WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'impact des attaques sur la fiabilité des réseaux ad hoc.

( Télécharger le fichier original )
par Nadjette & Hanane MOUICI & BOUKHALFA
Laarbi tebessi -Tebessa- Algérie - Sécurité et réseaux informatiques -Master 2- 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre5: L'impact d'attaque RREQ Flooding sur la fiabilité de protocole de routage AODV.

2.2. Simulation d'un attaquant

Pour créer un attaquant dans un réseau Ad Hoc, le changement des paramètres ci-dessous permet de changer un noeud normal à un noeud attaquant par RREQ Flooding, voir les figures 5.6 et 5.7.

? Paramètre AODV

a. Route Requests Retries : Cet attribut spécifie le nombre maximum de fois un noeud va essayer à nouveau de découvrir une route en diffusant une autre requête RREQ.

? Paramètres IP :

a. Adresses: Représente l'Adresse IP de l'interface. L'Adresse IP devrait être indiqué dans l'exemple pointillé de notation décimale : 198.24.46.89

b. Le masque de sous-réseau (Subnet Mask): Le masque sous réseau de l'interface. Le masque de sous réseau devrait être indiqué dans le pointillé décimal notation par exemple. 255.255.255.0.

? Paramètre de génération du trafic de MANET

Attribut composé qui contient tous les attributs modèles reliés par génération crue de paquet de MANET.

a. Temps de départ (Time_Start (secondes)): Temps pour commencer la génération de paquet.

b. L'adresse IP de destination : L'adresse IP de destination auquel des paquets devraient être envoyés. Ceci doit être une Adresse IP inconnu dans le réseau (adresse hors plage des adresses qui

existent dans le réseau).

2.3. Réalisation sous OPNET 14.5

Dans la suite, on va présenter les étapes suivis pour la création de cette attaque et le choix des paramètres du réseau à configurer.

L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 66

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"