Veuillez utiliser cette adresse pour citer ce document :
https://di.univ-blida.dz/jspui/handle/123456789/6900
Titre: | La sécurité du protocole de routage OLSR dans un réseau AD HOC mobile |
Auteur(s): | Boukhebiza, Meroua |
Mots-clés: | réseau mobile Ad hoc OLSR routage sécurisé attaque du trou de noir attaque du trou de ver simulation NS2 |
Date de publication: | 20-oct-2020 |
Editeur: | Université Blida 1 |
Résumé: | Les protocoles de routage ad hoc existant dans la littérature font l’hypothèse d’un environnement idéal dans lequel le fonctionnement du réseau n’est pas soumis à des attaques malveillantes. C’est la raison pour laquelle de nombreuses vulnérabilités au niveau du routage sont apparus. Concevoir des mécanismes infaillibles de sécurité pour les réseaux ad hoc est un challenge. D’autant plus que ces réseaux représentent des caractéristiques contraignantes et sont très vulnérables aux attaques comparées aux réseaux filaires ou les réseaux sans fil basés sur une infrastructure. Différentes techniques ont été proposées pour sécuriser certains des protocoles de routage envisagés pour les réseaux ad hoc. Ce domaine reste très complexe et encore nouveau. Dans ce travail de recherche, nous considérons le problème de la sécurisation des informations de routage du protocole proactif OLSR. Suite à l’étude effectuée sur le protocole OLSR, ainsi que les approches de sécurité proposées pour le sécuriser, nous proposons un schéma de routage sécurisé pour OLSR. Notre approche consiste à intégrer dans le protocole OLSR des mécanismes de sécurité qui tiennent compte des ressources limités des noeuds. Un mécanisme de contre mesure sera également proposé pour contrer l’attaque du trou noir. Afin d’évaluer les performances de notre protocole, nous avons effectué plusieurs tests de simulation à travers le simulateur NS2 (Network Simulator). Les résultats obtenus montrent que notre protocole réalise un équilibre entre les performances du protocole et le niveau de sécurité offert. Mots-clés : réseau mobile Ad hoc, OLSR, routage sécurisé, attaque du trou de noir, attaque du trou de ver, simulation, NS2. |
Description: | ill., Bibliogr. |
URI/URL: | http://di.univ-blida.dz:8080/jspui/handle/123456789/6900 |
Collection(s) : | Mémoires de Master |
Fichier(s) constituant ce document :
Fichier | Description | Taille | Format | |
---|---|---|---|---|
Boukhebiza Meroua.pdf | 3,67 MB | Adobe PDF | Voir/Ouvrir |
Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.