Une architecture croisée et sécurisée pour les véhicules connectés
Auteur / Autrice : | Fadlallah Chbib |
Direction : | Walid Fahs, Lyes Khoukhi |
Type : | Thèse de doctorat |
Discipline(s) : | Systèmes SocioTechniques |
Date : | Soutenance le 26/11/2021 |
Etablissement(s) : | Troyes |
Ecole(s) doctorale(s) : | École doctorale Sciences pour l'Ingénieur (Troyes, Aube) |
Partenaire(s) de recherche : | Laboratoire : Laboratoire Informatique et Société Numérique / LIST3N |
Jury : | Président / Présidente : Pascal Lorenz |
Examinateurs / Examinatrices : Walid Fahs, Lyes Khoukhi, Pascal Lorenz, Bernard Cousin, Xiuzhen Chen, Rida Khatoun | |
Rapporteur / Rapporteuse : Bernard Cousin |
Mots clés
Résumé
Les réseaux ad hoc de véhicules (VANET), sont déployés pour minimiser le risque d'accidents de la route et améliorer le confort des passagers. Cette thèse traite le problème de l'abandon et du retard des paquets dans les VANET en réduisant le temps d'échange des données et en améliorant le taux de livraison des paquets. Elle traite également la problématique de protection de l’architecture véhiculaire. D’abord, nous proposons une méthode pour éviter la congestion sur le canal de contrôle afin de garantir le transfert en temps réel et la fiabilité des messages de sécurité urgents. En outre, nous utilisons un réseau de neurones pour réduire le temps d'échange des données de sécurité. Deuxièmement, nous proposons deux protocoles de routage basés sur le rapport Signal/Interférence (SIR). Dans les deux protocoles, notre objectif est de maximiser le SIR global entre la source et la destination afin de sélectionner le chemin optimal. Dans le premier protocole, nous évaluons le niveau de SIR, tandis que dans le second, nous utilisons une chaîne de Markov pour prédire le niveau de SIR. Enfin, nous protégeons ces protocoles contre diverses attaques grâce à trois algorithmes anti-attaque. Dans le premier algorithme, nous créons une variable clé-valeur pour détecter la fabrication de l'adresse source au niveau du nœud intermédiaire. Dans le deuxième, nous créons un tampon et le vérifions périodiquement afin d'attraper le nœud malveillant dans le champ de destination. Enfin, le but du dernier algorithme est de découvrir l’attaque au niveau du SIR.