De La Sécurité À La E-confiance Basée Sur La Cryptographie À Seuil Dans Les Réseaux Sans Fil Ad Hoc
2009
Mémoire de Magister
Informatique

Université Mustapha Ben Boulaid - Batna 2

B
Beghriche, Abdesselem

Résumé: Le sujet de ce mémoire se focalise sur la sécurité dans les réseaux mobiles sans fil Ad hoc (MANET : Mobile Ad hoc NETwork). L'absence d'une gestion centrale des fonctionnalités du réseau rend ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil (WLAN) et filaires (LAN). Malheureusement, les protocoles de sécurité qui existent actuellement ne sont pas conçus pour un tel environnement (dynamique). Ils ne prennent pas la contrainte des ressources en considération car non seulement l'environnement est dynamique, mais les ressources sont aussi limitées (mémoire, capacité de calcul et surtout énergie), ce qui complique davantage la problématique, car on sait bien que les solutions de sécurité sont gourmandes en terme de ressources. Cependant, en raison de l'importance des domaines d'application des réseaux mobiles Ad hoc comme les opérations militaires (communication entre les avions, les voitures et le personnel et opérations de secours, situations d'urgence en cas de sinistre, etc.), il faut relever le défi, car concevoir un mécanisme de sécurité infaillible pour les réseaux mobiles Ad hoc est nécessaire. L'objectif principal de ce mémoire consiste à étudier les solutions susceptibles d'assurer la sécurité dans les réseaux mobiles Ad hoc, en proposant une architecture hiérarchique distribuée qui permet d'établir une infrastructure dynamique à clé publique. Cette architecture doit supporter les différentes caractéristiques de ces réseaux (absence d'une unité centrale de gestion de réseau, topologie réseau dynamique, etc.). Dans ce but, un modèle de confiance adapté à l'environnement dynamique pour assurer l'évolution des niveaux de confiance des noeuds est établi. Ce modèle basé sur le principe de la cryptographie à seuil, et combine à la fois les éléments classiques de la sécurité et de nouveaux éléments que nous suggérons, et qui sont nourris par les interactions de l’entité (noeud) avec son environnement.

Mots-clès:

réseaux mobiles ad hoc
sécurité
algorithmes distribués
infrastructure à clé publique (pki)
mécanisme de surveillance
ieee 802
11
clustering
confiance et réputation
Nos services universitaires et académiques

Thèses-Algérie vous propose ses divers services d’édition: mise en page, révision, correction, traduction, analyse du plagiat, ainsi que la réalisation des supports graphiques et de présentation (Slideshows).

Obtenez dès à présent et en toute facilité votre devis gratuit et une estimation de la durée de réalisation et bénéficiez d'une qualité de travail irréprochable et d'un temps de livraison imbattable!

Comment ça marche?
Nouveau
Si le fichier est volumineux, l'affichage peut échouer. Vous pouvez obtenir le fichier directement en cliquant sur le bouton "Télécharger".
Logo Université


Documents et articles similaires:


footer.description

Le Moteur de recherche des thèses, mémoires et rapports soutenus en Algérie

Doctorat - Magister - Master - Ingéniorat - Licence - PFE - Articles - Rapports


©2025 Thèses-Algérie - Tous Droits Réservés
Powered by Abysoft