Il repr???sente une ???conomie dans les diff???rents protocoles de collecte des informations des capteurs et de leur diffusion via l'IoT. L'algorithme CAM (Comparing and Matching) surpasse la version sp???ciale de RPL en termes de consommation d'???nergie, de r???cup???ration, d'???volutivit??? et de d???bit. L'approche CAM propos???e pr???vient les attaques sybiles en v???rifiant la position des capteurs ou des noeuds avec leur identifiant de localisation. La correspondance de l'ID du noeud est ???tudi???e pendant l'?? ...
Read More
Il repr???sente une ???conomie dans les diff???rents protocoles de collecte des informations des capteurs et de leur diffusion via l'IoT. L'algorithme CAM (Comparing and Matching) surpasse la version sp???ciale de RPL en termes de consommation d'???nergie, de r???cup???ration, d'???volutivit??? et de d???bit. L'approche CAM propos???e pr???vient les attaques sybiles en v???rifiant la position des capteurs ou des noeuds avec leur identifiant de localisation. La correspondance de l'ID du noeud est ???tudi???e pendant l'???change de donn???es sur le r???seau. La simulation du r???seau ???value le retard de bout en bout, la livraison des paquets et le d???bit des paquets dans les nombreuses positions pour calculer l'efficacit??? des paquets en utilisant COOJA sous un syst???me d'exploitation Contiki. Il a mis en ???vidence la s???curit??? dans l'???change de donn???es et exemplifie la fonction de d???tection d'intrusion "Sybil Attack" dans l'IoT.
Read Less