- [ VRPG-Doc] Informatique --- إعلام آلي
Permanent URI for this collection
Browse
Browsing - [ VRPG-Doc] Informatique --- إعلام آلي by Author "Encadreur: FARAOUN Kamel Mohamed"
Now showing 1 - 2 of 2
Results Per Page
Sort Options
- ItemSécurité des réseaux Ad hoc(2017-05-23) AZZA MOHAMMED; Encadreur: FARAOUN Kamel Mohamedالملخص (بالعربية) : التطور المستمر للشبكات، بما في ذلك تصميم الأجهزة اللاسلكية يجعل من شبكات ad hoc تكنولوجيا اعتمدت على نحو متزايد. شبكة ad hoc عادة ما تسمى MANET هو نظام مستقل من الأجهزة المحمولة متصلة ببعضها البعض بواسطة وصلات لاسلكية, تشكل طوبولوجيا متغيرة مؤقة تشتغل دون محطة أساسية ودون إدارة مركزية. في مثل هذه البيئات، تضطر الأجهزة المحمولة لتكون بمثابة موجهات (راوتر) للحفاظ على توجيه المعلومات الخاصة بالشبكة. بروتوكولات التوجيه الخاصة بشبكةad hoc الموجودة في الأثر ، قائمة على افتراض بيئة مثالية تشتغل فيها الشبكة بصفة عادية بحيث لا تخضع للهجمات الخبيثة. لهذا ظهرت العديد من نقاط الضعف على مستوى هده البروتوكولات. تصميم آليات أمنية واضحة لشبكات ad hoc يمثل تحديا. خاصة وأن هذه الشبكات تتوفر على خصائص ملزمة ومعرضة جدا للمهاجمة بالمقارنة مع الشبكات السلكية أو الشبكات اللاسلكية على أساس البنية التحتية. إقترحنا تقنيات مختلفة لتأمين بعض بروتوكولات التوجيه المقترحة لشبكات ad hoc، يبقى هذا المجال معقد للغاية والذي لا يزال جديدا في طور البحث. في هذا البحث سوف نتطرق إلى مساهمتين. نعالج في الأولى مشكلة تأمين معلومات بروتوكول التوجيهAODV ضد هجوم الثقب الأسود. بعد دراسة معمقة على بروتوكولAODV، و الطرائق الأمنية المقترحة للحماية، نقترح نظام توجيه آمن يعتمد على التنسيق ما بين الطبقات، يرتكز على استغلال أساليب الطبقة الثانية (طبقة ربط المعطيات) للكشف عن العقد الماكرة في البروتوكول AODV. اقترحنا مساهمة أخرى تقوم على تعزيز السمعة لكشف وعزل الأجهزة ذات سوء السلوك و توقيف الأجهزة الخبيثة في شبكات ad hoc, يتألف منهجنا من ثلاث مراحل (الرصد، حساب سمعة، العزلة وإصلاح الطرق). لتقييم أداء البروتوكولين المقترحين، أجرينا عدة اختبارات محاكاة من خلال (محاكي الشبكة NS2 ) وأظهرت النتائج أن البروتوكولين يحققان التوازن بين الأداء ومستوى الأمن المقدم. ----------------------------------------------------------------------------------- Résumé (Français et/ou Anglais) : Le développement continu des réseaux, avec notamment l'existence de la conception des dispositifs sans fil rend les réseaux ad hoc comme une technologie de plus en plus adoptée. Un réseau ad hoc mobile appelé généralement MANET (Mobile Ad hoc NETwork), est un système autonome des nœuds mobiles reliés par des liens sans fil formant un réseau temporaire à topologie variable, avec un fonctionnement sans station de base et sans administration centralisée. Dans de tels environnements, les hôtes mobiles sont obligés de se comporter comme des routeurs afin de maintenir les informations de routage du réseau. Les protocoles de routage ad hoc existant dans la littérature font l'hypothèse d'un environnement idéal dans lequel le fonctionnement du réseau n'est pas soumis à des attaques malveillantes. C'est la raison pour laquelle de nombreuses vulnérabilités au niveau du routage sont apparus. Concevoir des mécanismes de sécurité fiable pour les réseaux ad hoc est un challenge. D’autant plus que ces réseaux représentent des caractéristiques contraignantes et sont très vulnérables aux attaques comparés aux réseaux filaires ou les réseaux sans fil basés sur une infrastructure. Différentes techniques ont été proposées pour sécuriser certains protocoles de routage envisagés pour les réseaux ad hoc. Ce domaine reste très complexe et fertile. Dans ce travail de recherche, nous considérons le problème de la sécurisation des informations de routage du protocole réactive AODV contre l’attaque de trou noire. Suite à l’étude effectué sur le protocole AODV, ainsi que les approches de sécurité proposées pour le sécuriser, nous avons proposé un schéma de routage sécurisé inter-couches. Notre approche consiste à intégrer la fonction d'accès dans le support DCF de la couche MAC dans le protocole AODV. Nous avons proposé une autre contribution appelée une méthode basée sur la réputation renforcée pour détecter et isoler le nœud de mauvais comportement dans les réseaux mobiles ad hoc pour suspendre le nœud malveillant. Notre approche se compose de trois phases (Monitoring, Calcul la réputation, Isolation et réparation de route). Pour mesurer nos mécanismes qui seront également proposés pour sécuriser le protocole de routage AODV contre l'attaque de trou noir. Afin d’évaluer les performances de notre protocole, nous avons effectué plusieurs tests de simulation à travers le simulateur NS2 (Network Simulator). Les résultats obtenus montrent que nos approches ont atteint un équilibre entre les performances du protocole et le niveau de sécurité offert.
- ItemSur l’authentification et l’échange de clés sécurisé(2019-02-13) BAGHOR Soufiane; Encadreur: FARAOUN Kamel Mohamedفي إطار هذه الأطروحة، نقترح مقاربات الروايات الخاصة ببروتوكول المصادقة المتبادلة للمستخدم عن بعد مع اتفاقية مفتاح الجلسة، باستخدام النهج الأول آلية من النظام الآلي الخلوي من المرتبة الثانية، وفي المقاربة الثانية آلية الآلي الخلوي ثنائي الأبعاد لدن تستخدم المخططات عمليات بسيطة وأولية للتعامل مع مشكلة التوثيق المتبادل بين طرفين متصلين، وتمكين مشاركة مفتاح جلسة عمل آمن مشترك. أثبتت سالمة الخطط المقترحة أنها عالية، في حين أنها تقاوم أكثر الهجمات الشائعة على مخططات التوثيق. إلى جانب ذلك، فإن أداء وقت التشغيل لبروتوكول المصادقة منافس للغاية، ويتفوق على أداء البرامج المماثلة. تكفل المخططات المقترحة متطلبات التوثيق الثالثة، وهي التبادلية، والأصالة والاتفاق الأساسي باستخدام العمليات الأولية والمتوازية فقط، دون الحاجة إلى أي وظائف تشفير إضافية. ----------------------------------------------------------------------------------- Within the framework of this thesis, we propose novels approaches of remote user mutual authentication protocol with session key agreement, using in the first approach a mechanism of one-dimensional second order cellular automata, and in the second approach a mechanism of two-dimensional cellular automata. The schemes use simple and elementary operations to handle the problem of mutual authentication between two communicating parties, and enable the sharing of a common secure session key. Security of the proposed schemes proven to be high, while it resist most common attacks on authentications schemes. Besides, runtime performances of the authentication protocol are very competitive, and outperform those of existing similar schemes. The proposed schemes ensure the three authentication requirements, namely the mutuality, the authenticity and the key agreement using only elementary and parallelizable operations, without requiring any addition cryptographic functions. ----------------------------------------------------------------------------------- Dans le cadre de cette thèse, nous proposons de nouvelles méthodes de protocole d'authentification de l’entité avec un accord de clé de session, en utilisant dans la première approche un mécanisme d'automates cellulaires unidimensionnels de second ordre et dans la seconde approche, un mécanisme d'automates cellulaires bidimensionnels . Les systèmes utilisent des opérations simples pour gérer le problème de l'authentification mutuelle entre deux parties communicantes et permettent le partage d'une clé de session sécurisée commune. La sécurité des schémas proposés est élevée, elle résiste aux attaques les plus fréquentes dans les systèmes d'authentification. En outre, les performances d'exécution du protocole d'authentification sont très compétitives et surpassent celles des schémas similaires existants. Les schémas proposés garantissent les trois exigences d'authentification, à savoir la mutualité, l'authenticité et l'accord clé en utilisant uniquement des opérations élémentaires et parallèles, sans nécessiter des fonctions cryptographiques additionnelles.