401 research outputs found

    Mécanismes légers de gestion de la confiance pour des réseaux de capteurs sans fil

    Get PDF
    International audienceLa communication en réseaux ad hoc, tels que des réseaux de capteurs sans fil, nécessite la mise en œuvre d'algorithmes décentralisés de routage impliquant que les nœuds du réseau adoptent un comportement précis. Le fonctionnement global du réseau dépend alors du bon comportement local des agents. Il en devient vulnérable à des comportements locaux déviants pouvant être causés par des pannes ou par l'intrusion d'agents malveillants. Nous proposons dans cet article une adaptation d'un protocole de routage pour réseaux de capteurs sans fil, le modèle MWAC, qui introduit un mécanisme décentralisé de gestion de la confiance de manière à détecter et éviter les nœuds déviants. L'algorithme de gestion de la confiance proposé suit une approche originale du fait qu'il est adapté à des agents déployés sur des infrastructures aux ressources limitées en énergie, mémoire et capacité de communication, caractéristiques des réseaux de capteurs sans fil. Il est notamment utilisable dans des systèmes multi-agents ne pouvant bénéficier d'infrastructures d'authentification et dans lesquels l'identité des agents est incertaine

    Surcoût de l'authentification et du consensus dans la sécurité des réseaux sans fil véhiculaires

    Get PDF
    Les réseaux ad hoc sans fil véhiculaires (VANET) permettent les communications entre véhicules afin d'augmenter la sécurité routière et d'agrémenter l'expérience de conduite. Une catégorie d'applications ayant suscité un fort intérêt est celle liée à la sécurité du trafic routier. Un exemple prometteur est l'alerte de danger local qui permet d'accroitre la " ligne de vue " du conducteur en lui proposant un ensemble d'alertes afin d'anticiper des situations potentiellement dangereuses. En raison de leurs contraintes temporelles fortes et les conséquences critiques d'une mauvaise utilisation, il est primordial d'assurer des communications sécurisées. Mais l'ajout de services de sécurité entraîne un surcoût de calcul et réseau. C'est pourquoi l'objectif de notre travail est d'établir un cadre général (de manière analytique) du surcoût de la sécurité sur le délai de transfert d'une alerte. Parmi les mécanismes de sécurité conventionnels, le service d'authentification apparaît comme la pierre angulaire de la sécurité des VANETs. De plus, l'authentification est utilisée pour chaque message émis ou reçu. Il est donc potentiellement le service le plus consommateur. C'est pourquoi, nous nous focalisons sur ce service. Nous nous posons ainsi les questions suivantes : quel est le coût de l'authentification ? Quel est son impact sur l'application d'alerte de danger local ? La première contribution de cette thèse est l'élaboration d'une formule permettant le calcul du surcoût de la signature numérique. Mais l'authentification ne sera pas le seul mécanisme de sécurité déployé. Le consensus est notamment un des mécanismes fréquemment employés afin d'instaurer une confiance entre les véhicules. En effet, grâce à une méthode de décision et à partir d'un ensemble de messages, le consensus vise à obtenir un commun accord sur une valeur ou une action entre les véhicules. Ainsi, nous devons comprendre comment définir les paramètres de consensus afin de réduire l'impact de ce mécanisme sur le délai et la distance de freinage ? Comment s'intègre le consensus dans la formule globale de surcoût de l'authentification ? C'est notamment à ces questions que cette thèse répond. Notre deuxième contribution est une méthode de décision dynamique qui analyse l'environnement réseau courant (nombre de voisins à portée de communication), et explore le contenu des alertes. Il en résulte une réduction du nombre de paquets à examiner et donc une réaction plus rapide et plus adaptée à l'alerte.In 2007, road accidents have cost 110 deaths, 4600 injuries and €438 millions daily in the European Union. The damage is similarly devastating in the United States with 102 deaths, 7900 injuries and $630 millions daily. Therefore, industry consortia, governments, and automotive companies, have made the reduction of vehicular fatalities a top priority. To raise this challenge, a main idea is to make vehicles and roads smarter thanks to wireless communications. Indeed, wireless communications will increase the line-of-sight of the driver and make vehicles aware of their environment. Smart vehicles and roads will form a wireless vehicular network (VANET). The VSC Project details 75 applications that could be deployed on vehicular networks. Applications are divided in three categories: safety-related, traffic optimization and infotainment. Automotive safety-related applications aim to assist drivers in avoiding vehicular accidents, by providing advisories and early warnings to drivers, using broadcast vehicle-to-vehicle (V2V) communications. Vehicles typically communicate as per the Dedicated Short Range Communication standard (DSRC), and broadcast messages in response to certain notified events (emergency message) or periodically (beacon message). In this thesis, we focus on V2V communications in Local Danger Warning (LDW) application, which is considered one of the most promising active safety applications for inter-vehicle communication. Since drivers of vehicles participating in V2V communications are expected to act on messages received from other participants, it is clearly necessary that these messages be transmitted in a secure fashion. Unfortunately, security mechanisms come with overhead that impact the performance of the V2V communications, and hence that of the safety applications. The IEEE 1609.2 standard for vehicular ad hoc networks is based on the ECDSA algorithm for supporting the authentication mechanism. The main goal of this work is to define a formula, which assesses the authentication overhead in VANET. We also introduce the problem of consensus, which is an additional mechanism that impacts the total time overhead of ECDSA. Indeed, when you receive a message, you could legitimately ask: "Should I trust this message?". The consensus aims at increasing trust. But consensus mechanism comes with overheads. We investigate the network performance and propose new decision methods and techniques to reduce these overheads

    Mobilité et bases de données : Etat de l'art et perspectives: 1ère partie. Action spécifique CNRS « Mobilité/Accès aux données »

    Get PDF
    National audienceThis paper is the result of the collective work done within the CNRS specific action Mobility/Data access with seven french laboratories IMAG-LSR, INT-Evry, LIP6, LORIA, PRiSM, EPFL, LIRMM . All pursuiving research in mobile computing and mobile databases. The action started in October 2001 for an initial period of one year. The activities and results of this action are available online at [AS_BDMobile]. The objective of this paper is to review the state of progress in mobile databases and identify major research directions. However, the research domain is so broad that we cannot pretend to be exhaustive. First, we propose a classification of mobile applications and a characterization of their execution environments. Then, we analyze the following issues: management of localization data, data access models, copy consistency and synchronization, management of embedded data, data confidentiality, and adaptability of software infrastructures to mobility and disconnection. For editorial reasons, this paper is published as a chronicle with two parts of equal importance.Ce document est le résultat d'un travail collectif réalisé par les membres de l'action spécifique CNRS « Mobilité/Accès aux données ». Il fait le point sur l'état d'avancement des travaux réalisés dans le domaine des bases de données mobiles et identifie quelques orientations de recherche jugées particulièrement pertinentes. Compte tenu de la largeur du domaine, ce document ne prétend cependant pas à l'exhaustivité. Après une classification des applications mobiles et une caractérisation de leur environnement d'exécution, les problématiques suivantes sont analysées : gestion des données de localisation, modèles d'accès aux données, cohérence des traitements et synchronisation de copies, gestion de données embarquées, confidentialité des données et enfin adaptabilité des infrastructures logicielles à la mobilité et à la déconnexion

    Démarche, modèles et outils multi-agents pour l'ingénierie des collectifs cyber-physiques

    Get PDF
    We call a Collective Cyber-Physical System (CCPS), a system consisting of numerous autonomous execution units achieving tasks of control, communication, data processing or acquisition. These nodes are autonomous in decision making and they can cooperate to overcome gaps of knowledge or individual skills in goal achievement.There are many challenges in the design of these collective systems. This Habilitation thesis discusses various aspects of such a system engineering modeled according to a multi-agent approach.First, a complete CCPS design method is proposed. Its special features are discussed regarding the challenges mentioned above. Agent models and collective models suitable to constrained communications and changing environments are then proposed to facilitate the design of CCPS. Finally, a tool that enables the simulation and the deployment of hw/sw mixed collective systems is presented.These contributions have been used in several academic and industrial projects whose experience feedbacks are discussed.Nous appelons "collectif cyber-physique" un système embarqué en réseau dans lequel les nœuds ont une autonomie de décision et coopèrent spontanément afin de participer à l'accomplissement d'objectifs du système global ou de pallier des manques de connaissances ou de compétences individuelles. Ces objectifs portent notamment sur l'état de leur environnement physique. La conception de ces collectifs présente de nombreux défis. Ce mémoire d'Habilitation propose une discussion des différents aspects de l'ingénierie de ces systèmes que nous modélisons en utilisant le paradigme multi-agent. Tout d'abord, une méthode complète d'analyse et de conception est proposée. Ses différentes particularités sont discutées au regard des différents défis précédemment évoqués. Des modèles d'agent et de collectifs adaptés aux communications contraintes et aux environnements changeants sont alors proposés. Ils permettent de simplifier la conception des collectifs cyber-physiques. Enfin, un outil qui permet la simulation et le déploiement de systèmes collectifs mixtes logiciels/matériels est introduit.Ces contributions ont été éprouvées dans des projets académiques et industriels dont les retours d'expériences sont exploités dans les différentes discussions

    Internet des Objets: Défis sociétaux et domaines de recherche scientifique pour l'Internet des Objets (IoT)

    Get PDF
    International audienceDe la même manière qu’Internet a profondément bouleversé notre société,l’Internet des Objets (Internet of Things, ou “IoT” en anglais) impactera tous lessecteurs de l’activité humaine : notre habitat, nos véhicules, notre environnementde travail, nos usines, nos villes, notre agriculture, nos systèmes de santé… Demême, tous les niveaux de la société (individus, entreprises, États) sont d’oreset déjà concernés, de l’urbain au rural, ainsi que la nature au-delà. Dès lors,comprendre les fondements et les enjeux de l’IoT apparaît crucial.Ce document a en premier lieu pour but de (i) définir les contours de l’IoT, sa genèse, son actualité et ses perspectives, et (ii) identifier les principaux défis sociétaux, techniques et scientifiques relatifs à l’IoT.Une forte accentuation, jusqu’à l’omniprésence de l’IoT, paraît inéluctable.L’IoT a en effet vocation à s’insérer dans les moindres aspects de la vie de toutun chacun, connectant tout (des milliards de nouvelles machines hétérogènescommunicantes) et mesurant tout de nos agissements collectifs à l’échelleplanétaire et au-delà, à nos plus infimes signaux physiologiques individuels,en temps réel. Cette vocation est à double tranchant : elle défie l’imaginationpour le meilleur (automatisations, optimisations, fonctionnalités innovantes…)comme pour le pire (surveillances, dépendances, cyberattaques…). L’IoT étant enperpétuelle évolution, de nouveaux défis sociétaux concernant la protection dela vie privée, la transparence, la sûreté et de nouvelles responsabilités civiles ouindustrielles, commencent à apparaître.L’IoT s’appuie sur un ensemble de plus en plus complexe de concepts et detechnologies imbriqués et enfouis. Pour un acteur industriel, cette complexitégrandissante rend plus difficile (voire illusoire) d’envisager seul une maîtrisefine, de bout en bout, des éléments constitutifs de l’IoT. Néanmoins, la culturegénérale de demain devra permettre d’en appréhender les fondements techno-logiques. Un défi pour l’enseignement est donc d’augmenter progressivement lasensibilisation à l’IoT, à la fois pour préserver la souveraineté et le libre arbitredes individus, et pour mieux amorcer les formations de nos scientifiques et nostechniciens. Un institut public de recherche tel qu’Inria peut contribuer à lafois à maîtriser et à expliquer les fondements technologiques de l’IoT, ainsi qu’àpréserver la s ­ ouveraineté en Europe.L’IoT augmentera inévitablement la dépendance à certaines technologiese ­ nfouies. Ceci implique d’identifier les nouveaux risques, et d’élaborer de nouvellesstratégies pour tirer tous les bénéfices de l’IoT, tout en minimisant ces risques.Comme dans d’autres domaines où il faut chercher à préserver continuellementl’éthique sans pour autant entraver l’innovation, l’encadrement de l’IoT par la Loiest un effort à la fois nécessaire et ardu. Il semble toutefois clair que le niveaueuropéen soit le niveau adéquat (comme le montre le RGPD par exemple) pourpeser face aux géants industriels ou aux superpuissances. Par ailleurs, les normestechnologiques ayant une influence grandissante sur notre société, il paraîtindispensable de participer activement aux processus de normalisation de cestechnologies. Les normes ouvertes notamment, ainsi que l’open source conçucomme « bien commun public », seront des moteurs de premier plan pour l’IoTtout comme ils l’ont été pour Internet.Enfin, le défi environnemental auquel nous faisons face pourra être mieuxcapturé, et on l’espère, atténué, grâce à une utilisation massive de l’IoT. Il nes’agit pas seulement de réduire le coût en ressources naturelles consomméespar l’IoT (pour sa production, son déploiement, son entretien, et le recyclage).Il s’agit aussi d’être en mesure de pouvoir évaluer plus précisément, à l’échelleplanétaire, le bénéfice net global de l’IoT sur l’environnement, en défalquant soncoût environnemental des bénéfices attestés qu’il apporte, ce qui relève de lagageure actuellement.L’impact grandissant de l’IoT souligne la nécessité de se maintenir à la pointedes développements technologiques et de la recherche qui le sous-tendent.Ce document a donc en second lieu pour but de :(i) mettre en lumière la diversité des domaines de recherche sur lesquels s’appuiefondamentalement l’IoT, et(ii) passer en revue les problématiques de recherches actuelles et futures danschacun de ces domaines.Au gré du document, un certain nombre de liens sont établis avec les contri-butions d’Inria. Ces dernières sont de natures diverses (recherche fondamentaleet appliquée, logiciel libre, incubation de startups…) et concernent la plupart desdomaines de recherche sur lesquels s’appuie l’IoT

    Techniques de conservation d'énergie pour les réseaux de capteurs sans fil

    Get PDF
    Les progrès technologiques réalisés ces dernières années ont permis le développement de nouveaux types de capteurs dotés de moyens de communication sans fil, peu onéreux et pouvant être configurés pour former des réseaux autonomes. Les domaines d'application sont nombreux : domotique, santé, domaine militaire ou bien encore surveillance de phénomènes environnementaux. Les limites imposées sont la limitation des capacités de traitement, de stockage et surtout d'énergie. La liberté laissée à l'implantation est forte et impose de concevoir complètement l'infrastructure, les mécanismes et les protocoles en fonction de l'application visée. Dans cette thèse, nous nous sommes tout d'abord focalisés sur des réseaux de petites tailles. Nous avons conçu une solution protocolaire "Placide" pour le suivi de la chaîne du froid proposée dans le cadre du projet ANR-CAPTEURS. L'originalité première de la solution repose sur l'absence d'infrastructure et de Station de Base. Elle est composée de protocoles performants fondés sur la formation d'un anneau virtuel entre les noeuds, auto-organisants et très économes en énergie. Le second axe est dédié à une étude expérimentale de la qualité du lien.L'objectif est double. Nous souhaitions tout d'abord étayer certaines hypothèses effectuées dans la première partie du travail. Il s'agissait ensuite de proposer des protocoles et des algorithmes fondés sur la qualité du lien. Nous nous sommes focalisés sur la variation de la qualité du lien en fonction de la distance entre les noeuds et de la puissance de transmission. Par la suite, l'impact de la qualité du lien sur la topologie du réseau a été étudiée. Les retours d'expérience sont importants quant à la compréhension des facteurs affectant la durée de vie du réseau. La dernière contribution concerne l'exploitation de ces observations en proposant des stratégies de partage decharge. Notre idée est que des protocoles très réduits et des mécanismes simples peuvent être mis en oeuvre pour le routage. Nous illustrons ces principes au travers d'exemples pour lesquels nous montrons la supériorité de ces solutions par rapport à des routages de type plus court chemin. ABSTRACT : Technological advances during the last few years allowed the development of new and cheap sensors equiped with wireless communication which can be configured to form autonomous networks. The application areas for wireless sensor networks (WSN) are various: home automations, health care services, military domain, and environment monitoring. The imposed constraints are limited capacity of processing, storage, and especially energy. In addition, implementing WSN solutions is highly open and requires that the infrastructure, the mechanisms and the protocols should be completely designed based on each specific application.In this thesis, we first focused on small networks. We designed « Placide », a protocol stack solution for cold chain monitoring proposed within the ANR-CAPTEURS project. The first originality of this solution is based on the absence of infrastructure and base stations. « Placide » is composed of self-organizing and energy-efficient protocols based on a virtual ring construction between nodes. The second topic is devoted to an experimental study on Link Quality Indicator (LQI). There are two main objectives. Firstly, we want to endorse our precise assumptions of the first part of the work. Secondly, our poposed link quality based protocols and algorithms willbe described. We focused on LQI variations according to distance between nodes and transmission power.Thereafter, the impact of LQI on the network topology has been studied. Feedbacks are important to understand which factors affect the network lifetime. The last contribution relates to the use of these observations by proposing load balancing strategies. Our idea is that very reduced protocols and simple mechanisms can be used in routing protocols. We illustrate these principles through simple examples where we show the superiority of these solutions compared to standard routing like shortest path for example

    Mise en place d’un service de géolocalisation au sein d’une plateforme d’exploitation d’un réseau de capteurs sans fil.

    Get PDF
    National audienceDans les réseaux de capteur sans-fil, les nœuds sondent l’environnement et perçoivent des grandeurs physiques telles que la température ou l’humidité. A ce titre, la position de ceux-ci est une information critique souvent utilisée à des fins de corrélation. A travers l’étude de trois algorithmes (moyenne pondérée, trilatération, multilatération), nous avons mis en place un module de géolocalisation basé sur l’indication de force du signal (RSSI). Cette fonctionnalité est intégrée dans une plateforme web JEE et le système embarqué est Contiki. Dans un premier temps, résultant d’une communication pair à pair, les RSSI sont collectés depuis le réseau, et routés jusqu’au sink. Par la suite, une passerelle transfère ces données au serveur qui se charge de leur traitement et enregistrement. Les résultats obtenus à partir des algorithmes de géolocalisation sont envoyés à l’interface utilisateur qui peut ainsi consulter les résultats et voir la topologie du réseau sur une carte. La comparaison des algorithmes nous amène, dans le meilleur des cas et pour différentes topologies, à une précision autour de 3m. Dans un but de réduction de la consommation d’énergie, nous avons mis en place un module de commandes. Celles-ci sont envoyées depuis l’interfaceweb et nous permettent de désactiver certains modules tels que la géolocalisation. S’inscrivant dans la tendance des Open Data, les données collectées sont mises à disposition via une API. Enfin, une interface d’administration permet la gestion de la plateforme web et la supervision du réseau de capteurs par l’intermédiaire d’envoi de commandes au sink relayées dans le reste du réseau

    Contrôle de la diffusion multi-saut pour la dissémination de messages d'alerte dans les réseaux véhiculaires

    Get PDF
    Les applications de sécurité routière sont la principale motivation des réseaux de véhicules, bien que d'autres applications de gestion du trafic routier et de divertissement soient envisagées. La communication par diffusion sur plusieurs sauts est une composante importante de ces applications telles que, la signalisation du danger sur la route où la diffusion sur plusieurs sauts est utilisée pour notifier un accident sur la route, une présence d'animal, un objet qui barre la route, un freinage brusque du véhicule en avant, etc. Comme l'information traitée dans ces applications est très critique et peut avoir un effet sur la vie humaine, la diffusion doit être rapide et fiable. Cependant, la diffusion de messages sur plusieurs sauts a de nombreux défis à relever tels que le problème de tempête de diffusion (à savoir, des retransmissions redondantes, une haute charge du canal, une grande contention sur le canal de communication et ainsi, un taux de perte de paquets élevé) dans le cas d'un réseau dense, et le problème de déconnexion quand le réseau est clairsemé. En plus, les applications de sécurité routière sont à temps critique et la satisfaction de leurs exigences est très difficile, car il y a un compromis entre la fiabilité de la dissémination et le délai de livraison. De nombreux travaux ont été menés ces dernières années et une large gamme de mécanismes ont été proposés. Néanmoins, la plupart d'entre eux souffrent toujours de problèmes de collisions quand le réseau est dense et une latence élevée quand la densité du réseau est faible. Le but de cette thèse est d'étudier les protocoles permettant une livraison fiable et rapide de messages d'alerte, de comprendre leurs limites et de proposer une solution pour la dissémination rapide et fiable de l'information de sécurité dans un réseau de véhicule.Road safety applications are the main motivation of vehicular networks, although other road traffic management and entertainment applications are considered. The multi-hop broadcasting communication is an important component of these applications, such as Road Hazard Signaling application where the multi-hop broadcasting is used to notify an accident on the road, a presence of animal, an object that blocks the road, sudden braking of the vehicle in front, etc. As the information handled in these applications is very critical and can affect the human life the dissemination must be fast and reliable. However, broadcasting messages over several hops comes with many challenges to overcome such as broadcast storm problem (i.e. redundant retransmissions, high load of the channel, high contention on the communication channel and thus, high packet loss rate) in the case of dense network, and the problem of disconnection when the network is sparse. In addition, road safety applications are time-critical and satisfaction of their demands is very difficult because there is a trade-off between the dissemination reliability and the delivery delay. Many studies have been conducted in recent years and a variety of mechanisms have been proposed. However, most of them still suffer from problems of collisions when the network is dense and a high latency when the density of the network is low. The aim of this thesis is to analyze protocols allowing a reliable and fast delivery of alert messages, understand their limitations and propose a solution for fast and reliable dissemination of safety information in vehicular networks
    corecore