Show simple item record

dc.contributor.authorChibane Ferhat
dc.contributor.authorChabane Ahmed
dc.contributor.otherBourkache Ghenima ép. Kaoui
dc.date.accessioned2021-02-28T10:28:15Z
dc.date.available2021-02-28T10:28:15Z
dc.date.issued2014
dc.identifier.citationRéseaux Mobilité Et Systèmes Embarqués
dc.identifier.otherMAST.INF.61-14en
dc.identifier.urihttps://www.ummto.dz/dspace/handle/ummto/12346
dc.description90 f. : ill. ; 30 cm. (+ CD-Rom)en
dc.description.abstractLes besoins excessifs de mobilité et de rapidité de déploiement ont mené à l’établissement du schéma de réseau ad hoc. Un réseau ad hoc appelé généralement MANET (Mobile Ad hoc Network) est un ensemble d’unités mobiles autonomes, formant un réseau temporaire sans aucune infrastructure fixe. Pour rester connecté, chaque entité joue le rôle d’un routeur et prend part de la responsabilité d’acheminement des données. Cette manipulation rend le réseau très vulnérable aux attaques. Cependant le grand problème de ces réseaux est la sécurité, les travaux de recherche indique que les réseaux sans fil sont plus vulnérables que les réseaux filaires en raison de leurs caractéristiques tels que le milieu ouvert, la topologie dynamique, l'absence d’administration centrale, la coopération distribuée, et la capacité restreinte (en termes de puissance et de calcul). L'utilisation de liaisons sans fil rend ces réseaux plus sujets à des menaces de sécurité physiques que les réseaux câblés, allant de l'écoute passive à l'interférence active. Sans aucune sécurité adéquate, les hôtes mobiles sont facilement capturés, compromis et détournés par des noeuds malveillants. L'adversaire peut écouter et / ou modifier les messages dans le canal de communication, injecter des messages erronés, supprimer des messages, et même passer par d'autres noeuds. Par conséquent, les mécanismes de sécurité dans de tels réseaux sont essentiels pour protéger les données émises par les utilisateurs et les systèmes de détection d’intrusions (IDS) constituent une bonne alternative pour mieux protéger le réseau informatique. La détection d’intrusions consiste à scruter le trafic réseau, collecter tous les événements, les analyser et générer des alarmes en cas d’identification de tentatives malveillantes. Dans le but d’assurer la connectivité du réseau, malgré l’absence totale d’infrastructure fixe et la mobilité des stations dans les réseaux ad hoc, chaque noeud est susceptible d’être mis à contribution pour participer au routage et pour retransmettre les paquets d’un noeud qui n’est pas en mesure d’atteindre sa destination, tout noeud joue ainsi le rôle de station et de routeur. Pour cela, le routage est considéré comme l’un des majeures problématiques des réseaux MANETs, donc plusieurs protocoles de routage ont été proposés. Ces derniers peuvent être classifiés suivant la manière de création et de maintenance de routes lors de l’acheminement selon plusieurs critères. On peut définir deux grandes familles de protocoles : Les protocoles réactifs et les protocoles proactifs, et pour se rapprocher plus du mécanisme de ces protocoles on s’est intéressé dans ce mémoire au protocole AODV qui est un protocole de routage réactif. Le présent mémoire est organisé comme suit : Nous avons commencé par une introduction générale dans laquelle nous avons défini la problématique. Le premier chapitre représente une introduction générale au domaine de la sécurité informatique d’une façon générale. Dans le deuxième chapitre, nous avons donné une brève description à la sécurité dans les réseaux mobiles ad hoc ainsi que les solutions proposées Le troisième chapitre constitue une brève description des systèmes de détection d’intrusion. Dans ce chapitre nous avons définir la détection et le processus de la détection d’intrusion. Dans le chapitre quatre, nous avons présenté les différents protocoles de routage dans les réseaux mobiles ad hoc. Dans le cinquième chapitre nous avons présenté le protocole de routage AODV, ainsi que les attaques liées à son encontre et enfin avons défini les différentes solutions et les IDSs proposés pour pallier au problème de sécurité dans le protocole de routage AODV Enfin, une conclusion générale et des perspectives font la fin de ce mémoire.en
dc.language.isofren
dc.publisherUniversité Mouloud Mammerien
dc.subjectAodven
dc.subjectIdsen
dc.subjectDétection D’Intrusionen
dc.subjectSécuritéen
dc.subjectProtocole De Routageen
dc.titleEtat de l’art des systèmes de détection d’intrusion dans les réseaux ah doc pour protocole AODV.en
dc.typeThesisen


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record