Titre : | Etat de l’art des systèmes de détection d’intrusion dans les réseaux ah doc pour protocole AODV. | Type de document : | theses et memoires | Auteurs : | Ferhat Chibane ; Chabane Ahmed ; Ghenima Bourkache ép. Kaoui, Directeur de thèse | Editeur : | Tizi Ouzou : UMMTO.FGEI | Année de publication : | 2014 | Importance : | p. | Présentation : | ill. | Format : | 29 cm. | Note générale : | Bibliogr. | Langues : | Français | Mots-clés : | AODV, IDS, détection d’intrusion, sécurité, protocole de routage | Résumé : | Les besoins excessifs de mobilité et de rapidité de déploiement ont mené à l’établissement du
schéma de réseau ad hoc. Un réseau ad hoc appelé généralement MANET (Mobile Ad
hoc Network) est un ensemble d’unités mobiles autonomes, formant un réseau temporaire sans
aucune infrastructure fixe. Pour rester connecté, chaque entité joue le rôle d’un routeur et prend
part de la responsabilité d’acheminement des données. Cette manipulation rend le réseau très
vulnérable aux attaques.
Cependant le grand problème de ces réseaux est la sécurité, les travaux de recherche indique que
les réseaux sans fil sont plus vulnérables que les réseaux filaires en raison de leurs
caractéristiques tels que le milieu ouvert, la topologie dynamique, l'absence d’administration
centrale, la coopération distribuée, et la capacité restreinte (en termes de puissance et de
calcul). L'utilisation de liaisons sans fil rend ces réseaux plus sujets à des menaces de sécurité
physiques que les réseaux câblés, allant de l'écoute passive à l'interférence active. Sans
aucune sécurité adéquate, les hôtes mobiles sont facilement capturés, compromis et détournés
par des noeuds malveillants. L'adversaire peut écouter et / ou modifier les messages dans le
canal de communication, injecter des messages erronés, supprimer des messages, et même
passer par d'autres noeuds. Par conséquent, les mécanismes de sécurité dans de tels réseaux
sont essentiels pour protéger les données émises par les utilisateurs et les systèmes de
détection d’intrusions (IDS) constituent une bonne alternative pour mieux protéger le réseau
informatique.
La détection d’intrusions consiste à scruter le trafic réseau, collecter tous les événements, les
analyser et générer des alarmes en cas d’identification de tentatives malveillantes.
Dans le but d’assurer la connectivité du réseau, malgré l’absence totale d’infrastructure fixe et la
mobilité des stations dans les réseaux ad hoc, chaque noeud est susceptible d’être mis à
contribution pour participer au routage et pour retransmettre les paquets d’un noeud qui n’est pas
en mesure d’atteindre sa destination, tout noeud joue ainsi le rôle de station et de routeur. Pour
cela, le routage est considéré comme l’un des majeures problématiques des réseaux
MANETs, donc plusieurs protocoles de routage ont été proposés. Ces derniers peuvent être
classifiés suivant la manière de création et de maintenance de routes lors de l’acheminement
selon plusieurs critères.
On peut définir deux grandes familles de protocoles : Les protocoles réactifs et les protocoles
proactifs, et pour se rapprocher plus du mécanisme de ces protocoles on s’est intéressé dans ce
mémoire au protocole AODV qui est un protocole de routage réactif.
Le présent mémoire est organisé comme suit :
Nous avons commencé par une introduction générale dans laquelle nous avons défini la
problématique.
Le premier chapitre représente une introduction générale au domaine de la sécurité informatique
d’une façon générale.
Dans le deuxième chapitre, nous avons donné une brève description à la sécurité dans les réseaux
mobiles ad hoc ainsi que les solutions proposées
Le troisième chapitre constitue une brève description des systèmes de détection d’intrusion. Dans
ce chapitre nous avons définir la détection et le processus de la détection d’intrusion.
Dans le chapitre quatre, nous avons présenté les différents protocoles de routage dans les réseaux
mobiles ad hoc.
Dans le cinquième chapitre nous avons présenté le protocole de routage AODV, ainsi que les
attaques liées à son encontre et enfin avons défini les différentes solutions et les IDSs proposés
pour pallier au problème de sécurité dans le protocole de routage AODV
Enfin, une conclusion générale et des perspectives font la fin de ce mémoire. | En ligne : | D:\CD.INF. 2014\MASTER 2014\CHIBANE F, CHABANE A..PDF | Format de la ressource électronique : | PDF | Permalink : | ./index.php?lvl=notice_display&id=31043 |
Etat de l’art des systèmes de détection d’intrusion dans les réseaux ah doc pour protocole AODV. [theses et memoires] / Ferhat Chibane ; Chabane Ahmed ; Ghenima Bourkache ép. Kaoui, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2014 . - p. : ill. ; 29 cm. Bibliogr. Langues : Français Mots-clés : | AODV, IDS, détection d’intrusion, sécurité, protocole de routage | Résumé : | Les besoins excessifs de mobilité et de rapidité de déploiement ont mené à l’établissement du
schéma de réseau ad hoc. Un réseau ad hoc appelé généralement MANET (Mobile Ad
hoc Network) est un ensemble d’unités mobiles autonomes, formant un réseau temporaire sans
aucune infrastructure fixe. Pour rester connecté, chaque entité joue le rôle d’un routeur et prend
part de la responsabilité d’acheminement des données. Cette manipulation rend le réseau très
vulnérable aux attaques.
Cependant le grand problème de ces réseaux est la sécurité, les travaux de recherche indique que
les réseaux sans fil sont plus vulnérables que les réseaux filaires en raison de leurs
caractéristiques tels que le milieu ouvert, la topologie dynamique, l'absence d’administration
centrale, la coopération distribuée, et la capacité restreinte (en termes de puissance et de
calcul). L'utilisation de liaisons sans fil rend ces réseaux plus sujets à des menaces de sécurité
physiques que les réseaux câblés, allant de l'écoute passive à l'interférence active. Sans
aucune sécurité adéquate, les hôtes mobiles sont facilement capturés, compromis et détournés
par des noeuds malveillants. L'adversaire peut écouter et / ou modifier les messages dans le
canal de communication, injecter des messages erronés, supprimer des messages, et même
passer par d'autres noeuds. Par conséquent, les mécanismes de sécurité dans de tels réseaux
sont essentiels pour protéger les données émises par les utilisateurs et les systèmes de
détection d’intrusions (IDS) constituent une bonne alternative pour mieux protéger le réseau
informatique.
La détection d’intrusions consiste à scruter le trafic réseau, collecter tous les événements, les
analyser et générer des alarmes en cas d’identification de tentatives malveillantes.
Dans le but d’assurer la connectivité du réseau, malgré l’absence totale d’infrastructure fixe et la
mobilité des stations dans les réseaux ad hoc, chaque noeud est susceptible d’être mis à
contribution pour participer au routage et pour retransmettre les paquets d’un noeud qui n’est pas
en mesure d’atteindre sa destination, tout noeud joue ainsi le rôle de station et de routeur. Pour
cela, le routage est considéré comme l’un des majeures problématiques des réseaux
MANETs, donc plusieurs protocoles de routage ont été proposés. Ces derniers peuvent être
classifiés suivant la manière de création et de maintenance de routes lors de l’acheminement
selon plusieurs critères.
On peut définir deux grandes familles de protocoles : Les protocoles réactifs et les protocoles
proactifs, et pour se rapprocher plus du mécanisme de ces protocoles on s’est intéressé dans ce
mémoire au protocole AODV qui est un protocole de routage réactif.
Le présent mémoire est organisé comme suit :
Nous avons commencé par une introduction générale dans laquelle nous avons défini la
problématique.
Le premier chapitre représente une introduction générale au domaine de la sécurité informatique
d’une façon générale.
Dans le deuxième chapitre, nous avons donné une brève description à la sécurité dans les réseaux
mobiles ad hoc ainsi que les solutions proposées
Le troisième chapitre constitue une brève description des systèmes de détection d’intrusion. Dans
ce chapitre nous avons définir la détection et le processus de la détection d’intrusion.
Dans le chapitre quatre, nous avons présenté les différents protocoles de routage dans les réseaux
mobiles ad hoc.
Dans le cinquième chapitre nous avons présenté le protocole de routage AODV, ainsi que les
attaques liées à son encontre et enfin avons défini les différentes solutions et les IDSs proposés
pour pallier au problème de sécurité dans le protocole de routage AODV
Enfin, une conclusion générale et des perspectives font la fin de ce mémoire. | En ligne : | D:\CD.INF. 2014\MASTER 2014\CHIBANE F, CHABANE A..PDF | Format de la ressource électronique : | PDF | Permalink : | ./index.php?lvl=notice_display&id=31043 |
|