Mécanismes de sécurité et de coopération entre nœuds d'un réseau mobile ad hoc

Mécanismes de sécurité et de coopération entre nœuds d'un réseau mobile ad hoc PDF Author: Pietro Michiardi
Publisher:
ISBN:
Category :
Languages : fr
Pages : 254

Get Book Here

Book Description
Les systèmes de communication basés sur des réseaux d'entités auto organisées ne disposant pas d'une infrastructure préexistante sont amenés à jouer un rôle grandissant dans la société et l'économie moderne. Cependant, afin que des services " ad hoc " soient exploitables, ils doivent se baser sur un réseau sécurisé. La grande sensibilité des réseaux mobiles ad hoc par rapport aux réseaux dédiés comme l'Internet, est due à l'absence de noeud jouant un rôle prédéfini dans les opérations de gestion du réseau. Initialement, des applications basées sur des réseaux ad hoc ont été envisages principalement pour les situations de crise. Dans ces applications, tous les noeuds du réseau sont sous le contrôle de la même autorité et ont un but commun. Cependant, les technologies sans fil se sont sensiblement améliorées ces dernières années et des dispositifs peu coûteux ont envahi le marché. Le déploiement des réseaux ad hoc pour des applications civiles est devenu réaliste. Dans ces réseaux, les noeuds n'appartiennent généralement pas à la même structure ou organisation ni à une même autorité ; de plus, les utilisateurs ne partagent pas un but commun. Dans cette thèse nous abordons les questions de sécurité soulevées par les réseaux ad hoc ouverts. Notre étude a souligné deux axes de recherches intéressantes que nous avons étudiées d'avantage dans le reste de la thèse : la nouveauté représentée par le phénomène de l'égoïsme des noeuds qui nécessite des mécanismes d'incitation à la coopération et la tache délicate qui vise à fournir et établir des relations de confiance et de sécurité entre les noeuds sans besoin d'une infrastructure externe

Mécanismes de Securité Et de Coopération Entre Noeuds D'un Réseau Mobile Ad Hoc

Mécanismes de Securité Et de Coopération Entre Noeuds D'un Réseau Mobile Ad Hoc PDF Author: Pietro Michiardi
Publisher:
ISBN:
Category :
Languages : en
Pages : 213

Get Book Here

Book Description


Setop 2008

Setop 2008 PDF Author:
Publisher: Editions Publibook
ISBN: 2748343905
Category :
Languages : en
Pages : 107

Get Book Here

Book Description


Coopération dans les réseaux ad hoc par application de la théorie des jeux

Coopération dans les réseaux ad hoc par application de la théorie des jeux PDF Author: Malek Benslama
Publisher: ISTE Group
ISBN: 1784050164
Category : Ad hoc networks (Computer networks)
Languages : fr
Pages : 138

Get Book Here

Book Description
Tout réseau peut subir l’intermittence et l’instabilité de son efficacité. L’utilisation de la théorie des jeux dans ce domaine particulier contribue à une allocation efficace des ressources et par là-même à un meilleur équilibre du réseau. Après avoir présenté les notions introductives aux réseaux sans fil et leurs différentes caractéristiques, cet ouvrage développe le principe et les règles capitales de la théorie des jeux, notamment à travers l’approche existante au sein des télécommunications. Le jeu de codes utilisé permet ensuite de formaliser le comportement des noeuds pendant la transmission au sein des réseaux SALOHA et CSMA. Le modèle unique proposé dans Coopération dans les réseaux ad hoc par application de la théorie des jeuxdéveloppe l’utilisation aléatoire de la redondance d’un codeur à effacement afin de diminuer la collision et d’améliorer les performances du réseau en termes de débit et de délai de transmission. Les résultats obtenus et les simulations effectuées convergent vers une solution pure et stable qui amène à une plus grande efficacité du réseau.

Un modèle de détection d'intrusions distribuée pour les réseaux sans fil ad hoc

Un modèle de détection d'intrusions distribuée pour les réseaux sans fil ad hoc PDF Author: Jean-Marc Percher
Publisher:
ISBN:
Category :
Languages : fr
Pages : 171

Get Book Here

Book Description
Dans cette thèse nous proposons un modèle de sécurité pour les MANET (Mobile Ad hoc NETwork). Celui-ci associe les actions des mécanismes de sécurité préventifs et d'un système de détection d'intrusions ou IDS (Intrusion Detection System). Notre recherche est centrée sur l'IDS dont l'architecture doit être adaptée aux caractéristiques des MANET : l'absence d'infrastructure réseau préexistante et permanente, l'hétérogénéité des équipements, l'instabilité de la topologie résultant du mouvement des nœuds, et la difficulté à identifier les nœuds présents dans le réseau. Nous proposons une architecture d'IDS distribuée et coopérative basée sur des agents mobiles. Nous montrons par des simulations comment les agents mobiles permettent d'améliorer la fiabilité de la coopération entre les IDS. Nous présentons un prototype utilisé pour valider, dans un environnement de tests, les caractéristiques de l'IDS distribué et évaluer ses performances

Un Modèle de Confiance Pour Les Réseaux Ad Hoc

Un Modèle de Confiance Pour Les Réseaux Ad Hoc PDF Author: Pedro Braconnot Velloso
Publisher:
ISBN:
Category :
Languages : en
Pages : 112

Get Book Here

Book Description
Cette thèse aborde le problème de l'evaluation et de la gestion de la confiance dans les réseaux ad hoc, où les noeuds accumulent le rôle de routeur, de serveur et de client, les obligeant coopérer pour un bon fonctionnement du réseau. Plusieurs protocoles et applications ont été proposés puisque les solutions conventionnelles ne sont pas adaptées aux réseaux ad hoc.Cependant, la plupart des ces travaux considèrent l'existence d'une parfaite coopération entre les noeuds supposant qu'ils se comportent tous selon les spécifications des applications et des protocoles précédemment déterminés pour le réseau. Néanmoins, cette condition peut être fausse, à cause de restrictions de ressource ou comportement malveillant. Par suite, les noeuds peuvent ne pas se comporter comme prévu et entraîner un mauvais fonctionnement du réseau. Par conséquent, un mécanisme permettant à un noeud d'avoir confiance en d'autres noeuds est nécessaire. Nous proposons un modèle de confiance où les noeuds d'un réseau ad hoc établissent un rapport de confiance basé sur des expériences et des recommandations préalables. Nous présentons également le Recommendation Exchange Protocol qui permet aux noeuds d'échanger des recommandations avec ses voisins. Le but est de rendre les noeuds d'un réseau capables de recueillir des informations pour raisonner, apprendre et prendre leur propre décision. Nous nous concentrons sur fournir aux noeuds le niveau de confiance de chaque voisin direct, c'est-à-dire, un voisin a portée radio. Différemment de la majorité des travaux sur le sujet, notre modèle s'applique bien à d'autres échelles, en limitant les interactions aux voisins directs, ce qui diminue le nombre de messages et, par conséquent, la consommation d'énergie. En outre, elle aide à atténuer les l'effet des fausses recommandations. Nous présentons le concept de maturité de rapport qui permet aux noeuds d'améliorer l'efficacité du modèle dans les réseaux mobiles. Nous montrons l'exactitude de notre modèle dans un réseau ad hoc de communication directe par des simulations en utilisant un simulateur développé pour notre modèle. L'analyse a, alors, été étendue aux réseaux mobiles ad hoc multisaut, montrant les avantages d'employer le concept de rapport de maturité. Finalement, nous évaluons l'impact des noeuds malveillants qui envoient de fausses recommandations afin de dégrader l'efficacité du modèle de confiance. Les résultats montrent que notre modèle tolère jusqu'à 40% de noeuds malveillants.

Continuous Auditing

Continuous Auditing PDF Author: David Y. Chan
Publisher: Emerald Group Publishing
ISBN: 1787434141
Category : Business & Economics
Languages : en
Pages : 359

Get Book Here

Book Description
Continuous Auditing provides academics and practitioners with a compilation of select continuous auditing design science research, and it provides readers with an understanding of the underlying theoretical concepts of a continuous audit, ideas on how continuous audit can be applied in practice, and what has and has not worked in research.

FiWi Access Networks

FiWi Access Networks PDF Author: Martin Maier
Publisher: Cambridge University Press
ISBN: 1139504665
Category : Technology & Engineering
Languages : en
Pages : 276

Get Book Here

Book Description
The evolution of broadband access networks toward bimodal fiber-wireless (FiWi) access networks, described in this book, may be viewed as the endgame of broadband access. After discussing the economic impact of broadband access and current worldwide deployment statistics, all the major legacy wireline and wireless broadband access technologies are reviewed. State-of-the-art GPON and EPON fiber access networks are described, including their migration to next-generation systems such as OCDMA and OFDMA PONs. The latest developments of wireless access networks are covered, including VHT WLAN, Gigabit WiMAX, LTE and WMN. The advantages of FiWi access networks are demonstrated by applying powerful network coding, heterogeneous optical and wireless protection, hierarchical frame aggregation, hybrid routing and QoS continuity techniques across the optical-wireless interface. The book is an essential reference for anyone working on optical fiber access networks, wireless access networks or converged FiWi systems.

Civil Society, Communication, and Global Governance

Civil Society, Communication, and Global Governance PDF Author: Marc Raboy
Publisher: Peter Lang
ISBN: 9780820481128
Category : Business & Economics
Languages : en
Pages : 220

Get Book Here

Book Description
In 2003 and again in 2005, the international community was called to take part in a World Summit on the Information Society (WSIS). This two-phase United Nations summit placed an unprecedented global spotlight on information and communication issues. Civil Society, Communication and Global Governance provides a sweeping portrait of the players, structures and themes of the WSIS, as well as a critical analysis of the summit's first phase, the issues it raised and the groundbreaking role played by civil society. Including an extensive bibliography, list of relevant web sites and key documents, this will be a basic reference source for everyone interested in the role of information and communication on shaping twenty-first-century societies.

Faecal Sludge Management

Faecal Sludge Management PDF Author: Linda Strande
Publisher: IWA Publishing
ISBN: 1780404735
Category : Technology & Engineering
Languages : en
Pages : 428

Get Book Here

Book Description
It is estimated that literally billions of residents in urban and peri-urban areas of Africa, Asia, and Latin America are served by onsite sanitation systems (e.g. various types of latrines and septic tanks). Until recently, the management of faecal sludge from these onsite systems has been grossly neglected, partially as a result of them being considered temporary solutions until sewer-based systems could be implemented. However, the perception of onsite or decentralized sanitation technologies for urban areas is gradually changing, and is increasingly being considered as long-term, sustainable options in urban areas, especially in low- and middle-income countries that lack sewer infrastructures. This is the first book dedicated to faecal sludge management. It compiles the current state of knowledge of the rapidly evolving field of faecal sludge management, and presents an integrated approach that includes technology, management, and planning based on Sandecs 20 years of experience in the field. Faecal Sludge Management: Systems Approach for Implementation and Operation addresses the organization of the entire faecal sludge management service chain, from the collection and transport of sludge, and the current state of knowledge of treatment options, to the final end use or disposal of treated sludge. The book also presents important factors to consider when evaluating and upscaling new treatment technology options. The book is designed for undergraduate and graduate students, and engineers and practitioners in the field who have some basic knowledge of environmental and/or wastewater engineering.