial role in mood choice. The analysis focuses on the indicative/non-indicative opposition, the latter category includes the subjunctive, the imperative and the conditional. Critical discussion, revision and elaboration of previous semantic approaches pertaining to mood choice are presented, with particular emphasis on the applicability of the various analyses to mood phenomena in Hungarian. The author proposes two novel hypotheses about mood choice in Hungarian complement clauses.