Détection intelligente de brouillage dans les réseaux 5G

Le passage à la cinquième génération des réseaux de télécommunication (5G) est imminent. Il suscite un grand enthousiasme pour plusieurs acteurs dont les opérateurs de télécommunications, les concepteurs et fabricants d’équipements de télécommunications, les fournisseurs de services, les fournisseurs d’applications, les petites et moyennes entreprises, les organismes de standardisation et les organismes gouvernementaux. Ce passage fait ainsi l’objet de plusieurs et divers travaux de recherches si bien dans les milieux universitaires que dans des domaines de l’industrie. Plusieurs travaux de déploiement sont déjà entamés dans certains pays d’Amérique du Nord, d’Europe et d’Asie. Le lancement officiel de cette nouvelle génération est prévu pour 2020 (Illy, P. (2018)).

La 5G se différencie de ces prédécesseurs par plusieurs progrès techniques qui sont principalement le débit élevé (20 Gb/s), la faible latence (<1 ms), la mobilité élevée (500 km/h), la densité de connexion élevée (1 million de connections/km2) et la faible consommation électrique (réduction de 90%).

La prochaine génération de réseaux de communications mobiles 5G a choisi le réseau d’accès radio de nuage (C-RAN) comme architecture typique pour supporter les nouveaux services et communications mobiles à l’horizon 2020 .

En tant qu’architecture de réseau sans fil mobile prometteuse, comparée au RAN traditionnel, le C-RAN présente des avantages incomparables notamment une faible consommation d’énergie, une réduction du nombre de stations de base (BS) et des dépenses économiques en capital et en exploitation. Il peut également améliorer la capacité du réseau et le taux d’utilisation de la station de base.

Le réseau d’accès radio est un composant du réseau mobile qui établit la connexion entre les utilisateurs mobiles et le réseau central. C’est un élément essentiel de tout réseau mobile qui permet l’établissement d’une communication efficace entre la station de base et les utilisateurs finaux. Au cours des dernières années, avec la forte croissance du nombre de clients, la consommation de trafic de données provenant de terminaux sans fil ne cesse d’augmenter (Yang et al. (2015)). De plus, selon une étude menée par le « BeijingKey Laboratory of Network System Architecture and Convergence, China » sur la pénétration de l’Internet mobile dans le monde de 2013 jusqu’au 2019, en 2014, juste 48,8% des téléphones mobiles de la population mondiale avaient accès à l’Internet. Ce chiffre a atteint 61,2% en 2018, avec une augmentation annuelle moyenne de 8,3% du nombre d’appareils mobiles .

Il est mentionné dans (Chih-Lin et al. (2014)) qu’une part importante de la consommation d’énergie des réseaux mobiles provient des réseaux d’accès radio (RAN). De plus, en raison de la pénurie de spectre et de bande passante, les RAN traditionnels ne sont pas en mesure de répondre à la demande croissante des utilisateurs mobiles. L’architecture des réseaux d’accès radio de nuage (C-RAN) pourrait être une solution pour améliorer les performances et augmenter la flexibilité afin de surmonter les problèmes des RAN traditionnels (Hadzialic et al. (2013)).

Les opérateurs mobiles recherchent de plus en plus les infrastructures en temps réel, la radio coopérative, le traitement centralisé des données et les réseaux d’accès radio de nuage pour répondre aux besoins des utilisateurs finaux. Depuis que IBM a défini le concept de C-RAN en 2010, cette technologie a attiré beaucoup d’attention dans le monde entier parce qu’elle a résolu tous les défauts du RAN traditionnel. En 2020, la 5G a choisi le C-RAN comme architecture typique pour supporter ses nouveaux services et communications mobiles (Buzzi et al. (2016)).

Avantages de l’architecture C-RAN

Une BBU centralisée offre de nombreux avantages, dont la possibilité de mettre en œuvre des technologies avancées, la virtualisation des ressources et le déploiement de services à la périphérie. Un BBU pool centralisé signifie que les BBUs sont situés au centre du réseau tandis que les RRU sont distribuées. Cela permet au C-RAN d’avoir plusieurs avantages par rapport aux réseaux cellulaires traditionnels dans lesquels les BBUs sont distribués :

• le premier avantage est la possibilité d’implémenter diverses technologies avancées qui nécessitent un traitement élevé et qui ne peuvent pas être implémentées dans les réseaux traditionnels. Comme les BBUs peuvent être situés dans des centres de données puissants et disposent d’échanges d’informations efficaces, ils peuvent effectuer des calculs étendus qui ne peuvent être effectués dans les réseaux actuels. Par conséquent, les technologies de traitement conjoint et de partage radio coopératif deviendront possibles grâce à l’architecture C-RAN.

• de plus, avec des multiples BBUs qui partagent un pool commun, contrairement aux réseaux traditionnels le partage des ressources peut devenir faisable et donc l’allocation peut être plus flexible et sur demande. Cela peut améliorer l’utilisation des ressources, réduire la consommation d’énergie et accroître la satisfaction des utilisateurs en raison de l’augmentation du bassin de ressources.

• de plus, avec des réseaux aussi étendus et distribués, les services peuvent être déployés à la périphérie du réseau plutôt qu’au cœur. Comme les serveurs C-RAN sont puissants et ont de grandes capacités de calcul, la réalisation du déploiement de services de périphérie devient beaucoup plus facile. De cette façon, les services se rapprocheront de l’utilisateur et donc les réponses sont plus rapides déclenchant une meilleure satisfaction chez les utilisateurs. De plus, cela peut réduire la charge dans les réseaux de liaison terrestre ce qui les rendrait plus flexibles et évolutifs que leur état actuel.

• par conséquent, la réalisation d’une BBU centralisée dans le C-RAN peut présenter de nombreux avantages, y compris des capacités de traitement et de partage des ressources communes, en plus de la mise en œuvre de services à la périphérie. Cela peut accroître la satisfaction des utilisateurs, améliorer l’utilisation des ressources et réduire la pression sur le serveur central.

Table des matières

INTRODUCTION
CHAPITRE 1 LE RÉSEAU C-RAN
1.1 Introduction
1.2 Contexte et motivation du projet
1.3.1 La deuxième génération (2G)
1.3.2 La troisième génération (3G)
1.3.3 La quatrième génération (4G)
1.3.4 La future génération (5G)
1.4 Architecture du réseau C-RAN
1.5 Avantages de l’architecture C-RAN
1.6 Défis du C-RAN
1.6.1 Capacités du fronthaul nécessaires
1.6.2 Coopération entre les BBUs
1.6.3 Technologie de virtualisation
1.6.4 Sécurité et confidentialité
1.7 Attaques sur le réseau C-RAN
1.7.1 Attaque d’écoute clandestine
1.7.2 Attaque d’émulation d’utilisateur primaire (PUEA)
1.7.3 Attaque d’usurpation d’identité
1.7.4 Attaque de brouillage
1.7.4.1 Brouilleur constant
1.7.4.2 Brouilleur aléatoire
1.7.4.3 Brouilleur trompeur
1.7.4.4 Brouilleur réactif
1.8 Conclusion
CHAPITRE 2 SYSTÈME DE DÉTECTION D’INTRUSION
2.1 Introduction
2.2 Définition du système de détection d’intrusion (IDS)
2.3 Les types d’IDS
2.3.1 Les IDS réseaux
2.3.2 Les IDS hôtes
2.3.3 Les IDS hybrides
2.3.4 Les IDS basés sur une application
2.3.5 Les Pots de miel
2.3.6 Les systèmes capitonnés
2.4 Les méthodes de détection d’intrusion
2.4.1 La détection basée sur les signatures (S-IDS)
2.4.2 La détection basée sur les anomalies (A-IDS)
2.4.2.1 Approche basée sur l’analyse statistique
2.4.2.2 Approche basée sur la fouille de données
2.4.2.3 Approche basée sur la connaissance
2.4.2.4 Approche basée sur l’apprentissage machine
2.4.3 L’approche de détection utilisée
2.4.4 État de l’art
2.5 Conclusion
CHAPITRE 3 DÉVELOPPEMENT D’UN MODÈLE DE CLASSIFICATION D’ATTAQUES DE BROUILLAGE
3.1 Introduction
3.1.1 Aperçu du protocole LEACH
3.1.2 L’architecture de déploiement
3.2 Description de la base de données WSN-DS
3.3 Algorithmes implémentés
3.3.1 MLP
3.3.2 KSVM
3.4 Matrice d’évaluation de performance
3.4.1 Éxactitude
3.4.2 Précision
3.4.3 Rappel
3.4.4 F-mesure
3.5 Conclusion
CHAPITRE 4 SIMULATIONS ET RÉSULTATS
4.1 Introduction
4.2 Environnement de la simulation
4.3 Résultats
4.3.1 Séparation de la base de données WSN-DS
4.3.2 Précision des modèles implémentés
4.3.3 Comparaison avec d’autres modèles
4.3.4 Faux négatifs et faux positifs
4.3.5 Courbe ROC
4.3.6 Matrice d’évaluation de performance
4.4 Discussions
4.5 Conclusion
CONCLUSION

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *