Thèse soutenue

Une architecture croisée et sécurisée pour les véhicules connectés

FR  |  
EN
Auteur / Autrice : Fadlallah Chbib
Direction : Walid FahsLyes Khoukhi
Type : Thèse de doctorat
Discipline(s) : Systèmes SocioTechniques
Date : Soutenance le 26/11/2021
Etablissement(s) : Troyes
Ecole(s) doctorale(s) : Ecole doctorale Sciences pour l'Ingénieur (Troyes, Aube)
Partenaire(s) de recherche : Laboratoire : Laboratoire Informatique et Société Numérique / LIST3N
Jury : Président / Présidente : Pascal Lorenz
Examinateurs / Examinatrices : Walid Fahs, Lyes Khoukhi, Pascal Lorenz, Bernard Cousin, Xiuzhen Chen, Rida Khatoun
Rapporteurs / Rapporteuses : Bernard Cousin

Résumé

FR  |  
EN

Les réseaux ad hoc de véhicules (VANET), sont déployés pour minimiser le risque d'accidents de la route et améliorer le confort des passagers. Cette thèse traite le problème de l'abandon et du retard des paquets dans les VANET en réduisant le temps d'échange des données et en améliorant le taux de livraison des paquets. Elle traite également la problématique de protection de l’architecture véhiculaire. D’abord, nous proposons une méthode pour éviter la congestion sur le canal de contrôle afin de garantir le transfert en temps réel et la fiabilité des messages de sécurité urgents. En outre, nous utilisons un réseau de neurones pour réduire le temps d'échange des données de sécurité. Deuxièmement, nous proposons deux protocoles de routage basés sur le rapport Signal/Interférence (SIR). Dans les deux protocoles, notre objectif est de maximiser le SIR global entre la source et la destination afin de sélectionner le chemin optimal. Dans le premier protocole, nous évaluons le niveau de SIR, tandis que dans le second, nous utilisons une chaîne de Markov pour prédire le niveau de SIR. Enfin, nous protégeons ces protocoles contre diverses attaques grâce à trois algorithmes anti-attaque. Dans le premier algorithme, nous créons une variable clé-valeur pour détecter la fabrication de l'adresse source au niveau du nœud intermédiaire. Dans le deuxième, nous créons un tampon et le vérifions périodiquement afin d'attraper le nœud malveillant dans le champ de destination. Enfin, le but du dernier algorithme est de découvrir l’attaque au niveau du SIR.