EBookClubs

Read Books & Download eBooks Full Online

EBookClubs

Read Books & Download eBooks Full Online

Book M  canismes de S  curit   Des Protocoles de Routage Des R  seaux Ad Hoc

Download or read book M canismes de S curit Des Protocoles de Routage Des R seaux Ad Hoc written by Xiaoyun Xue and published by . This book was released on 2007 with total page 182 pages. Available in PDF, EPUB and Kindle. Book excerpt: Mobile Ad hoc Networks (MANETs) refer to mobile and wireless networks independent of any infrastructure. Some ad hoc scenarios are in a hostile environment. Moreover, due to numerous constraints such as the lack of infrastructure, the lack of a-priori trust relationship, resource-constrained nodes, mobility, etc., the ad hoc routing is vulnerable to numerous attacks. In this dissertation, we first present a classification of ad hoc routing vulnerabilities using the attack tree analysis model. The main characteristic of this work is that we distinguish objectives and mechanisms of attacks. This distinction can help security defenders to easily notice which attacks should be prevented under which security objectives. We then focus on the propositions of new secure mechanisms for ad hoc routing protocols, and we also pay attention to limit the performance degradation caused by security mechanisms. First of all, we proposed a Secure Watchdog for Ad hoc Networks (SWAN) to ensure the authentication in supervision and to reduce the storage requirement of watchdog. Secondly, a Trust-based Routing Protocol (TRP) is proposed, which is a protocol based on source routing and a trust model. Thirdly, two security mechanisms for Optimized Link State Routing protocol (OLSR), respectively Hash Proved Link State (HPLS) and TC Securing (TCSec), are proposed to reinforce the security and to reduce the cryptography overhead required by an existing solution. Simulations show that our mechanisms are both robust and lightweight. The dissertation is ended with some guidelines for the design of a new ad hoc routing protocol secured from scratch.

Book Contribution    la s  curisation du routage dans les r  seaux ad hoc

Download or read book Contribution la s curisation du routage dans les r seaux ad hoc written by Céline Burgod and published by . This book was released on 2009 with total page 125 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les travaux réalisés dans le cadre de cette thèse portent sur la sécurité du routage. Notre approche consiste d'une part à empêcher les attaques sur les messages de contrôle, et d'autre part à fournir un support fiable pour la détection des comportements malveillants. Afin de pallier les limites des approches existantes, nous étudions l'utilisation d'un équipement matériel résistant à la manipulation. Nous décrivons un schéma de contrôle, situé entre la couche liaison de données et la couche réseau, permettant de détecter avec précision les entités corrompues dans les opérations élémentaires requises par tous les protocoles de routage. Dans la seconde partie de ce travail, nous proposons un cadre d'analyse systématique de la sécurité du protocole de routage OLSR (Optimized Link State Routing). Nous décrivons : (1) les différents éléments qui définissent le fonctionnement d'OLSR, (2) les attaques possibles sous la forme d'actions élémentaires non conformes, puis (3) les relations de causalité entre les différentes actions non conformes et l'étendue des perturbations. Cette représentation permet de construire une base de référence substantielle à partir de laquelle il est possible de comparer plusieurs versions renforcées d'OLSR.

Book R  seaux Ad Hoc

    Book Details:
  • Author : Ulrich Herberg
  • Publisher :
  • Release : 2011
  • ISBN :
  • Pages : 288 pages

Download or read book R seaux Ad Hoc written by Ulrich Herberg and published by . This book was released on 2011 with total page 288 pages. Available in PDF, EPUB and Kindle. Book excerpt: Le présent rapport fournit plusieurs extensions des protocoles de réseau ad hoc et leurs évaluations, qui permettent d'augmenter la performance, de dimensionner la taille des réseaux et d'intégrer les réseaux ad hoc dans l'Internet : Premièrement, ce rapport présente plusieurs outils de logiciel qui permettent d'étudier des protocoles de routage sans modifications, implémentés en Java, dans le simulator de réseaux NS2. Deuxièmement, ce rapport fournit une discussion architecturale des réseaux ad hoc, qui explique les problèmes de la configuration automatique des adresses IP (nommé autoconfiguration) des routeurs ad hoc. Ensuite, le rapport présente un modèle architectural pour des réseaux ad hoc qui est compatible avec l'Internet. Un protocole d'autoconfiguration, basé sur le modèle architectural proposé, est spécifié, et ses propriétés sont formellement vérifiées au moyen de Model Checking. Troisièmement, plusieurs extensions du protocole de routage des réseaux ad hoc OLSRv2 sont présentées : La performance du protocole est augmentée d'ordre de grandeur en utilisant un algorithme dynamique pour calculer les plus courts chemins. Une autre optimisation proposée est un framework basé sur SNMP pour gérer et contrôler des objets liés à la performance sur des routeurs tournant OLSRv2. Une extension d'OLSRv2 est présentée dans laquelle des paquets sont retransmis ultérieurement lorsque les destinations sont indisponibles temporairement, au lieu de les rejeter. Cette extension mène à un taux de remis considérablement plus élevé que OLSRv2 par défaut dans certains scenarios. Ce rapport présente alors une analyse des menaces de sécurité pour OLSRv2, suivie par la spécification d'un mécanisme de contrôle d'accès pour OLSRv2, qui empêche nombre de ces attaques. Quatrièmement, ce rapport explore le dimensionnement des réseaux de capteurs sans fil, et évalue un protocole de routage des réseaux de capteurs, nommé RPL, spécifié par l'IETF en 2011. En outre, étant donné que RPL ne contient pas de mécanisme de broadcast efficace, plusieurs mécanismes de broadcast optimisés dans RPL sont présentés et comparés.

Book Protocoles de routage pour les r  seaux ad hoc

Download or read book Protocoles de routage pour les r seaux ad hoc written by Redouane Hamza and published by . This book was released on 2004 with total page 224 pages. Available in PDF, EPUB and Kindle. Book excerpt:

Book Protocoles de routage pour les r  seaux ad hoc  microforme

Download or read book Protocoles de routage pour les r seaux ad hoc microforme written by Redouane Hamza and published by Montréal : Service des archives, Université de Montréal, Section Microfilm. This book was released on 2005 with total page 224 pages. Available in PDF, EPUB and Kindle. Book excerpt:

Book La s  curit   dans les r  seaux sans fil ad hoc

Download or read book La s curit dans les r seaux sans fil ad hoc written by Ali Hamieh and published by . This book was released on 2012 with total page 276 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les réseaux ad hoc sont en effet vulnérables aux attaques telles que le comportement greedy (i.e., égoïste) et les attaques jamming (i.e., brouillage). Dans cette dissertation, nous avons proposé RLGREEDY, un système de détection qui identifie un nœud greedy sans modification de protocole MAC. Il mesure effectivement le temps d'attente des nœuds pour accéder au canal, afin de détecter les nœuds greedy. D'autre part, concernant la détection de jamming, le système proposé RLJAM dans cette thèse se concentre sur le calcul de la corrélation entre l'erreur et le temps de bonne réception. Signalons quelques précisions dans notre manière de parer les attaques jamming : nous avons proposé deux approches, POWJAM, et DIRJAM. Notre première approche POWJAM consiste à cacher les communications aux brouilleurs réactifs en changeant dynamiquement la puissance de transmission et en utilisant différents chemins pour la communication. La deuxième approche DIRJAM vise à protéger du jamming dans les réseaux sans fil ad hoc qui utilisent l'antenne directionnelle. DIRJAM apporte de petits modifications au protocole de routage réactif afin que ce dernier soit réactif en présence d'attaques jamming.

Book Le routage OLSR et l   attaque du trou noir  Analyse   D  tection

Download or read book Le routage OLSR et l attaque du trou noir Analyse D tection written by Soufiene Djahel and published by GRIN Verlag. This book was released on 2011-11-02 with total page 109 pages. Available in PDF, EPUB and Kindle. Book excerpt: Mémoire de Maîtrise de l’année 2007 dans le domaine Informatique - Général, Université Abderrahmane Mira (-), cours: Computer Science, langue: Français, résumé: Le développement continu des réseaux et de la conception des dispositifs sans fil rend les réseaux ad hoc une technologie de plus en plus adoptée. Actuellement, différentes applications sont déployées en mode ad hoc ; cependant, la sécurité reste un problème majeur à traiter. Les réseaux ad hoc sont, en particulier, vulnérables dus à leurs caractéristiques fondamentales telles que : un medium ouvert, des contraintes d’énergie, une topologie dynamique, l’absence d’infrastructure, etc. Le routage joue un rôle important dans la sécurité du réseau entier. En général, la sécurité du routage dans MANETs est un problème non trivial pour le résoudre. Dans ce travail, nous avons étudié la problématique de la sécurité du routage proactif, particulièrement le routage OLSR. En analysant, en détail, l’attaque du trou noir qui peut être menée de différentes manières sur le protocole OLSR, deux contre-mesures ont été proposées.

Book Algorithmes distribu  s pour la s  curit   et la qualit   de service dans les r  seaux ad hoc mobiles

Download or read book Algorithmes distribu s pour la s curit et la qualit de service dans les r seaux ad hoc mobiles written by Ignacy Gawedzki and published by . This book was released on 2008 with total page 152 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les protocoles de routage pour réseaux ad hoc actuels supposent l'absence totale de participants malveillants, alors que cette hypothèse est souvent contredite dans les applications. Nous avons cherché à enrichir les protocoles dits proactifs pour permettre aux nœuds de surveiller le réseau de manière distribuée et de mesurer la menace représentée par chacun des autres nœuds. Cette mesure sert à extraire une métrique de qualité de service utilisée ensuite par le protocole de routage pour contourner les nœuds les plus suspects d'après les différentes méthodes de détection utilisées. Nous proposons de détecter la perte de paquets de données, intentionnelle ou non. La détection est réalisée par une vérification distribuée du principe de conservation de flot, basée sur l'échange de compteurs de paquets entre voisins. Nous proposons également une méthode de diffusion de ces valeurs qui permet un meilleur passage à l'échelle. Cette détection ne sert qu'à maintenir un degré de suspicion local qui, une fois diffusé à tout le réseau et recombiné par les autres nœud, produit une métrique de suspicion globale envers chaque nœud. L'application au protocole OLSR est décrite et ses performances évaluées par simulation. Nous montrons que la solution est efficace et que l'impact du surcoût de contrôle sur la capacité du médium reste faible. Nous présentons enfin une plateforme expérimentale du protocole OLSR avec qualité de service et sécurité, servant à faire fonctionner nos solutions dans des mises en place réelles pour déceler les problèmes qui apparaissent lors de l'utilisation de matériel grand public.

Book Auto Organisation Et Routage Dans Les R  seaux Ad Hoc

Download or read book Auto Organisation Et Routage Dans Les R seaux Ad Hoc written by Haggar bachar salim and published by Omniscriptum. This book was released on 2012 with total page 152 pages. Available in PDF, EPUB and Kindle. Book excerpt: Nos travaux se positionnent dans le cadre de l'algorithmique distribuée et plus particulièrement des réseaux ad hoc. Les réseaux ad hoc sont auto-organisés en permettant des échanges directs entre noeuds mobiles et ne reposent sur aucune infrastructure. Chaque noeud peut se déplacer librement et indépendamment des autres impliquant une modification perpétuelle de la topologie. Dans ce contexte, la probabilité que des défaillances surviennent dans le réseau est importante. Ces défaillances gènent le bon fonctionnement du réseau et peuvent mème entraîner une paralysie de celui-ci. C'est pourquoi la conception de solutions pour de tels réseaux nécessitent des mécanismes de gestion de fautes. Parmi ceux-ci, l'approche d'auto-stabilisation permet à un système de gérer les fautes transitoires. Nous étendons cette approche pour répondre aux principaux problèmes liés à la mobilité des noeuds. Notre objectif est de répondre à un double besoin d'auto-organisation du réseau et d'optimisation du nombre de messages échangés. Notre approche consiste à découper le réseau en clusters afin de lui donner une structure hiérarchique. Cette dernière rend l'utilisation du réseau plus efficace.

Book Routage par la disponibilit   dans les r  seaux ad hoc hybrides

Download or read book Routage par la disponibilit dans les r seaux ad hoc hybrides written by and published by . This book was released on 2009 with total page 133 pages. Available in PDF, EPUB and Kindle. Book excerpt: Dans les réseaux sans-fil auto-organisés que sont les réseaux ad-hoc, les nœuds (terminaux) assurent eux-mêmes les fonctions de routage nécessaires à l'acheminement du trafic qui s'échange entre les nœuds distants. Grâce à cette autonomie d'établissement de la connectivité IP (Internet Protocol), les nœuds ad-hoc disposant d'une interconnexion à un réseau infrastructure, acquise grâce à leur présence dans la couverture radio du point d'accès à ce réseau, peuvent en faire bénéficier les nœuds situés hors de portée du réseau infrastructure, par relai du trafic de nœud en nœud. Toutefois, le maintien de la connectivité réseau d'une offre d'interconnexion ainsi étendue sur le plan spatial grâce au principe de routage multi-sauts, n'est pas nécessairement optimal dans ce mode de fonctionnement coopératif où tous les nœuds ne coopèrent pas nécessairement autant qu'attendu. Pour répondre à cette problématique, cette thèse propose la solution de routage optimisé MOOR (Multipath Operator-Optimized Routing), qui constitue une suite comprenant un protocole de routage (Gateway Route Discovery Protocol, GRDP), un protocole de découverte du voisinage (Router Solicitation Protocol, RSP) ainsi qu'un système de réputation centralisé au niveau de la passerelle d'interconnexion. Adoptant un principe de routage par la source, les nœuds source du réseau utilisent les valeurs de réputation en tant que métriques de routage, pour sélectionner parmi l'ensemble des routes découvertes grâce au protocole GRDP, celles optimales présentant le meilleur niveau de disponibilité - c'est-à-dire celles évitant les nœuds les plus indisponibles - pour faire acheminer leur trafic.

Book Les r  seaux sans fil et la s  curit

Download or read book Les r seaux sans fil et la s curit written by and published by Ed. Techniques Ingénieur. This book was released on with total page 11 pages. Available in PDF, EPUB and Kindle. Book excerpt:

Book Le Routage Olsr Et L Attaque Du Trou Noir

Download or read book Le Routage Olsr Et L Attaque Du Trou Noir written by Soufiene Djahel and published by GRIN Verlag. This book was released on 2011 with total page 113 pages. Available in PDF, EPUB and Kindle. Book excerpt: M moire de Ma trise de l'ann e 2007 dans le domaine Informatique - G n ral, Universit Abderrahmane Mira (-), cours: Computer Science, langue: Fran ais, r sum Le d veloppement continu des r seaux et de la conception des dispositifs sans fil rend les r seaux ad hoc une technologie de plus en plus adopt e. Actuellement, diff rentes applications sont d ploy es en mode ad hoc; cependant, la s curit reste un probl me majeur traiter. Les r seaux ad hoc sont, en particulier, vuln rables dus leurs caract ristiques fondamentales telles que: un medium ouvert, des contraintes d' nergie, une topologie dynamique, l'absence d'infrastructure, etc. Le routage joue un r le important dans la s curit du r seau entier. En g n ral, la s curit du routage dans MANETs est un probl me non trivial pour le r soudre. Dans ce travail, nous avons tudi la probl matique de la s curit du routage proactif, particuli rement le routage OLSR. En analysant, en d tail, l'attaque du trou noir qui peut tre men e de diff rentes mani res sur le protocole OLSR, deux contre-mesures ont t propos es.

Book S  curisation des r  seaux ad hoc

Download or read book S curisation des r seaux ad hoc written by Boussad Aït-Salem and published by . This book was released on 2011 with total page 159 pages. Available in PDF, EPUB and Kindle. Book excerpt: L'évolution rapide des technologies sans fil a permis l'émergence de nouveaux types de réseaux très dynamiques avec des architectures fortement décentralisées et dont les services sont organisés de manière autonome. Ces spécificités sont à double tranchant, car, d'une part, elles permettent une mise en place peu coûteuse et rapide de ces réseaux, et d'autre part, elles engendrent des difficultés lors de la conception de certains services tels que le routage, la qualité de service, la sécurité, etc.. Dans le cadre de cette thèse, on s'est intéressé à la sécurité des systèmes de confiance dans ces réseaux. En l'absence d'une entité centrale, les entités doivent s'évaluer les unes les autres et agréger les résultats. Pour que les évaluations soient faites sans crainte, il faut que les valeurs de celles-ci restent secrètes jusqu'à l'agrégation. Dans ce manuscrit, nous allons essayer d'apporter une solution à ce problème en proposant un schéma, basé sur un chiffrement homomorphe et sur le protocole d'envoi superposé, qui permette à chaque entité de calculer la valeur de confiance d'une autre entité tout en protégeant les données privées des entités engagées dans ce calcul. Nous avons construit notre schéma dans le cadre du modèle semi-honnête. Nous donnons, à ce titre, des preuves de sécurité qui montrent que notre schéma respecte ce modèle et en particulier qu'il est résistant à une collusion de n - 1 participants, n’étant le nombre de participants au calcul. En termes de performance, il est également démontré que notre proposition réduit le coût des communications par rapport aux propositions antérieures. Par ailleurs, l'absence d'une entité de confiance dans les réseaux ad hoc tels que les réseaux de capteurs (p. ex., une autorité de certification) peut aussi causer des problèmes au niveau de la gestion et de l'authentification des utilisateurs. En effet, à cause de la faible protection physique des capteurs et de l'environnement hostile dans lequel ils sont déployés, un attaquant peut facilement construire plusieurs répliques d'un nœud capturé et ainsi outrepasser le mécanisme d'authentification mis en place. Dans ce manuscrit, nous proposons une nouvelle approche de détection de répliques qui est autonome, résistante aux attaques, engendrant un coût de communication de O(√n) et ne nécessitant aucune sauvegarde au niveau des capteurs.

Book S  curisation des communications dans un r  seau ad hoc au sein d un essaim de drones

Download or read book S curisation des communications dans un r seau ad hoc au sein d un essaim de drones written by Christophe Guerber and published by . This book was released on 2022 with total page 121 pages. Available in PDF, EPUB and Kindle. Book excerpt: Les drones sont de plus en plus présents, dans nos vies pour le loisir comme dans l'industrie. Les prévisions sur le marché des drones civils envisagent une croissance importante sur les prochaines années et pourrait atteindre 10 à 20 milliards d'euros au niveau mondial.Si les missions confiées aux drones ont tout d'abord considéré des drones isolés, certains types de missions nécessitent la collaboration de plusieurs d'entre eux au sein d'une flotte.Une flotte de drones nécessite la mise en œuvre et la disponibilité d'un réseau sans fil pour toute les tâches ayant trait d'une part à la mission et d'autre part à toute coordination ou synchronisation. Les réseaux sans fil sont par nature ouverts sur l'extérieur et il se pose donc la question de leur sécurisation. Plusieurs travaux de recherche ont abordé cette question avec différents angles d'attaque : la couche physique, les protocoles de routage, les systèmes multi agents. Mais aucun n'aborde la question de la sécurisation de l'accès à ce réseau et peu ont étudié la question des réponses à apporter en cas d'attaque.Dans cette thèse nous proposons une architecture orientée vers la sécurité permettant une meilleure maîtrise des communications dans le réseau, et s'affranchissant entièrement de toute infrastructure fixe au sol. Cette architecture allie les réseaux définis par logiciels (SDN), qui est une technologie qui a émergé récemment, avec AODV, un protocole de routage adapté aux réseaux ad hoc de type FANET. Nous démontrons que cette architecture permet de protéger le réseau contre la plupart des attaques depuis l'extérieur. Cette architecture nous permet également d'obtenir une bonne connaissance de l'activité dans le réseau, pré-requis pour améliorer la sécurité.De cette connaissance, nous proposons d'une part une technique de détection d'injection de trafic depuis l'extérieur et une méthode pour s'en défendre. D'autre part, nous proposons un ensemble de caractéristiques mesurables de l'activité du réseau propres à être utilisées avec un algorithme d'apprentissage automatique.Nous démontrons la pertinence de ces mesures en entraînant un modèle de classification par apprentissage supervisé de type Random Forest sur un ensemble de captures réseaux présentant des attaques sur le réseau: déni de service (DoS), balayage de ports, découverte de mot de passe (brute force) et déni de service distribué (DDoS). Les performances en terme de détection d'attaques basées sur ces caractéristiques sont prometteuses, non seulement en terme de précision mais également en terme de vitesse de détection, offrant ainsi la possibilité d'une réaction en temps réel. Cette réaction peut être mise en œuvre grâce à l'architecture proposée dans cette thèse. Des tests sur des scénarios représentatifs d'un trafic réseau pour une flotte de drones montrent que le modèle est capable de généraliser avec de bonnes performances sur notre cas d'étude.

Book Etude de la performance des protocoles de routage dans les r  seaux Ad Hoc

Download or read book Etude de la performance des protocoles de routage dans les r seaux Ad Hoc written by Joëlle Akiki and published by . This book was released on 2007 with total page pages. Available in PDF, EPUB and Kindle. Book excerpt:

Book Une architecture de contr  le de mobilit   pour le routage de messages dans un r  seau ad hoc de grande taille

Download or read book Une architecture de contr le de mobilit pour le routage de messages dans un r seau ad hoc de grande taille written by Pirro Bracka and published by . This book was released on 2005 with total page 174 pages. Available in PDF, EPUB and Kindle. Book excerpt: Un réseau ad hoc peut se voir comme une généralisation ultime d'un réseau sans fil. Les protocoles qui assurent la communication dans un réseau ad hoc doivent également prendre en compte la mobilité et la variation de la connectivité des noeuds. En fait, la recherche sur les algorithmes de routage dans les réseaux ad hoc s'est principalement concentrée sur des réseaux totalement connectés dans lesquels la mobilité des noeuds n'est pas utilisée. Dans cette thèse, nous nous sommes intéressés à des techniques qui mettent la mobilité au service du routage dans un réseau ad hoc de grande taille. Certains inconvénients du routage dans ces réseaux sont l'information imprécise sur le routage des noeuds à longue distance, la variation de la connectivité et le surcoût généré par les protocoles de routage. Cette thèse offre une solution basée sur le contrôle de la mobilité des noeuds pour amléiorer les performances des protocoles de routage d'un réseau ad hoc de grande taille. Nous pensons que le mouvement des noeuds présente une opportunité: si les noeuds se déplacent d'une manière appropriée, alors les algorithmes de routage peuvent en tirer profit. Ainsi, notre solution met en oeuvre un mécanisme de rendez-vous qui réduit, les effets de la mobilité, le surcoût dû aux mises à jour et assure une communication en temps borné dans le réseau. Une autre conséquence de ce mécanisme est la réduction de la consommation de l'énergie et de la bande passante car la zone de transmission des noeuds peut être réduite. Nous présentons deux algorithmes, dont un tolérant aux pannes et développé un simulateur pour faire des tests et des mesures de performances. De plus, nous avons montré la faisabilité de la solution par une implantation sur des robots

Book La s  curit   des r  seaux

Download or read book La s curit des r seaux written by André Pérez and published by ISTE Group. This book was released on 2014-07-01 with total page 247 pages. Available in PDF, EPUB and Kindle. Book excerpt: Le préjudice lié au vol d’informations sensibles ou à une intrusion dans les systèmes informatiques des entreprises et des administrations peut avoir des répercussions financières, voire pénales. Les organisations ont par conséquent l’obligation de se protéger vis-à-vis des attaques provenant de sources internes et externes. Cet ouvrage présente les différents mécanismes de sécurité déployés dans les réseaux : - les algorithmes cryptographiques qui renforcent la confidentialité des communications ; - le mécanisme 802.1x, utilisé pour le contrôle d'accès aux réseaux Ethernet et Wi-Fi ; - le mécanisme IPSec et les protocoles SSL, TLS et DTLS, qui fournissent des services de confidentialité et permettent d’établir une association de sécurité et une protection des données ; - le protocole MPLS et les technologies associées servant au cloisonnement du réseau ; - les pare-feux et les sondes de détection et de prévention d’intrusion IDPS, qui assurent la surveillance des données.