Etablissement Université de Batna 2 - Mustafa Ben Boulaid Affiliation Département de Mathématique Auteur BENSARI, Mouchira Directeur de thèse

Business Listing - April 01, 2020

Etablissement Université de Batna 2 - Mustafa Ben Boulaid Affiliation Département de Mathématique Auteur BENSARI, Mouchira Directeur de thèse

Mémoires de Fin d’Etudes
Etablissement Université de Batna 2 - Mustafa Ben Boulaid Affiliation Département de Mathématique Auteur BENSARI, Mouchira Directeur de thèse BILAMI Azeddine (Professeur) Filière Informatique Diplôme Magister Titre Sécurité des échanges dans un réseau de nœuds mobiles Mots clés réseau de mobile, sécurité, authentification, RSA, algorithmes asymétriques, mobilité, économie d’énergie Résumé Les réseaux de mobiles prennent une place de plus en plus prépondérante dans les réseaux informatiques et l’internet futur. Ces réseaux présent des caractéristiques intéressantes (confort offert par la mobilité, accès ubiquitaire à l’information,…) sont malheureusement limitées en ressources (énergétique, traitement…). Dans le cadre de ce mémoire de magistère, nous nous intéresserons aux applications critiques qui opèrent dans des environnements hostiles (non contrôlés), ou la notion de sécurité est primordiale et qui représente un challenge à relever. Nous nous intéresserons aux problèmes de sécurité dans les réseaux sans fil en général, et les exigences en la matière, pour les réseaux de mobiles en particulier. Dans cette optique nous projetons de proposer un protocoles de sécurité dédie au réseaux de mobiles, en suggérant un mécanismes de sécurité efficace avec l’objectif de sécuriser le processus de transfert des données entre les nœuds intrus en utilisant un mécanisme de sécurité basé sur l’échange de clés pour l’authentification. Cependant, à cause des caractéristiques des nœuds mobiles un tel mécanisme de sécurité pose de vrais défis. Les algorithmes efficaces utilisant un tel mécanisme de sécurité pose de vrais défis. Les algorithmes efficaces utilisant une clé publique comme RSA peuvent être inadéquats dans ce cas, car très gourmands en calcul. Les protocoles dits symétriques utilisant une clé partagée entre les nœuds du réseau, moins exigeantes en capacité de traitement, restent vulnérables. Ceci nous laisse présager des solutions intermédiaires, en identifiant un protocole qui doit prendre en charges la sécurité des communications tout en tenant compte des contraintes liées à ces réseaux (mobilité, usage économique de l’énergie,…). La simulation sous NS2 avec des modifications du code source (en C++), ou sous d’autres environnements de simulation (J2ME) sont nécessaires pour tester le fonctionnement des solutions et leurs comparaisons aux solutions existantes. Statut Signalé

Featured

This is a premium business listing. Stand out from the competition!

Own a Business?

List your company and reach more customers today.

Add Your Business