• Aide
  • Eurêkoi Eurêkoi

Livre

Conception orientée modèle de logiciels embarqués : application à la communication dans le cadre d'une flotte de drones

Résumé

Les auteurs s'attachent à décrire les principes de conception orientée modèle utilisés dans le domaine aéronautique, et plus spécialement dans le domaine des drones civils, Unmanned aerial vehicle (UAV). ©Electre 2018


  • Autre(s) auteur(s)
  • Éditeur(s)
  • Date
    • 2018
  • Notes
    • Bibliogr. Index
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (VIII-164 p.) : illustrations en noir et en couleur ; 24 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-1-78405-445-8
  • Indice
    • 629.73 Construction aéronautique, technique aéronautique
  • Quatrième de couverture
    • Cet ouvrage décrit l'utilisation des principes de « conception orientée modèle » dans le domaine aéronautique, et plus spécifiquement pour les drones civils (UAV : Unmanned Aerial Vehicle). Il concerne la création d'un système embarqué qui permet aux drones de réaliser une communication ad hoc au sein d'une flotte de drones.

      Conception orientée modèle de logiciels embarqués développe une méthodologie originale pour le prototypage rapide dont les différents outils nécessaires à sa mise en oeuvre sont présentés à travers un exemple de développement de système embarqué afin de permettre aux lecteurs intéressés de mettre en oeuvre cette approche.

      Les avantages de cette méthode sont défendus notamment en matière de gain de temps pour les phases de vérification et de validation formelle pour contribuer à la certification du système UAS (Unmanned Aerial System), l'enjeu étant de concevoir, valider et tester un nouveau protocole de routage sécurisé développé pour le contexte des communications au sein d'UAV.


  • Tables des matières
      • Conception orientée modèle de logiciels embarqués

      • application à la communication dans le cadre d'une flotte de drones

      • Jean-Aimé Maxa

      • Mohamed Slim Ben Mahmoud

      • Nicolas Larrieu

      • iSTE

      • Avant-propos1
      • Introduction et positionnement de l'ouvrage3
      • Chapitre 1. État de l'art des méthodes orientées modèles (MDD - Model Driven Development) appliquées aux systèmes aéronautiques7
      • 1.1. Principe du MDD7
      • 1.2. Cas des systèmes avioniques8
      • 1.2.1. Virtualisation des systèmes : Integrated Modular Avionics9
      • 1.2.2. MILS : diviser pour mieux régner sur un monde sûr9
      • 1.2.3. Traitement conjoint des aspects sûreté et sécurité11
      • 1.2.4. Certification d'un système avionique13
      • 1.2.4.1. Qualification d'outils pour la certification13
      • 1.2.4.2. Les approches de développement orientées modèle dans l'aéronautique13
      • 1.2.4.3. DO-178C : software Considerations in Airborne Systems and Equipment Certification14
      • 1.2.4.4. DO-331 : Model-Based Development and Verification14
      • 1.3. Cas des drones (UAS - Unmanned Aerial System)14
      • 1.3.1. Besoin d'une nouvelle méthodologie de prototypage rapide pour la conception d'un système UAS15
      • 1.3.2. Norme de sûreté16
      • 1.3.3. Cycle de vie de développement logiciel17
      • Chapitre 2. Méthode originale de prototypage rapide de système embarqué pour les drones21
      • 2.1. Auto-génération du système à partir de modèles21
      • 2.1.1. Présentation des différentes étapes21
      • 2.2. Vérification formelle des modèles24
      • 2.2.1. Analyse des modèles25
      • 2.3. Avantages de l'utilisation de la méthodologie MDD (Model Driven Development)27
      • 2.5. Choix d'outils pour l'application de la méthodologie MDD31
      • 2.6. Un outil spécifique de vérification formelle de protocole de sécurité : AVISPA37
      • 2.7. Nécessité des procédures de vérification37
      • 2.7.1. Pourquoi le choix de l'outil AVISPA ?39
      • 2.8. Complément à la vérification formelle : simulations et expérimentations40
      • 2.8.1. Test et validation par émulation et simulation réseau40
      • 2.8.2. Pourquoi un test par émulation et simulation ?41
      • 2.8.3. Protocole expérimental pour les réseaux UAANET42
      • 2.9. Architecture de l'outil de test42
      • 2.9.1. Test et validation par expérimentation réelle45
      • Chapitre 3. Application au domaine de la communication d'une flotte de drones47
      • 3.1. Introduction47
      • 3.2. Systèmes aéronautiques coopératifs sans pilote48
      • 3.2.1. Unmanned Aircraft/Aerial Systems49
      • 3.2.2. Charge utile49
      • 3.2.3. Station sol50
      • 3.2.4. Flotte de drones50
      • 3.3. Architecture de communication ad hoc pour une flotte de drones51
      • 3.3.1. Réseau ad hoc de drones52
      • 3.3.1.1. Connectivité réseau54
      • 3.3.1.2. Densité des noeuds54
      • 3.3.1.3. Consommation énergétique54
      • 3.3.1.4. Délai strict et contraint54
      • 3.4. Protocoles de routage dans un réseau ad hoc de drones55
      • 3.4.1. Protocole hiérarchique57
      • 3.4.2. Protocole réactif57
      • 3.4.3. Protocole proactif58
      • 3.4.4. Protocole géographique59
      • 3.4.5. Discussions sur les réseaux UAANET et les protocoles de routage60
      • 3.5. Sécurité dans un réseau ad hoc de drones62
      • 3.5.1. Vulnérabilités des réseaux UAANET63
      • 3.5.2. Attaques dans les réseaux UAANET65
      • 3.5.2.1. Attaques au niveau de la couche physique65
      • 3.5.2.2. Attaques au niveau de la couche liaison66
      • 3.5.2.3. Attaques liées aux protocoles de routage67
      • 3.5.2.4. Solutions existantes et limites70
      • 3.5.3. Protocoles de routage ad hoc sécurisé SAODV71
      • 3.5.3.1. Discussions sur les protocoles de routage sécurisés existants72
      • 3.6. Conception d'un nouveau protocole de routage sécurisé (SUAP : Secure UAANET routing Protocol) pour les UAANET76
      • 3.6.1. Choix d'un protocole de routage de départ77
      • 3.6.2. Protocole SUAP78
      • 3.6.2.1. Modèles réseau et d'attaques considérés dans la conception du protocole SUAP78
      • 3.6.2.2. Description du protocole SUAP79
      • 3.6.2.3. Analyse des solutions existantes79
      • 3.6.3. Protocole SAODV80
      • 3.6.3.1. Signature numérique dans SAODV81
      • 3.6.3.2. Chaîne de hachage dans SAODV83
      • 3.6.4. Attaque wormhole85
      • 3.6.5. Attaque avec un seul attaquant86
      • 3.6.6. État de l'art des solutions contre l'attaque wormhole87
      • 3.6.6.1. Synthèse des travaux existants91
      • 3.6.7. Proposition d'une nouvelle méthode pour détecter et contrer l'attaque wormhole92
      • 3.6.8. Détails du mécanisme permettant de contrer l'attaque wormhole réalisée par un seul attaquant96
      • 3.6.9. Limites du protocoles SUAP98
      • 3.7. Utilisation de l'outil AVISPA pour vérifier les propriétés de sécurité du protocole SUAP100
      • 3.7.1. Cas d'application du protocole SUAP101
      • 3.7.2. Analyse de spécification du protocole SUAP102
      • 3.8. Mise en oeuvre du protocole SUAP104
      • 3.8.1. Architecture logicielle de l'algorithme SUAP104
      • 3.8.2. Modélisation du protocole SUAP105
      • 3.8.2.1. Partition de routage105
      • 3.8.2.2. Partition de sécurisation110
      • 3.8.2.3. Partition d'interfaçage du matériel avec la partition de sécurisation et de routage113
      • 3.8.3. Apport de l'approche orientée modèle dans la conception du protocole SUAP113
      • 3.8.4. Mise en oeuvre du protocole SUAP115
      • 3.9. Validation par évaluation des performances du protocole SUAP116
      • 3.9.1. Validation de la partition de routage117
      • 3.9.1.1. Topologie de test pour la partition de routage117
      • 3.9.1.2. Métriques de performance considérées118
      • 3.9.1.3. Résultats obtenus et interprétation des performances de la partition de routage120
      • 3.9.1.4. Discussions sur la phase de validation de la partition de routage128
      • 3.9.2. Validation des fonctions de sécurité du protocole SUAP129
      • 3.9.2.1. Validation de la partition de sécurisation (authentification des messages) en environnement émulé129
      • 3.9.2.2. Validation de la partition de sécurisation (authentification des messages) en environnement réel134
      • 3.9.3. Validation du mécanisme de détection de l'attaque wormhole142
      • 3.9.4. Discussions sur la validation par évaluation des performances147
      • Conclusions et perspectives149
      • Bibliographie153
      • Index163

  • Origine de la notice:
    • Electre
  • Disponible - 629.73 MAX

    Niveau 3 - Techniques