Algorithme de clustering pondéré pour sécuriser un réseau ad hoc à la base d'une infrastructure à clé publique auto organisée

Show simple item record

dc.contributor.author Chakhrit, Abderrezek
dc.contributor.other Berkani, Daoud, Directeur de thèse
dc.date.accessioned 2020-12-16T12:35:24Z
dc.date.available 2020-12-16T12:35:24Z
dc.date.issued 2011
dc.identifier.other M002911
dc.identifier.uri http://repository.enp.edu.dz/xmlui/handle/123456789/448
dc.description Mémoire de Magister : Electronique : Alger, Ecole Nationale Polytechnique : 2011 fr_FR
dc.description.abstract Les réseaux ad hoc connaissent actuellement un grand succès. Mais en raison de leurs caractéristiques, ils sont plus vulnérables aux attaques qu'aux réseaux filaires. Dans ce mémoire, notre objectif consiste à proposer une architecture de sécurité adaptée à ces réseaux. La solution proposée se fait initialement par la division d'un réseau ad hoc en groupes, ensuite vient l'étape de désignation d'un chef pour chaque groupe et durant toutes ces phases, le système de sécurité, qui est basé sur une PKI auto organisée, est introduit pour empêcher les attaques de s'infiltrer au sein du réseau. L'application de la solution est décrite et ses performances sont évaluées par la simulation. On observe notamment que la solution permet de diminuer l'impact des nœuds malveillants d'une façon notable. L'organisation générale de ce mémoire s'articule autour de cinq chapitres. Dans le premier chapitre de ce manuscrit nous présenterons une vue générale sur la sécurité des systèmes d'information SI, les contraintes et les caractéristiques liées à ce domaine, ainsi que différentes solutions proposées pour les SI et nous expliquerons quels en sont les défis. Le deuxième chapitre est une étude bibliographique sur les réseaux ad hoc. Dans cette étude, nous définirons précisément ce qu'est pour nous un réseau sans fil ad hoc, nous en donnerons les principes fondamentaux, les propriétés et les protocoles que doivent suivre de telles structures, nous allons présenter également les challenges auxquels est confrontée la sécurité de ces réseaux, et aussi les différentes approches proposées dans la littérature pour les sécuriser. Le troisième chapitre s'intéresse à présenter l'approche proposée. Tout d'abord nous présenterons le principe de la méthode de gestion des clés et l'attribution des certificats, en suite nous exposerons le modèle de partitionnement en cluster et présenterons les métriques d'élection des cluster-heads et enfin l'introduction de quelques types d'attaques pour tester la robustesse de l'algorithme. Dans le quatrième chapitre plus de détails sont présentés, en ce qui concerne l'implémentation de l'algorithme au niveau du simulateur et de développement des différentes procédures de l'application, ainsi que la manière suivant laquelle les attaques sont introduites dans le réseau pour tester les performances de la solution. Le cinquième chapitre présente une série de tests des performances notamment la résistance contre les attaques et la stabilité des groupes formés dans l'architecture proposée. fr_FR
dc.language.iso fr fr_FR
dc.subject Réseaux ad hoc fr_FR
dc.subject Norme IEEE 802.11 fr_FR
dc.subject Infrastructure à clé publique auto organisée fr_FR
dc.subject Mobilité Attaques sur réseaux ad hoc fr_FR
dc.title Algorithme de clustering pondéré pour sécuriser un réseau ad hoc à la base d'une infrastructure à clé publique auto organisée fr_FR
dc.type Thesis fr_FR


Files in this item

This item appears in the following Collection(s)

Show simple item record

Search Repository


Advanced Search

Browse

My Account