Titre : | Sécurité Contre les attaques Black-hole dans les réseaux MANETs |
Auteurs : | Sara Ettayeb, Auteur ; Abdellaoui Asmaa, Auteur ; Khalladi, Rachid, Directeur de thèse |
Type de document : | texte manuscrit |
Editeur : | Université mustapha stambouli de Mascara:Faculté des sciences exactes, 2020 |
ISBN/ISSN/EAN : | SE01031T |
Format : | 52p. / ill. en coul. / 29 cm. |
Accompagnement : | disque optique numérique (CD-ROM) |
Langues: | Français |
Résumé : |
Les réseaux sans fil décentralisés sont l’option du futur en matière de coûts (sans infrastructure) et en connectivité. A l’opposé de ces avantages, l’inconvénient de la vulnérabilité risque de les anéantir. Aux diverses formes d’attaque auxquels ils peuvent être soumis se sont opposées des solutions. Le présent travail a concerné l’une de ces attaques qu’est le blackhole (trou noir) et pour la comprendre de près, nous avons compris qu’elle se déroulait au niveau du protocole de routage et qu’elle est simulable, alors nous l’avons implémentée au même titre que sa solution. Comme nous l’avons souligné au premier chapitre, les problèmes inhérents aux réseaux sans fils décentralisés sont assez sérieux et les touchent sur plusieurs plans laissant comprendre qu’ils resteront un domaine de recherche ouvert allant de leur conception jusqu’à leur exploitation. Après l’analyse de plusieurs recherches dans le domaine, nous avons optés pour une solution de détection et d’élimination de l’attaque Blackhole, basé sur la Clusterisation. Nous avons essayé d’etres simple dans notre conception ; notre idée se résume dans la classification de l’ensemble des noeuds en deux clusters : "BlackCluster" comportant les noeuds éliminés ( Blackholes) et "White Cluster" contenant tout les noeuds dite sein ( pas malicieux). NS2, nous a permet de simuler notre approche qui a donner des résultats très satisfaisante surtout en termes de PDR et ThroughPut . Les résultats obtenu en terme de délais de latence (EndToEnd Delay) sont aussi abordables. Notre humble expérience nous a permis d’entrevoir des propositions et des perspectives pour l’avenir entre autres : . Auto-immuniser le protocole. . Doter les noeuds (en tant qu’agents) de la capacité de détection d’un voisin malicieux. . Renforcer les conditions de clusterisation pour une détection rapide( réduire la latence). . Développement d’un outil universel pour la lecture de tout les types des fichiers traces (.tr). |
Exemplaires (2)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
SE01031T | INF315 | Livre audio | Bibliothèque des Sciences Exactes | 7-Mémoires Master | Libre accès Disponible |
SE01178T | INF315 | Livre audio | Bibliothèque des Sciences Exactes | 7-Mémoires Master | Libre accès Disponible |
Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Accueil