Veuillez utiliser cette adresse pour citer ce document :
https://di.univ-blida.dz/jspui/handle/123456789/6273
Affichage complet
Élément Dublin Core | Valeur | Langue |
---|---|---|
dc.contributor.author | Boukhtache, Mohamed Abdelfetah | - |
dc.contributor.author | Fekirini, Mohamed Billel | - |
dc.date.accessioned | 2020-10-11T10:47:57Z | - |
dc.date.available | 2020-10-11T10:47:57Z | - |
dc.date.issued | 2020 | - |
dc.identifier.uri | http://di.univ-blida.dz:8080/jspui/handle/123456789/6273 | - |
dc.description | ill., Bibliogr. | fr_FR |
dc.description.abstract | Le réseau centré sur l'information (Information Centric Networking ICN) est un nouveau paradigme de communication. Il a introduit de nouveaux concepts et idées sur les protocoles de routage. En mettant l'accent sur la récupération du contenu à partir du réseau, l’ICN propose des mécanismes et approches alternatives aux protocoles TCP/IP. Il envisage un réseau basé sur des périphériques de mise en cache intelligents transmettant non seulement des bits d'un endroit à l'autre, mais fournissant aux utilisateurs finaux ce qui les intéressent le plus : les données nommées indépendamment de l'emplacement, du stockage ou de la représentation physique de ce contenu. Cependant, les ICN sont très vulnérables coté sécurité, alors la sécurité du contenu est très importante, nous recensons plusieurs attaques détectées dans la littérature à savoir : Déni de service, Blocage mobil, interception, etc., classées selon la composante du réseau attaquées (cache, routage, infrastucture). Dans notre travail nous nous intéressons à contrer quelques attaques liées au routage, à savoir le flooding (dénis de service par inondation) et le Spoofing (les attaques d’interception). Pour réaliser nos objectifs, nous avons tout d’abord commencé par étudier ce nouveau paradigme à savoir les ICN, par la suite nous avons attaqué l’aspect de flooding où une fois expliqué les différents scénarios d’attaques et les contre-mesures existantes, nous avons proposé une amélioration de la contre mesure « Poséidon » en proposant une nouvelle métrique au sein des ICN inspiré du TTL, cette solution a amélioré nettement les performances de la contre attaque existante. Par la suite nous avons étudié les différents sénarios des attaques par Spoofing, et nous avons proposé un mécanisme de sécurité basé sur la signature numérique des paquets de contenu. Nous avons simulé tous les scénarios d’attaques possibles et les solutions proposées en utilisant le package CCN-lite sous le simulateur OMNeT++. Les résultats obtenus sont très prometteurs. Mots clés : Les Réseaux Centrés Information (ICNS), Signature numérique, TTL, OMNET++, Poseidon, Interest Flooding | fr_FR |
dc.language.iso | fr | fr_FR |
dc.publisher | Université Blida 1 | fr_FR |
dc.subject | Les Réseaux Centrés Information (ICNS) | fr_FR |
dc.subject | Signature numérique | fr_FR |
dc.subject | TTL | fr_FR |
dc.subject | OMNET++ | fr_FR |
dc.subject | Poseidon | fr_FR |
dc.subject | Interest Flooding | fr_FR |
dc.title | Proposition de mécanismes de sécurité contre les attaques zombies et interception de contenu dans les CCN | fr_FR |
dc.type | Thesis | fr_FR |
Collection(s) : | Mémoires de Master |
Fichier(s) constituant ce document :
Fichier | Description | Taille | Format | |
---|---|---|---|---|
Boukhtache Mohamed Abdelfetah et Fekirini Mohamed Billel ( Proposition .....).pdf | 2,86 MB | Adobe PDF | Voir/Ouvrir |
Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.