Titre : | Algorithme de clustering pondéré pour sécuriser un réseau ad hoc à la base d'une infrastructure à clé publique auto organisée | Type de document : | texte imprimé | Auteurs : | Abderrezek Chakhrit, Auteur ; Berkani, Daoud, Directeur de thèse | Editeur : | [S.l.] : [s.n.] | Année de publication : | 2011 | Importance : | 90 f. | Présentation : | ill. | Format : | 30 cm. | Accompagnement : | 1 CD-ROM. | Note générale : | Mémoire de Magister : Electronique : Alger, Ecole Nationale Polytechnique : 2011
Bibliogr. [5] f. | Langues : | Français (fre) | Mots-clés : | Réseaux ad hoc
Norme IEEE 802.11
Infrastructure à clé publique auto organisée
Mobilité Attaques sur réseaux ad hoc | Index. décimale : | M002911 | Résumé : | Les réseaux ad hoc connaissent actuellement un grand succès.
Mais en raison de leurs caractéristiques, ils sont plus vulnérables aux attaques qu'aux réseaux filaires.
Dans ce mémoire, notre objectif consiste à proposer une architecture de sécurité adaptée à ces réseaux.
La solution proposée se fait initialement par la division d'un réseau ad hoc en groupes, ensuite vient l'étape de désignation d'un chef pour chaque groupe et durant toutes ces phases, le système de sécurité, qui est basé sur une PKI auto organisée, est introduit pour empêcher les attaques de s'infiltrer au sein du réseau.
L'application de la solution est décrite et ses performances sont évaluées par la simulation.
On observe notamment que la solution permet de diminuer l'impact des nœuds malveillants d'une façon notable.
L'organisation générale de ce mémoire s'articule autour de cinq chapitres.
Dans le premier chapitre de ce manuscrit nous présenterons une vue générale sur la sécurité des systèmes d'information SI, les contraintes et les caractéristiques liées à ce domaine, ainsi que différentes solutions proposées pour les SI et nous expliquerons quels en sont les défis.
Le deuxième chapitre est une étude bibliographique sur les réseaux ad hoc.
Dans cette étude, nous définirons précisément ce qu'est pour nous un réseau sans fil ad hoc, nous en donnerons les principes fondamentaux, les propriétés et les protocoles que doivent suivre de telles structures, nous allons présenter également les challenges auxquels est confrontée la sécurité de ces réseaux, et aussi les différentes approches proposées dans la littérature pour les sécuriser.
Le troisième chapitre s'intéresse à présenter l'approche proposée.
Tout d'abord nous présenterons le principe de la méthode de gestion des clés et l'attribution des certificats, en suite nous exposerons le modèle de partitionnement en cluster et présenterons les métriques d'élection des cluster-heads et enfin l'introduction de quelques types d'attaques pour tester la robustesse de l'algorithme.
Dans le quatrième chapitre plus de détails sont présentés, en ce qui concerne l'implémentation de l'algorithme au niveau du simulateur et de développement des différentes procédures de l'application, ainsi que la manière suivant laquelle les attaques sont introduites dans le réseau pour tester les performances de la solution.
Le cinquième chapitre présente une série de tests des performances notamment la résistance contre les attaques et la stabilité des groupes formés dans l'architecture proposée. |
Algorithme de clustering pondéré pour sécuriser un réseau ad hoc à la base d'une infrastructure à clé publique auto organisée [texte imprimé] / Abderrezek Chakhrit, Auteur ; Berkani, Daoud, Directeur de thèse . - [S.l.] : [s.n.], 2011 . - 90 f. : ill. ; 30 cm. + 1 CD-ROM. Mémoire de Magister : Electronique : Alger, Ecole Nationale Polytechnique : 2011
Bibliogr. [5] f. Langues : Français ( fre) Mots-clés : | Réseaux ad hoc
Norme IEEE 802.11
Infrastructure à clé publique auto organisée
Mobilité Attaques sur réseaux ad hoc | Index. décimale : | M002911 | Résumé : | Les réseaux ad hoc connaissent actuellement un grand succès.
Mais en raison de leurs caractéristiques, ils sont plus vulnérables aux attaques qu'aux réseaux filaires.
Dans ce mémoire, notre objectif consiste à proposer une architecture de sécurité adaptée à ces réseaux.
La solution proposée se fait initialement par la division d'un réseau ad hoc en groupes, ensuite vient l'étape de désignation d'un chef pour chaque groupe et durant toutes ces phases, le système de sécurité, qui est basé sur une PKI auto organisée, est introduit pour empêcher les attaques de s'infiltrer au sein du réseau.
L'application de la solution est décrite et ses performances sont évaluées par la simulation.
On observe notamment que la solution permet de diminuer l'impact des nœuds malveillants d'une façon notable.
L'organisation générale de ce mémoire s'articule autour de cinq chapitres.
Dans le premier chapitre de ce manuscrit nous présenterons une vue générale sur la sécurité des systèmes d'information SI, les contraintes et les caractéristiques liées à ce domaine, ainsi que différentes solutions proposées pour les SI et nous expliquerons quels en sont les défis.
Le deuxième chapitre est une étude bibliographique sur les réseaux ad hoc.
Dans cette étude, nous définirons précisément ce qu'est pour nous un réseau sans fil ad hoc, nous en donnerons les principes fondamentaux, les propriétés et les protocoles que doivent suivre de telles structures, nous allons présenter également les challenges auxquels est confrontée la sécurité de ces réseaux, et aussi les différentes approches proposées dans la littérature pour les sécuriser.
Le troisième chapitre s'intéresse à présenter l'approche proposée.
Tout d'abord nous présenterons le principe de la méthode de gestion des clés et l'attribution des certificats, en suite nous exposerons le modèle de partitionnement en cluster et présenterons les métriques d'élection des cluster-heads et enfin l'introduction de quelques types d'attaques pour tester la robustesse de l'algorithme.
Dans le quatrième chapitre plus de détails sont présentés, en ce qui concerne l'implémentation de l'algorithme au niveau du simulateur et de développement des différentes procédures de l'application, ainsi que la manière suivant laquelle les attaques sont introduites dans le réseau pour tester les performances de la solution.
Le cinquième chapitre présente une série de tests des performances notamment la résistance contre les attaques et la stabilité des groupes formés dans l'architecture proposée. |
|