Sécurité Dans Les Réseaux Mobiles Ad Hoc

Sécurité Dans Les Réseaux Mobiles Ad Hoc PDF Author: Khaled Hamouid
Publisher: Omniscriptum
ISBN: 9786131540240
Category :
Languages : fr
Pages : 140

Get Book Here

Book Description
De nos jours, les réseaux sans fil connaissent un grand succès, avec notamment la possibilité d'accéder à l'information et aux services indépendamment de sa position géographique. Parmi ces types de réseaux, les Réseaux Mobile Ad Hoc (MANET) ont montré leur importance car ils sont mieux adaptés que leur homologue filaire pour de nombreuses utilisations civiles ou militaires. Cependant, la prolifération de ce paradigme de réseau dépend fortement du facteur de sécurité. Un système efficace et sécurisé de gestion de clés est un élément primordial pour fournir la plupart des services de sécurité au sein d'un réseau Ad Hoc. Cependant cette exigence constitue encore, de nos jours, un défi majeur pour la communauté des chercheurs. Ce livre aborde la sécurité dans les réseaux Ad Hoc en se focalisant sur le problème de gestion de clés. Ainsi, de nouvelles approches de gestion de clés dans les réseaux Ad Hoc sont présentées.

Sécurité Dans Les Réseaux Mobiles Ad Hoc

Sécurité Dans Les Réseaux Mobiles Ad Hoc PDF Author: Khaled Hamouid
Publisher: Omniscriptum
ISBN: 9786131540240
Category :
Languages : fr
Pages : 140

Get Book Here

Book Description
De nos jours, les réseaux sans fil connaissent un grand succès, avec notamment la possibilité d'accéder à l'information et aux services indépendamment de sa position géographique. Parmi ces types de réseaux, les Réseaux Mobile Ad Hoc (MANET) ont montré leur importance car ils sont mieux adaptés que leur homologue filaire pour de nombreuses utilisations civiles ou militaires. Cependant, la prolifération de ce paradigme de réseau dépend fortement du facteur de sécurité. Un système efficace et sécurisé de gestion de clés est un élément primordial pour fournir la plupart des services de sécurité au sein d'un réseau Ad Hoc. Cependant cette exigence constitue encore, de nos jours, un défi majeur pour la communauté des chercheurs. Ce livre aborde la sécurité dans les réseaux Ad Hoc en se focalisant sur le problème de gestion de clés. Ainsi, de nouvelles approches de gestion de clés dans les réseaux Ad Hoc sont présentées.

Mécanismes de sécurité et de coopération entre nœuds d'un réseau mobile ad hoc

Mécanismes de sécurité et de coopération entre nœuds d'un réseau mobile ad hoc PDF Author: Pietro Michiardi
Publisher:
ISBN:
Category :
Languages : fr
Pages : 254

Get Book Here

Book Description
Les systèmes de communication basés sur des réseaux d'entités auto organisées ne disposant pas d'une infrastructure préexistante sont amenés à jouer un rôle grandissant dans la société et l'économie moderne. Cependant, afin que des services " ad hoc " soient exploitables, ils doivent se baser sur un réseau sécurisé. La grande sensibilité des réseaux mobiles ad hoc par rapport aux réseaux dédiés comme l'Internet, est due à l'absence de noeud jouant un rôle prédéfini dans les opérations de gestion du réseau. Initialement, des applications basées sur des réseaux ad hoc ont été envisages principalement pour les situations de crise. Dans ces applications, tous les noeuds du réseau sont sous le contrôle de la même autorité et ont un but commun. Cependant, les technologies sans fil se sont sensiblement améliorées ces dernières années et des dispositifs peu coûteux ont envahi le marché. Le déploiement des réseaux ad hoc pour des applications civiles est devenu réaliste. Dans ces réseaux, les noeuds n'appartiennent généralement pas à la même structure ou organisation ni à une même autorité ; de plus, les utilisateurs ne partagent pas un but commun. Dans cette thèse nous abordons les questions de sécurité soulevées par les réseaux ad hoc ouverts. Notre étude a souligné deux axes de recherches intéressantes que nous avons étudiées d'avantage dans le reste de la thèse : la nouveauté représentée par le phénomène de l'égoïsme des noeuds qui nécessite des mécanismes d'incitation à la coopération et la tache délicate qui vise à fournir et établir des relations de confiance et de sécurité entre les noeuds sans besoin d'une infrastructure externe

Setop 2008

Setop 2008 PDF Author:
Publisher: Editions Publibook
ISBN: 2748343905
Category :
Languages : en
Pages : 107

Get Book Here

Book Description


La sécurité dans les réseaux sans fil et mobiles

La sécurité dans les réseaux sans fil et mobiles PDF Author: Hakima Chaouchi
Publisher:
ISBN: 9782746216983
Category :
Languages : fr
Pages :

Get Book Here

Book Description


Mécanismes de Sécurité Des Protocoles de Routage Des Réseaux Ad Hoc

Mécanismes de Sécurité Des Protocoles de Routage Des Réseaux Ad Hoc PDF Author: Xiaoyun Xue
Publisher:
ISBN:
Category :
Languages : en
Pages : 182

Get Book Here

Book Description
Mobile Ad hoc Networks (MANETs) refer to mobile and wireless networks independent of any infrastructure. Some ad hoc scenarios are in a hostile environment. Moreover, due to numerous constraints such as the lack of infrastructure, the lack of a-priori trust relationship, resource-constrained nodes, mobility, etc., the ad hoc routing is vulnerable to numerous attacks. In this dissertation, we first present a classification of ad hoc routing vulnerabilities using the attack tree analysis model. The main characteristic of this work is that we distinguish objectives and mechanisms of attacks. This distinction can help security defenders to easily notice which attacks should be prevented under which security objectives. We then focus on the propositions of new secure mechanisms for ad hoc routing protocols, and we also pay attention to limit the performance degradation caused by security mechanisms. First of all, we proposed a Secure Watchdog for Ad hoc Networks (SWAN) to ensure the authentication in supervision and to reduce the storage requirement of watchdog. Secondly, a Trust-based Routing Protocol (TRP) is proposed, which is a protocol based on source routing and a trust model. Thirdly, two security mechanisms for Optimized Link State Routing protocol (OLSR), respectively Hash Proved Link State (HPLS) and TC Securing (TCSec), are proposed to reinforce the security and to reduce the cryptography overhead required by an existing solution. Simulations show that our mechanisms are both robust and lightweight. The dissertation is ended with some guidelines for the design of a new ad hoc routing protocol secured from scratch.

Wireless and Mobile Network Security

Wireless and Mobile Network Security PDF Author: Hakima Chaouchi
Publisher: John Wiley & Sons
ISBN: 1118619544
Category : Technology & Engineering
Languages : en
Pages : 512

Get Book Here

Book Description
This book provides a thorough examination and analysis of cutting-edge research and security solutions in wireless and mobile networks. It begins with coverage of the basic security concepts and fundamentals which underpin and provide the knowledge necessary for understanding and evaluating security issues, challenges, and solutions. This material will be of invaluable use to all those working in the network security field, and especially to the many people entering the field. The next area of focus is on the security issues and available solutions associated with off-the-shelf wireless and mobile technologies such as Bluetooth, WiFi, WiMax, 2G, and 3G. There is coverage of the security techniques used to protect applications downloaded by mobile terminals through mobile cellular networks, and finally the book addresses security issues and solutions in emerging wireless and mobile technologies such as ad hoc and sensor networks, cellular 4G and IMS networks.

Algorithmes distribués pour la sécurité et la qualité de service dans les réseaux ad hoc mobiles

Algorithmes distribués pour la sécurité et la qualité de service dans les réseaux ad hoc mobiles PDF Author: Ignacy Gawedzki
Publisher:
ISBN:
Category :
Languages : fr
Pages : 152

Get Book Here

Book Description
Les protocoles de routage pour réseaux ad hoc actuels supposent l'absence totale de participants malveillants, alors que cette hypothèse est souvent contredite dans les applications. Nous avons cherché à enrichir les protocoles dits proactifs pour permettre aux nœuds de surveiller le réseau de manière distribuée et de mesurer la menace représentée par chacun des autres nœuds. Cette mesure sert à extraire une métrique de qualité de service utilisée ensuite par le protocole de routage pour contourner les nœuds les plus suspects d'après les différentes méthodes de détection utilisées. Nous proposons de détecter la perte de paquets de données, intentionnelle ou non. La détection est réalisée par une vérification distribuée du principe de conservation de flot, basée sur l'échange de compteurs de paquets entre voisins. Nous proposons également une méthode de diffusion de ces valeurs qui permet un meilleur passage à l'échelle. Cette détection ne sert qu'à maintenir un degré de suspicion local qui, une fois diffusé à tout le réseau et recombiné par les autres nœud, produit une métrique de suspicion globale envers chaque nœud. L'application au protocole OLSR est décrite et ses performances évaluées par simulation. Nous montrons que la solution est efficace et que l'impact du surcoût de contrôle sur la capacité du médium reste faible. Nous présentons enfin une plateforme expérimentale du protocole OLSR avec qualité de service et sécurité, servant à faire fonctionner nos solutions dans des mises en place réelles pour déceler les problèmes qui apparaissent lors de l'utilisation de matériel grand public.

Mécanismes de Securité Et de Coopération Entre Noeuds D'un Réseau Mobile Ad Hoc

Mécanismes de Securité Et de Coopération Entre Noeuds D'un Réseau Mobile Ad Hoc PDF Author: Pietro Michiardi
Publisher:
ISBN:
Category :
Languages : en
Pages : 213

Get Book Here

Book Description


Secure Routing and Medium Access Protocols in Wireless Multi-hop Networks

Secure Routing and Medium Access Protocols in Wireless Multi-hop Networks PDF Author: Soufiene Djahel
Publisher: GRIN Verlag
ISBN: 3656041024
Category : Computers
Languages : en
Pages : 170

Get Book Here

Book Description
Doctoral Thesis / Dissertation from the year 2011 in the subject Computer Science - Internet, New Technologies, Lille 1 University (Laboratoire d'Informatique Fondamentale de Lille), course: Security in Wireless Multi-hop Networks, language: English, abstract: While the rapid proliferation of mobile devices along with the tremendous growth of various applications using wireless multi-hop networks have significantly facilitate our human life, securing and ensuring high quality services of these networks are still a primary concern. In particular, anomalous protocol operation in wireless multi-hop networks has recently received considerable attention in the research community. These relevant security issues are fundamentally different from those of wireline networks due to the special characteristics of wireless multi-hop networks, such as the limited energy resources and the lack of centralized control. These issues are extremely hard to cope with due to the absence of trust relationships between the nodes. To enhance security in wireless multi-hop networks, this dissertation addresses both MAC and routing layers misbehaviors issues, with main focuses on thwarting black hole attack in proactive routing protocols like OLSR, and greedy behavior in IEEE 802.11 MAC protocol. Our contributions are briefly summarized as follows. As for black hole attack, we analyze two types of attack scenarios: one is launched at routing layer, and the other is cross layer. We then provide comprehensive analysis on the consequences of this attack and propose effective countermeasures. As for MAC layer misbehavior, we particularly study the adaptive greedy behavior in the context of Wireless Mesh Networks (WMNs) and propose FLSAC (Fuzzy Logic based scheme to Struggle against Adaptive Cheaters) to cope with it. A new characterization of the greedy behavior in Mobile Ad Hoc Networks (MANETs) is also introduced. Finally, we design a new backoff scheme to quickly detect the greedy nodes that do not comply with IEEE 802.11 MAC protocol, together with a reaction scheme that encourages the greedy nodes to become honest rather than punishing them.

Mobile And Wireless Networks Security - Proceedings Of The Mwns 2008 Workshop

Mobile And Wireless Networks Security - Proceedings Of The Mwns 2008 Workshop PDF Author: Maryline Laurent-naknavicius
Publisher: World Scientific
ISBN: 9814470341
Category : Computers
Languages : en
Pages : 88

Get Book Here

Book Description
Wireless and mobile networks have undergone a tremendous evolution since their start. This was mainly motivated by the need for connectivity everywhere, as exemplified by the philosophy of “always on” access. Mobile telephony was the first need felt by users, followed by the need for mobile Internet applications. Mobile telecommunications networks were the first concretization of mobile telephony, followed by a set of wireless technologies with or without embedded mobility and with or without infrastructure. Obviously, this large deployment of services over mobile and wireless networks is not easy from a network security point of view. This book presents selected up-to-date research on security in wireless and mobile environments, mainly WiFi and self-organized networks such as ad-hoc networks. The selected research work was peer-reviewed and presented at the Mobile and Wireless Networks Security (MWNS) 2008 Workshop in Singapore.