Sécurité des réseaux Ad hoc

dc.contributor.authorAZZA MOHAMMED
dc.contributor.authorEncadreur: FARAOUN Kamel Mohamed
dc.date.accessioned2023-11-08T14:48:48Z
dc.date.available2023-11-08T14:48:48Z
dc.date.issued2017-05-23
dc.descriptionDoctorat
dc.description.abstractالملخص (بالعربية) : التطور المستمر للشبكات، بما في ذلك تصميم الأجهزة اللاسلكية يجعل من شبكات ad hoc تكنولوجيا اعتمدت على نحو متزايد. شبكة ad hoc عادة ما تسمى MANET هو نظام مستقل من الأجهزة المحمولة متصلة ببعضها البعض بواسطة وصلات لاسلكية, تشكل طوبولوجيا متغيرة مؤقة تشتغل دون محطة أساسية ودون إدارة مركزية. في مثل هذه البيئات، تضطر الأجهزة المحمولة لتكون بمثابة موجهات (راوتر) للحفاظ على توجيه المعلومات الخاصة بالشبكة. بروتوكولات التوجيه الخاصة بشبكةad hoc الموجودة في الأثر ، قائمة على افتراض بيئة مثالية تشتغل فيها الشبكة بصفة عادية بحيث لا تخضع للهجمات الخبيثة. لهذا ظهرت العديد من نقاط الضعف على مستوى هده البروتوكولات. تصميم آليات أمنية واضحة لشبكات ad hoc يمثل تحديا. خاصة وأن هذه الشبكات تتوفر على خصائص ملزمة ومعرضة جدا للمهاجمة بالمقارنة مع الشبكات السلكية أو الشبكات اللاسلكية على أساس البنية التحتية. إقترحنا تقنيات مختلفة لتأمين بعض بروتوكولات التوجيه المقترحة لشبكات ad hoc، يبقى هذا المجال معقد للغاية والذي لا يزال جديدا في طور البحث. في هذا البحث سوف نتطرق إلى مساهمتين. نعالج في الأولى مشكلة تأمين معلومات بروتوكول التوجيهAODV ضد هجوم الثقب الأسود. بعد دراسة معمقة على بروتوكولAODV، و الطرائق الأمنية المقترحة للحماية، نقترح نظام توجيه آمن يعتمد على التنسيق ما بين الطبقات، يرتكز على استغلال أساليب الطبقة الثانية (طبقة ربط المعطيات) للكشف عن العقد الماكرة في البروتوكول AODV. اقترحنا مساهمة أخرى تقوم على تعزيز السمعة لكشف وعزل الأجهزة ذات سوء السلوك و توقيف الأجهزة الخبيثة في شبكات ad hoc, يتألف منهجنا من ثلاث مراحل (الرصد، حساب سمعة، العزلة وإصلاح الطرق). لتقييم أداء البروتوكولين المقترحين، أجرينا عدة اختبارات محاكاة من خلال (محاكي الشبكة NS2 ) وأظهرت النتائج أن البروتوكولين يحققان التوازن بين الأداء ومستوى الأمن المقدم. ----------------------------------------------------------------------------------- Résumé (Français et/ou Anglais) : Le développement continu des réseaux, avec notamment l'existence de la conception des dispositifs sans fil rend les réseaux ad hoc comme une technologie de plus en plus adoptée. Un réseau ad hoc mobile appelé généralement MANET (Mobile Ad hoc NETwork), est un système autonome des nœuds mobiles reliés par des liens sans fil formant un réseau temporaire à topologie variable, avec un fonctionnement sans station de base et sans administration centralisée. Dans de tels environnements, les hôtes mobiles sont obligés de se comporter comme des routeurs afin de maintenir les informations de routage du réseau. Les protocoles de routage ad hoc existant dans la littérature font l'hypothèse d'un environnement idéal dans lequel le fonctionnement du réseau n'est pas soumis à des attaques malveillantes. C'est la raison pour laquelle de nombreuses vulnérabilités au niveau du routage sont apparus. Concevoir des mécanismes de sécurité fiable pour les réseaux ad hoc est un challenge. D’autant plus que ces réseaux représentent des caractéristiques contraignantes et sont très vulnérables aux attaques comparés aux réseaux filaires ou les réseaux sans fil basés sur une infrastructure. Différentes techniques ont été proposées pour sécuriser certains protocoles de routage envisagés pour les réseaux ad hoc. Ce domaine reste très complexe et fertile. Dans ce travail de recherche, nous considérons le problème de la sécurisation des informations de routage du protocole réactive AODV contre l’attaque de trou noire. Suite à l’étude effectué sur le protocole AODV, ainsi que les approches de sécurité proposées pour le sécuriser, nous avons proposé un schéma de routage sécurisé inter-couches. Notre approche consiste à intégrer la fonction d'accès dans le support DCF de la couche MAC dans le protocole AODV. Nous avons proposé une autre contribution appelée une méthode basée sur la réputation renforcée pour détecter et isoler le nœud de mauvais comportement dans les réseaux mobiles ad hoc pour suspendre le nœud malveillant. Notre approche se compose de trois phases (Monitoring, Calcul la réputation, Isolation et réparation de route). Pour mesurer nos mécanismes qui seront également proposés pour sécuriser le protocole de routage AODV contre l'attaque de trou noir. Afin d’évaluer les performances de notre protocole, nous avons effectué plusieurs tests de simulation à travers le simulateur NS2 (Network Simulator). Les résultats obtenus montrent que nos approches ont atteint un équilibre entre les performances du protocole et le niveau de sécurité offert.
dc.identifier.urihttps://dspace.univ-sba.dz/handle/123456789/631
dc.titleSécurité des réseaux Ad hoc
dc.typeThesis
Files
Original bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
D3C_Inf_AZZA_MOHAMMED.pdf
Size:
19.83 MB
Format:
Adobe Portable Document Format
Description:
License bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed to upon submission
Description: