img

Notice détaillée

Etude de l'attaque du trou de ver avec le réseaux ad HOC

Thèses / mémoires Ecrit par: Nait-Abdesselam, Farid ; Attir, Azeddine ; Publié en: 2006

Résumé: Les réseaux mobiles ad hoc sont déployés d’une manière rapide et efficace dans déférents types de scénarios. Cependant, la nature ouverte du canal sans fil, le manque d’une infrastructure et l’environnement hostile où ils peuvent être déployés, les rendent vulnérables à une grande classe d’attaque. Une attaque particulière qui peut être effectuée même si le réseau fournit la confidentialité et l’authenticité, et même si l’attaquant n’a aucune clé cryptographique, cette attaque est appelée : l’attaque du trou de ver (the Wormhole attack ). Le mécanisme de découverte des voisins des protocoles de routage proactifs, qui se base sur l’échange périodique des messages, est extrêmement vulnérable à cette attaque. Les propositions pour empêcher l’attaque de trou de ver existent. Cependant ; ils utilisent un matériel spécifique ou xigent que tous les noeuds aient des horloges étroitement synchronisées. Dans ce mémoire nous identifions deux types d’attaque de trou de ver : trou de ver physique et logique. Les travaux concernant le trou de ver physique existent. Nous nous focalisons sur le deuxième type et nous proposons une extension légère pour le mécanisme de détection des voisins pour le protocole de routage OLSR afin de le protéger contre cette attaque, notre mécanisme n’exige ni des horloges synchronisées ni des noeuds mobiles équipés de matériel spécial. Nos résultats de simulation prouvent que notre extension empêche l’attaque du trou de ver logique sans la génération de surcharge dans le réseau.


Langue: Français
Collation: 88 p. ill. ;30 cm
Diplôme: Magister
Etablissement de soutenance: Béjaia, Université Mira Abderrahmene. Faculté des Science et Science de le l'Ingénieur
Spécialité: Informatique
Index décimal 621 .Physique appliquée (électrotechnique, génie civil, génie mécanique, ingénierie appliquée, principes physiques en ingénierie)
Thème Informatique

Note: Biliogr.pp.85-88

Etude de l'attaque du trou de ver avec le réseaux ad HOC

Sommaire