Algorithme De Clustering Pondéré Pour Sécuriser Un Réseau Ad Hoc À La Base D'une Infrastructure À Clé Publique Auto Organisée
2011
Mémoire de Magister
Génie Eléctrique Et Eléctronique

École Nationale Polytechnique - Alger

C
Chakhrit, Abderrezek

Résumé: Les réseaux ad hoc connaissent actuellement un grand succès. Mais en raison de leurs caractéristiques, ils sont plus vulnérables aux attaques qu'aux réseaux filaires. Dans ce mémoire, notre objectif consiste à proposer une architecture de sécurité adaptée à ces réseaux. La solution proposée se fait initialement par la division d'un réseau ad hoc en groupes, ensuite vient l'étape de désignation d'un chef pour chaque groupe et durant toutes ces phases, le système de sécurité, qui est basé sur une PKI auto organisée, est introduit pour empêcher les attaques de s'infiltrer au sein du réseau. L'application de la solution est décrite et ses performances sont évaluées par la simulation. On observe notamment que la solution permet de diminuer l'impact des nœuds malveillants d'une façon notable. L'organisation générale de ce mémoire s'articule autour de cinq chapitres. Dans le premier chapitre de ce manuscrit nous présenterons une vue générale sur la sécurité des systèmes d'information SI, les contraintes et les caractéristiques liées à ce domaine, ainsi que différentes solutions proposées pour les SI et nous expliquerons quels en sont les défis. Le deuxième chapitre est une étude bibliographique sur les réseaux ad hoc. Dans cette étude, nous définirons précisément ce qu'est pour nous un réseau sans fil ad hoc, nous en donnerons les principes fondamentaux, les propriétés et les protocoles que doivent suivre de telles structures, nous allons présenter également les challenges auxquels est confrontée la sécurité de ces réseaux, et aussi les différentes approches proposées dans la littérature pour les sécuriser. Le troisième chapitre s'intéresse à présenter l'approche proposée. Tout d'abord nous présenterons le principe de la méthode de gestion des clés et l'attribution des certificats, en suite nous exposerons le modèle de partitionnement en cluster et présenterons les métriques d'élection des cluster-heads et enfin l'introduction de quelques types d'attaques pour tester la robustesse de l'algorithme. Dans le quatrième chapitre plus de détails sont présentés, en ce qui concerne l'implémentation de l'algorithme au niveau du simulateur et de développement des différentes procédures de l'application, ainsi que la manière suivant laquelle les attaques sont introduites dans le réseau pour tester les performances de la solution. Le cinquième chapitre présente une série de tests des performances notamment la résistance contre les attaques et la stabilité des groupes formés dans l'architecture proposée.

Mots-clès:

Nos services universitaires et académiques

Thèses-Algérie vous propose ses divers services d’édition: mise en page, révision, correction, traduction, analyse du plagiat, ainsi que la réalisation des supports graphiques et de présentation (Slideshows).

Obtenez dès à présent et en toute facilité votre devis gratuit et une estimation de la durée de réalisation et bénéficiez d'une qualité de travail irréprochable et d'un temps de livraison imbattable!

Comment ça marche?
Nouveau
Si le fichier est volumineux, l'affichage peut échouer. Vous pouvez obtenir le fichier directement en cliquant sur le bouton "Télécharger".
Logo Université


Documents et articles similaires:


footer.description

Le Moteur de recherche des thèses, mémoires et rapports soutenus en Algérie

Doctorat - Magister - Master - Ingéniorat - Licence - PFE - Articles - Rapports


©2025 Thèses-Algérie - Tous Droits Réservés
Powered by Abysoft