Un modèle de détection d'intrusions distribuée pour les réseaux sans fil ad hoc

Download Un modèle de détection d'intrusions distribuée pour les réseaux sans fil ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 171 pages
Book Rating : 4.:/5 (493 download)

DOWNLOAD NOW!


Book Synopsis Un modèle de détection d'intrusions distribuée pour les réseaux sans fil ad hoc by : Jean-Marc Percher

Download or read book Un modèle de détection d'intrusions distribuée pour les réseaux sans fil ad hoc written by Jean-Marc Percher and published by . This book was released on 2004 with total page 171 pages. Available in PDF, EPUB and Kindle. Book excerpt: Dans cette thèse nous proposons un modèle de sécurité pour les MANET (Mobile Ad hoc NETwork). Celui-ci associe les actions des mécanismes de sécurité préventifs et d'un système de détection d'intrusions ou IDS (Intrusion Detection System). Notre recherche est centrée sur l'IDS dont l'architecture doit être adaptée aux caractéristiques des MANET : l'absence d'infrastructure réseau préexistante et permanente, l'hétérogénéité des équipements, l'instabilité de la topologie résultant du mouvement des nœuds, et la difficulté à identifier les nœuds présents dans le réseau. Nous proposons une architecture d'IDS distribuée et coopérative basée sur des agents mobiles. Nous montrons par des simulations comment les agents mobiles permettent d'améliorer la fiabilité de la coopération entre les IDS. Nous présentons un prototype utilisé pour valider, dans un environnement de tests, les caractéristiques de l'IDS distribué et évaluer ses performances

Intrusion Detection in Wireless Ad-hoc Networks

Download Intrusion Detection in Wireless Ad-hoc Networks PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : pages
Book Rating : 4.:/5 (88 download)

DOWNLOAD NOW!


Book Synopsis Intrusion Detection in Wireless Ad-hoc Networks by : Nabendu Chaki

Download or read book Intrusion Detection in Wireless Ad-hoc Networks written by Nabendu Chaki and published by . This book was released on 2014 with total page pages. Available in PDF, EPUB and Kindle. Book excerpt:

Sécurité et détection d'intrusion dans les réseaux sans fil

Download Sécurité et détection d'intrusion dans les réseaux sans fil PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 0 pages
Book Rating : 4.:/5 (127 download)

DOWNLOAD NOW!


Book Synopsis Sécurité et détection d'intrusion dans les réseaux sans fil by : Étienne Helluy-Lafont

Download or read book Sécurité et détection d'intrusion dans les réseaux sans fil written by Étienne Helluy-Lafont and published by . This book was released on 2021 with total page 0 pages. Available in PDF, EPUB and Kindle. Book excerpt: Cette thèse porte sur la sécurité des communications sans fil, appliquée aux équipementstels que les téléphones mobiles, les ordinateurs portables, ou les objets communicants relevant de l'internet des objets.Aujourd'hui, les communications sans fil sont réalisées à l'aide de composants intégrés (modem), qui peuvent eux-même être la cible d'attaques. Effectivement, ces modem peuvent contenir des logiciels, au code fermé, qui sont peu audités et peuvent recéler des vulnérabilités. Au cours de cette thèse, nous avons poursuivi deux approches complémentaires qui visent à adresser le problème de la sécurité des modem sans fil. La première consiste à détecter les attaques pour mitiger les risques posés par les vulnérabilité ; la seconde àsavoir identifier et à corriger ces vulnérabilités afin d'éliminer les risques. Les modem sans fil posent des contraintes particulières pour les systèmes de détection d'intrusion (IDS). De fait, si le modem risque d'être compromis, le système d'exploitation (OS) ne peut pas faire confiance aux informations qu'il remonte : le modem n'est pas fiable. Il est ainsi délicat de détecter des attaques sans fil depuis l'OS, car il ne dispose d'aucune source d'information fiable sur laquelle baser cette détection. Dans ce contexte, il est préférable de réaliser la détection d'intrusion au niveau du réseau, en capturant directement les signaux échangés sans fil. Cependant, il n'est pastoujours simple de récupérer les signaux qui nous intéressent. Aujourd'hui, les équipements supportent une multitude de normes de communication différentes. Cette hétérogénéité représente un défi pour les solutions de capture. De plus, certains protocoles se prêtent malà une capture passive de leurs échanges, et sont parfois même spécifiquement conçus pour l'empêcher. Enfin, les données sont généralement chiffrées, ce qui constitue un obstacle supplémentaire pour les IDS. Les radio logicielles peuvent répondre en partie aux défis posés par cette diversité. Elles se composent d'une partie matérielle, mais surtout de logiciel, qui peut être adapté pourrecevoir des signaux de n'importe quel standard - dans les limites du matériel. Dans cette thèse, nous présentons une radio-logicielle spécialement concue pour permettre la capture et l'analyse d'une bande de fréquence donnée, afin d'identifier et d'étiqueter les signaux présents. Il s'agit d'une brique élémentaire pour construire des systèmes de détection d'intrusion sans-fil. Par ailleurs, les radio-logicielles traitent les signaux au niveau de leur représentation physique. Cela leur permet de collecter des informations supplémentaires, qui n'auraient pas été accessibles si on avait utilisé un modem conventionnel pour capturer les signaux. Dans cette thèse, nous décrivons des méthodes permettant d'identifier le modèle d'un appareil Bluetooth en analysant la représentation physique des paquets qu'il transmet.Dans la seconde partie de cette thèse, nous avons analysé les micrologiciels de plusieurs modem Bluetooth, afin d'identifier des vulnérabilités permettant d'en prendre le contrôle à distance. Cela nous a permis de découvrir plusieurs vulnérabilités exploitables dans desmodem très largement utilisés. Dans un second temps, nous avons développé un modem Bluetooth libre et open-source qui permet d'interagir avec de véritables modem pour faciliter la recherche et développement sur leur sécurité.

Intrusion Detection in Distributed Systems

Download Intrusion Detection in Distributed Systems PDF Online Free

Author :
Publisher : Springer Science & Business Media
ISBN 13 : 1461504678
Total Pages : 146 pages
Book Rating : 4.4/5 (615 download)

DOWNLOAD NOW!


Book Synopsis Intrusion Detection in Distributed Systems by : Peng Ning

Download or read book Intrusion Detection in Distributed Systems written by Peng Ning and published by Springer Science & Business Media. This book was released on 2012-12-06 with total page 146 pages. Available in PDF, EPUB and Kindle. Book excerpt: Intrusion Detection In Distributed Systems: An Abstraction-Based Approach presents research contributions in three areas with respect to intrusion detection in distributed systems. The first contribution is an abstraction-based approach to addressing heterogeneity and autonomy of distributed environments. The second contribution is a formal framework for modeling requests among cooperative IDSs and its application to Common Intrusion Detection Framework (CIDF). The third contribution is a novel approach to coordinating different IDSs for distributed event correlation.

Sécurisation des communications dans un réseau ad hoc au sein d'un essaim de drones

Download Sécurisation des communications dans un réseau ad hoc au sein d'un essaim de drones PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 121 pages
Book Rating : 4.:/5 (131 download)

DOWNLOAD NOW!


Book Synopsis Sécurisation des communications dans un réseau ad hoc au sein d'un essaim de drones by : Christophe Guerber

Download or read book Sécurisation des communications dans un réseau ad hoc au sein d'un essaim de drones written by Christophe Guerber and published by . This book was released on 2022 with total page 121 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les drones sont de plus en plus présents, dans nos vies pour le loisir comme dans l'industrie. Les prévisions sur le marché des drones civils envisagent une croissance importante sur les prochaines années et pourrait atteindre 10 à 20 milliards d'euros au niveau mondial.Si les missions confiées aux drones ont tout d'abord considéré des drones isolés, certains types de missions nécessitent la collaboration de plusieurs d'entre eux au sein d'une flotte.Une flotte de drones nécessite la mise en œuvre et la disponibilité d'un réseau sans fil pour toute les tâches ayant trait d'une part à la mission et d'autre part à toute coordination ou synchronisation. Les réseaux sans fil sont par nature ouverts sur l'extérieur et il se pose donc la question de leur sécurisation. Plusieurs travaux de recherche ont abordé cette question avec différents angles d'attaque : la couche physique, les protocoles de routage, les systèmes multi agents. Mais aucun n'aborde la question de la sécurisation de l'accès à ce réseau et peu ont étudié la question des réponses à apporter en cas d'attaque.Dans cette thèse nous proposons une architecture orientée vers la sécurité permettant une meilleure maîtrise des communications dans le réseau, et s'affranchissant entièrement de toute infrastructure fixe au sol. Cette architecture allie les réseaux définis par logiciels (SDN), qui est une technologie qui a émergé récemment, avec AODV, un protocole de routage adapté aux réseaux ad hoc de type FANET. Nous démontrons que cette architecture permet de protéger le réseau contre la plupart des attaques depuis l'extérieur. Cette architecture nous permet également d'obtenir une bonne connaissance de l'activité dans le réseau, pré-requis pour améliorer la sécurité.De cette connaissance, nous proposons d'une part une technique de détection d'injection de trafic depuis l'extérieur et une méthode pour s'en défendre. D'autre part, nous proposons un ensemble de caractéristiques mesurables de l'activité du réseau propres à être utilisées avec un algorithme d'apprentissage automatique.Nous démontrons la pertinence de ces mesures en entraînant un modèle de classification par apprentissage supervisé de type Random Forest sur un ensemble de captures réseaux présentant des attaques sur le réseau: déni de service (DoS), balayage de ports, découverte de mot de passe (brute force) et déni de service distribué (DDoS). Les performances en terme de détection d'attaques basées sur ces caractéristiques sont prometteuses, non seulement en terme de précision mais également en terme de vitesse de détection, offrant ainsi la possibilité d'une réaction en temps réel. Cette réaction peut être mise en œuvre grâce à l'architecture proposée dans cette thèse. Des tests sur des scénarios représentatifs d'un trafic réseau pour une flotte de drones montrent que le modèle est capable de généraliser avec de bonnes performances sur notre cas d'étude.

Intrusion Detection and Response Model for Mobile Ad Hoc Networks

Download Intrusion Detection and Response Model for Mobile Ad Hoc Networks PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 390 pages
Book Rating : 4.:/5 (19 download)

DOWNLOAD NOW!


Book Synopsis Intrusion Detection and Response Model for Mobile Ad Hoc Networks by : Sathishkumar Alampalayam

Download or read book Intrusion Detection and Response Model for Mobile Ad Hoc Networks written by Sathishkumar Alampalayam and published by . This book was released on 2007 with total page 390 pages. Available in PDF, EPUB and Kindle. Book excerpt: This dissertation presents a research whose objective is to design and develop an intrusion detection and response model for Mobile Ad hoc NETworks (MANET). Mobile ad hoc networks are infrastructure-free, pervasive and ubiquitous in nature, without any centralized authority. These unique MANET characteristics present several changes to secure them. The proposed security model is called the Intrusion Detection and Response for Mobile Ad hoc Networks (IDRMAN). The goal of the proposed model is to provide a security framework that will detect various attacks and take appropriate measures to control the attack automatically. This model is based on identifying critical system parameters of a MANET that are affected by various types of attacks, and continuously monitoring the values of these parameters to detect and respond to attacks. This dissertation explains the design and development of the detection framework and the response framework of the IDRMAN. The main aspects of the detection framework are data mining using CART to identify attack sensitive network parameters from the wealth of raw network data, statistical processing using six sigma to identify the thresholds for the attack sensitive parameters and quantification of the MANET node state through a measure called the Threat Index (TI) using fuzzy logic methodology. The main aspects of the response framework are intruder identification and intruder isolation through response action plans. The effectiveness of the detection and response framework is mathematically analyzed using probability techniques. The detection framework is also evaluated by performance comparison experiments with related models, and through performance evaluation experiments from scalability perspective. Performance metrics used for assessing the detection aspect of the proposed model are detection rate and false positive rate at different node mobility speed. Performance evaluation experiments for scalability are with respect to the size of the MANET, where more and more mobile nodes are added into the MANET at varied mobility speed. The results of both the mathematical analysis and the performance evaluation experiments demonstrate that the IDRMAN model is an effective and viable security model for MANET.

Distributed and Cooperative Intrusion Response Models for Mobile Ad Hoc Networks

Download Distributed and Cooperative Intrusion Response Models for Mobile Ad Hoc Networks PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 248 pages
Book Rating : 4.:/5 (79 download)

DOWNLOAD NOW!


Book Synopsis Distributed and Cooperative Intrusion Response Models for Mobile Ad Hoc Networks by : Shiau-Huey Wang

Download or read book Distributed and Cooperative Intrusion Response Models for Mobile Ad Hoc Networks written by Shiau-Huey Wang and published by . This book was released on 2008 with total page 248 pages. Available in PDF, EPUB and Kindle. Book excerpt:

Supervision de la Sécurité Pour Des Réseaux Ad Hoc Mobiles

Download Supervision de la Sécurité Pour Des Réseaux Ad Hoc Mobiles PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 144 pages
Book Rating : 4.:/5 (918 download)

DOWNLOAD NOW!


Book Synopsis Supervision de la Sécurité Pour Des Réseaux Ad Hoc Mobiles by : Mouhannad Alattar

Download or read book Supervision de la Sécurité Pour Des Réseaux Ad Hoc Mobiles written by Mouhannad Alattar and published by . This book was released on 2013 with total page 144 pages. Available in PDF, EPUB and Kindle. Book excerpt: Mobile Ad hoc NETworks (referred to as MANETs) continue increasing their presence in our every day life. They become a corner stone in the commercial, the society, the military, the science, and even the next-generation applications. However, these networks mostly operate over open environments and are therefore vulnerable to a large body of threats. Traditional ways of securing networks relying on preventive techniques, e.g., firewall and encryption, are not sufficient and should henceforth be coupled with a reactive security solution, e.g., the Intrusion Detection Systems (IDSs). Designing anIDS for MANETs is quite challenging because such IDS must not only ensure a high detection accuracy but also take into account the limited resources (e.g., battery life and bandwidth) and the dynamic nature of these networks. Moreover, the designed IDS itself should not be a target of attacks and/or falsification. In this thesis, we respond to these requirements by proposing a lightweight and robust Intrusion Detection System (IDS), dedicated to protecting MANETs. We first explore the space of attacks that threaten MANETs, focusing on the attacks targeting the Optimized Link State Routing protocol. We then introduce our IDS that offers a high rate of attacks along with maintaining efficiently the limited resources in the network. Indeed, contrary to existing systems that monitor the packets going through the host, our system distinguishes itself by parsing and analyzing logs in order to identify patterns of misuse. It further depends on the level of suspicion andgravity involved so as to efficiently restrict the number and the duration of its costly operations, in terms of resources. Towards a better management of the available resources, we also use the confidence interval as a measure of detection reliability. This statistical measure allows our IDS to: (i) identify the redundant evidences, hence the waste of resources resulting from gathering and processing them is avoided, and (ii) correctly make the critical detection-related decisions. In order to enhance the robustness of our IDS, we couple it with an entropy-based trust model that assigns, based on theirunlawful participation in the detection, a low trustworthiness to the misbehaving nodes. Thanks to the estimated trustworthiness, our IDS reduces the bad effects of the falsified feedback provided by the distrustful nodes. The proposed trust model is a risk-aware whereas the higher the risk of an attack, the higher (resp. the lower) is the trust in the nodes which help in detecting (resp. colluding) it. The proposed IDS and the coupled models have been experimented on different scenarios of mobility and density. The results show that our detector offer a high detection rate along with a remarkablemaintenance of the available resources. Moreover, it presents a significant robustness against the falsified detection-related evidences.

Distributed Intrusion Detection Models for Mobile Ad Hoc Networks

Download Distributed Intrusion Detection Models for Mobile Ad Hoc Networks PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 296 pages
Book Rating : 4.:/5 (75 download)

DOWNLOAD NOW!


Book Synopsis Distributed Intrusion Detection Models for Mobile Ad Hoc Networks by : Chin-Yang Henry Tseng

Download or read book Distributed Intrusion Detection Models for Mobile Ad Hoc Networks written by Chin-Yang Henry Tseng and published by . This book was released on 2006 with total page 296 pages. Available in PDF, EPUB and Kindle. Book excerpt:

Système de détection d'intrusion contre les attaques complices pour les réseaux mobiles Ad Hoc

Download Système de détection d'intrusion contre les attaques complices pour les réseaux mobiles Ad Hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 188 pages
Book Rating : 4.:/5 (917 download)

DOWNLOAD NOW!


Book Synopsis Système de détection d'intrusion contre les attaques complices pour les réseaux mobiles Ad Hoc by : Angelo Rossi

Download or read book Système de détection d'intrusion contre les attaques complices pour les réseaux mobiles Ad Hoc written by Angelo Rossi and published by . This book was released on 2006 with total page 188 pages. Available in PDF, EPUB and Kindle. Book excerpt:

Étude et mise en œuvre d'une méthode de détection d'intrusions dans les réseaux sans-fil 802.11 basée sur la vérification formelle de modèles

Download Étude et mise en œuvre d'une méthode de détection d'intrusions dans les réseaux sans-fil 802.11 basée sur la vérification formelle de modèles PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : pages
Book Rating : 4.:/5 (113 download)

DOWNLOAD NOW!


Book Synopsis Étude et mise en œuvre d'une méthode de détection d'intrusions dans les réseaux sans-fil 802.11 basée sur la vérification formelle de modèles by : Romdhane Ben Younes

Download or read book Étude et mise en œuvre d'une méthode de détection d'intrusions dans les réseaux sans-fil 802.11 basée sur la vérification formelle de modèles written by Romdhane Ben Younes and published by . This book was released on 2007 with total page pages. Available in PDF, EPUB and Kindle. Book excerpt:

Une architecture de test passif appliquée à la détection des attaques dans les réseaux ad hoc

Download Une architecture de test passif appliquée à la détection des attaques dans les réseaux ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 158 pages
Book Rating : 4.:/5 (493 download)

DOWNLOAD NOW!


Book Synopsis Une architecture de test passif appliquée à la détection des attaques dans les réseaux ad hoc by : Jean-Marie Orset

Download or read book Une architecture de test passif appliquée à la détection des attaques dans les réseaux ad hoc written by Jean-Marie Orset and published by . This book was released on 2007 with total page 158 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les réseaux ad hoc constituent un concept très prometteur dans le domaine des réseaux informatiques. Malheureusement, leur évolution est actuellement freinée par les problèmes de sécurité qui viennent pertuber le processus d'acheminement des données. Les systèmes de détection d'intrusions apparaissent comme un outil idéal pour limiter les attaques sur le protocole de routage. Cependant, les solutions existantes ne sont pas toujours adaptées aux caractéristiques bien spécifiques des réseaux ad hoc. Dans cette thèse, nous présentons une architecture de détection d'attaque inspirée des techniques de test de conformité. Nous proposons ainsi un algotithme de test passif qui recherche les anomalies dans une trace d'exécution du protocole, en comparant les évènements collectés avec ce qui est attendu par la spécification. Pour accroître le pouvoir de détection de notre algorithme, nous proposons une méthode de détermination des contraintes initiales. L'utilisation de méthodes formelles et de techniques de test permet ainsi de combiner les avantages des deux approches classiques de détection (comportementale et par scénario), à savoir la capacité de détecter des attaques inconnues, tout en ne générant pas d'alertes inutiles. Nous proposons également une méthodologie pour détecter de nouvelles attaques à partir de l'observation de situations typiques de blocage. Celle-ci inclut un algorithme de recherche en arrière qui, en explorant le passé de la trace, permet d'exhiber une séquence d'entrée/sortie suspecte.

Intrusion Detection in Wireless Ad Hoc Networks

Download Intrusion Detection in Wireless Ad Hoc Networks PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 206 pages
Book Rating : 4.:/5 (544 download)

DOWNLOAD NOW!


Book Synopsis Intrusion Detection in Wireless Ad Hoc Networks by : Sumit Gwalani

Download or read book Intrusion Detection in Wireless Ad Hoc Networks written by Sumit Gwalani and published by . This book was released on 2003 with total page 206 pages. Available in PDF, EPUB and Kindle. Book excerpt:

Sécurisation des réseaux ad hoc

Download Sécurisation des réseaux ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 159 pages
Book Rating : 4.:/5 (8 download)

DOWNLOAD NOW!


Book Synopsis Sécurisation des réseaux ad hoc by : Boussad Aït-Salem

Download or read book Sécurisation des réseaux ad hoc written by Boussad Aït-Salem and published by . This book was released on 2011 with total page 159 pages. Available in PDF, EPUB and Kindle. Book excerpt: L'évolution rapide des technologies sans fil a permis l'émergence de nouveaux types de réseaux très dynamiques avec des architectures fortement décentralisées et dont les services sont organisés de manière autonome. Ces spécificités sont à double tranchant, car, d'une part, elles permettent une mise en place peu coûteuse et rapide de ces réseaux, et d'autre part, elles engendrent des difficultés lors de la conception de certains services tels que le routage, la qualité de service, la sécurité, etc.. Dans le cadre de cette thèse, on s'est intéressé à la sécurité des systèmes de confiance dans ces réseaux. En l'absence d'une entité centrale, les entités doivent s'évaluer les unes les autres et agréger les résultats. Pour que les évaluations soient faites sans crainte, il faut que les valeurs de celles-ci restent secrètes jusqu'à l'agrégation. Dans ce manuscrit, nous allons essayer d'apporter une solution à ce problème en proposant un schéma, basé sur un chiffrement homomorphe et sur le protocole d'envoi superposé, qui permette à chaque entité de calculer la valeur de confiance d'une autre entité tout en protégeant les données privées des entités engagées dans ce calcul. Nous avons construit notre schéma dans le cadre du modèle semi-honnête. Nous donnons, à ce titre, des preuves de sécurité qui montrent que notre schéma respecte ce modèle et en particulier qu'il est résistant à une collusion de n - 1 participants, n’étant le nombre de participants au calcul. En termes de performance, il est également démontré que notre proposition réduit le coût des communications par rapport aux propositions antérieures. Par ailleurs, l'absence d'une entité de confiance dans les réseaux ad hoc tels que les réseaux de capteurs (p. ex., une autorité de certification) peut aussi causer des problèmes au niveau de la gestion et de l'authentification des utilisateurs. En effet, à cause de la faible protection physique des capteurs et de l'environnement hostile dans lequel ils sont déployés, un attaquant peut facilement construire plusieurs répliques d'un nœud capturé et ainsi outrepasser le mécanisme d'authentification mis en place. Dans ce manuscrit, nous proposons une nouvelle approche de détection de répliques qui est autonome, résistante aux attaques, engendrant un coût de communication de O(√n) et ne nécessitant aucune sauvegarde au niveau des capteurs.

Algorithmes distribués pour la sécurité et la qualité de service dans les réseaux ad hoc mobiles

Download Algorithmes distribués pour la sécurité et la qualité de service dans les réseaux ad hoc mobiles PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 152 pages
Book Rating : 4.:/5 (494 download)

DOWNLOAD NOW!


Book Synopsis Algorithmes distribués pour la sécurité et la qualité de service dans les réseaux ad hoc mobiles by : Ignacy Gawedzki

Download or read book Algorithmes distribués pour la sécurité et la qualité de service dans les réseaux ad hoc mobiles written by Ignacy Gawedzki and published by . This book was released on 2008 with total page 152 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les protocoles de routage pour réseaux ad hoc actuels supposent l'absence totale de participants malveillants, alors que cette hypothèse est souvent contredite dans les applications. Nous avons cherché à enrichir les protocoles dits proactifs pour permettre aux nœuds de surveiller le réseau de manière distribuée et de mesurer la menace représentée par chacun des autres nœuds. Cette mesure sert à extraire une métrique de qualité de service utilisée ensuite par le protocole de routage pour contourner les nœuds les plus suspects d'après les différentes méthodes de détection utilisées. Nous proposons de détecter la perte de paquets de données, intentionnelle ou non. La détection est réalisée par une vérification distribuée du principe de conservation de flot, basée sur l'échange de compteurs de paquets entre voisins. Nous proposons également une méthode de diffusion de ces valeurs qui permet un meilleur passage à l'échelle. Cette détection ne sert qu'à maintenir un degré de suspicion local qui, une fois diffusé à tout le réseau et recombiné par les autres nœud, produit une métrique de suspicion globale envers chaque nœud. L'application au protocole OLSR est décrite et ses performances évaluées par simulation. Nous montrons que la solution est efficace et que l'impact du surcoût de contrôle sur la capacité du médium reste faible. Nous présentons enfin une plateforme expérimentale du protocole OLSR avec qualité de service et sécurité, servant à faire fonctionner nos solutions dans des mises en place réelles pour déceler les problèmes qui apparaissent lors de l'utilisation de matériel grand public.

Analyse et optimisation des protocoles d'accès dans les réseaux sans fil ad hoc

Download Analyse et optimisation des protocoles d'accès dans les réseaux sans fil ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 146 pages
Book Rating : 4.:/5 (819 download)

DOWNLOAD NOW!


Book Synopsis Analyse et optimisation des protocoles d'accès dans les réseaux sans fil ad hoc by : Iskander Banaouas

Download or read book Analyse et optimisation des protocoles d'accès dans les réseaux sans fil ad hoc written by Iskander Banaouas and published by . This book was released on 2012 with total page 146 pages. Available in PDF, EPUB and Kindle. Book excerpt: Dans cette thèse, nous proposons d'étudier les techniques d'accès dans les réseaux sans fil ad hoc en évaluant le gain en performance offert par certaines d'entre elles par rapports aux autres. Il s'agit aussi de modéliser les performances de ces techniques d'accès a travers des modèles mathématiques. Ceci nous permet entre autres d'étudier la sensibilité de tels protocoles a certaines contraintes des réseaux ad hoc. Cette thèse se présente comme suit: D'abord on présente les modèles utilisés afin de décrire le comportement aléatoire de certaines techniques d'accès. Ensuite on applique ces modèles afin de comparer la distribution du rapport signal sur bruit dans les réseaux CSMA et TDMA. On compare ensuite les protocoles d'accès les plus répandues dans les réseaux d'accès, a savoir CSMA et Aloha. On utilise une modélisation de processus de Poisson pour calculer la probabilité de couverture pour Aloha et Aloha slotté. Enfin, on mesure le gain offert par CSMA sur le multiplexage purement statistique des transmissions d'Aloha. CSMA étant le protocole le plus répandue dans les MANETs, cette dernière se trouve exposée à des situations d'inéquité surtout lorsque le réseau est surchargé. On quantifie ce problème d'inéquité en se basant sur une modélisation markovienne. Cette étude nous permet de prévoir les effets de l'inéquité sur des scénarios de déploiement et de proposer des solutions se basant sur l'adaptation des fenêtres de contention pour atténuer ce problème. Enfin, nous étudions l'utilisation d'Aloha dans les réseaux cognitifs. Dans ce contexte, nous montrons comment deux réseaux utilisant Aloha peuvent coexister. Le réseau secondaire doit ne peut perturber le réseau primaire qu'en provoquant une dégradation bornée de celui-ci. On optimise la probabilité de transmission afin de maximiser l'accès Aloha du réseau secondaire.

Sécurité réseau avec Snort et les IDS

Download Sécurité réseau avec Snort et les IDS PDF Online Free

Author :
Publisher : O'Reilly Editions
ISBN 13 : 9782841773084
Total Pages : 279 pages
Book Rating : 4.7/5 (73 download)

DOWNLOAD NOW!


Book Synopsis Sécurité réseau avec Snort et les IDS by : Kerry Cox

Download or read book Sécurité réseau avec Snort et les IDS written by Kerry Cox and published by O'Reilly Editions. This book was released on 2004 with total page 279 pages. Available in PDF, EPUB and Kindle. Book excerpt: Tout responsable de réseau se doit d'assurer la sécurité des données et, en cas de problèmes, d'agir en conséquence. Snort est l'un des outils les plus performants de lutte contre l'intrusion et sa maîtrise constitue un pilier fondamental de toute politique de sécurité. Sécurité réseau avec Snort et les IDS vous donne les clés d'une stratégie de sécurité et du déploiement d'outils adaptés. Snort est un outil open source qui permet de surveiller le trafic réseau, d'être tenu en garde contre les attaques et de veiller aux intrusions. Cet ouvrage explique comment déployer Snort et les IDS, à savoir les systèmes de détection d'intrusion. Vous y trouverez notamment les sujets suivants : Les principes de l'utilisation de Snort (en tant que renifleur de paquets ou en tant qu'IDS complet) ; Le déploiement et la configuration de Snort ; La détection des attaques réseau ; La gestion des règles de Snort ; La manière de personnaliser ces règles selon vos besoins ou d'en écrire en vue de répondre à de nouvelles sortes d'attaques ; L'utilisation de Snort comme IPS (Intrusion Prevention System) ; Les consoles de gestion de SNORT (ACID et SnortCenter) ; Différents outils, tels que Oinkmaster ; L'utilisation de Snort sur des réseaux à large bande-passante avec des outils tels que Baynard ou Sguil. Si vous administrez un réseau, vous êtes déjà au fait de la profusion des attaques qu'il subit. Vous savez de même qu'une bonne sécurité ne s'improvise pas. Cet ouvrage vous donnera les clés pour protéger efficacement votre réseau contre les attaques, d'où qu'elles viennent...