Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
6Activity

Table Of Contents

Introduction Générale Introduction Générale Introduction Générale
Introduction Générale
I- Introduction
II- Présentation des réseaux Ad Hoc
Figure 1-1 : Modélisation d’un réseau Ad Hoc
II-1- Les caractéristiques des réseaux Ad Hoc
Figure 1-2 : La mobilité dans les réseaux ad hoc
II-2- Le concept de groupes
Figure 1-3: Réseau à structure plate
Figure 1-4: Réseau ad hoc multicouches
II-3- Les applications des réseaux Ad Hoc
III- Le routage dans les réseaux Ad Hoc
III-1- Classification des protocoles de routage
III-1-1- Les protocoles proactifs
Figure 1-5 : L’approche proactive
III-1-2- Les protocoles réactifs
Figure 1-6 : L’approche réactive
III-1-2- Les protocoles hybrides
III-2- Taxonomie des protocoles de routage
Figure 1-7 : Taxonomie des protocoles de routage pour les réseaux ad hoc
III-2- Le problème de routage dans les réseaux Ad Hoc
IV- La consommation de l’énergie
III- Les types des attaques
III-1- L’attaques Spoofing
Figure II-1: L’attaque MAC Spoofing
III-2- L’attaque Rushing
III-3- L’attaque Sinkhole
III-4- L’attaque Wormhole
III-5- L’attaque privatisation de sommeil
III-6- Les attaques de violation de l’intégrité
Figure II-2 : L’attaque tunneling
III-7- Les attaques de déni de service
IV- La détection d’intrusions
Figure II-3 : Architecture d'un système de détection d'intrusions
Figure II-4 : Détection par signatures
Figure II-5 : L’approche comportementale
V- La sécurité des réseaux Ad Hoc
V-1- La détection d’intrusions dans les réseaux Ad Hoc
V-1-1 Les IDS individuels
V-1-2- Les IDS coopératifs
Figure II-6 : IDS coopératif par agents mobiles
V-1-3 Les IDS hiérarchiques
V-2- Le routage sécurisé dans les réseaux ad hoc
V-2-1 Secure Routing Protocol(SRP)
Figure II-7 : Modélisation de SRP
Figure II-8 : SRP comme extension d’un protocole de routage réactif
V-2-2- Authenticated Routing Ad Hoc Network (ARAN)
VI- Conclusion
II- La tolérance aux intrusions
III- Le concept de la confiance
III-1- Définition de la confiance
III-2- Les propriétés de la confiance
III-3- Intérêt du concept
III-4- La confiance selon la logique subjective
IV- Synoptique de l’architecture proposée
Figure III-1 : Synoptique de la couche tolérance
IV-1- Le gestionnaire de la sécurité
IV-2- Le gestionnaire de la confiance
Figure III-2 : Exemple d’interaction entre les différents modules
IV-3- Le gestionnaire des routes
IV-4- Le gestionnaire des ressources
V- L’évaluation de la confiance
VI- Routage basé sur le modèle de la confiance
VII- L’échange des listes noires
Figure III-3 : Procédure de Handshake
VIII- La détection des attaques sur le protocole de routage
VIII-1- L’attaque Dropping Routing traffic
Figure III-4 :Procédure de détection de l’attaque « Dropping routing traffic »
VIII-2- Modification du numéro de séquence
Figure III-5 :Procédure de détection de la modification du numéro de séquence
VIII-3- Epuisement des ressources
Figure III-6 :Procédure de détection de l’attaque « Resource Deplition »
IX- Les pare-feux distribués à déployer
X- Conclusion
II- Implémentation et simulation
II-1 L’environnement de programmation
II-2- Description de l’application
II-3- Le simulateur
Figure IV-2: Interface du simulateur
II-3-1- Changement de la topologie et découverte des voisins
II-3-2- Génération du trafic de routage
Figure IV-3 : La procédure « Path Discovery »
II-3-3- Génération des attaques
II-3-4- Mise à jour des niveaux de confiance des noeuds
Figure IV-5 : Trust_Table au niveau du nœud N° 13 au cours de la simulation
II-3-5- Les listes noires
Figure IV-6 : Black_List maintenue par un nœud
II-4- Les paramètres de la simulation
III- Résultats et étude des performances
Figure IV-8: La rapidité de l’algorithme
IV- Conclusion
Conclusion et Perspectives et Perspectives etPerspectives
Bibliographie
0 of .
Results for:
No results containing your search query
P. 1
Att a Que

Att a Que

Ratings: (0)|Views: 868 |Likes:

More info:

Published by: Bouhadi Takie Eddine on Aug 29, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

07/17/2013

pdf

text

original

You're Reading a Free Preview
Pages 5 to 24 are not shown in this preview.
You're Reading a Free Preview
Pages 29 to 86 are not shown in this preview.

Activity (6)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Omar Da liked this
Imene Gam liked this
Imene Gam liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->