Etablissement Université de Béjaia - Abderrahmane Mira Affiliation Département d’Informatique Auteur BOUFAGHES, Hamida Directeur de thèse

Business Listing - April 01, 2020

Etablissement Université de Béjaia - Abderrahmane Mira Affiliation Département d’Informatique Auteur BOUFAGHES, Hamida Directeur de thèse

Mémoires de Fin d’Etudes
Etablissement Université de Béjaia - Abderrahmane Mira Affiliation Département d’Informatique Auteur BOUFAGHES, Hamida Directeur de thèse TARI Abdelkamel (Maitre de conférence) Co-directeur OMAR Mawloud (Docteur) Filière Informatique Diplôme Magister Titre Collecte de certificats dans les réseaux mobiles Ad-Hoc Mots clés Réseaux mobiles ad-hoc;graphe de confiance;certificat à clé publique . Résumé Les réseaux mobiles ad-hoc sont composés d’un ensemble d’entités autonomes et auto-organisées. Ces réseaux sont plus vulnérables aux attaques que les réseaux filaires classiques, notamment en raison de l’absence d’infrastructure et l’utilisation des liens sans fil. On peut s’attendre à des dégradations de la qualité de la communication à partir du moment où des entités malveillant corrompent les opérations de la base sur lesquelles elles sont responsables. Par ailleurs, les entités légitimes doivent les détecter les isoler du réseau en les évitant par exemple lors du processus de routage. Ceci nécessite la mise en place d’un modèle de confiance qui permet de définir qui fait confiance à qui et comment. Les modèles de confiance les plus répandu qui ont été proposés pour les réseaux mobiles ad-hoc se basent sur le principe de graphe de confiance, où la relation de confiance est gérée à travers des certificats à clés publique. Un graphe de confiance est un graphe orienté composé d’un ensemble de sommets et d’arcs, où les sommets représentent les nœuds du réseau et les arcs représentent les relations de confiance. Un arc reliant un nœud X vers un nœud Y signifie que le nœud X fait confiance d’une manière directe à Y, et dans ce cas le nœud X délivre à Y un certificat qui porte sur sa clé publique. La confiance peut être indirecte à travers une chaine de confiance reliant les deux nœuds. La vérification de la validité d’une telle chaine nécessite la collection d’un nombre important de certificats qui sont dispersés à large échelle sur l’ensemble des nœuds du réseau. La collecte des certificats est un véritable challenge qui nécessite la conception d’un protocole spécifique qui doit alléger le réseau du nombre de messages de contrôle à échanger et du nombre de certificats à stocker sur chaque nœud, ce qui fait l’objectif de travail de cette thématique. Statut Vérifié

Featured

This is a premium business listing. Stand out from the competition!

Own a Business?

List your company and reach more customers today.

Add Your Business