WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'impact des attaques sur la fiabilité des réseaux ad hoc.

( Télécharger le fichier original )
par Nadjette & Hanane MOUICI & BOUKHALFA
Laarbi tebessi -Tebessa- Algérie - Sécurité et réseaux informatiques -Master 2- 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 4 : Attaque par inondation (Flooding) dans les réseaux AD HOC.

7. Contribution

Notre contribution consiste à créer une attaque RREQ Flooding par une autre technique difficile à détecter, par les logiciels de détection et d'élimination d'attaques.

Notre idée se focalise sur la création d'un attaquant avec le moindre changement des paramètres de configuration, on essaye de créer l'attaquant par la technique de changement de l'adresse IP de destination, le champ d'adresse IP de destination de l'attaquant est affectés par une adresse IP de destination inconnue, à la différence des travaux précédemment cités dans ce domaine, les attaquants sont créés par la modification des paramètres d'AODV tel que TTL, RREQ_RATELIMIT...etc. Ces paramètres ont des valeurs par défaut standards qui rend la détection des modifications facile.

Par contre les noeuds dans les réseaux Ad Hoc routés par un protocole de routage réactif comme AODV, n'ont pas les connaissances sur les adresses de réseau (manque de table de routage sur le réseau globale), qui rend la détection et l'élimination des attaquants difficiles.

Chaque attaquant essaye d'emmètre chaque une seconde (1s) un paquet de donnée, comme l'adresse de destination est hors plage, il consomme plusieurs tentatives de découverte de nouvelle route, ces paquets de découverte de route RREQ inondent le réseau, jusqu'à l'expiration de leurs durée de vie (TTL), ce qui agrandis la surcharge sur le réseau par des trafiques indésirables.

Pour analyser l'impact de cette attaque sur la fiabilité de réseau, on essaye de choisir les meilleures métriques, qui mesurent l'influence de l'attaque. Ces métriques sont :

Métriques AODV (Route Traffic Received, Packet Dropped, Route Request Sent) Métriques WIRELESS (Delay, Throughput, Load)

La méthode d'évaluation qu'on essaye de choisir est d'exécuter la simulation d'un réseau Ad Hoc sans attaques, et le comparer avec le même réseau subit par une attaque externe, par l'attaquant(s) créé(s), avec des graphes des statistiques des métriques cités précédemment, on compare l'impact d'attaque Flooding sur les performances de réseau.

8. Conclusion

Dans ce chapitre on a présenté le principe de l'inondation et leur type et ses effets sur les performances de réseau, et ensuite on a cité quelques travaux connexes de ce domaine, et enfin on a expliqué le principe de notre participation dans ce domaine ainsi la différence entre notre contribution et les travaux réalisés précédemment.

Dans le prochain chapitre on explique la réalisation de cette contribution sous le simulateur OPNET.

hapitre 5 :

L'impact d'attaque

RREQ Flooding sur

la fiabilité de

protocole de routage

AODV.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite