Contributions à la détection des comportements malhonnêtes dans les réseaux ad hoc AODV par analyse de la confiance implicite

Download Contributions à la détection des comportements malhonnêtes dans les réseaux ad hoc AODV par analyse de la confiance implicite PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 132 pages
Book Rating : 4.:/5 (758 download)

DOWNLOAD NOW!


Book Synopsis Contributions à la détection des comportements malhonnêtes dans les réseaux ad hoc AODV par analyse de la confiance implicite by : Mohamed Ali Ayachi

Download or read book Contributions à la détection des comportements malhonnêtes dans les réseaux ad hoc AODV par analyse de la confiance implicite written by Mohamed Ali Ayachi and published by . This book was released on 2011 with total page 132 pages. Available in PDF, EPUB and Kindle. Book excerpt: La constante évolution des technologies de l’information et le penchant vers l’utilisation des machines sans fil qui se sont imposées ces dernières années ont fait émerger un nouveau type de réseaux : les réseaux sans-fil ad hoc, ou MANET (Mobile Ad hoc NETwork). Se souciant de pouvoir communiquer et de partager l’information dans n’importe quelle situation, les réseaux ad hoc sont des systèmes autonomes composés par un ensemble d’entités mobiles libres de se déplacer sans contraintes. Ces entités utilisent le médium radio pour communiquer et forment un réseau n’utilisant aucune infrastructure existante. Dans cette thèse, nous nous intéressons à sécuriser les protocoles de routage ad hoc en proposant des mécanismes de détection des actions malveillantes pour consolider les protocoles de routage et prévenir les futures attaques. Nous nous basons sur la confiance développée entre les entités pour bâtir un raisonnement sur le comportement des entités voisines. Ceci passe par une comparaison des messages échangés entre les entités du réseau ad hoc ou encore par l’analyse des incohérences dans les annonces et les ouvertures de routes afin de détecter la malhonnêteté ou la compromission d’une entité mobile. Nous choisissons d’appliquer cette approche sur le protocole réactif AODV. L’évaluation des performances de ce système de détection montre la pertinence du raisonnement sans pour autant influencer les performances du protocole. Une étude portant sur les cas de faux-positifs est aussi effectuée : nous proposons une solution pour les limiter en se basant sur le fait de ne prendre une décision que si l’entité est sûre de l’action malhonnête du voisin.

La confiance dans le routage ad hoc

Download La confiance dans le routage ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 108 pages
Book Rating : 4.:/5 (494 download)

DOWNLOAD NOW!


Book Synopsis La confiance dans le routage ad hoc by : Hassiba-Asmaa Adnane

Download or read book La confiance dans le routage ad hoc written by Hassiba-Asmaa Adnane and published by . This book was released on 2008 with total page 108 pages. Available in PDF, EPUB and Kindle. Book excerpt: La notion de confiance, quoique implicite, est toujours présente dans le fonctionnement des protocoles, en particulier, entre les entités qui participent aux opérations de routage. Dans notre travail, nous nous sommes intéressés à la gestion de la confiance comme une solution de sécurité pour le protocole OLSR (Optimized Link State Routing Protocol). Cette approche s'adapte particulièrement à la nature mobile, ad-hoc, distribuée et auto-organisée des réseaux ad-hoc. De plus, la gestion explicite de la confiance permet aux entités de raisonner avec et à propos de la confiance, les rendant ainsi plus robustes pour la prise de décisions concernant les autres entités. Nous commençons par une analyse du fonctionnement du protocole OLSR sous l'optique de la confiance. Ensuite, nous proposons un raisonnement basé sur la confiance pour permettre à chaque noeud d'évaluer le comportement des autres noeuds, de détecter les comportements malveillants, et donc de pouvoir décider de faire confiance ou non. Enfin, nous proposons une solution de prévention et des contremesures pour résoudre le cas d'une incohérence et contrer les comportements malveillants. Ces solutions ne nécessitent que peu de modifications sur le protocole OLSR et peuvent être étendues selon le type d'attaque et les besoins des utilisateurs.