WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'impact des attaques sur la fiabilité des réseaux ad hoc.

( Télécharger le fichier original )
par Nadjette & Hanane MOUICI & BOUKHALFA
Laarbi tebessi -Tebessa- Algérie - Sécurité et réseaux informatiques -Master 2- 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre2 : Sécurité et Attaques des réseaux Ad Hoc

1. Introduction 29

2. Sécurité informatique 29

3. Sécurité dans les réseaux informatiques 29

3.1. Définition 29

3.2. Besoins de sécurité Ad Hoc 29

4. Vulnérabilités et l'attaques dans les réseaux Ad Hoc .... 30

4.1.Classification des attaques dans les réseaux Ad Hoc . 31

4.1.1.Attaque passive ou active ..... 32

4.1.2.Attaque externe ou interne 33

4.1.3.Attaque individuelle ou attaque distribuée . 34

5. Principes d'attaques et d'attaquants 34

6. Présentation de quelques attaques 35

a. Usurpation d'identité (Spoofing) 35

b. Les dénis de services (DOS) 35

c. Attaque du trou noir (blackhole) 35

d. Les attaques trou de ver (Wormhole) 36

e. Brouillage (jamming) 36

7. Comparaison entre les différentes attaques 36

8. Exigences de sécurité des réseaux Ad Hoc 37

8.1. Caractéristiques des noeuds . 37

8.2. Gestion de l'énergie 37

8.3. Caractéristiques du réseau 37

8.4. Technologie sans fil 37

8.5. Mobilité 37

8.6. Configuration 37

9. Classification des Solutions de sécurité 38

9.1.Le niveau organisationnel 38

9.2.Le niveau physique 38

9.3.Le niveau protocolaire 38

10. Conclusion 38

Chapitre3 : Simulations et simulateurs

1. Introduction 40

2. Simulation 40

3. Simulateur 40

4. Simulation de réseau et un simulateur 40

5. Type des simulateurs 41

5.1. Simulateurs commerciaux et open source 41

5.1.1. Simulateurs commerciaux 41

5.2. Complexe Ou simple 42

6. Simulateurs réseaux les plus utilisés 42

6.1. NS2 (Network Simulator-2) . 42

6.1.1. Présentation du Simulateur NS-2 42

6.1.2. Avantages NS-2 . 43

6.1.3. Les composants disponibles dans NS-2 44

6.2. OMNet++ (Objective Modular Network Testbed in C++) 44

6.2.1. Présentation du Simulateur OMNet + 44

6.2.2. Composants OMNet++ 45

6.3. J-Sim (Java Simulator) 45

6.3.1. Présentation du Simulateur J-Sim . 45

6.3.2. Composants de J-Sim 46

6.4. OPNET(Optimized Network Engineering Tools) 47

6.4.1. Présentation du Simulateur OPNET 47

6.4.2. Domaines de modélisation de Simulateur OPNET 48

7. Comparaison entre quelques simulateurs 49

8. Critères de choix d'un simulateur 49

9. Conclusion 50

Chapitre4 : Attaque par inondation (Flooding) dans Réseau Ad Hoc

1. Introduction . 52

2. L'inondation 52

3. Les attaques par inondation (Flooding) 53

4. Types d'attaques par inondation (Flooding) 53

4.1. But de l'attaque Flooding 53

4.2. Type de Flooding .. 54

4.2.1. Hello Flooding 54

4.2.2. RREQ Flooding .. 54

4.2.3. Data Flooding . 55

5. Des vulnérabilités dans AODV 55

6. Effets de Flooding 56

6.1.affecter les performances dans un tampon (buffer) 56

6.2.Dégrade la performance dans l'interface sans fil . 56

6.3.Dégrader les performances dans des paquets RREQ 56

6.4.Dégrade la performance dans la durée de vie de MANET . 56

7. Travaux connexes 56

8. Contribution . 62

9. Conclusion 62

Chapitre5 : L'impact de l'attaque RREQ Flooding sur la fiabilité de protocole de routage AODV dans les réseaux Ad Hoc.

1. Introduction 64

2. Création de l'attaque Flooding sous OPNET MODELER . 64

2.1. Simulation de l'attaque 64

2.2. Simulation d'un attaquant . 65

2.3. Réalisation sous OPNET 14.5 65

3. Conclusion 71

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille