WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'impact des attaques sur la fiabilité des réseaux ad hoc.

( Télécharger le fichier original )
par Nadjette & Hanane MOUICI & BOUKHALFA
Laarbi tebessi -Tebessa- Algérie - Sécurité et réseaux informatiques -Master 2- 2015
  

précédent sommaire suivant

Liste des figures

Chapitre 1 Généralités sur les Réseaux AD HOC et Les Protocoles de routage

Figure 1.1 Classification des réseaux de communication . 4

Figure 1.2 Réseau sans fils. 5

Figure 1.3 Type des réseaux sans fil 5

Figure 1.4 Mode avec infrastructure 6

Figure 1.5 Mode sans infrastructure 6

Figure 1.6 Type des réseaux sans fils. 7

Figure 1.7 Exemple d'un réseau Ad Hoc simple. 8

Figure 1.8 Changement de la topologie d'un réseau Ad Hoc 9

Figure 1.9 Les applications militaires 11

Figure 1.10 Les opérations de secours 12

Figure 1.11 Quelques domaines d'application pour les RCSF 12

Figure 1.12 Noeuds représentes les réseaux VANET 13

Figure 1.13 Les protocoles de routage dans les MANET 14

Figure 1.14 Fonctionnement de protocole AODV 15

Figure 1.15 Exemple d'établissement de route entre 1 et 5 16

Figure 1.16 Les deux requêtes RREQ et RREP utilisées dans le protocole AODV 17

Figure 1.17 Fonctionnement du DSR 18

Figure 1.18 Fonctionnement du DSR entre 1 et 5 19

Figure 1.19 Exemple d'un réseau Ad Hoc 21

Figure 1.20 Mise à jour incrémentale. 21

Figure 1.21 Mise à jour complète (full dump). 22

Figure 1.22 Diffusion par inondation classique vs inondation par relais multipoints 23

Figure 1.23 Une zone de routage. 24

Chapitre 2 Sécurité et Attaques des réseaux Ad Hoc

Figure 2.1 Classification des attaques dans les réseaux Ad Hoc par rapport aux couches

OSI .

31

Figure 2.2 Attaque passive 32

Figure 2.3 Attaque passive 32

Figure 2.4 Attaque externe 33

Figure 2.5 Attaque interne 33

Figure 2.6 Exemple de l'attaque du trou noir 35

Figure 2.7 Attaque WormHole dans MANET 36

Chapitre 3 Simulation et simulateur

Figure 3.1 Interface de simulateur NS-2 43

Figure 3.2 Interface de simulateur OMNet++ 45

Figure 3.3 L'interface graphique de simulateur J-Sim 46

Figure 3.4 L'interface de simulateur OPNET 47

Figure 3.5 Domaine de modélisation de OPNET 48

Chapitre 4 Attaque par inondation dans Réseau Ad Hoc

Figure 4.1 Mécanisme d'inondation 52

Figure 4.2 Attaque par inondation (Flooding) 53

Figure 4.3 L'attaque Hello Flooding 54

Figure 4.4 L'attaque RREQ Flooding 54

Figure 4.5 L'attaque DATA Flooding 55

Figure 4.6 Cas 1, un attaquant inonde les paquets RREQ avec adresse source redondant 57

Figure 4.7 Cas 2, Un attaquant inonde les paquets RREQ avec des adresses sources

différentes. .

57

Figure 4.8 Cas 3, Un attaquant inonde beaucoup de paquets de données. 57

Figure 4.9 Sous-cas 4-1, Une attaque concertée est menée en combinant cas 1 et 3 58

Figure 4.10 Sous-cas 4-2, Une attaque concertée est menée en combinant cas 2 et 3 58

Figure 4.11 L'attaque de Flooding. 60

Figure 4.12 Modèle de L'attaque Flooding (H noeud attaquant). . 61

Chapitre 5 L'impact de l'attaque RREQ Flooding sur la fiabilité de protocole de routage AODV dans les réseaux Ad Hoc.

Figure 5.1 l'attaque Flooding 64

Figure 5.2 Nouveau projet sous OPNET 66

Figure 5.3 Création de topologie sous OPNET 66

Figure 5.4 Historique de configuration de ce réseau sous OPNET 67

Figure 5.5 L'interface de projet 67

Figure 5.6 Paramètre par Défaut d'un noeud. 68

Figure 5.7 Paramètre d'un noeud source. 68

Figure 5.8 Métriques Globales. 69

Figure 5.9 Fenêtre d'exécution. 70

Figure 5.10 Graphe des résultats. 70

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy