Conception et développement de protocoles de communication cross layer intelligents et sécurisés pour les réseaux VANETs

Lundi 9 decembre 2024 à 14h00 au Cnam, 2 rue conté 75003, Salle 37.2.43.

Resumé

Les réseaux ad hoc véhiculaires VANETs deviennent de plus en plus populaires dans la recherche et le développement en raison de leur capacité à améliorer la sécurité routière. Les VANETs ont une variété d’utilisations, y compris le contrôle intelligent du trafic, l’évitement proactif des accidents,

l’amélioration des itinéraires et la communication en temps réel entre les véhicules et l’infrastructure. En particulier, les chercheurs et les constructeurs automobiles se concentrent beaucoup sur les applications liées à la sécurité. Cette thèse se concentrera spécifiquement sur les applications critiques en matière de sécurité routière, dans le but d’offrir un soutien dans des scénarios dangereux ou difficiles. Ces applications demandent rigueur en termes de latence de bout en bout et de taux de collision. Ainsi, notre objectif principal est de suggérer des améliorations en matière de sécurité pour les protocoles de contrôle d’accès et de routage dans les réseaux VANET, qui peuvent s’adapter aux modifications fréquentes des topologies.

Suite à une revue complète des protocoles de contrôle d’accès au médium, de routage et de couche croisée dans les VANETs, nous avons identifié une lacune critique dans la sécurité des protocoles MAC basés sur l’accès multiple par répartition dans le temps (TDMA). Notre focus initial porte sur

l’impact des attaques par comportement greedy sur le protocole distribué DTMAC, qui fonctionne indépendamment de l’infrastructure. Les attaques par comportement greedy se produisent lorsqu’un attaquant ignore les politiques d’accès au canal pour prioriser son propre accès. DTMAC repose sur les données de localisation et un système de réutilisation des créneaux pour assurer un accès efficace et sans collision au canal. Nos résultats indiquent que DTMAC est très susceptible à de telles attaques.

Pour contrer les attaques par comportement greedy, nous avons développé une version améliorée de DTMAC conçue pour gérer et atténuer efficacement ces menaces. De plus, nous avons proposé une approche de détection utilisant un système de surveillance qui contrôle des paramètres spécifiques pour chaque véhicule au sein du réseau. Ce système de surveillance alimente des données dans un composant de logique floue pour identifier les attaquants potentiels. Les résultats des simulations démontrent l’efficacité de notre solution, mesurée par l’exactitude, la précision, le rappel et le score F1. En outre, nous avons exploré une méthode alternative pour protéger DTMAC contre les attaques par comportement greedy en appliquant des techniques d’apprentissage automatique. En particulier, nous avons utilisé les machines à vecteurs de support (SVM) pour détecter les attaquants. Les résultats de cette approche valident encore davantage la robustesse de nos améliorations de sécurité proposées.

Publications

Ph.D. defence: Tayssir ISMAIL – December 9, 2024

Recent publications

RSS