|
| Titre : | Sécurisation d'un nouveau protocole de routage | | Type de document : | theses et memoires | | Auteurs : | Hamza Berchiche ; Ghenima Bourkache ép. Kaoui, Directeur de thèse | | Editeur : | Tizi Ouzou : UMMTO.FGEI | | Année de publication : | 2012 | | Importance : | 119p. | | Présentation : | ill. | | Format : | 30 cm | | Note générale : | Bibliogr. | | Langues : | Français | | Mots-clés : | ACO DSDV Sécurisation Protocole Routage Ad hoc Réseaux | | Résumé : | Les réseaux ad hoc sont composés d’unités mobiles communiquant via un média sans
fil, sans la nécessité d’infrastructure physique. Dans ce genre de topologie, tous les noeuds
coopèrent afin d’assurer la bonne gestion du réseau (contrôle, routage,…). La nature
complètement distribuée de ce type de réseau pose le problème de performances (dûes aux
calculs des routes) ainsi que les problèmes liées à la sécurité des échanges entre les noeuds.
En ce qui Concerne les performances dues au routage des paquets, les protocoles actuels se
divisent en deux catégories, les protocoles proactifs et les protocoles réactifs. Les protocoles
proactifs établissent les routes à l'avance en se basant sur l'échange périodique des tables de
routage comme dans le cas des réseaux classiques, alors que les protocoles réactifs cherchent
les routes à la demande. Les deux classes souffrent d’un même problème qui est le nombre
important de message de contrôle qui influence négativement sur la bande passante du réseau
et les ressources énergétique des noeuds. Une troisième catégorie de protocoles de routage,
dits hybrides, combinant les deux approches (réactive et proactive) a aussi été développée.
Parmi les protocoles appartenant à cette catégorie, nous distinguons des protocoles
inspirés des colonies de fourmis qui présentent, dans la plupart des cas, de meilleurs résultats.
Tous les protocoles existant qui se basent sur le principe des fourmis utilisent une diffusion de
fourmis (agents) par les noeuds sources pour la découverte des routes, ce qui augmente de
façon exponentielle le nombre de messages de contrôle inutile. En ce qui concerne l'aspect
sécurité, de nombreux travaux se focalisent sur la cryptographie pour contrer les attaques
actives en négligeant l’authentification de saut en saut et assure seulement celle de bout en
bout qui peut avoir des conséquences dramatiques dans le cas d’un réseau ad hoc.
L’étude, qui a porté sur l’analyse des protocoles existants, nous a permis de faire
ressortir un ensemble de problèmes; pour cela nous avons conçu un nouveau protocole de
ressortir un ensemble de problèmes; pour cela nous avons conçu un nouveau protocole de
routage, afin d'apporter quelques solutions aux problèmes initiaux. Le travail consiste Ã
formaliser et à mettre en œuvre un protocole de routage Multi chemins pour les réseaux ad
hoc.
Ce protocole est basé sur le fonctionnement des colonies de fourmis pour le calcul
dynamique des routes et sur un mécanisme cryptographique à clé publique pour contrer les
mauvais comportements des nœuds et les différents types attaques et de menaces. | | En ligne : | D:\CD.TH.2012\CD.LP.2012\BERCHICHE.HAMZA.PDF | | Format de la ressource électronique : | PDF | | Permalink : | ./index.php?lvl=notice_display&id=32079 |
Sécurisation d'un nouveau protocole de routage [theses et memoires] / Hamza Berchiche ; Ghenima Bourkache ép. Kaoui, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2012 . - 119p. : ill. ; 30 cm. Bibliogr. Langues : Français | Mots-clés : | ACO DSDV Sécurisation Protocole Routage Ad hoc Réseaux | | Résumé : | Les réseaux ad hoc sont composés d’unités mobiles communiquant via un média sans
fil, sans la nécessité d’infrastructure physique. Dans ce genre de topologie, tous les noeuds
coopèrent afin d’assurer la bonne gestion du réseau (contrôle, routage,…). La nature
complètement distribuée de ce type de réseau pose le problème de performances (dûes aux
calculs des routes) ainsi que les problèmes liées à la sécurité des échanges entre les noeuds.
En ce qui Concerne les performances dues au routage des paquets, les protocoles actuels se
divisent en deux catégories, les protocoles proactifs et les protocoles réactifs. Les protocoles
proactifs établissent les routes à l'avance en se basant sur l'échange périodique des tables de
routage comme dans le cas des réseaux classiques, alors que les protocoles réactifs cherchent
les routes à la demande. Les deux classes souffrent d’un même problème qui est le nombre
important de message de contrôle qui influence négativement sur la bande passante du réseau
et les ressources énergétique des noeuds. Une troisième catégorie de protocoles de routage,
dits hybrides, combinant les deux approches (réactive et proactive) a aussi été développée.
Parmi les protocoles appartenant à cette catégorie, nous distinguons des protocoles
inspirés des colonies de fourmis qui présentent, dans la plupart des cas, de meilleurs résultats.
Tous les protocoles existant qui se basent sur le principe des fourmis utilisent une diffusion de
fourmis (agents) par les noeuds sources pour la découverte des routes, ce qui augmente de
façon exponentielle le nombre de messages de contrôle inutile. En ce qui concerne l'aspect
sécurité, de nombreux travaux se focalisent sur la cryptographie pour contrer les attaques
actives en négligeant l’authentification de saut en saut et assure seulement celle de bout en
bout qui peut avoir des conséquences dramatiques dans le cas d’un réseau ad hoc.
L’étude, qui a porté sur l’analyse des protocoles existants, nous a permis de faire
ressortir un ensemble de problèmes; pour cela nous avons conçu un nouveau protocole de
ressortir un ensemble de problèmes; pour cela nous avons conçu un nouveau protocole de
routage, afin d'apporter quelques solutions aux problèmes initiaux. Le travail consiste Ã
formaliser et à mettre en œuvre un protocole de routage Multi chemins pour les réseaux ad
hoc.
Ce protocole est basé sur le fonctionnement des colonies de fourmis pour le calcul
dynamique des routes et sur un mécanisme cryptographique à clé publique pour contrer les
mauvais comportements des nœuds et les différents types attaques et de menaces. | | En ligne : | D:\CD.TH.2012\CD.LP.2012\BERCHICHE.HAMZA.PDF | | Format de la ressource électronique : | PDF | | Permalink : | ./index.php?lvl=notice_display&id=32079 |
|