Titre : | Système de détection d'intrusion distribué pour internet des objets |
Auteurs : | majda Saadallah, Auteur ; Djemaa Boukhlouf, Directeur de thèse |
Type de document : | Monographie imprimée |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2019 |
Format : | 1 vol. (50 p.) / ill. / 29 cm |
Langues: | Français |
Mots-clés: | IDO,SDI,Maison intelligente,SDI distribué. |
Résumé : |
De nos jours, l’Internet des objets (IDO) a un impact important sur notre chemin de vie, faisant une préoccupation majeure pour la sécurité. Dans de nombreux cas, des techniques standards telles que les pare-feu sont incapables de prévenir des intrusions, par conséquence les systèmes de détection d’intrusion (IDS) sont nécessaires, soit pour détecter les atteintes à la sécurité externe ou interne. L’IDS est un système de sécurité utilisé pour protéger un environnement réseau contre les activités malveillantes et l’accès non autorisé aux périphériques en générant des rapports pour l’administrateur du système.Actuellement, pour l’IoT, il n’existe pas de solutions basées IDS prêtes à l’emploi.L’objectif principal de ce travail est de développer un système de détection d’intrusion IDS pour assurer la sécurité de l’IdO, opérant sur la maison intelligente. Dans notre projet, nous proposons une approche d’un IDS, pour cela nous appliquons l’approche à base de signature (appelée aussi par scénario). De plus, nous étudions les performances du modèle IDS distribué . Le modèle d’ IDS identifie si le comportement du trafic réseau est normal ou anormal. Le modèle IDS distribué vise les analyses de trafic réseau dans chaque objet connecté. L’ analyse des paquets donne une des deux situations suivantes :(Normal, Deni de Service (DOS)). Pour valider notre proposition, nous la comparons avec les deux résultats de détections d’intrusion dans les deux situations : normale ou il existe une attaque DOS. Les résultats des expérimentations ont prouvé la validation de l’approche proposée. |
Sommaire : |
Introduction générale 3 1 Internet des Objets (IOT) 4 1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.2 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.3 Définition de l’internet des objets . . . . . . . . . . . . . . . . . . . . 6 1.4 Types d’objet connecté . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.4.1 Objet passif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.4.2 Objet actif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.5 Architecture de l’Internet des Objets . . . . . . . . . . . . . . . . . 7 1.5.1 Couche perception . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.5.2 Couche réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.5.3 Couche traitement . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.5.4 Couche d’application . . . . . . . . . . . . . . . . . . . . . . . . 8 1.5.5 Couche Business . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.6 Fonctionnement de l’IoT . . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.6.1 Technologies de l’IdO . . . . . . . . . . . . . . . . . . . . . . . 9 1.6.2 Les éléments de l’IdO . . . . . . . . . . . . . . . . . . . . . . . . 10 1.6.3 Protocoles de fonctionnement de l’IoT . . . . . . . . . . . . 11 1.6.3.1 Constrained Application Protocol (CoAP) . . . . 11 1.6.3.2 Message Queue Telemetry Transport (MQTT) . 12 1.6.3.3 Extensible Messaging and Presence Protocol (XMPP) 12 1.7 Domaines d’application de l’Internet des objets . . . . . . . . . . . 12 1.7.1 Maisons intelligentes . . . . . . . . . . . . . . . . . . . . . . . . 12 1.7.2 Santé intelligente . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.7.3 Villes intelligentes . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.8 Exigences de sécurité dans l’IdO . . . . . . . . . . . . . . . . . . . . . 14 1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2 Système de détection d’intrusion (IDS) 15 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2.2 Généralités sur la sécurité informatique . . . . . . . . . . . . . . . . 16 2.2.1 Définition sécurité informatique . . . . . . . . . . . . . . . . 16 2.2.2 Terminologie de la sécurité . . . . . . . . . . . . . . . . . . . . 16 2.3 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.4 Détection d’intrusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.5 Définition de système de détection d’intrusions . . . . . . . . . . . 18 2.6 Types des IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.6.1 IDS Réseaux (NIDS) . . . . . . . . . . . . . . . . . . . . . . . . 18 2.6.2 IDS Systèmes (HIDS) . . . . . . . . . . . . . . . . . . . . . . . 19 2.6.3 IDS Hybrides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.7 Les méthodes de détection d’intrusions . . . . . . . . . . . . . . . . 21 2.7.1 L’approche par signature (ou par scénario) . . . . . . . . . 21 2.7.2 L’approche comportementale(anomalies) . . . . . . . . . . . 22 2.8 Comportement en cas d’attaque détectée . . . . . . . . . . . . . . . 22 2.8.1 Réponse passive . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.8.2 Réponse active . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.9 Fonctionnement des IDS . . . . . . . . . . . . . . . . . . . . . . . . . . 23 2.10 Architecture d’IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 2.10.1 L’architecture centralisée . . . . . . . . . . . . . . . . . . . . . 24 2.10.2 IDS hiérarchique . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 2.10.3 IDS distribué . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 2.11 Mécanisme de détection . . . . . . . . . . . . . . . . . . . . . . . . . . 24 2.11.1 Temps réel : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 2.11.2 Hors ligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.12 Placement des IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.13 Les Travaux connexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 2.14 Les limites des IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2.15 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 3 La Conception 28 3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 3.2 Conception globale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 3.2.1 Conception par UML . . . . . . . . . . . . . . . . . . . . . . . . 29 3.2.2 Description générale de Système . . . . . . . . . . . . . . . . 29 3.2.3 Architecture globale du système . . . . . . . . . . . . . . . . 30 3.3 Conception détaillée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 3.3.1 Diagramme des cas d’utilisation . . . . . . . . . . . . . . . . . 31 3.3.2 Diagramme de séquence . . . . . . . . . . . . . . . . . . . . . 32 3.3.2.1 Diagramme de séquence relatif à "S’inscrire" . . . 32 3.3.2.2 Diagramme de séquence relatif à "S’authentifier" 33 3.3.2.3 Diagramme de séquence « contrôle du dispositifs dans Smart Home » . . . . . . . . . . . . . . . . . . . 33 3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 4 Mise en ouvre 36 4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 4.2 Outils de développement utilisés . . . . . . . . . . . . . . . . . . . . . 37 4.2.1 Langage java . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 4.2.2 L’ environnement Eclipse . . . . . . . . . . . . . . . . . . . . . . . . 38 4.2.3 L’ environnement XAMPP . . . . . . . . . . . . . . . . . . . . . . . . 39 4.3 Structures des données . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.3.1 Bases des données . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.3.2 Algorithmes utilisés . . . . . . . . . . . . . . . . . . . . . . . . . 41 4.4 Résultats obtenus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 4.4.1 Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 4.4.2 Interface principale . . . . . . . . . . . . . . . . . . . . . . . . . 43 4.4.3 Interface d’acquittement de commande . . . . . . . . . . . 44 4.4.4 Détection d’intrusions . . . . . . . . . . . . . . . . . . . . . . . 44 Conclusion générale 47 |
Type de document : | Mémoire master |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
MINF/458 | Mémoire master | bibliothèque sciences exactes | Consultable |