Etablissement Université de Sidi Bel Abbès - Djillali Liabes Affiliation Département d’Informatique Auteur AZZA, Mohammed Directeur de

Business Listing - April 01, 2020

Etablissement Université de Sidi Bel Abbès - Djillali Liabes Affiliation Département d’Informatique Auteur AZZA, Mohammed Directeur de

Mémoires de Fin d’Etudes
Etablissement Université de Sidi Bel Abbès - Djillali Liabes Affiliation Département d’Informatique Auteur AZZA, Mohammed Directeur de thèse FARAOUN Kamel Mohamed (Maitre de conférence) Filière Informatique Diplôme Doctorat Titre La sécurisation des réseaux ad hoc Mots clés Ad hoc; AODV; routage; nœuds égoïstes, attaques black hole ; évaluation de performance, simulation NS2. Résumé Un réseau ad hoc mobile (MANET) est un système autonome de nœuds mobiles reliés par des liens sans fils dont l’union forme un réseau temporaire. Les nœuds du réseau jouent le rôle de routeurs et sont libres de se déplacer aléatoirement et de s’organiser arbitrairement. La sécurité dans les réseaux ad hoc est un véritable défi. En effet, la nature hostile des liens sans fils et le changement dynamique de la topologie des réseaux ad hoc les rend plus vulnérables aux attaques que les réseaux filaires. Une approche pragmatique pour établir un système de sécurité est de prendre en compte tous les menaces et les attaques auxquelles le système pourrait faire face après déploiement. La spécificité des réseaux ad hoc est que les attaques ne provient pas seulement de l’extérieur par des nœuds malicieux mais aussi de l’intérieur des nœuds égoïstes qui ne contribuent pas à la gestion de réseau afin de préserver leur propre énergie. Ces derniers ne peuvent donc pas être prévenus avec de simples mécanismes cryptographiques. Le but de ce travail est de dresser une taxonomie complète des menaces et attaques de sécurité dans les MANETs, et ensuite d’étudier l’impact de certaines attaques potentielles. Ce travail se concentre sur l’étude de l’effet des nœuds égoïstes ainsi que les nœuds malicieux de type blackhole. Dans le cadre de ce mémoire, Nous serons amenés à évaluer les performances des protocoles de routage dans les réseaux ad hoc sous différents type d’attaques et de proposer des méthodes d’immunisation des réseaux ad hoc contre les attaques. Des études de simulations en utilisant le fameux simulateur NS2 vont être faites pour valider ces optimisations. Statut Validé

Featured

This is a premium business listing. Stand out from the competition!

Own a Business?

List your company and reach more customers today.

Add Your Business