Contributions à la sécurité dans les réseaux mobiles ad Hoc

作者: Abderrezak Rachedi

DOI:

关键词:

摘要: La these se focalise sur la securite dans les reseaux mobiles ad hoc (MANET : Mobile Ad NETwork) [RFC 2501]. L'absence d'une gestion centrale des fonctionnalites du reseau rend ces beaucoup plus vulnerables aux attaques que sans fil (WLAN) et filaires (LAN). Malheureusement, protocoles de qui existent actuellement ne sont pas concus pour un tel environnement (dynamique). Ils prennent contrainte ressources en consideration car non seulement l'environnement est dynamique, mais aussi limitees (memoire, capacite calcul surtout energie), ce complique davantage problematique, on sait bien solutions gourmandes terme ressources. Cependant, raison l'importance domaines d'application comme operations militaires (communication entre avions, voitures le personnel secours, situations d'urgence cas sinistre, etc . .), il faut relever defi, concevoir mecanisme infaillible necessaire. L'objectif principal consiste a etudier susceptibles d'assurer hoc, proposant une architecture hierarchique distribuee permet d'etablir infrastructure dynamique cle publique. Cette doit supporter differentes caracteristiques (absence unite reseau, topologie .). Dans but, modele confiance adapte assurer l'evolution niveaux nœuds etabli. De plus, vulnerabilites au niveau autorites certification prises compte nouveau concept DDMZ (zone demilitarisee) nous proposons. but securiser dont role crucial sein leur identite etre cachee. C'est pourquoi d'anonymat introduit. Un protocole d'authentification anonyme propose. inspirons militaire mettre place camouflage cache sensibles. Pour entretenir confiance, surveillance indispensable. Il contraintes reduit taux fausses alarmes (faux positifs). fonde approche inter-couches probabiliste ameliorer l'observation nœud surveillant. faire face intelligentes type inter-couches, etude couches inferieures couche MAC menee. Ensuite, mecanismes prevention detection analyses evalues. performance evaluee avec prise metriques primordiales telles consommation d'energie, mobilite, densite trafic,

参考文章(61)
Serge Vaudenay, Gildas Avoine, Optimal Fair Exchange with Guardian Angels. workshop on information security applications. pp. 188- 202 ,(2003)
John S. Baras, George Papageorgiou, Alvaro A. Cardenas, Nassir Benammar, Cross-Layered Security Analysis of Wireless Ad Hoc Networks ,(2004)
Li Zhe, Liu Jun, Lin Dan, Liu Ye, A Security Enhanced AODV Routing Protocol Lecture Notes in Computer Science. pp. 298- 307 ,(2005) , 10.1007/11599463_30
Thomas Beth, Malte Borcherding, Birgit Klein, Valuation of Trust in Open Networks european symposium on research in computer security. pp. 3- 18 ,(1994) , 10.1007/3-540-58618-0_53
Robin Kravets, Albert F. Harris, Seung Yi, Quality of Authentication in Ad Hoc Networks ,(2007)
Lei Guang, Chadi Assi, Abderrahim Benslimane, Interlayer Attacks in Mobile Ad Hoc Networks mobile ad-hoc and sensor networks. pp. 436- 448 ,(2006) , 10.1007/11943952_37
K. El-Khatib, L. Korba, R. Song, G. Yee, Secure dynamic distributed routing algorithm for ad hoc wireless networks international conference on parallel processing. pp. 359- 366 ,(2003) , 10.1109/ICPPW.2003.1240390
Levente Buttyán, Hubaux Jean-Pierre, Rational Exchange - A Formal Model Based on Game Theory Lecture Notes in Computer Science. pp. 114- 126 ,(2001) , 10.1007/3-540-45598-1_12
Abderrezak Rachedi, Abderrahim Benslimane, A Secure Architecture for Mobile Ad Hoc Networks mobile ad-hoc and sensor networks. pp. 424- 435 ,(2006) , 10.1007/11943952_36