University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Ferria, n.khadidja |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Un modèle de prédiction de décision basée sur les théories de la reconnaissance floue pour les réseaux mobiles ad hoc / Ferria, n.khadidja
Titre : Un modèle de prédiction de décision basée sur les théories de la reconnaissance floue pour les réseaux mobiles ad hoc Type de document : texte imprimé Auteurs : Ferria, n.khadidja ; BEGHRICHE, A, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (57f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Réseau ad hoc
routage
sécurité
logique floueIndex. décimale : 004 Informatique Résumé : Résumé
Le sujet de ce mémoire se focalise sur le problème de l’évaluation et de la gestion de la
confiance dans les réseaux mobiles Ad hoc (MANET : Mobile Ad hoc NETwork), où les nœuds
accumulent le rôle de routeur, de serveur et de client, les obligeant à coopérer pour un bon
fonctionnement du réseau. L’absence d’une gestion centrale des fonctionnalités du réseau rend
ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil (WLAN) et filaires
(LAN). Plusieurs nouveaux protocoles de sécurité ont été proposés, parce que les solutions
conventionnelles ne sont pas adaptées pour de tels réseaux (environnement dynamique). Ils ne
prennent pas la contrainte des ressources en considération car non seulement l’environnement
est dynamique, mais les ressources sont aussi limitées (la mémoire, la capacité de calcul et
surtout l’énergie), ce qui complique davantage la problématique, car on sait bien que les
solutions de sécurité sont gourmandes en terme de ressources. L’objectif principal de la thèse
consiste à définir et proposer un nouveau modèle de gestion de la confiance, où les nœuds d’un
réseau Ad-hoc établissent un rapport de confiance basé sur des expériences et des
recommandations préalables. Le but est de rendre les nœuds du réseau capables de recueillir
des informations pour raisonner apprendre et prendre leur propre décision. La solution
envisagée est de faire reposer la prise de décision d’un échange sur la base de la confiance,
sachant que chaque nœud ne pourra se protéger d’éventuels voisins malicieux qu’en faisant
appel aux informations locales dont il dispose.Note de contenu : Table des matières
Introduction générale…………………………………………………………………………...i
Organisation de mémoire…………………………………………………………………...….ii
Chapitre 1 : Les réseaux mobile ad hoc
1.1 Introduction ..................................................................................................................... 1
1.2 Définition d’un réseau ad hoc ......................................................................................... 1
1.3 Caractéristique d’un réseau ad hoc................................................................................. 2
1.4 Domaine d’applications .................................................................................................. 3
1.5 Avantage et Inconvénients.............................................................................................. 4
1.6 Le routage........................................................................................................................ 5
1.6.1 Définition ................................................................................................................. 5
1.6.2 Classification des protocoles de routage.................................................................. 5
1.6.2.1 Les protocoles de routage proactif ....................................................................... 6
Le DSDV……………………………………………………………………………….7
FSR……………………………………………………………………………………..7
OLSR…………………………………………………………………………………...7
1.6.2.2 Les protocoles de routage réactif ......................................................................... 8
1.6.2.3 Les protocoles de routage hybride ....................................................................... 9
1.6.3 Routage des paquets................................................................................................. 9
1.6.4 Analyse des risques................................................................................................ 10
1.6.5 Les attaques aux protocoles ................................................................................... 13
1.7 Conclusion..................................................................................................................... 14
Chapitre 2: La sécurité dans les réseaux mobile ad hoc
2.1 Introduction ................................................................................................................... 15
2.2 La sécurité ..................................................................................................................... 15
2.3 Les services de sécurité ................................................................................................. 16
2.3.1 Solution pour l’authentification ............................................................................. 16
2.3.2 Solution pour l’intégrité ......................................................................................... 16
2.3.3 Solution pour la confidentialité.............................................................................. 16
2.3.4 Solution pour la disponibilité................................................................................. 17
2.3.5 Solution pour l’anonymat ...................................................................................... 17
2.4 Les solutions basée sur la cryptographie....................................................................... 17
2.4.1 Chiffrement symétrique ......................................................................................... 18
2.4.1.1 Chiffrement de césar .......................................................................................... 18
2.4.2 Chiffrement asymétrique ....................................................................................... 18
2.4.2.1 RSA .................................................................................................................... 19
2.4.2.2 Protocole d’échange de clé Diffie-Hellman ....................................................... 19
2.4.3 Fonction de hachage .............................................................................................. 20
2.4.4 La signature............................................................................................................ 21
2.5 Les protocoles de routage sécurisés .............................................................................. 22
2.5.1 Tesla :..................................................................................................................... 22
2.6 Les solutions basées sur la réputation : ......................................................................... 22
2.6.1 CONFIDANT : ...................................................................................................... 22
2.6.2 CORE :................................................................................................................... 23
2.7 Les solutions basés sur la confiance.............................................................................. 24
2.7.1 Gestion de confiance et réputation......................................................................... 24
2.7.2 TRUSTED-AODV................................................................................................. 25
2.7.3 SECURE-AODV ................................................................................................... 25
2.8 Conclusion..................................................................................................................... 26
Chapitre 3: Contexte de notre approche
3.1 Introduction ................................................................................................................... 27
3.2 Définition de la confiance ............................................................................................. 27
3.3 Définition de la réputation............................................................................................ 28
3.4 Notion de confiance par transitivité .............................................................................. 29
3.5 La logique floue ............................................................................................................ 29
3.6 Les caractéristiques de modèles.................................................................................... 31
3.7 Conclusion..................................................................................................................... 32
Chapitre 4: L'approche proposée
4.1 Introduction ................................................................................................................... 33
4.2 Description de l’application .......................................................................................... 33
4.3 Les graphes.................................................................................................................... 33
4.3.1 Confiance ............................................................................................................... 33
4.3.2 Réputation .............................................................................................................. 34
4.3.3 Energie ................................................................................................................... 35
4.3.4 Bande passante....................................................................................................... 35
4.3.5 Facteur de décision ................................................................................................ 36
4.4 Les règles floues............................................................................................................ 36
4.5 Fonctionnement des nœuds avec la logique floue......................................................... 42
4.6 Conclusion..................................................................................................................... 43
Chapitre 5: Réalisation
5.1 Introduction ................................................................................................................... 44
5.2 L’environnement de travail ........................................................................................... 44
5.2.1 Le langage C++...................................................................................................... 44
5.2.2 Les compilateurs.................................................................................................... 44
5.2.3 C++ Builder (Borland)........................................................................................... 44
5.3 Structure de donnée....................................................................................................... 45
5.4 Interface graphique........................................................................................................ 50
5.5 Conclusion..................................................................................................................... 57
Conclusion générale…………………………………………………………………………...iiiCôte titre : MAI/0188 En ligne : https://drive.google.com/file/d/1tu7Chew96jhwzUgG5kEFugiBdeobUgGy/view?usp=shari [...] Format de la ressource électronique : Un modèle de prédiction de décision basée sur les théories de la reconnaissance floue pour les réseaux mobiles ad hoc [texte imprimé] / Ferria, n.khadidja ; BEGHRICHE, A, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (57f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Réseau ad hoc
routage
sécurité
logique floueIndex. décimale : 004 Informatique Résumé : Résumé
Le sujet de ce mémoire se focalise sur le problème de l’évaluation et de la gestion de la
confiance dans les réseaux mobiles Ad hoc (MANET : Mobile Ad hoc NETwork), où les nœuds
accumulent le rôle de routeur, de serveur et de client, les obligeant à coopérer pour un bon
fonctionnement du réseau. L’absence d’une gestion centrale des fonctionnalités du réseau rend
ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil (WLAN) et filaires
(LAN). Plusieurs nouveaux protocoles de sécurité ont été proposés, parce que les solutions
conventionnelles ne sont pas adaptées pour de tels réseaux (environnement dynamique). Ils ne
prennent pas la contrainte des ressources en considération car non seulement l’environnement
est dynamique, mais les ressources sont aussi limitées (la mémoire, la capacité de calcul et
surtout l’énergie), ce qui complique davantage la problématique, car on sait bien que les
solutions de sécurité sont gourmandes en terme de ressources. L’objectif principal de la thèse
consiste à définir et proposer un nouveau modèle de gestion de la confiance, où les nœuds d’un
réseau Ad-hoc établissent un rapport de confiance basé sur des expériences et des
recommandations préalables. Le but est de rendre les nœuds du réseau capables de recueillir
des informations pour raisonner apprendre et prendre leur propre décision. La solution
envisagée est de faire reposer la prise de décision d’un échange sur la base de la confiance,
sachant que chaque nœud ne pourra se protéger d’éventuels voisins malicieux qu’en faisant
appel aux informations locales dont il dispose.Note de contenu : Table des matières
Introduction générale…………………………………………………………………………...i
Organisation de mémoire…………………………………………………………………...….ii
Chapitre 1 : Les réseaux mobile ad hoc
1.1 Introduction ..................................................................................................................... 1
1.2 Définition d’un réseau ad hoc ......................................................................................... 1
1.3 Caractéristique d’un réseau ad hoc................................................................................. 2
1.4 Domaine d’applications .................................................................................................. 3
1.5 Avantage et Inconvénients.............................................................................................. 4
1.6 Le routage........................................................................................................................ 5
1.6.1 Définition ................................................................................................................. 5
1.6.2 Classification des protocoles de routage.................................................................. 5
1.6.2.1 Les protocoles de routage proactif ....................................................................... 6
Le DSDV……………………………………………………………………………….7
FSR……………………………………………………………………………………..7
OLSR…………………………………………………………………………………...7
1.6.2.2 Les protocoles de routage réactif ......................................................................... 8
1.6.2.3 Les protocoles de routage hybride ....................................................................... 9
1.6.3 Routage des paquets................................................................................................. 9
1.6.4 Analyse des risques................................................................................................ 10
1.6.5 Les attaques aux protocoles ................................................................................... 13
1.7 Conclusion..................................................................................................................... 14
Chapitre 2: La sécurité dans les réseaux mobile ad hoc
2.1 Introduction ................................................................................................................... 15
2.2 La sécurité ..................................................................................................................... 15
2.3 Les services de sécurité ................................................................................................. 16
2.3.1 Solution pour l’authentification ............................................................................. 16
2.3.2 Solution pour l’intégrité ......................................................................................... 16
2.3.3 Solution pour la confidentialité.............................................................................. 16
2.3.4 Solution pour la disponibilité................................................................................. 17
2.3.5 Solution pour l’anonymat ...................................................................................... 17
2.4 Les solutions basée sur la cryptographie....................................................................... 17
2.4.1 Chiffrement symétrique ......................................................................................... 18
2.4.1.1 Chiffrement de césar .......................................................................................... 18
2.4.2 Chiffrement asymétrique ....................................................................................... 18
2.4.2.1 RSA .................................................................................................................... 19
2.4.2.2 Protocole d’échange de clé Diffie-Hellman ....................................................... 19
2.4.3 Fonction de hachage .............................................................................................. 20
2.4.4 La signature............................................................................................................ 21
2.5 Les protocoles de routage sécurisés .............................................................................. 22
2.5.1 Tesla :..................................................................................................................... 22
2.6 Les solutions basées sur la réputation : ......................................................................... 22
2.6.1 CONFIDANT : ...................................................................................................... 22
2.6.2 CORE :................................................................................................................... 23
2.7 Les solutions basés sur la confiance.............................................................................. 24
2.7.1 Gestion de confiance et réputation......................................................................... 24
2.7.2 TRUSTED-AODV................................................................................................. 25
2.7.3 SECURE-AODV ................................................................................................... 25
2.8 Conclusion..................................................................................................................... 26
Chapitre 3: Contexte de notre approche
3.1 Introduction ................................................................................................................... 27
3.2 Définition de la confiance ............................................................................................. 27
3.3 Définition de la réputation............................................................................................ 28
3.4 Notion de confiance par transitivité .............................................................................. 29
3.5 La logique floue ............................................................................................................ 29
3.6 Les caractéristiques de modèles.................................................................................... 31
3.7 Conclusion..................................................................................................................... 32
Chapitre 4: L'approche proposée
4.1 Introduction ................................................................................................................... 33
4.2 Description de l’application .......................................................................................... 33
4.3 Les graphes.................................................................................................................... 33
4.3.1 Confiance ............................................................................................................... 33
4.3.2 Réputation .............................................................................................................. 34
4.3.3 Energie ................................................................................................................... 35
4.3.4 Bande passante....................................................................................................... 35
4.3.5 Facteur de décision ................................................................................................ 36
4.4 Les règles floues............................................................................................................ 36
4.5 Fonctionnement des nœuds avec la logique floue......................................................... 42
4.6 Conclusion..................................................................................................................... 43
Chapitre 5: Réalisation
5.1 Introduction ................................................................................................................... 44
5.2 L’environnement de travail ........................................................................................... 44
5.2.1 Le langage C++...................................................................................................... 44
5.2.2 Les compilateurs.................................................................................................... 44
5.2.3 C++ Builder (Borland)........................................................................................... 44
5.3 Structure de donnée....................................................................................................... 45
5.4 Interface graphique........................................................................................................ 50
5.5 Conclusion..................................................................................................................... 57
Conclusion générale…………………………………………………………………………...iiiCôte titre : MAI/0188 En ligne : https://drive.google.com/file/d/1tu7Chew96jhwzUgG5kEFugiBdeobUgGy/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0188 MAI/0188 Mémoire Bibliothéque des sciences Français Disponible
Disponible