Veuillez utiliser cette adresse pour citer ce document : https://di.univ-blida.dz/jspui/handle/123456789/6273
Affichage complet
Élément Dublin CoreValeurLangue
dc.contributor.authorBoukhtache, Mohamed Abdelfetah-
dc.contributor.authorFekirini, Mohamed Billel-
dc.date.accessioned2020-10-11T10:47:57Z-
dc.date.available2020-10-11T10:47:57Z-
dc.date.issued2020-
dc.identifier.urihttp://di.univ-blida.dz:8080/jspui/handle/123456789/6273-
dc.descriptionill., Bibliogr.fr_FR
dc.description.abstractLe réseau centré sur l'information (Information Centric Networking ICN) est un nouveau paradigme de communication. Il a introduit de nouveaux concepts et idées sur les protocoles de routage. En mettant l'accent sur la récupération du contenu à partir du réseau, l’ICN propose des mécanismes et approches alternatives aux protocoles TCP/IP. Il envisage un réseau basé sur des périphériques de mise en cache intelligents transmettant non seulement des bits d'un endroit à l'autre, mais fournissant aux utilisateurs finaux ce qui les intéressent le plus : les données nommées indépendamment de l'emplacement, du stockage ou de la représentation physique de ce contenu. Cependant, les ICN sont très vulnérables coté sécurité, alors la sécurité du contenu est très importante, nous recensons plusieurs attaques détectées dans la littérature à savoir : Déni de service, Blocage mobil, interception, etc., classées selon la composante du réseau attaquées (cache, routage, infrastucture). Dans notre travail nous nous intéressons à contrer quelques attaques liées au routage, à savoir le flooding (dénis de service par inondation) et le Spoofing (les attaques d’interception). Pour réaliser nos objectifs, nous avons tout d’abord commencé par étudier ce nouveau paradigme à savoir les ICN, par la suite nous avons attaqué l’aspect de flooding où une fois expliqué les différents scénarios d’attaques et les contre-mesures existantes, nous avons proposé une amélioration de la contre mesure « Poséidon » en proposant une nouvelle métrique au sein des ICN inspiré du TTL, cette solution a amélioré nettement les performances de la contre attaque existante. Par la suite nous avons étudié les différents sénarios des attaques par Spoofing, et nous avons proposé un mécanisme de sécurité basé sur la signature numérique des paquets de contenu. Nous avons simulé tous les scénarios d’attaques possibles et les solutions proposées en utilisant le package CCN-lite sous le simulateur OMNeT++. Les résultats obtenus sont très prometteurs. Mots clés : Les Réseaux Centrés Information (ICNS), Signature numérique, TTL, OMNET++, Poseidon, Interest Floodingfr_FR
dc.language.isofrfr_FR
dc.publisherUniversité Blida 1fr_FR
dc.subjectLes Réseaux Centrés Information (ICNS)fr_FR
dc.subjectSignature numériquefr_FR
dc.subjectTTLfr_FR
dc.subjectOMNET++fr_FR
dc.subjectPoseidonfr_FR
dc.subjectInterest Floodingfr_FR
dc.titleProposition de mécanismes de sécurité contre les attaques zombies et interception de contenu dans les CCNfr_FR
dc.typeThesisfr_FR
Collection(s) :Mémoires de Master

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
Boukhtache Mohamed Abdelfetah et Fekirini Mohamed Billel ( Proposition .....).pdf2,86 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.