• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 53
  • 26
  • 10
  • Tagged with
  • 87
  • 87
  • 51
  • 42
  • 39
  • 36
  • 36
  • 17
  • 17
  • 15
  • 14
  • 12
  • 11
  • 11
  • 11
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Analyse des protocoles des réseaux de capteurs sans-fil.

Ramassamy, Cédric 23 November 2012 (has links)
Les réseaux de capteurs constituent un axe de recherche très fertile ces dernières années. Cette technique se développe dans différents domaines comme l'environnement, l'industrie, le commerce, la médecine, l'armée, etc. Les réseaux de capteurs sont difficiles à concevoir parce qu'ils sont fortement contraints en énergie et que tous les éléments ont potentiellement une influence sur la durée de vie du système. Nous proposons un outil permettant l'aide au bon paramétrage et aux choix de paramètres optimaux pour la stabilité des applications.Dans cette thèse, nous nous sommes intéressés à deux problématiques : une classification des paramètres pour un outil d'aide à la décision pour la configuration d'un réseau de capteurs et la seconde, un outil de test de conformité du système dans un environnement réel. Le document est divisé en deux parties où la première partie est un état de l'art de différents protocoles existants et la deuxième partie décrit notre contribution dans ces deux problématiques.Dans la première contribution, nous avons analysé l'impact de la couverture radio puis de la topologie sur les performances d'un réseau de capteurs. Nous étudions le taux de perte et le niveau d'énergie pour en déduire la stabilité d'une application. Puis nous avons proposé une étude menant à une classification pour notre outil d'aide à la décision. Notre classification est basée sur une étude de divers paramètres de la couche MAC, physique, protocole de routage, nombre de nœuds et type d'application.Dans la deuxième contribution, nous nous sommes focalisés sur une approche pragmatique permettant de tester la conformité d'un réseau de capteurs dans un environnement réel. Pour tester la conformité dans un environnement réel, nous proposons une architecture d'exécution de test sur un réseau de capteurs réel. Ceci dans un but d'assurer un niveau correct de conformité et la stabilité de celui-ci durant son fonctionnement. / Wireless sensor networks is one of the hotest research topic in the last few years. This technology can be applied for different fields such as environment, industry, trading, medicine, military etc. Wireless sensor networks are hard to conceive because they require a lot of energy and because each of its component may have an influence on the lifetime of the whole system. What we suggest is a tool allowing to choose the correct and optimal parameters for the reliability of the applications.In this thesis, we focused on two major problems : firstly, a classification of the parameters for a tool allowing to make decisions about the configuration of a wireless sensors network, and secondly, a tool testing the compliance of the system with a real environment. The document is divided into two parts : the first part states the different protocols that exist, and the second part describes our contributions to those topics.In the first contribution, we analyzed how influential the radio cover and the network topology are on the network performances. Then, we deduced from the study of the loss rate and of the level of energy, the reliability of the application. Next, we suggested a study leading to a classification for our decision making tool. For this classification, we studied various parameters related to the MAC layer, the Physical layer, the network layer, the application layer the number of nodes involved in the network.In the second contribution, we adopted a pragmatic approach so we could test the conformity of a wireless sensors network in a real environment. In order to test its conformity in a real environment, we suggested a structured test execution on a real wireless sensor network. This task has been suggested in order to check the conformance level of the network while it was working.
2

Systèmes d'information collaboratifs et auto-organisants pour réseaux de capteurs large-échelle « De la théorie à la pratique »

Busnel, Yann 18 November 2008 (has links) (PDF)
Les systèmes informatiques ont connu récemment de grandes avancées dans leur conception. D'une part, la démocratisation des réseaux via la croissance exponentielle de l'Internet a permis d'envisager des systèmes à l'échelle mondiale, visant de mettre en commun une multitude de ressources à travers la planète entière. D'autre part, la réduction continue de la taille des équipements informatiques a permis l'apparition de matériels miniatures. Le jumelage de ces deux évolutions est à l'origine de l'apparition des réseaux de capteurs sans fil. Le spectre des applications potentielles de ces réseaux est extrêmement large, que cela soit dans le contexte d'une infrastructure fixe autant que dans l'informatique embarquée. Cette thèse propose un ensemble de contributions pour la gestion de l'information à la fois dans le contexte mobile et statique. Édifiées autour des mêmes propriétés de collaboration et d'autoorganisation, ces propositions sont conçues selon une méthodologie de la théorie vers la pratique. Cette thèse vise ainsi, en premier lieu, une analyse théorique a priori d'une application classique des réseaux de capteurs statiques, à savoir le suivi de trajectoires d'objets mobiles non identifiés. Par la suite, nous étendons le spectre des applications visées en proposant une structure générique à toute mise en oeuvre réelle de réseaux de capteurs statiques. En second lieu, nous considérons une modélisation de la mobilité permettant d'analyser fondamentalement les impacts de celle-ci sur la convergence des protocoles dits de population. Enfin, nous établissons un parallèle entre les travaux menés théoriquement sur les réseaux de capteurs mobiles avec ceux plus pratiques et empiriques proposés dans le cadre des protocoles épidémiques sur réseaux filaires. En démontrant que ces deux domaines portent en réalité sur la même classe de protocoles – et donc de problèmes – nous ouvrons ainsi une voie captivante pour de futures recherches dans chacun de ces deux domaines, par l'utilisation de l'un dans l'autre.
3

Architectures de réseau de capteurs pour la surveillance de grands systèmes physiques à mobilité cyclique / Wireless Sensor Network Architecture for Monitoring Large Physical System in Cyclic Mobility

Chafik, Abdellatif 09 July 2014 (has links)
La surveillance étroite d’un grand équipement physique mobile sur une trajectoire unique connue est susceptible d’avoir des applications concrètes importantes pour la sécurité des utilisateurs et de l’équipement lui-même, pour sa maintenance et pour l’optimisation du service rendu. Cette surveillance nécessite d’instrumenter l’équipement. Cette instrumentation à l’aide d’un réseau de capteurs pris sur étagère constitue l’application de l’étude menée dans cette thèse. Les problématiques de recherche concernent trois domaines : la topologie des réseaux de capteurs mobiles, le routage et la localisation. Elles sont situées par rapport à l’état de l’art. Puis une étude approfondie de l’architecture du réseau pour sur un système physique parcourant une trajectoire circulaire a été menée. La grande roue de Singapour (Singapore Flyer) est utilisée comme système type. Deux sortes de topologie ont été étudiées : une dans laquelle la liaison système mobile – partie fixe au sol est située au niveau du ou des capteurs, l’autre pour laquelle la liaison système mobile - partie fixe au sol est située au niveau du puits. Les meilleurs placements des relais ont été proposés ainsi que des algorithmes de routage géographique adaptés à chaque cas. Les performances du réseau sont mesurées par simulation. Elles montrent un bon fonctionnement pour des phénomènes dynamiques assez rapides et permettent de comparer les architectures entre-elles. Enfin une expérimentation de localisation des nœuds à base de RSSI a été menée sur un site industriel / The close supervision of a large physical equipment moving on a single known trajectory is likely to have important practical applications for the safety of users and the equipment itself, for maintenance and optimization of the provided service. This requires deploying monitoring instruments on equipment. This instrumentation using a sensor network taken off the shelf is the application of the study conducted in this thesis. The research problems address three areas: the topology of mobile sensor networks, routing and localization. They are situated in relation to the state of the art. Then a detailed study of the network architecture for a physical system moving on a circular path was conducted. Giant observation wheel of Singapore (Singapore Flyer) is used as a type system. Two kinds of topology were considered: one in which the connection mobile system - fixed part at the ground is located at sensor interface, one for which the link mobile system - fixed part at the ground is located at sink interface. The best placements of the relays have been proposed as well as geographic routing algorithms adapted to each case. The network performance is measured by simulation. The results show a correct working for fairly rapid dynamic phenomena and allow to compare architectures with each other. Finally an experiment of node localization based on RSSI was conducted on an industrial site
4

Routage pour la gestion de l'énergie dans les réseaux de capteurs sans fil

Yousef, Yaser 08 July 2010 (has links) (PDF)
Avec l'émergence des nouvelles technologies, les communications sans fil n'ont cessé de croître afin de permettre aux utilisateurs un accès à l'information et aux services électroniques, et ceci indépendamment de leur position géographique. Les réseaux sans fil ont aussi trouvé leur place pour des applications spécifiques telles que les transmissions radio utilisées pour l'interconnexion de capteurs. Ce type de réseau peut être considéré comme un sous-ensemble des réseaux ad hoc. Des contraintes spécifiques s'appliquent alors aux utilisateurs de ces réseaux, telles que la difficulté d'accès pour la maintenance, les problèmes liés à la miniaturisation et au nombre élevé de capteurs. L'objectif de cette thèse est d'étudier les contraintes énergétiques liées à l'utilisation des batteries à capacité limitée pour l'alimentation des capteurs. Pour atteindre cet objectif, nous avons proposé de représenter les réseaux de capteurs à travers une image à échelle de gris : les zones claires correspondant aux zones riches en énergie, alors que les zones sombres représentent des régions avec une capacité énergétique faible. Des filtres issus du monde de traitement d'image sont alors appliqués à cette image représentant l'énergie. Ainsi, nous proposons des filtres de convolution de type Sobel ou de type filtre moyen pour nos algorithmes de routage et nous construisons une matrice énergétique pour chaque capteur. Cette matrice est alors utilisée avec le produit de convolution pour guider le routage. Les différents algorithmes proposés font ensuite l'objet de simulations avec le simulateur de réseaux OMNeT++.
5

Corrélation, indépendence et modèles inverses<br />Applications au traitement des biosignaux.

Vigneron, Vincent 17 December 2007 (has links) (PDF)
Les activités que j'ai menées depuis une dizaine d'années relèvent essentiellement du domaine du traitement du signal, mais aussi de l'analyse de données et de l'analyse numérique. Ce document ne décrit pas de façon exhaustive tous mes travaux. Il a été rédigé autour d'une idée directrice : les relations de corrélation et de dépendance qui peuvent exister entre des signaux. J'ai choisi de faire une présentation détaillée de mes travaux qui se justifie par la fait que certains d'entre eux ne sont qu'en cours de publication et que d'autres ont été publiés avec un nombre de pages volontairement réduit par l'éditeur. Il m'est ainsi plus facile de parvenir à une présentation homogène et d'inclure en certains endroits des développements complémentaires. Le point de départ est mon intérêt certain pour la résolution de problèmes inverses. Ce paradigme apparait dans divers domaines des sciences : théorie de l'information, physique statistique, thermodynamique, traitement d'images [46], etc. Nous ne nous attacherons pas ici à faire une synthèse ou des rapprochements des diverses approches inverses. On peut trouver dans les travaux de Jaynes (professeur à l'Université de Cambridge) de nombreuses réflexions sur le sujet [104]. Nous nous intéressons par contre aux outils mathématiques qui permettent de résoudre de tels problèmes.
6

Conception et évaluation de performances d'un réseau de capteurs sans fil hétérogène pour une application domotique

Zatout, Youssouf 07 July 2011 (has links) (PDF)
Les progrès technologiques permettent aujourd'hui l'intégration à bas coût d'objets multi-capteurs hétérogènes communicants sans fil notamment pour la surveillance dans les environnements considérés à risques ou non accessibles. Le but de ces travaux de thèse est de contribuer à la sécurisation des personnes et de leur environnement de vie par la mise en réseau de dispositifs multi-capteurs de mesures sans fil. Ceux-ci doivent être spécifiés et configurés pour rendre par exemple l'environnement qu'ils surveillent intelligent et sécurisé. Le travail effectué porte sur la conception et le prototypage réel d'un réseau composé de dispositifs hétérogènes autonomes en énergie. Nos contributions comportent trois volets essentiels :Le premier volet concerne la conception d'un modèle de réseau ambiant adapté : nous avons proposé un modèle qui repose sur une architecture multi-niveaux caractérisée par des nœuds hétérogènes dont le captage (détection), le traitement et le stockage des données sont distribués par niveau. Cette architecture hiérarchique offre plusieurs avantages par rapport aux architectures linéaires classiques en termes d'évolutivité, de faible coût, de meilleure couverture, de hautes fonctionnalités et de fiabilité. Nous avons défini le comportement adapté pour chaque nœud dans le modèle et montré l'avantage de la solution par la simulation.Le deuxième volet concerne la proposition originale d'un protocole d'accès au médium efficace en énergie nommé " T-TMAC " et adapté à l'application, permettant d'organiser les échanges des messages dans l'architecture du réseau retenu. L'originalité du protocole est qu'il est composé de mécanismes de maintenance performants permettant la gestion de la mobilité et la reconfiguration du réseau (ajout et suppression d'un capteur). Pour cela, une adaptation et un paramétrage du standard IEEE 802.15.4 sont proposés.Le dernier volet présente l'évaluation et l'analyse de performances du protocole développé dans le cadre de scénarios de tests. Nous avons étudié en particulier l'impact de la taille des données et la périodicité de transfert sur l'énergie et le délai. Le protocole est validé à l'aide d'un modèle analytique dont les résultats ont été comparés à ceux obtenus par prototypage matériel.
7

Mouvements Autonomes : vers la Créativité dans les Réseaux sans fil

Razafindralambo, Tahiry 05 December 2013 (has links) (PDF)
La mobilité est le caractère ou la propriété d'un objet qui a une capacité ou une possibilité de se mouvoir ou d'être mû. Elle caractérise toutes choses qui changent rapidement de forme, d'aspect ou qui est instable, variable ou fluctuant dans le temps et l'espace. L'introduction de la mobilité dans les réseaux a marqué une étape dans la description et la mise en place de systèmes communicants devant tenir compte de la mobilité d'une ou plusieurs entités composant ce système. L'évolution des paradigmes de communication actuels montre qu'il est de plus en plus difficile de concevoir un système de communication intégrant l'utilisateur final sans parler de mobilité. A partir du moment où l'on considère que la mobilité existe dans les réseaux qu'elle soit physique comme par exemple avec déplacement physique d'une entité ou logique avec le déplacement d'une ressource ou d'un service, les communications dans ces réseaux doivent tenir compte de cette mobilité. Les protocoles de communications doivent donc prendre en compte l'instabilité, la variabilité et la fluctuation imposées par la mobilité de certaines entités composants le réseau. C'est ainsi que beaucoup de protocoles de communications, surtout les protocoles pour les réseaux ad hoc, ont été conçus et évalués pour et selon leur résistance à la mobilité comme préconisé par Corson et Macker dans la RFC 2501. Au début des années 2000, des travaux montrent que la mobilité n'a pas que des inconvénients en soulignant que la mobilité permet d'augmenter la capacité, la sécurité et les zones couvertes. Ces articles et bien d'autres soulèvent deux points importants: (i) L'apport de la mobilité décrite dans ces articles concernent des services ou des fonctionnalités de niveau application si l'on s'en réfère au modèle OSI et (ii) la mobilité considérée est une mobilité subie par des entités composant le réseau. Les deux points soulevés précédemment seront abordés suivant différents angles ici. Par rapport au premier point les résultats que je montre ici considèrent deux aspects. Le premier aspect se concentre sur les apports de la mobilité au niveau application et plus spécifiquement au niveau de la couverture dans les réseaux de capteurs. Le deuxième aspect considère l'utilisation de la mobilité comme une primitive de réseau et utilise celle-ci pour augmenter les performances de la pile protocolaire. Concernant ces deux points et contrairement à la majorité des travaux de la littérature, la mobilité considérée est une mobilité contrôlée. Cet aspect permet entre autre de contrôler ou d'anticiper l'instabilité, la variabilité et la fluctuation du réseau mais aussi de maîtriser la couverture et la topologie dans les réseaux de capteurs. L'utilisation de la mobilité contrôlée pour les applications de réseau de capteurs et pour augmenter la qualité de service de la pile protocolaire sont les deux contributions qui sont abordés ici. Dans ce cadre, des algorithmes exploitant la mobilité contrôlée sont conçues et des propriétés sur ses algorithmes sont prouvées. De plus, des évaluations sur des plate-formes de robots mobiles montrent la faisabilité des ces algorithmes dans un cadre réel.
8

Modèle fonctionnel d'un sol intelligent

Weyl, Benoit January 2013 (has links)
L'assistance aux personnes ayant des troubles cognitifs, au laboratoire DOMUS, se fait selon deux approches. La première met en oeuvre des outils d'assistance personnelle portés par la personne, comme le panic button ou encore une application déployée sur un téléphone intelligent. La seconde consiste à équiper l'environnement de la personne afin de lui proposer une aide discrète qui ne modifie que très peu ses habitudes de vie. Ce présent projet de recherche s'inscrit dans la seconde approche d'assistance. Ce mémoire a pour but de proposer un prototype de sol intelligent permettant la localisation et même l'identification des personnes présentes dans un espace intelligent. Les sols intelligents jusqu'alors développés présentent tous la même particularité : ils nécessitent, pour les déployer et les exploiter, des connaissances avancées dans les domaines de l'informatique et de l'électronique ainsi que la mise en place d'un processus complexe pour leur déploiement et leur exploitation. L'architecture proposée pour ce prototype de sol intelligent vise à faciliter au maximum sa configuration et son utilisation afin de réduire au maximum les coûts qui y sont liés. Pour faciliter le développement des algorithmes d'auto-configuration et d'exploitation des noeuds constituant le sol intelligent, un simulateur a été réalisé. Il permet de confirmer le comportement de ces algorithmes dans un réseau de grande dimension sans avoir à mettre en place une réalisation matérielle qui représente une étape complexe et coûteuse. La mise en oeuvre, d'un point de vue matériel, au niveau matériel n'a été réalisée que sur un nombre limité de noeuds afin d'en démontrer la faisabilité.
9

Détection et diagnostic des fautes dans des systèmes à base de réseaux de capteurs sans fils

Hamdan, Dima 20 February 2013 (has links) (PDF)
Les pannes sont la règle et non l'exception dans les réseaux de capteurs sans fil. Un nœud capteur est fragile et il peut échouer en raison de l'épuisement de la batterie ou de la destruction par un événement externe. En outre, le nœud peut capter et transmettre des valeurs incorrectes en raison de l'influence de l'environnement sur son fonctionnement. Les liens sont également vulnérables et leur panne peut provoquer un partitionnement du réseau et un changement dans la topologie du réseau, ce qui conduit à une perte ou à un retard des données. Dans le cas où les nœuds sont portés par des objets mobiles, ils peuvent être mis hors de portée de la communication. Les réseaux de capteurs sont également sujets à des attaques malveillantes, telles que le déni de service, l'injection de paquets défectueux, entraînant un comportement inattendu du système et ainsi de suite. En plus de ces défaillances prédéfinies (c'est-à-dire avec des types et symptômes connus), les réseaux de capteurs présentent aussi des défaillances silencieuses qui ne sont pas connues à l'avance, et qui sont très liées au système. En revanche, les applications de RCSF, en particulier les applications de sécurité critiques, telles que la détection d'incendie ou les systèmes d'alarme, nécessitent un fonctionnement continu et fiable du système. Cependant, la garantie d'un fonctionnement correct d'un système pendant l'exécution est une tâche difficile. Cela est dû aux nombreux types de pannes que l'on peut rencontrer dans un tel système vulnérable et non fiable. Une approche holistique de la gestion des fautes qui aborde tous les types de fautes n'existe pas. En effet, les travaux existants se focalisent sur certains états d'incohérence du système. La raison en est simple : la consommation d'énergie augmente en fonction du nombre d'éléments à surveiller, de la quantité d'informations à collecter et parfois à échanger. Dans cette thèse, nous proposons un "Framework " global pour la gestion des fautes dans un réseau de capteurs. Ce framework, appelé " IFTF ", fournit une vision complète de l'état du système avec la possibilité de diagnostiquer des phénomènes anormaux. IFTF détecte les anomalies au niveau des données, diagnostique les défaillances de réseau, détecte les défaillances d'applications, et identifie les zones affectées du réseau. Ces objectifs sont atteints grâce à la combinaison efficace d'un service de diagnostic réseau (surveillance au niveau des composants), un service de test d'applications (surveillance au niveau du système) et un système de validation des données. Les deux premiers services résident sur chaque nœud du réseau et le système de validation des données réside sur chaque chef de groupe. Grâce à IFTF, les opérations de maintenance et de reconfiguration seront plus efficaces, menant à un système WSN (Wireless Sensor Network) plus fiable. Du point de vue conception, IFTF fournit de nombreux paramètres ajustables qui le rendent approprié aux divers types d'applications. Les résultats de simulation montrent que la solution présentée est efficace en termes de coût mémoire et d'énergie. En effet, le système de validation des données n'induit pas un surcoût de communication. De plus, le fonctionnement des deux services test et diagnostic augmente la consommation d'énergie de 4% en moyenne, par rapport au fonctionnement du service de diagnostic uniquement.
10

Architectures and Protocols for Secure and Energy-Efficient Integration of Wireless Sensor Networks with the Internet of Things / Architectures et protocoles pour une intégration sécurisée et économe en énergie des réseaux de capteurs dans l’Internet des objets

Vucinic, Malisa 17 November 2015 (has links)
Nos recherches se situent à l'intersection des sphères académiques et industrielles et des organismes de standardisation pour permettre la mise en place d'un Internet des objets (IoT) sécurisé et efficace.Nous étudions des solutions de sécurisation en parcourant les standards de manière ascendante.En premier lieu, nous constatons que l'accélération matérielle des algorithmes de cryptographie est nécessaire pour les équipements formant l'IoT car il permet une reduction de deux ordres de grandeur des durées de calcul.Le surcoût des opérations cryptographiques n'est cependant qu'un des facteurs qui gouverne la performance globale dans le contexte des systèmes en réseau.Nous montrons à travers l'implementation d'applications pratiques que les dispositifs de sécurité de la couche 2 n'augmentent que de quelques pourcents la dépense énergétique totale.Ceci est acceptable, même pour les systèmes les plus contraints, comme ceux utilisant la recuperation d'énergie ambiante.La sécurité de la couche 2 contraint de faire confiance à chacun des noeuds du chemin de communication comprenant potentiellement des éléments malveillants, nous devons donc protéger le flux de données par un mécanisme de bout en bout.Nous étudions le protocole DTLS, standard de l'IETF pour la sécurité de l'IoT.Nous contribuons aux discussions sur l'intérêt de DTLS dans les environnements contraints, à la fois dans les organismes de standardisation et de recherche.Nous évaluons DTLS de manière étendue avec différents réseaux à cycle d'activité ou duty cycle au travers d'expérimentations, d'émulations et d'analyses.De manière surprenante, nos résultats démontrent la très faible performance de DTLS dans ces réseaux où l'efficacité énergétique est primordiale.Comme un client et un serveur DTLS échangent beaucoup de paquets de signalisation, la connection DTLS prends entre quelques secondes et quelques dizaines de secondes, ceci pour plusieurs des protocoles étudiés.DTLS a été conçu pour les communications de bout en bout dans l'Internet classique, contrairement au nouveau protocol CoAP qui lui est destiné à des machines contraintes en facilitant le traffic asynchrone, les communications de groupe et le besoin de stockage intermédiaire.Donc, en plus du problème de performance, l'architecture de sécurité basée sur DTLS n'est pas capable de répondre aux contraintes de ces dispositifs et CoAP devient inutilisable.Nous proposons une architecture qui s'appuie à la fois sur une approche centrée sur le contenu et sur la notion classique de connection.L'échange des clefs est fait à travers des canaux sécurisés établis par DTLS, mais la notion d'états entre les entités de communication est supprimée grâce au concept d'objets sécurisés.Le mécanisme proposé resiste aux attaques par rejeu en regroupant les capacités de controle d'accès avec les en-tetes de communication CoAP.OSCAR, notre architecture à objets sécurisés, supporte intrinsèquement les communications de groupe et le stockage intermédiaire, sans perturber le fonctionnement à cycle d'activité de la radio des équipements contraintes.Les idées d'OSCAR sont discutés par les groupes de standardisation de l'Internet en vue d'être intégrées dans les standards à venir. / Our research explores the intersection of academic, industrial and standardization spheres to enable secure and energy-efficient Internet of Things. We study standards-based security solutions bottom-up and first observe that hardware accelerated cryptography is a necessity for Internet of Things devices, as it leads to reductions in computational time, as much as two orders of magnitude. Overhead of the cryptographic primitives is, however, only one of the factors that influences the overall performance in the networking context. To understand the energy - security tradeoffs, we evaluate the effect of link-layer security features on the performance of Wireless Sensors Networks. We show that for practical applications and implementations, link-layer security features introduce a negligible degradation on the order of a couple of percent, that is often acceptable even for the most energy-constrained systems, such as those based on harvesting.Because link-layer security puts trust on each node on the communication path consisted of multiple, potentially compromised devices, we protect the information flows by end-to-end security mechanisms. We therefore consider Datagram Transport Layer Security (DTLS) protocol, the IETF standard for end-to-end security in the Internet of Things and contribute to the debate in both the standardization and research communities on the applicability of DTLS to constrained environments. We provide a thorough performance evaluation of DTLS in different duty-cycled networks through real-world experimentation, emulation and analysis. Our results demonstrate surprisingly poor performance of DTLS in networks where energy efficiency is paramount. Because a DTLS client and a server exchange many signaling packets, the DTLS handshake takes between a handful of seconds and several tens of seconds, with similar results for different duty cycling protocols.But apart from its performance issues, DTLS was designed for point-to-point communication dominant in the traditional Internet. The novel Constrained Ap- plication Protocol (CoAP) was tailored for constrained devices by facilitating asynchronous application traffic, group communication and absolute need for caching. The security architecture based on DTLS is, however, not able to keep up and advanced features of CoAP simply become futile when used in conjunction with DTLS. We propose an architecture that leverages the security concepts both from content-centric and traditional connection-oriented approaches. We rely on secure channels established by means of DTLS for key exchange, but we get rid of the notion of “state” among communicating entities by leveraging the concept of object security. We provide a mechanism to protect from replay attacks by coupling the capability-based access control with network communication and CoAP header. OSCAR, our object-based security architecture, intrinsically supports caching and multicast, and does not affect the radio duty-cycling operation of constrained devices. Ideas from OSCAR have already found their way towards the Internet standards and are heavily discussed as potential solutions for standardization.

Page generated in 0.0574 seconds