Contribution à la sécurisation du routage dans les réseaux ad hoc

Download Contribution à la sécurisation du routage dans les réseaux ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 125 pages
Book Rating : 4.:/5 (8 download)

DOWNLOAD NOW!


Book Synopsis Contribution à la sécurisation du routage dans les réseaux ad hoc by : Céline Burgod

Download or read book Contribution à la sécurisation du routage dans les réseaux ad hoc written by Céline Burgod and published by . This book was released on 2009 with total page 125 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les travaux réalisés dans le cadre de cette thèse portent sur la sécurité du routage. Notre approche consiste d'une part à empêcher les attaques sur les messages de contrôle, et d'autre part à fournir un support fiable pour la détection des comportements malveillants. Afin de pallier les limites des approches existantes, nous étudions l'utilisation d'un équipement matériel résistant à la manipulation. Nous décrivons un schéma de contrôle, situé entre la couche liaison de données et la couche réseau, permettant de détecter avec précision les entités corrompues dans les opérations élémentaires requises par tous les protocoles de routage. Dans la seconde partie de ce travail, nous proposons un cadre d'analyse systématique de la sécurité du protocole de routage OLSR (Optimized Link State Routing). Nous décrivons : (1) les différents éléments qui définissent le fonctionnement d'OLSR, (2) les attaques possibles sous la forme d'actions élémentaires non conformes, puis (3) les relations de causalité entre les différentes actions non conformes et l'étendue des perturbations. Cette représentation permet de construire une base de référence substantielle à partir de laquelle il est possible de comparer plusieurs versions renforcées d'OLSR.

Sécurisation des communications dans un réseau ad hoc au sein d'un essaim de drones

Download Sécurisation des communications dans un réseau ad hoc au sein d'un essaim de drones PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 121 pages
Book Rating : 4.:/5 (131 download)

DOWNLOAD NOW!


Book Synopsis Sécurisation des communications dans un réseau ad hoc au sein d'un essaim de drones by : Christophe Guerber

Download or read book Sécurisation des communications dans un réseau ad hoc au sein d'un essaim de drones written by Christophe Guerber and published by . This book was released on 2022 with total page 121 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les drones sont de plus en plus présents, dans nos vies pour le loisir comme dans l'industrie. Les prévisions sur le marché des drones civils envisagent une croissance importante sur les prochaines années et pourrait atteindre 10 à 20 milliards d'euros au niveau mondial.Si les missions confiées aux drones ont tout d'abord considéré des drones isolés, certains types de missions nécessitent la collaboration de plusieurs d'entre eux au sein d'une flotte.Une flotte de drones nécessite la mise en œuvre et la disponibilité d'un réseau sans fil pour toute les tâches ayant trait d'une part à la mission et d'autre part à toute coordination ou synchronisation. Les réseaux sans fil sont par nature ouverts sur l'extérieur et il se pose donc la question de leur sécurisation. Plusieurs travaux de recherche ont abordé cette question avec différents angles d'attaque : la couche physique, les protocoles de routage, les systèmes multi agents. Mais aucun n'aborde la question de la sécurisation de l'accès à ce réseau et peu ont étudié la question des réponses à apporter en cas d'attaque.Dans cette thèse nous proposons une architecture orientée vers la sécurité permettant une meilleure maîtrise des communications dans le réseau, et s'affranchissant entièrement de toute infrastructure fixe au sol. Cette architecture allie les réseaux définis par logiciels (SDN), qui est une technologie qui a émergé récemment, avec AODV, un protocole de routage adapté aux réseaux ad hoc de type FANET. Nous démontrons que cette architecture permet de protéger le réseau contre la plupart des attaques depuis l'extérieur. Cette architecture nous permet également d'obtenir une bonne connaissance de l'activité dans le réseau, pré-requis pour améliorer la sécurité.De cette connaissance, nous proposons d'une part une technique de détection d'injection de trafic depuis l'extérieur et une méthode pour s'en défendre. D'autre part, nous proposons un ensemble de caractéristiques mesurables de l'activité du réseau propres à être utilisées avec un algorithme d'apprentissage automatique.Nous démontrons la pertinence de ces mesures en entraînant un modèle de classification par apprentissage supervisé de type Random Forest sur un ensemble de captures réseaux présentant des attaques sur le réseau: déni de service (DoS), balayage de ports, découverte de mot de passe (brute force) et déni de service distribué (DDoS). Les performances en terme de détection d'attaques basées sur ces caractéristiques sont prometteuses, non seulement en terme de précision mais également en terme de vitesse de détection, offrant ainsi la possibilité d'une réaction en temps réel. Cette réaction peut être mise en œuvre grâce à l'architecture proposée dans cette thèse. Des tests sur des scénarios représentatifs d'un trafic réseau pour une flotte de drones montrent que le modèle est capable de généraliser avec de bonnes performances sur notre cas d'étude.

Contributions au routage et l'anonymat des échanges dans les réseaux dynamiques

Download Contributions au routage et l'anonymat des échanges dans les réseaux dynamiques PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 134 pages
Book Rating : 4.:/5 (881 download)

DOWNLOAD NOW!


Book Synopsis Contributions au routage et l'anonymat des échanges dans les réseaux dynamiques by : Riahla Mohamed Amine

Download or read book Contributions au routage et l'anonymat des échanges dans les réseaux dynamiques written by Riahla Mohamed Amine and published by . This book was released on 2013 with total page 134 pages. Available in PDF, EPUB and Kindle. Book excerpt: L'évolution rapide des technologies d'internet a permis l'émergence de nouveaux types de réseaux très dynamiques avec des architectures fortement décentralisées et dont les services sont organisés de manière autonome. Ces spécificités ont un réel avantage : le déploiement et la mise en place rapide et peu coûteux de ce type de réseaux. Mais en contrepartie, ces réseaux peuvent engendrer des difficultés lors de la mise en œuvre de certains services tel que le routage et la sécurité en général. Dans le cadre de cette thèse, nous avons pris comme cas d'étude les réseaux P2P et les réseaux ad hoc. Nous proposons dans ce mémoire un ensemble de contributions que nous classons en deux parties : l'anonymat des échanges dans un réseau P2P et le routage dans les réseaux ad hoc.

Sécurisation des réseaux ad hoc

Download Sécurisation des réseaux ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 159 pages
Book Rating : 4.:/5 (8 download)

DOWNLOAD NOW!


Book Synopsis Sécurisation des réseaux ad hoc by : Boussad Aït-Salem

Download or read book Sécurisation des réseaux ad hoc written by Boussad Aït-Salem and published by . This book was released on 2011 with total page 159 pages. Available in PDF, EPUB and Kindle. Book excerpt: L'évolution rapide des technologies sans fil a permis l'émergence de nouveaux types de réseaux très dynamiques avec des architectures fortement décentralisées et dont les services sont organisés de manière autonome. Ces spécificités sont à double tranchant, car, d'une part, elles permettent une mise en place peu coûteuse et rapide de ces réseaux, et d'autre part, elles engendrent des difficultés lors de la conception de certains services tels que le routage, la qualité de service, la sécurité, etc.. Dans le cadre de cette thèse, on s'est intéressé à la sécurité des systèmes de confiance dans ces réseaux. En l'absence d'une entité centrale, les entités doivent s'évaluer les unes les autres et agréger les résultats. Pour que les évaluations soient faites sans crainte, il faut que les valeurs de celles-ci restent secrètes jusqu'à l'agrégation. Dans ce manuscrit, nous allons essayer d'apporter une solution à ce problème en proposant un schéma, basé sur un chiffrement homomorphe et sur le protocole d'envoi superposé, qui permette à chaque entité de calculer la valeur de confiance d'une autre entité tout en protégeant les données privées des entités engagées dans ce calcul. Nous avons construit notre schéma dans le cadre du modèle semi-honnête. Nous donnons, à ce titre, des preuves de sécurité qui montrent que notre schéma respecte ce modèle et en particulier qu'il est résistant à une collusion de n - 1 participants, n’étant le nombre de participants au calcul. En termes de performance, il est également démontré que notre proposition réduit le coût des communications par rapport aux propositions antérieures. Par ailleurs, l'absence d'une entité de confiance dans les réseaux ad hoc tels que les réseaux de capteurs (p. ex., une autorité de certification) peut aussi causer des problèmes au niveau de la gestion et de l'authentification des utilisateurs. En effet, à cause de la faible protection physique des capteurs et de l'environnement hostile dans lequel ils sont déployés, un attaquant peut facilement construire plusieurs répliques d'un nœud capturé et ainsi outrepasser le mécanisme d'authentification mis en place. Dans ce manuscrit, nous proposons une nouvelle approche de détection de répliques qui est autonome, résistante aux attaques, engendrant un coût de communication de O(√n) et ne nécessitant aucune sauvegarde au niveau des capteurs.

Découverte de services intégrée au routage dans les réseaux ad hoc mobiles

Download Découverte de services intégrée au routage dans les réseaux ad hoc mobiles PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 149 pages
Book Rating : 4.:/5 (758 download)

DOWNLOAD NOW!


Book Synopsis Découverte de services intégrée au routage dans les réseaux ad hoc mobiles by : Fatma Outay

Download or read book Découverte de services intégrée au routage dans les réseaux ad hoc mobiles written by Fatma Outay and published by . This book was released on 2010 with total page 149 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les services réseau ont évolués des services support classiques pour aller vers des services à valeur ajoutée, permettant l'accès à des données, des réservations et d'informations géolocalisées. Ces travaux portent sur les protocoles de découverte de services (DS) dans un réseau ad hoc qui permettent non seulement aux fournisseurs de service de les déployer mais aussi aux composants distribués de l'application de découvrir et d'utiliser les services dont ils ont besoin. La majorité de protocoles de DS existants utilisent un serveur central, qui maintient le répertoire des services disponibles dans le réseau et leur localisation. Les réseaux ad hoc mobiles n'utilisent aucune infrastructure et les hôtes jouent le rôle de routeur en relayant les messages de proche en proche. Les communications se font par lien radio dont les performances dépendent de l'environnement. Enfin, la mobilité engendre de nombreuses coupures de communication. Ces principales caractéristiques font que d'une part, le débit est faible et d'autre part, la fonction de routage doit être robuste et réactive aux coupures de lien, ce qui peut engendrer un overhead important. L'objectif de cette recherche repose sur le couplage de la découverte de services qui est une fonction de niveau application avec le protocole de routage ad hoc qui opère au niveau réseau et qui consiste aussi en une découverte de route. Cette approche cross-Iayer vise à minimiser d'une part l'overhead de la DS tout en la maintenant efficace et d'autre part, la consommation d'énergie des noeuds du réseau.

Routage et Stabilité dans les Réseaux Ad Hoc

Download Routage et Stabilité dans les Réseaux Ad Hoc PDF Online Free

Author :
Publisher : Editions Universitaires Europeennes
ISBN 13 : 9783841785503
Total Pages : 156 pages
Book Rating : 4.7/5 (855 download)

DOWNLOAD NOW!


Book Synopsis Routage et Stabilité dans les Réseaux Ad Hoc by : Hanen Idoudi

Download or read book Routage et Stabilité dans les Réseaux Ad Hoc written by Hanen Idoudi and published by Editions Universitaires Europeennes. This book was released on 2011 with total page 156 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les reseaux ad hoc sont des reseaux sans fils composes de noeuds ayant de faibles ressources en energie et pouvant apparaitre et disparaitre, ainsi que se deplacer aleatoirement. Cet ouvrage est motive par l'etude des performances du routage dans les reseaux mobiles ad hoc et la proposition de nouvelles techniques plus efficaces palliant a l'instabilite que presente la topologie de ces reseaux. Nous avons propose un modele simple pour les reseaux ad hoc, modelisant la connectivite du reseau. Nous l'avons utilise pour mettre en exergue le probleme des incertitudes dans le routage proactif dans les reseaux ad hoc. Puis, nous avons propose un modele probabiliste generique pour la selection de routes stables. Nous avons, par la suite, augmente ce premier modele pour definir un routage plus efficace combinant le critere probabilite d'existence des routes et limitation des longueurs des chemins. Finalement, nous avons propose une technique de routage polymorphe combinant les principes et les avantages de la technique proactive et celle probabiliste. Diverses simulations nous ont permis de prouver l'apport de nos propositions en terme de gain de taux de validite des routes."

Mécanismes de Sécurité Des Protocoles de Routage Des Réseaux Ad Hoc

Download Mécanismes de Sécurité Des Protocoles de Routage Des Réseaux Ad Hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 182 pages
Book Rating : 4.:/5 (47 download)

DOWNLOAD NOW!


Book Synopsis Mécanismes de Sécurité Des Protocoles de Routage Des Réseaux Ad Hoc by : Xiaoyun Xue

Download or read book Mécanismes de Sécurité Des Protocoles de Routage Des Réseaux Ad Hoc written by Xiaoyun Xue and published by . This book was released on 2007 with total page 182 pages. Available in PDF, EPUB and Kindle. Book excerpt: Mobile Ad hoc Networks (MANETs) refer to mobile and wireless networks independent of any infrastructure. Some ad hoc scenarios are in a hostile environment. Moreover, due to numerous constraints such as the lack of infrastructure, the lack of a-priori trust relationship, resource-constrained nodes, mobility, etc., the ad hoc routing is vulnerable to numerous attacks. In this dissertation, we first present a classification of ad hoc routing vulnerabilities using the attack tree analysis model. The main characteristic of this work is that we distinguish objectives and mechanisms of attacks. This distinction can help security defenders to easily notice which attacks should be prevented under which security objectives. We then focus on the propositions of new secure mechanisms for ad hoc routing protocols, and we also pay attention to limit the performance degradation caused by security mechanisms. First of all, we proposed a Secure Watchdog for Ad hoc Networks (SWAN) to ensure the authentication in supervision and to reduce the storage requirement of watchdog. Secondly, a Trust-based Routing Protocol (TRP) is proposed, which is a protocol based on source routing and a trust model. Thirdly, two security mechanisms for Optimized Link State Routing protocol (OLSR), respectively Hash Proved Link State (HPLS) and TC Securing (TCSec), are proposed to reinforce the security and to reduce the cryptography overhead required by an existing solution. Simulations show that our mechanisms are both robust and lightweight. The dissertation is ended with some guidelines for the design of a new ad hoc routing protocol secured from scratch.

Contributions à la détection des comportements malhonnêtes dans les réseaux ad hoc AODV par analyse de la confiance implicite

Download Contributions à la détection des comportements malhonnêtes dans les réseaux ad hoc AODV par analyse de la confiance implicite PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 132 pages
Book Rating : 4.:/5 (758 download)

DOWNLOAD NOW!


Book Synopsis Contributions à la détection des comportements malhonnêtes dans les réseaux ad hoc AODV par analyse de la confiance implicite by : Mohamed Ali Ayachi

Download or read book Contributions à la détection des comportements malhonnêtes dans les réseaux ad hoc AODV par analyse de la confiance implicite written by Mohamed Ali Ayachi and published by . This book was released on 2011 with total page 132 pages. Available in PDF, EPUB and Kindle. Book excerpt: La constante évolution des technologies de l’information et le penchant vers l’utilisation des machines sans fil qui se sont imposées ces dernières années ont fait émerger un nouveau type de réseaux : les réseaux sans-fil ad hoc, ou MANET (Mobile Ad hoc NETwork). Se souciant de pouvoir communiquer et de partager l’information dans n’importe quelle situation, les réseaux ad hoc sont des systèmes autonomes composés par un ensemble d’entités mobiles libres de se déplacer sans contraintes. Ces entités utilisent le médium radio pour communiquer et forment un réseau n’utilisant aucune infrastructure existante. Dans cette thèse, nous nous intéressons à sécuriser les protocoles de routage ad hoc en proposant des mécanismes de détection des actions malveillantes pour consolider les protocoles de routage et prévenir les futures attaques. Nous nous basons sur la confiance développée entre les entités pour bâtir un raisonnement sur le comportement des entités voisines. Ceci passe par une comparaison des messages échangés entre les entités du réseau ad hoc ou encore par l’analyse des incohérences dans les annonces et les ouvertures de routes afin de détecter la malhonnêteté ou la compromission d’une entité mobile. Nous choisissons d’appliquer cette approche sur le protocole réactif AODV. L’évaluation des performances de ce système de détection montre la pertinence du raisonnement sans pour autant influencer les performances du protocole. Une étude portant sur les cas de faux-positifs est aussi effectuée : nous proposons une solution pour les limiter en se basant sur le fait de ne prendre une décision que si l’entité est sûre de l’action malhonnête du voisin.

Résolution à base d'heuristiques du problème de routage dans les réseaux ad hoc de vehicules

Download Résolution à base d'heuristiques du problème de routage dans les réseaux ad hoc de vehicules PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 136 pages
Book Rating : 4.:/5 (18 download)

DOWNLOAD NOW!


Book Synopsis Résolution à base d'heuristiques du problème de routage dans les réseaux ad hoc de vehicules by : Rejab Hajlaoui

Download or read book Résolution à base d'heuristiques du problème de routage dans les réseaux ad hoc de vehicules written by Rejab Hajlaoui and published by . This book was released on 2018 with total page 136 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les réseaux ad hoc véhiculaires (VANETs) sont constitués par un ensemble de véhicules qui échangent des données de sécurité et de confort même s'ils ne sont pas toujours directement à portée radio.Les problèmes liés aux réseaux VANETs ne sont pas encore tous résolus. Dans ce contexte, et dans le but de maximiser la stabilité dans ce type de réseaux, nous proposons différentes contributions pour assurer le routage en combinant les métaheuristiques et la technique de clustérisation.Tout d'abord, nous présentons un modèle de routage utilisant l'algorithme de clustérisation le plus efficace k-medoids. Ensuite, nous proposons plusieurs améliorations en utilisant les métaheuristiques, plus précisément les algorithmes génétiques, la recherche tabou et la recherche par dispersion. Enfin, nous proposons une application réelle de communication entre trois robots mobiles dans les zones non couvertes par le réseau VANET.A l'aide de diverses métriques, des simulations extensives montrent que nos contributions donnent de bons résultats par rapport à d'autres modèles conçus dans le même but.

Routage Dans les Reseaux Ad Hoc

Download Routage Dans les Reseaux Ad Hoc PDF Online Free

Author :
Publisher : Ed. Techniques Ingénieur
ISBN 13 :
Total Pages : 7 pages
Book Rating : 4./5 ( download)

DOWNLOAD NOW!


Book Synopsis Routage Dans les Reseaux Ad Hoc by :

Download or read book Routage Dans les Reseaux Ad Hoc written by and published by Ed. Techniques Ingénieur. This book was released on with total page 7 pages. Available in PDF, EPUB and Kindle. Book excerpt:

Routage Adhoc: Qualité de Service et Sécurité

Download Routage Adhoc: Qualité de Service et Sécurité PDF Online Free

Author :
Publisher : Academiques
ISBN 13 : 9783838174402
Total Pages : 304 pages
Book Rating : 4.1/5 (744 download)

DOWNLOAD NOW!


Book Synopsis Routage Adhoc: Qualité de Service et Sécurité by : Mohammed el Koutbi

Download or read book Routage Adhoc: Qualité de Service et Sécurité written by Mohammed el Koutbi and published by Academiques. This book was released on 2012 with total page 304 pages. Available in PDF, EPUB and Kindle. Book excerpt:

Le routage OLSR et l’attaque du trou noir: Analyse & Détection

Download Le routage OLSR et l’attaque du trou noir: Analyse & Détection PDF Online Free

Author :
Publisher : GRIN Verlag
ISBN 13 : 3656043906
Total Pages : 109 pages
Book Rating : 4.6/5 (56 download)

DOWNLOAD NOW!


Book Synopsis Le routage OLSR et l’attaque du trou noir: Analyse & Détection by : Soufiene Djahel

Download or read book Le routage OLSR et l’attaque du trou noir: Analyse & Détection written by Soufiene Djahel and published by GRIN Verlag. This book was released on 2011-11-02 with total page 109 pages. Available in PDF, EPUB and Kindle. Book excerpt: Mémoire de Maîtrise de l’année 2007 dans le domaine Informatique - Général, Université Abderrahmane Mira (-), cours: Computer Science, langue: Français, résumé: Le développement continu des réseaux et de la conception des dispositifs sans fil rend les réseaux ad hoc une technologie de plus en plus adoptée. Actuellement, différentes applications sont déployées en mode ad hoc ; cependant, la sécurité reste un problème majeur à traiter. Les réseaux ad hoc sont, en particulier, vulnérables dus à leurs caractéristiques fondamentales telles que : un medium ouvert, des contraintes d’énergie, une topologie dynamique, l’absence d’infrastructure, etc. Le routage joue un rôle important dans la sécurité du réseau entier. En général, la sécurité du routage dans MANETs est un problème non trivial pour le résoudre. Dans ce travail, nous avons étudié la problématique de la sécurité du routage proactif, particulièrement le routage OLSR. En analysant, en détail, l’attaque du trou noir qui peut être menée de différentes manières sur le protocole OLSR, deux contre-mesures ont été proposées.

Algorithmes distribués pour la sécurité et la qualité de service dans les réseaux ad hoc mobiles

Download Algorithmes distribués pour la sécurité et la qualité de service dans les réseaux ad hoc mobiles PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 152 pages
Book Rating : 4.:/5 (494 download)

DOWNLOAD NOW!


Book Synopsis Algorithmes distribués pour la sécurité et la qualité de service dans les réseaux ad hoc mobiles by : Ignacy Gawedzki

Download or read book Algorithmes distribués pour la sécurité et la qualité de service dans les réseaux ad hoc mobiles written by Ignacy Gawedzki and published by . This book was released on 2008 with total page 152 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les protocoles de routage pour réseaux ad hoc actuels supposent l'absence totale de participants malveillants, alors que cette hypothèse est souvent contredite dans les applications. Nous avons cherché à enrichir les protocoles dits proactifs pour permettre aux nœuds de surveiller le réseau de manière distribuée et de mesurer la menace représentée par chacun des autres nœuds. Cette mesure sert à extraire une métrique de qualité de service utilisée ensuite par le protocole de routage pour contourner les nœuds les plus suspects d'après les différentes méthodes de détection utilisées. Nous proposons de détecter la perte de paquets de données, intentionnelle ou non. La détection est réalisée par une vérification distribuée du principe de conservation de flot, basée sur l'échange de compteurs de paquets entre voisins. Nous proposons également une méthode de diffusion de ces valeurs qui permet un meilleur passage à l'échelle. Cette détection ne sert qu'à maintenir un degré de suspicion local qui, une fois diffusé à tout le réseau et recombiné par les autres nœud, produit une métrique de suspicion globale envers chaque nœud. L'application au protocole OLSR est décrite et ses performances évaluées par simulation. Nous montrons que la solution est efficace et que l'impact du surcoût de contrôle sur la capacité du médium reste faible. Nous présentons enfin une plateforme expérimentale du protocole OLSR avec qualité de service et sécurité, servant à faire fonctionner nos solutions dans des mises en place réelles pour déceler les problèmes qui apparaissent lors de l'utilisation de matériel grand public.

Le Routage Olsr Et L'Attaque Du Trou Noir

Download Le Routage Olsr Et L'Attaque Du Trou Noir PDF Online Free

Author :
Publisher : GRIN Verlag
ISBN 13 : 3656044619
Total Pages : 113 pages
Book Rating : 4.6/5 (56 download)

DOWNLOAD NOW!


Book Synopsis Le Routage Olsr Et L'Attaque Du Trou Noir by : Soufiene Djahel

Download or read book Le Routage Olsr Et L'Attaque Du Trou Noir written by Soufiene Djahel and published by GRIN Verlag. This book was released on 2011 with total page 113 pages. Available in PDF, EPUB and Kindle. Book excerpt: M moire de Ma trise de l'ann e 2007 dans le domaine Informatique - G n ral, Universit Abderrahmane Mira (-), cours: Computer Science, langue: Fran ais, r sum Le d veloppement continu des r seaux et de la conception des dispositifs sans fil rend les r seaux ad hoc une technologie de plus en plus adopt e. Actuellement, diff rentes applications sont d ploy es en mode ad hoc; cependant, la s curit reste un probl me majeur traiter. Les r seaux ad hoc sont, en particulier, vuln rables dus leurs caract ristiques fondamentales telles que: un medium ouvert, des contraintes d' nergie, une topologie dynamique, l'absence d'infrastructure, etc. Le routage joue un r le important dans la s curit du r seau entier. En g n ral, la s curit du routage dans MANETs est un probl me non trivial pour le r soudre. Dans ce travail, nous avons tudi la probl matique de la s curit du routage proactif, particuli rement le routage OLSR. En analysant, en d tail, l'attaque du trou noir qui peut tre men e de diff rentes mani res sur le protocole OLSR, deux contre-mesures ont t propos es.

Réseaux ad hoc

Download Réseaux ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 : 9782746221239
Total Pages : 263 pages
Book Rating : 4.2/5 (212 download)

DOWNLOAD NOW!


Book Synopsis Réseaux ad hoc by : Mounir Frikha

Download or read book Réseaux ad hoc written by Mounir Frikha and published by . This book was released on 2010-01-01 with total page 263 pages. Available in PDF, EPUB and Kindle. Book excerpt:

Contributions à l'étude des gestionnaires de services distribués dans les réseaux ad hoc

Download Contributions à l'étude des gestionnaires de services distribués dans les réseaux ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 114 pages
Book Rating : 4.:/5 (493 download)

DOWNLOAD NOW!


Book Synopsis Contributions à l'étude des gestionnaires de services distribués dans les réseaux ad hoc by : Michaël Hauspie

Download or read book Contributions à l'étude des gestionnaires de services distribués dans les réseaux ad hoc written by Michaël Hauspie and published by . This book was released on 2005 with total page 114 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les réseaux ad hoc sont des réseaux distribués, auto-organisés ne nécessitant pas d'infrastructure. Les entités formant un tel réseau doivent collaborer afin d'assurer le bon fonctionnement des services réseaux. Dans un tel environnement, de nombreux algorithmes développés pour le monde filaire ne peuvent être adaptés sans entraîner une congestion du réseau. Notre travail se penche sur l'étude de la gestion de service qui consiste à fournir tous les moyens possibles pour faciliter et rendre fiable l'utilisation d'applications distribuées. Nos travaux contribuent à l'étude de deux aspects. Premièrement, nous fournissons un algorithme permettant de répartir efficacement une information en sélectionnant certains objets pour être des réplicats de l'information. Cet algorithme peut alors être utilisé pour publier un service afin d'en permettre la recherche. Deuxièmement, nous étudions la prédiction de déconnexion entraînée par la mobilité des noeuds. Nous proposons trois solutions basées sur la recherche d'ensemble de chemins disjoints, la recherche de liens critiques et la recherche de noeuds critiques. Les recherches que nous proposons sont entièrement réalisées à partir d'informations locales. Les résultats obtenus fournissent une base au développement d'un gestionnaire de services distribués. De plus, certains de nos algorithmes peuvent être réutilisés dans d'autres applications, comme le routage QoS multi -chemins.

La sécurité dans les réseaux sans fil ad hoc

Download La sécurité dans les réseaux sans fil ad hoc PDF Online Free

Author :
Publisher :
ISBN 13 :
Total Pages : 276 pages
Book Rating : 4.:/5 (819 download)

DOWNLOAD NOW!


Book Synopsis La sécurité dans les réseaux sans fil ad hoc by : Ali Hamieh

Download or read book La sécurité dans les réseaux sans fil ad hoc written by Ali Hamieh and published by . This book was released on 2012 with total page 276 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les réseaux ad hoc sont en effet vulnérables aux attaques telles que le comportement greedy (i.e., égoïste) et les attaques jamming (i.e., brouillage). Dans cette dissertation, nous avons proposé RLGREEDY, un système de détection qui identifie un nœud greedy sans modification de protocole MAC. Il mesure effectivement le temps d'attente des nœuds pour accéder au canal, afin de détecter les nœuds greedy. D'autre part, concernant la détection de jamming, le système proposé RLJAM dans cette thèse se concentre sur le calcul de la corrélation entre l'erreur et le temps de bonne réception. Signalons quelques précisions dans notre manière de parer les attaques jamming : nous avons proposé deux approches, POWJAM, et DIRJAM. Notre première approche POWJAM consiste à cacher les communications aux brouilleurs réactifs en changeant dynamiquement la puissance de transmission et en utilisant différents chemins pour la communication. La deuxième approche DIRJAM vise à protéger du jamming dans les réseaux sans fil ad hoc qui utilisent l'antenne directionnelle. DIRJAM apporte de petits modifications au protocole de routage réactif afin que ce dernier soit réactif en présence d'attaques jamming.