Please use this identifier to cite or link to this item:
http://univ-bejaia.dz/dspace/123456789/27247Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.author | Meziane, Kenza | - |
| dc.contributor.author | Lafki, Hichem | - |
| dc.contributor.author | Ouyehia, Samira ; promotrice | - |
| dc.date.accessioned | 2026-05-05T08:42:21Z | - |
| dc.date.available | 2026-05-05T08:42:21Z | - |
| dc.date.issued | 2025 | - |
| dc.identifier.other | 004MAS/1444 | - |
| dc.identifier.uri | http://univ-bejaia.dz/dspace/123456789/27247 | - |
| dc.description | Option : Administration et Sécurité des Réseaux | en_US |
| dc.description.abstract | L'Internet des objets (IdO) connaît un essor considérable, avec une multitude d'objets connectés fonctionnant au sein de réseaux contraints appelés LLN (Low-power and Lossy Networks). Pour répondre aux exigences de routage dans ces environnements, le protocole RPL a été conçu. Toutefois, ce protocole présente des vulnérabilités exploitables par des attaques, notamment celles par rang, qui perturbent la topologie du réseau en manipulant les valeurs de rang des nœuds. Dans ce mémoire, nous avons simulé deux variantes d'attaques par rang (augmentation et diminution) sur un réseau RPL à l'aide du simulateur Cooja sous Contiki OS. L'impact de ces attaques a été évalué en analysant la consommation énergétique moyenne des nœuds et le volume de messages de contrôle échangés. ? partir des données générées durant la simulation de l'attaque de diminution de rang, un ensemble de données (dataset) a été constitué. Ce dernier a servi à entraîner plusieurs modèles d'apprentissage supervisé (KNN, arbre de décision, forêt aléatoire, régression logistique) pour détecter automatiquement l'attaque. Les résultats obtenus montrent que certains modèles | en_US |
| dc.language.iso | fr | en_US |
| dc.publisher | Université Aberahmane Mira Bejaia | en_US |
| dc.subject | IoT : RPL : Attaque de rang : Cooja : Détection : Machine learning : Apprentissage supervisé | en_US |
| dc.title | Etude de l'impact de l'attaque par rang sur le protocole RPL dans l'IoT avec détection par apprentissage automatique. | en_US |
| dc.type | Thesis | en_US |
| Appears in Collections: | Mémoires de Master | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| PFE Version finaal corige.pdf | 2.86 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.