Afficher la notice abrégée
dc.contributor.author |
Boukhtache, Mohamed Abdelfetah |
|
dc.contributor.author |
Fekirini, Mohamed Billel |
|
dc.date.accessioned |
2020-10-11T10:47:57Z |
|
dc.date.available |
2020-10-11T10:47:57Z |
|
dc.date.issued |
2020 |
|
dc.identifier.uri |
http://di.univ-blida.dz:8080/jspui/handle/123456789/6273 |
|
dc.description |
ill., Bibliogr. |
fr_FR |
dc.description.abstract |
Le réseau centré sur l'information (Information Centric Networking ICN) est un nouveau
paradigme de communication. Il a introduit de nouveaux concepts et idées sur les protocoles
de routage. En mettant l'accent sur la récupération du contenu à partir du réseau, l’ICN
propose des mécanismes et approches alternatives aux protocoles TCP/IP. Il envisage un
réseau basé sur des périphériques de mise en cache intelligents transmettant non seulement
des bits d'un endroit à l'autre, mais fournissant aux utilisateurs finaux ce qui les intéressent le
plus : les données nommées indépendamment de l'emplacement, du stockage ou de la
représentation physique de ce contenu. Cependant, les ICN sont très vulnérables coté sécurité,
alors la sécurité du contenu est très importante, nous recensons plusieurs attaques détectées
dans la littérature à savoir : Déni de service, Blocage mobil, interception, etc., classées selon
la composante du réseau attaquées (cache, routage, infrastucture).
Dans notre travail nous nous intéressons à contrer quelques attaques liées au routage, à savoir
le flooding (dénis de service par inondation) et le Spoofing (les attaques d’interception). Pour
réaliser nos objectifs, nous avons tout d’abord commencé par étudier ce nouveau paradigme à
savoir les ICN, par la suite nous avons attaqué l’aspect de flooding où une fois expliqué les
différents scénarios d’attaques et les contre-mesures existantes, nous avons proposé une
amélioration de la contre mesure « Poséidon » en proposant une nouvelle métrique au sein des
ICN inspiré du TTL, cette solution a amélioré nettement les performances de la contre attaque
existante. Par la suite nous avons étudié les différents sénarios des attaques par Spoofing, et
nous avons proposé un mécanisme de sécurité basé sur la signature numérique des paquets de
contenu. Nous avons simulé tous les scénarios d’attaques possibles et les solutions proposées
en utilisant le package CCN-lite sous le simulateur OMNeT++. Les résultats obtenus sont très
prometteurs.
Mots clés : Les Réseaux Centrés Information (ICNS), Signature numérique, TTL,
OMNET++, Poseidon, Interest Flooding |
fr_FR |
dc.language.iso |
fr |
fr_FR |
dc.publisher |
Université Blida 1 |
fr_FR |
dc.subject |
Les Réseaux Centrés Information (ICNS) |
fr_FR |
dc.subject |
Signature numérique |
fr_FR |
dc.subject |
TTL |
fr_FR |
dc.subject |
OMNET++ |
fr_FR |
dc.subject |
Poseidon |
fr_FR |
dc.subject |
Interest Flooding |
fr_FR |
dc.title |
Proposition de mécanismes de sécurité contre les attaques zombies et interception de contenu dans les CCN |
fr_FR |
dc.type |
Thesis |
fr_FR |
Fichier(s) constituant ce document
Ce document figure dans la(les) collection(s) suivante(s)
Afficher la notice abrégée