Please use this identifier to cite or link to this item: http://localhost:8080/xmlui/handle/123456789/6900
Full metadata record
DC FieldValueLanguage
dc.contributor.authorBoukhebiza, Meroua-
dc.date.accessioned2020-11-19T11:34:09Z-
dc.date.available2020-11-19T11:34:09Z-
dc.date.issued2020-10-20-
dc.identifier.urihttp://di.univ-blida.dz:8080/jspui/handle/123456789/6900-
dc.descriptionill., Bibliogr.fr_FR
dc.description.abstractLes protocoles de routage ad hoc existant dans la littérature font l’hypothèse d’un environnement idéal dans lequel le fonctionnement du réseau n’est pas soumis à des attaques malveillantes. C’est la raison pour laquelle de nombreuses vulnérabilités au niveau du routage sont apparus. Concevoir des mécanismes infaillibles de sécurité pour les réseaux ad hoc est un challenge. D’autant plus que ces réseaux représentent des caractéristiques contraignantes et sont très vulnérables aux attaques comparées aux réseaux filaires ou les réseaux sans fil basés sur une infrastructure. Différentes techniques ont été proposées pour sécuriser certains des protocoles de routage envisagés pour les réseaux ad hoc. Ce domaine reste très complexe et encore nouveau. Dans ce travail de recherche, nous considérons le problème de la sécurisation des informations de routage du protocole proactif OLSR. Suite à l’étude effectuée sur le protocole OLSR, ainsi que les approches de sécurité proposées pour le sécuriser, nous proposons un schéma de routage sécurisé pour OLSR. Notre approche consiste à intégrer dans le protocole OLSR des mécanismes de sécurité qui tiennent compte des ressources limités des noeuds. Un mécanisme de contre mesure sera également proposé pour contrer l’attaque du trou noir. Afin d’évaluer les performances de notre protocole, nous avons effectué plusieurs tests de simulation à travers le simulateur NS2 (Network Simulator). Les résultats obtenus montrent que notre protocole réalise un équilibre entre les performances du protocole et le niveau de sécurité offert. Mots-clés : réseau mobile Ad hoc, OLSR, routage sécurisé, attaque du trou de noir, attaque du trou de ver, simulation, NS2.fr_FR
dc.language.isofrfr_FR
dc.publisherUniversité Blida 1fr_FR
dc.subjectréseau mobile Ad hocfr_FR
dc.subjectOLSRfr_FR
dc.subjectroutage sécuriséfr_FR
dc.subjectattaque du trou de noirfr_FR
dc.subjectattaque du trou de verfr_FR
dc.subjectsimulationfr_FR
dc.subjectNS2fr_FR
dc.titleLa sécurité du protocole de routage OLSR dans un réseau AD HOC mobilefr_FR
dc.typeThesisfr_FR
Appears in Collections:Mémoires de Master

Files in This Item:
File Description SizeFormat 
Boukhebiza Meroua.pdf3,67 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.