Titre : | La gestion de la confiance dans Internet social des objets |
Auteurs : | Salima Zaaboubi, Auteur ; HAMIDA Ammar, Directeur de thèse |
Type de document : | Monographie imprimée |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2020 |
Format : | 1 vol. (65 p.) / ill. / 29 cm |
Langues: | Français |
Résumé : | L'integration de la composante sociale dans l'Internet des Objets a donne naissance a l'Internet des Objets Social (SIoT).Le SIoT est apparu suite a un processus evolutif qui a transforme les objets du quotidien en objets pseudo-sociaux capables d'interagir avec leur environnement,L'objet sociaux, ayant la possibilite d'etablir des relations avec d'autres objets, d'une maniere autonome.La gestion de la con?ance devenu un de? majeur dans SIoT ,avec son objectif est etablir la ?abilite entre les noeuds, d'echanger des informations de con?ance en fonction de leur relation, et de construire un systeme intelligent dans lequel on sait a qui se connecter pour un service particulier . Pour cela dans nos travail, nous avons faire une etude critique des travaux menes dans l'axe des modeles de gestion de la con?ance dans l'Internet social des Objets ,A travers cette etude nous concevoir et exprime un modele de con?ance dynamique pour evaluer le niveau de ?abilite des nuds et eviter le maximum les nuds malicieux qui fournier des services malveillant , A?n d'assure que la communication entre les nuds plus securise.On a utilise le facteur de centralis?e et de valeur ?abilite qui permet un meilleur calcul de la con?ance et avec l'authenti?cation rendent le reseau SIoT plus robuste.Nous avons remarque que la majorite des systemes de gestion de con?ance actuels sont interesses a classer les meilleurs nuds du reseau et a eviter les nuds malveillants, mais non pas a detecter les nuds malveillants. Cela permet de les isoler et d'obtenir un systeme de con?ance. |
Sommaire : |
1 Presentation sur internet des objets social (SIoT) 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.2 Internet des objets (IoT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.2.1 De?nition de internet des objets (IoT) . . . . . . . . . . . . . . . . 5 1.2.2 Les Technologies de l'IoT . . . . . . . . . . . . . . . . . . . . . . . . 5 1.2.2.1 RFID ( Radio Frequency Identi?cation) . . . . . . . . . 5 1.2.2.2 WSN (Wireless Sensor Network) . . . . . . . . . . . . . . 6 1.2.2.3 M2M (Machine to Machine) . . . . . . . . . . . . . . . . 6 1.2.3 Domaine d'Application . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.2.3.1 IOsH (Internet de la sante intelligente) : . . . . . . . . . . 7 1.2.3.2 IOsC (Internet des villes intelligentes) : . . . . . . . . . . 8 1.2.3.3 IOsI (Internet de l'industrie intelligente) : . . . . . . . . . 8 1.2.3.4 IOsA (Internet de l'agriculture intelligente) : . . . . . . . 8 1.2.3.5 IOsE (Internet de l'energie intelligente) . . . . . . . . . . . 8 1.3 Internet des Objets Social(SIoT ) . . . . . . . . . . . . . . . . . . . . . . . 9 1.3.1 De?nition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.3.2 Les principales facettes d'un systeme SIoT . . . . . . . . . . . . . . 9 1.3.3 Architecture systeme internet des objets social(SioT) . . . . . . . . 9 1.3.3.1 Architecture globale du SIoT . . . . . . . . . . . . . . . . 9 1.3.3.2 Architecture proposee par Luigi Atzori michele Nitti . . 10 1.3.4 Les Types de relations entre objets . . . . . . . . . . . . . . . . . . 13 1.3.4.1 Approche sociologique de Mandler . . . . . . . . . . . . . 13 1.3.4.2 Approche sociologique de Chen R. et al . . . . . . . . . . 14 1.3.5 Domaine D'application dans SIoT . . . . . . . . . . . . . . . . . . 14 1.3.6 Vulnerabilites et menaces dans l'Internet social des Objets . . . . . 16 1.3.7 La securite dans Internet des Objets . . . . . . . . . . . . . . . . . 16 1.3.7.1 La con?ance Dans Internet Social Des Objets . . . . . . . 17 1.3.7.1.1 De?nition de la con?ance . . . . . . . . . . . . . . . . . . 17 1.3.7.1.2 Objectifs De La Con?ance . . . . . . . . . . . . . . . . . 18 1.3.7.1.3 La con?ance Dans SIoT . . . . . . . . . . . . . . . . . . . 19 1.3.7.1.4 Proprietes De La con?ance . . . . . . . . . . . . . . . . . 19 1.3.7.1.5 Les elements De La Con?ance . . . . . . . . . . . . . . . 20 1.3.7.1.6 Modele de con?ance . . . . . . . . . . . . . . . . . . . . . 21 1.3.8 Taxonomie Des Modeles De Con?ance Dans l'IoT Et SioT . . . . . 21 1.3.8.1 Criteres de comparaison des solutions . . . . . . . . . . . 21 1.3.8.2 Classi?cation aux modeles de gestion de con?ance . . . . 22 1.3.8.3 La Gestion De Con?ance Dans l'SIoT Et Iot . . . . . . . 24 1.3.9 Discussion et comparaison . . . . . . . . . . . . . . . . . . . . . . . 29 1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2 Les attaques dans internet social des objets(SIoT) 31 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.2 De?nition une Attaque . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.3 Motivation des attaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.4 Les diFerentes types attaques . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.5 Les attaques contre le systeme de gestion de la con?ance . . . . . . . . . . 33 2.6 Etat de l'art . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 3 Conception 37 3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 3.2 Architecture generale de SIoT . . . . . . . . . . . . . . . . . . . . . . . . . 37 3.2.1 Decomposition de l'architecture SIoT . . . . . . . . . . . . . . . . . 38 3.3 Architecture d'un mécanisme de gestion de la con?ance . . . . . . . . . . . 39 3.3.1 Gestion de la con?ance . . . . . . . . . . . . . . . . . . . . . . . . . 39 3.4 Elements de base du modele de con?ance . . . . . . . . . . . . . . . . . . 40 3.5 Les Attaques contre la gestions de con?ance . . . . . . . . . . . . . . . . . 43 3.6 L'algorithme DTrustInfer . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 3.7 Les Diagrammes de sequence . . . . . . . . . . . . . . . . . . . . . . . . . 45 3.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 4 Simulation et Implementation 49 4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 4.2 L'environnement De Developpement . . . . . . . . . . . . . . . . . . . . . 49 4.3 Les principaux ?chiers d'OMNET . . . . . . . . . . . . . . . . . . . . . . . 50 4.4 Structure de Donnees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 4.4.1 Table de propriete d'objet . . . . . . . . . . . . . . . . . . . . . . . 53 4.4.2 Table de Relation Sociale . . . . . . . . . . . . . . . . . . . . . . . 54 4.4.3 Table de con?ance . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 4.5 Les algorithmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 4.6 Simulation du modele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 4.6.1 Parametres de simulation . . . . . . . . . . . . . . . . . . . . . . . 57 4.6.2 Resultats obtenus . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 5 Conclusion generale 60 |
Type de document : | Mémoire master |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
MINF/577 | Mémoire master | bibliothèque sciences exactes | Consultable |