WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'impact des attaques sur la fiabilité des réseaux ad hoc.

( Télécharger le fichier original )
par Nadjette & Hanane MOUICI & BOUKHALFA
Laarbi tebessi -Tebessa- Algérie - Sécurité et réseaux informatiques -Master 2- 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Introduction générale :

Le développement de la technologie sans fil ouvre de nouvelles perspectives dans le domaine des télécommunications. Les réseaux mobiles basés sur la technologie sans fil connaissent aujourd'hui une forte expansion. Les réseaux mobiles (MANET) offrent une grande flexibilité d'emploi, ils permettent aux utilisateurs de se déplacer librement tout en continuant normalement leurs communications.

Il existe deux types de réseaux mobiles, les réseaux mobiles avec infrastructure et les réseaux mobiles Ad Hoc. Les réseaux Ad Hoc en contrepartie n'ont besoin d'aucune infrastructure fixe préexistante.

Les noeuds se déplacent librement dans une certaine zone géographique et forment ensemble d'une manière dynamique un réseau interconnecté. Pour pouvoir communiquer entre eux chaque unité mobile doit jouer le rôle d'un routeur et d'un terminal, et doit retransmettre les paquets des autres unités mobiles.

En effet à cause de la mobilité des noeuds il est très difficile de localiser une destination à un instant donné. Plusieurs protocoles de routage pour les réseaux Ad Hoc ont été développés, chaque protocole essaye de maximiser les performances du réseau. Les algorithmes de routage pour les réseaux Ad Hoc peuvent se classer en trois catégories, les protocoles proactifs, les protocoles réactifs et les protocoles Hybrides.

Les protocoles de routage Ad Hoc offrent un grand problème de sécurité entre les entités communiquées. Les réseaux Ad Hoc sont vulnérables à différents types d'attaques, comme les attaques d'inondation, Trou noir, trou de ver, etc., qui sont lancés forcement avec des noeuds malveillants ou attaquants. Il n'existe pas des études complètes sur l'impact de ces attaques dans les réseaux Ad Hoc, On a décidé dans notre mémoire d'entamer le sujet des effets de l'attaque Flooding sur la fiabilité de routage dans les réseaux Ad Hoc.

? Problématique

Le grand problème qui se trouve dans le réseau Ad Hoc, est la sécurité. Notre étude offre principalement une analyse sur l'impact des attaques sur la fiabilité du routage dans les réseaux ad hoc. Parmi les attaques qui peut toucher la sécurité des réseaux Ad Hoc, est l'attaque de Flooding, parce qu'elle dégrade le bon fonctionnement des réseaux Ad Hoc.

On peut résumer la problématique de notre travail comme suit :

- Comment créer un réseau Ad Hoc et activer le protocole AODV dans ce réseau, et générer une attaque Flooding sur ce réseau?

- Quelles sont les métriques appropriées pour analyser l'impact de dégradation de la performance de réseau attaqué par Flooding?

- Quelle est la méthode utilisée pour détecter l'impact de cette attaque sur le réseau ?

- Identification de différents paramètres influant sur la puissance de l'attaque et l'attaquant ?

2

? Objectif de ce travail

Dans le cadre de ce mémoire, nous nous intéresserons au problème de sécurité dans les réseaux Ad Hoc et en particulier le problème de Flooding. Dans cette vision nous allons essayons d'analyser ce problème par approche de simulation sous OPNET, par les étapes suivantes :

- Création et simulation de l'attaque Flooding, (inondation de réseau par des paquets à des destinations hors réseau) sur un réseau Ad Hoc routé par le protocole de routage réactif AODV.

- Analyser l'impact de cette attaque à travers des métriques de performances.

- Comparaison des résultats de simulation par des scénarios sans attaques et d'autres avec attaques, pour démontrer ces effets sur Ad Hoc,

- Création de plusieurs scenarios en modifiant à chaque fois un paramètre tel que nombre d'attaquants, nombre de fois de tentative de découverte de route.

? Organisation du mémoire :

Nous avons organisé notre mémoire en six chapitres :

Le premier chapitre nous détaillons l'étude sur les réseaux Ad Hoc. Ainsi nous commençons par une présentation des caractéristiques, avantages et inconvénients de ce type de réseaux en plus nous décrivons les principaux protocoles de routage proposés et leur Classification dans ce type de réseau.

Le deuxième chapitre nous introduisons, les concepts et les terminologies fondamentales de la sécurité.sa définition, ces principaux objectifs. Où cette partie sera consacrée à l'étude des exigences de la sécurité, les différentes vulnérabilités liées aux protocoles de routage Ad Hoc, ainsi que les types d'attaques qui peuvent les menacées.

Le troisième chapitre nous commençons par détailler des différents types des simulateurs « NS-2, OMNET++, JSIM, OPNET », et comparaison entre eux, pour garantir notre choix « OPNET », et les critères générale de utiliser un simulateur.

Le quatrième chapitre nous allons présenter l'attaque Flooding, ses types et leur principe ainsi que ces effets, la deuxième partie on a présenté quelques travaux connexes. Enfin on a expliqué notre contribution.

Le cinquième chapitre nous allons présenter la description de l'attaque Flooding, et les étapes de création sous OPNET, et définir les paramètres de base pour obtenir cette attaque.

Le sixième chapitre présente tous les tests et les résultats sous forme de graphes, à travers de trois scenarios on teste l'impact de l'attaque, dans le premier scénario on teste l'effet de nombre d'attaquants, dans le deuxième scenario on teste l'influence de nombre de tentative de découverte de la route sur la puissance de l'attaque, et en fin on teste la performance réseau par l'attaquant le plus puissant dans le troisième scenario.

Généralités sur les Réseaux

AD HOC

Et

Les Protocoles de routage

hapitre 1 :

2

L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 4

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire