Titre : | Intrusion Detection System For Wireless Body Area Networks WBAN |
Auteurs : | Razika MEZGHICHE, Auteur ; Djemaa Boukhlouf, Directeur de thèse |
Type de document : | Monographie imprimée |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2020 |
Format : | 1 vol. (76 p.) / ill. / 29 cm |
Langues: | Anglais |
Mots-clés: | WBAN,EEG,IDS,AODV,Black hole,PDR,Throughput . |
Résumé : | Wireless Body Area Network WBAN consists of mini wearable or implantable biosensors capable of collecting as well as analyzing human physiological information, this makes it one of the most common technologies used in monitoring human body activities , An EEG is a part of WBAN which is responsible of recording the brain waves.The security is a great issue in such critical networks, in this work we propose an Intrusion Detection System based on Adhoc On demand Distance Vector AODV routing protocol, this IDS is designed against Black hole in EEG network .The proposed work gave very good results in term of Packet Delivery Ratio and Throughput , to evaluate the solution we used network simulator version 2 NS-2.35 . |
Sommaire : |
General Introduction 2
1 Wireless Body Area Networks 5 1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.2 Wireless Sensor Networks . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.3 Wireless body Area Networks (WBAN) . . . . . . . . . . . . . . . . . . 6 1.4 Communication Architecture in Wireless Body Area Network . . . . . . 7 1.4.1 «Intra-BAN» Communications . . . . . . . . . . . . . . . . . . . 8 1.4.2 «Inter-BAN» Communications . . . . . . . . . . . . . . . . . . . 8 1.4.3 «Beyond-BAN» Communications . . . . . . . . . . . . . . . . . 8 1.5 WBAN technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.5.1 The Standard IEEE 802.15.1 /Bluetooth . . . . . . . . . . . . . 9 1.5.2 Bluetooth Low Energy /BLE . . . . . . . . . . . . . . . . . . . 9 1.5.3 The Standard IEEE 802.15.4 / ZIGBEE . . . . . . . . . . . . . 9 1.5.4 The Standard IEEE 802.11x / WIFI . . . . . . . . . . . . . . . 9 1.5.5 The Standard IEEE 802.15.6 . . . . . . . . . . . . . . . . . . . . 10 1.6 Wireless body Area Network Topologies . . . . . . . . . . . . . . . . . 10 1.6.1 Point to Point Topology . . . . . . . . . . . . . . . . . . . . . 11 1.6.2 Star Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.6.3 Mesh Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.6.4 Tree Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.7 WBAN sensor nodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.7.1 Medical sensor . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.7.2 Sensors Operating systems . . . . . . . . . . . . . . . . . . . . . 15 1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2 Security and Intrusion Detection 18 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.2 Security requirements in WBANs . . . . . . . . . . . . . . . . . . . . . 18 2.2.1 Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.2.2 Integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.2.3 Confidentiality . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.2.4 Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.2.5 Freshness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.2.6 Non-Repudiation . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.2.7 Secure Localization . . . . . . . . . . . . . . . . . . . . . . . . 20 2.2.8 Anonymity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.3 Threat Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.3.1 physical layer attacks . . . . . . . . . . . . . . . . . . . . . . . 21 2.3.2 Link Layer attacks . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.3.3 Network layer attacks . . . . . . . . . . . . . . . . . . . . . . . . 23 2.3.4 Transport layer attacks . . . . . . . . . . . . . . . . . . . . . . 25 2.3.5 Application Layer attacks . . . . . . . . . . . . . . . . . . . . . 25 2.4 Intrusion Detection in WBAN . . . . . . . . . . . . . . . . . . . . . . 26 2.4.1 IDS components . . . . . . . . . . . . . . . . . . . . . . . . . . 26 2.4.2 Categories of IDS . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 3 Conception of Intrusion detection system in WBAN 30 3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 3.2 Electroencephalography EEG . . . . . . . . . . . . . . . . . . . . . . . 30 3.2.1 what is an Electroencephalography (EEG) ? . . . . . . . . . . . 30 3.2.2 Wireless Electroencephalogram EEG . . . . . . . . . . . . . . . 31 3.3 Ad-hoc on Demand Distance Vector Routing Protocol (AODV) . . . . 32 3.3.1 Route request message (RREQ) . . . . . . . . . . . . . . . . . . 33 3.3.2 Route reply message (RREP) . . . . . . . . . . . . . . . . . . . 33 3.3.3 Route error message (RERR) . . . . . . . . . . . . . . . . . . . 34 3.4 Black hole attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 3.5 Related Works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 3.6 Proposed Solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 4 Experimental Study and analysis of the results 38 4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 4.2 The Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 4.2.1 Definition of a simulation . . . . . . . . . . . . . . . . . . . . . 38 4.2.2 Simulation tool (NS2) . . . . . . . . . . . . . . . . . . . . . . . 39 4.3 Simulation of Normal EEG Network (without attack) . . . . . . . . . 40 4.3.1 Evaluation Metrics . . . . . . . . . . . . . . . . . . . . . . . . . 42 4.4 Simulation of EEG Network under Black hole attack . . . . . . . . . . 43 4.4.1 Simulation and evaluation . . . . . . . . . . . . . . . . . . . . . 45 4.4.2 Measured metrics . . . . . . . . . . . . . . . . . . . . . . . . . 46 4.5 Solution of Black hole attack in EEG Network . . . . . . . . . . . . . 48 4.5.1 Executing a New Routing Protocol IDSAODV to Simulate The Solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 4.5.2 Evaluation of idsAODV routing Protocol . . . . . . . . . . . . 49 4.6 Total comparison between all the simulations . . . . . . . . . . . . . . 51 4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 General Conclusion 53 General Conclusion 53 |
Type de document : | Mémoire master |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
MINF/562 | Mémoire master | bibliothèque sciences exactes | Consultable |