/
Nouveauté
0/5

0 avis

Sécurité de l'Internet des objets pour les systèmes de systèmes


Type de document : Thèse
Langue : anglais

Responsabilité(s) :


Responsabilité(s) secondaire (s) :
Université de soutenance : Université de Technologie de Compiègne

Numéro national de thèse : 2019COMP2518

Année de publication : 2019


Discipline : Informatique et Sciences et Technologies de l'Information et des Systèmes : Unité de recherche Heudyasic (UMR-7253)

Sujets :


Mots clés :

Résumé(s) :

  • L'internet des objets (IoT) est une nouvelle technologie qui vise à connecter des milliards d'objets physiques à Internet. Ces objets peuvent être engagés dans des relations complexes, notamment la composition et la collaboration avec d'autres systèmes indépendants et hétérogènes, afin de fournir de nouvelles fonctionnalités, conduisant ainsi à ce que l'on appelle les systèmes de systèmes (SoS). Les composants de l'IoT communiquent et collaborent dans des environnements distribués et dynamiques, confrontés à plusieurs problèmes de sécurité de grande ampleur. La sécurité es tconsidérée parmi les enjeux majeurs de l'IoT et soulève des défis liés aux contraintes de capacité de calcul et stockage ainsi que le très grand nombre des objets connectés. Dans cette thèse, nous nous intéressons à l'application des outils cryptographiques ainsi que la technologie blockchain pour résoudre les problèmes de sécurité dans l'IoT, à savoir : l'authentification et la gestion de confiance. Dans un premier lieu, nous nous sommes intéressés au problème du contrôle d'accès distant des actionneurs intelligents utilisant des dispositifs IoT. Pour aborder ce problème, nous avons proposé une solution de contrôle d'accès efficace et à granularité fine, basée sur le mécanisme ABE (Attribute Based Encryption) et des chaînes de hachage. À l'aide d'outils formels d'analyse de sécurité, nous avons démontré la sécurité de notre protocole face aux attaques malveillantes. Dans un deuxième lieu, nous avons abordé le problème d'authentification dans les applications IoT basé sur le paradigme du fog computing. Nous avons proposé un nouveau protocole d'authentification mutuelle efficace qui est basé sur la technologie blockchain et la cryptographie à seuil. Dans notre solution, les objets IoT et les serveurs de fog n'ont besoin que de quelques informations à stocker pour vérifier l'authenticité de chaque objet du système. L authentification est effectuée seulement sur la bordure du réseau sans passer par des entités externes. Ainsi, la latence et la capacité de stockage sont réduites au minimum. Enfin, dans notre troisième contribution, nous avons proposé un nouveau protocole de gestion de réputation basé sur la technologie blockchain et le fog computing, avec la prise en charge de la mobilité des objets connectés. Notre protocole permet aux objets IoT d'évaluer et de partager avec précision la réputation relative aux autres objets de manière scalable, sans se recourir à une entité de confiance. Nous avons confirmé l'efficacité de notre protocole par des analyses théoriques et des simulations approfondies. Nous avons montré que notre protocole surpasse les solutions existantes,notamment en matière de scalabilité, prise en charge de la mobilité, la communication et le calcul.
  • The Internet of things (IoT) is a new technology that aims to connect billions of physical devices to the Internet. The components of IoT communicate and collaborate between each other in distributed and dynamic environments, which are facing several security challenges. In addition, the huge number of connected objects and the limitation of their resources make the security in IoT very difficult to achieve. In this thesis, we focus on the application of lightweight cryptographic approaches and blockchain technology to address security problems in IoT, namely : authentication and trust management. First, we were interested on some kind of IoT applications where we need to control remotely the execution of smart actuators using IoT devices. To solve this problem, we proposed an efficient and fine-grained access controlsolution, based on the Attribute Based Encryption (ABE) mechanism and oneway hash chains. Using formal security tools, we demonstrated the security of our scheme against malicious attacks. Second, we tackled the problem of authentication in IoT based fog computing environments. Existing authentication techniques do not consider latency constraints introduced in the context of fog computing architecture. In addition, some of them do not provide mutual authentication between devices and fog servers. To overcome these challenges, we proposed a novel, efficient and lightweight mutual authentication scheme based on blockchain technologyand secret sharing technique. We demonstrated the efficiency of our authentication scheme through extensive simulations. The third problem treated in this work is the trust management in IoT. Existing trust management protocols do not meet the new requirements introduced in IoT such as heterogeneity, mobility and scalability. To address these challenges, we proposed a new scalable trust management protocol based on consortium blockchain technology and fog computing paradigm, with mobility support. Our solution allows IoT devices to accurately assess and share trust recommendations about other devices in a scalable way without referring to any pre-trusted entity. We confirmed the efficiency of our proposal through theoretical analysis and extensive simulations. Finally, we showed that our protocol outperforms existing solutions especially in terms of scalability, mobility support, communication and computation.

Autre(s) titre(s):

  • Titre traduit : Security of Internet of Things for systems of systems


  • Accéder au document
  • Consulter en ligne

    Suggestions

    Du même auteur

    Cloud computing security | Imine, Youcef (19.-....). Auteur

    Cloud computing security / Imine, Youcef (19.-....). Auteur, 2019

    Ces dernières années, nous assistons à une immense révolution numérique de l internet où de nombreuses applications, innovantes telles que l internet des objets, les voitures autonomes, etc., ont émergé. Par conséquent, l adoption...

    Source : Ressources électroniques

    THES|THES

    Modélisation des architectures à renforcement tridimensionnel dans les structures composites | Ha, Manh Hung. Auteur

    Modélisation des architectures à renforcement tridimensionnel dans les structures composites / Ha, Manh Hung. Auteur, 2013

    Ces travaux se placent dans le cadre de l'étude des propriétés mécaniques des architectures à renforcement tridimensionnel dans les structures composites. Nous proposons une approche permettant de caractériser les propriétés mécan...

    Source : Ressources électroniques

    THES|THES

    Autonomous road vehicles localization using satellites, lane markings and vision | Tao, Zui (19..-....). Auteur

    Autonomous road vehicles localization using satellites, lane markings and vision / Tao, Zui (19..-....). Auteur, 2016

    L'estimation de la pose (position et l'attitude) en temps réel est une fonction clé pour les véhicules autonomes routiers. Cette thèse vise à étudier des systèmes de localisation pour ces véhicules en utilisant des capteurs automo...

    Source : Ressources électroniques

    THES|THES

    Du même sujet

    Cloud computing security | Imine, Youcef (19.-....). Auteur

    Cloud computing security / Imine, Youcef (19.-....). Auteur, 2019

    Ces dernières années, nous assistons à une immense révolution numérique de l internet où de nombreuses applications, innovantes telles que l internet des objets, les voitures autonomes, etc., ont émergé. Par conséquent, l adoption...

    Source : Ressources électroniques

    THES|THES

    Internet of things security | Touati, Lyes (19..-....). Auteur

    Internet of things security : towards a robust interaction of systems of systems / Touati, Lyes (19..-....). Auteur, 2016

    Cette thèse traite des problèmes et des défis de sécurité dans l Internet des Objets (IdO). L évolution de l Internet classique vers l Internet des Objets crée de nombreux challenges dans la manière de sécuriser les communications...

    Source : Ressources électroniques

    THES|THES

    Privacy preservation in internet of things | Riahi Sfar, Arbia (19..-....). Auteur

    Privacy preservation in internet of things : a game theory based approach / Riahi Sfar, Arbia (19..-....). Auteur, 2017

    La question de sécurité a toujours constitué un défi pour les chercheurs dans le domaine des réseaux de communication. L apparition de nouveaux paradigmes, applications et des technologies d un côté ; l ubiquité et l hétérogénéité...

    Source : Ressources électroniques

    THES|THES

    Chargement des enrichissements...

    Avis des lecteurs