WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'impact des attaques sur la fiabilité des réseaux ad hoc.

( Télécharger le fichier original )
par Nadjette & Hanane MOUICI & BOUKHALFA
Laarbi tebessi -Tebessa- Algérie - Sécurité et réseaux informatiques -Master 2- 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

7.1.2. Protocoles proactifs

Les protocoles de cette catégorie sont basés sur les algorithmes classiques d'état de liens et de vecteur de distance. Les protocoles de routage proactifs essaient de maintenir les meilleurs chemins existants, vers toutes les destinations possibles au niveau de chaque noeud du réseau. Les routes sont sauvegardées même si elles ne sont pas utilisées. [16]

> Avantages et inconvénients des protocoles proactifs

Avec un protocole proactif, les routes sont disponibles immédiatement lors du besoin. Ainsi l'avantage d'un tel protocole est le gain de temps lors d'une demande de route. Le problème est que, les changements de routes peuvent être plus fréquents que la demande de la route. Dans ce cas-là, le trafic induit par les messages de contrôle et de mise à jour des tables de routage peut être important et partiellement inutile. Car seules certaines routes seront utilisées par les applications en général. Ce qui gaspille la capacité du réseau sans fil en termes de bande passante. [3]

a) Le protocole DSDV (Destination Sequenced Distance Vector)

Le protocole DSDV est basé sur l'algorithme distribué de Bellman-Ford .Chaque noeud du réseau maintient dans sa table de routage un ensemble d'informations pour chaque destination contenant : [8]

> L'adresse du destinataire : l'identifiant du prochain noeud vers cette destination.

> Le nombre de sauts (noeuds) pour l'atteindre.

> Le plus grand numéro de séquence reçu pour cette destination, il est utilisé pour permettre au noeud mobile de faire la distinction entre les anciennes routes et les nouvelles routes découvertes.

Afin de maintenir la consistance des tables de routage dans une topologie qui change rapidement, chaque noeud du réseau transmet périodiquement sa table de routage à ses voisins directs. Lors d'une nouvelle diffusion, le noeud incrémente un numéro de séquence et le transmet avec sa table de routage. Celui-ci est utilisé par les autres noeuds pour valider la mise à jour de leur table de routage et éviter les boucles. Afin de limiter le trafic occasionné par toutes ces mises à jour, il existe deux types de mise à jour :

> Des mises à jour complètes : qui n'est rien autre que la mise à jour périodique, c'est- à-dire que le noeud transmet la totalité de sa table de routage vers ses voisins.

> Des mises à jour incrémentales : cette mise à jour n'est faite qu'en cas d'événements (Apparition d'un nouveau voisin, disparition d'un noeud ...etc.), et dans ce cas il n'y a que l'entrée concernant le noeud en question dans la table de routage qui change. Cette mise à jour est aussi dite mise à jour partielle.

La mise à jour se fait à travers la transmission d'un paquet généralement contenant :

> Le nouveau numéro de séquence, incrémenté, du noeud émetteur. > L'adresse de la destination.

> Le nombre de sauts séparant le noeud de la destination.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault