University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Beghriche, Abdesselem |
Documents disponibles écrits par cet auteur



Titre : Un cadre de sécurité pour les réseaux FANETs Type de document : texte imprimé Auteurs : Haffied,Islam, Auteur ; Beghriche, Abdesselem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (80 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux mobiles ad hoc FANET
Protocole de RoutageIndex. décimale : 004 - Informatique Résumé :
Dans notre monde contemporain, les réseaux FANETs jouent un rôle significatif. C’est
un domaine très intéressant pour toutes les sociétés de recherche et d’industrie. FANET est un
réseau ad-hoc qui peut être défini comme une nouvelle forme de MANET (Mobile Ad-hoc
Network) dans laquelle les noeuds sont des petits véhicules aériens sans pilote (UAVs). Le
routage est une méthode d’acheminement des informations vers la bonne destination à travers
un réseau de connexion de donnée. Il consiste à assurer une stratégie qui garantit, à tout moment,
un établissement de liens qui soient correctes et efficaces entre n’importe quelle paire de noeuds
appartenant au réseau. Les algorithmes système immunitaire artificiel (AIS) qui sont inspirés
par les principes et le fonctionnement du système immunitaire naturel ont la tendance à résoudre
les problèmes de façon adaptable et distribuée. La nature de ces phénomènes extraordinaires
nous fournit des solutions pour la résolution des problèmes complexes tels que le problème de
sécurité. Nos contributions présentées dans ce travail avaient pour objectif le développement
de nouvelles méthodes AIS pour la résolution du problème de sécurité dans les réseaux
FANETs.
Pour cela nous proposons un protocole de sécurité basé sur le principe AIS de DT. Les
résultats des différentes simulations montrent que notre protocole AIS_REPUTATION offre de
meilleures performances que le protocole AODV.Côte titre : MAI/0498 En ligne : https://drive.google.com/file/d/1xRMkEIReyM5iAVBlHNlHDjQF_v_KvWa6/view?usp=shari [...] Format de la ressource électronique : Un cadre de sécurité pour les réseaux FANETs [texte imprimé] / Haffied,Islam, Auteur ; Beghriche, Abdesselem, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (80 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux mobiles ad hoc FANET
Protocole de RoutageIndex. décimale : 004 - Informatique Résumé :
Dans notre monde contemporain, les réseaux FANETs jouent un rôle significatif. C’est
un domaine très intéressant pour toutes les sociétés de recherche et d’industrie. FANET est un
réseau ad-hoc qui peut être défini comme une nouvelle forme de MANET (Mobile Ad-hoc
Network) dans laquelle les noeuds sont des petits véhicules aériens sans pilote (UAVs). Le
routage est une méthode d’acheminement des informations vers la bonne destination à travers
un réseau de connexion de donnée. Il consiste à assurer une stratégie qui garantit, à tout moment,
un établissement de liens qui soient correctes et efficaces entre n’importe quelle paire de noeuds
appartenant au réseau. Les algorithmes système immunitaire artificiel (AIS) qui sont inspirés
par les principes et le fonctionnement du système immunitaire naturel ont la tendance à résoudre
les problèmes de façon adaptable et distribuée. La nature de ces phénomènes extraordinaires
nous fournit des solutions pour la résolution des problèmes complexes tels que le problème de
sécurité. Nos contributions présentées dans ce travail avaient pour objectif le développement
de nouvelles méthodes AIS pour la résolution du problème de sécurité dans les réseaux
FANETs.
Pour cela nous proposons un protocole de sécurité basé sur le principe AIS de DT. Les
résultats des différentes simulations montrent que notre protocole AIS_REPUTATION offre de
meilleures performances que le protocole AODV.Côte titre : MAI/0498 En ligne : https://drive.google.com/file/d/1xRMkEIReyM5iAVBlHNlHDjQF_v_KvWa6/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0498 MAI/0498 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Intrusion detection systems for IoT-based smart environments Type de document : texte imprimé Auteurs : Fayza Yousra Laib, Auteur ; Abir Oum Elkhioute ; Beghriche, Abdesselem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (91 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things (IoT)
Security challenges
Intrusion detection systems (IDS)
Machine learning (ML)Index. décimale : 004 - Informatique Résumé :
The Internet of Things connects everyday objects to the Internet, allowing them to collect and
exchange data. This allows for increased efficiency and convenience in various applications.”
The Internet of Things offers convenience by connecting devices, but it also poses significant
security challenges. Securing IoT networks is critical due to the diverse nature of connected
devices and their vulnerabilities to cyber threats. Traditional security measures often fail to
protect IoT environments, necessitating a specialized approach. First, this memoire presents
the IoT system paradigm. Next, it examines the security challenges in IoT-based smart environments.
Then, it explores the role and classification of Intrusion Detection Systems (IDS) in
monitoring network activities to detect suspicious behavior or potential attacks. Finally, the
memoire proposes a hybrid IDS solution integrating Machine Learning (ML) algorithms. ML
algorithms, such KMeans and Random Forests, enhance IDS capabilities by learning from IoT
network data patterns and identifying anomalies. Our proposed solution aims to
improve detection accuracy and response times, thereby enhancing overall cybersecurity in
IoT environments.Note de contenu : Sommaire
Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Dedication: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Dedication: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
List of tables 4
List of figures 5
RÉSUMÉ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
ABSTRACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
General introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
I Presentation of the IoT system paradigm 13
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2 Internet of things . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.1 The IoT paradigm . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.2 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3 Architecture of IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.3.1 Three- and Five-Layer Architectures . . . . . . . . . . . . . . . . . . 15
1.4 Cloud computing and the IoT: . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.4.1 Definition of Cloud computing: . . . . . . . . . . . . . . . . . . . . . 18
1.4.2 CLOUD COMPUTING ARCHITECTURE: . . . . . . . . . . . . . . . 19
1.4.3 ROLE OF CLOUD COMPUTING IN IOT: . . . . . . . . . . . . . . . 19
1.4.4 Cloud computing and the IoT: . . . . . . . . . . . . . . . . . . . . . . 20
1.5 Iot and Smart Environments: . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.5.1 Definition: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.5.2 The role of IoT in smart environments: . . . . . . . . . . . . . . . . . . 21
1.6 IoT technology for developing smart cities: . . . . . . . . . . . . . . . . . . . 22
1.6.1 Definition of Smart city: . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.7 How smart cities work: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.7.1 Smart City Characteristics: . . . . . . . . . . . . . . . . . . . . . . . 23
1.7.2 Are they Secure? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.7.3 SMART CITY TECHNOLOGIES: . . . . . . . . . . . . . . . . . . . . 26
1.7.4 Example of Smart city : . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.8 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.9 Conclusion: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
II Security challenges in IoT-based smart environments 31
2.1 Introduction to IoT Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.1.1 WHAT IS SECURITY? : . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.1.2 IoT Security : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.1.3 . Why IoT Security is important? . . . . . . . . . . . . . . . . . . . . 32
2.2 Security threats and attacks in smart environments based on the Internet of Things: 32
2.2.1 Overview of common security threats: . . . . . . . . . . . . . . . . . . 32
2.2.2 Case studies or examples: . . . . . . . . . . . . . . . . . . . . . . . . 33
2.3 Data Security and Privacy Concerns: . . . . . . . . . . . . . . . . . . . . . . 34
2.3.1 What is Data Security? . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.3.2 What is Data Privacy? . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.3.3 Data Security and Privacy Concerns: . . . . . . . . . . . . . . . . . . 34
2.4 Network Security in IoT-based Smart Environments: . . . . . . . . . . . . . . . 36
2.4.1 Definition of Network Security: . . . . . . . . . . . . . . . . . . . . . 36
2.4.2 Definition of the Internet of Things and its applications in smart environments
: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.4.3 Explanation of the Interconnected Nature of IoT Devices in Smart Environments
: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.4.4 Importance of Network Security in Ensuring the Functionality and
Safety of These Environments : . . . . . . . . . . . . . . . . . . . . . 37
2.4.5 Challenges in IoT Network Security : . . . . . . . . . . . . . . . . . . 37
2.5 Device Management and Security: . . . . . . . . . . . . . . . . . . . . . . . . 38
2.5.1 Definition: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.5.2 Evolution of Mobile Devices: . . . . . . . . . . . . . . . . . . . . . . . 38
2.5.3 The Need for Mobile Device Management: . . . . . . . . . . . . . . . 40
2.5.4 Advantages of Mobile Device Management: . . . . . . . . . . . . . . 42
2.5.5 Mobile Device Management Security: . . . . . . . . . . . . . . . . . . 43
2.6 Secure Communication Protocols for IoT : . . . . . . . . . . . . . . . . . . . . 43
2.6.1 Secure Communication Protocols: . . . . . . . . . . . . . . . . . . . . 43
2.6.2 Proposed Secure Communication Protocols: . . . . . . . . . . . . . . 44
2.7 Security Best Practices and Solutions: . . . . . . . . . . . . . . . . . . . . . . 45
2.7.1 Security Best Practices: . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.7.2 Solutions: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.8 Future Trends and Challenges in IoT Security: . . . . . . . . . . . . . . . . . 47
2.8.1 Challenges in IoT Security: . . . . . . . . . . . . . . . . . . . . . . . 47
2.8.2 Future Trends: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.9 Conclusion: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
III IDS in IoT and Their Classification 50
3.1 Introduction to Intrusion Detection Systems(IDS) in IOT . . . . . . . . . . . . 50
3.2 intrusion detection system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.2.1 What is an intrusion? . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.2.2 What is intrusion detection system? . . . . . . . . . . . . . . . . . . . 51
3.3 Importance of IDS in Securing IoT Environments : . . . . . . . . . . . . . . . 51
3.4 TYPES of IDS for IoT Networks : . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.4.1 Host-based intrusion detection system : . . . . . . . . . . . . . . . . . 53
3.4.2 Network based intrusion detection : . . . . . . . . . . . . . . . . . . . 54
3.4.3 Hybrid intrusion detection . . . . . . . . . . . . . . . . . . . . . . . . 55
3.5 Signature-based IDS for IoT Devices: . . . . . . . . . . . . . . . . . . . . . . 56
3.5.1 Advantages of Signature-based IDS for IoT devices: . . . . . . . . . . 57
3.5.2 Limitations: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.6 Anomaly-based IDS for Detecting IoT Threats : . . . . . . . . . . . . . . . . . 58
3.7 Behavior-based IDS for IoT Security: . . . . . . . . . . . . . . . . . . . . . . 59
3.7.1 What is a BIDS? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.7.2 Benefits of BIDS for IoT Security: . . . . . . . . . . . . . . . . . . . . 60
3.7.3 Challenges of BIDS for IoT Security . . . . . . . . . . . . . . . . . . . 60
3.8 Hybrid IDS Approaches for Enhanced IoT Security : . . . . . . . . . . . . . . 61
3.9 Chalenges in Implementing IDS for Iot Networks: . . . . . . . . . . . . . . . . 62
3.10 Future Trends in IDS for IoT Security: . . . . . . . . . . . . . . . . . . . . . . 64
3.11 Conclusion: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
IV Hybrid IDSML 67
4.1 Introduction: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.2 Definition and Functioning of Intrusion Detection Systems (IDS): . . . . . . . . 68
4.2.1 Definition of Intrusion Detection Systems (IDS): . . . . . . . . . . . . 68
4.2.2 Functioning of Intrusion Detection Systems (IDS): . . . . . . . . . . . 69
4.3 Definition and Functioning of Machine Learning (ML): . . . . . . . . . . . . 69
4.3.1 Definition: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.3.2 Functioning: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
4.4 Classification of machine learning . . . . . . . . . . . . . . . . . . . . . . . . 71
4.4.1 Supervised machine learning algorithms . . . . . . . . . . . . . . . . 71
4.4.2 Unsupervised machine learning algorithms: . . . . . . . . . . . . . . . 72
4.5 Overview of Machine Learning Algorithms : . . . . . . . . . . . . . . . . . . . 72
4.5.1 K-Means Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.5.2 Decision Tree: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.5.3 Naïve Bayes : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
4.5.4 Random Forest Classifier . . . . . . . . . . . . . . . . . . . . . . . . . 73
4.5.5 LogisticRegression . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
4.6 Evaluating ML for an IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4.7 Descriptions of dataset : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
4.7.1 Framework of Experiment : . . . . . . . . . . . . . . . . . . . . . . . 75
4.7.2 Implementation : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
4.7.3 Feature Description . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
4.7.4 Load Dataset: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.7.5 Data Preprocessing: . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.7.6 Train the Model : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.7.7 Model Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.8 Results and Discussions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
4.9 conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
General Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85Côte titre : MAI/0848 Intrusion detection systems for IoT-based smart environments [texte imprimé] / Fayza Yousra Laib, Auteur ; Abir Oum Elkhioute ; Beghriche, Abdesselem, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (91 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things (IoT)
Security challenges
Intrusion detection systems (IDS)
Machine learning (ML)Index. décimale : 004 - Informatique Résumé :
The Internet of Things connects everyday objects to the Internet, allowing them to collect and
exchange data. This allows for increased efficiency and convenience in various applications.”
The Internet of Things offers convenience by connecting devices, but it also poses significant
security challenges. Securing IoT networks is critical due to the diverse nature of connected
devices and their vulnerabilities to cyber threats. Traditional security measures often fail to
protect IoT environments, necessitating a specialized approach. First, this memoire presents
the IoT system paradigm. Next, it examines the security challenges in IoT-based smart environments.
Then, it explores the role and classification of Intrusion Detection Systems (IDS) in
monitoring network activities to detect suspicious behavior or potential attacks. Finally, the
memoire proposes a hybrid IDS solution integrating Machine Learning (ML) algorithms. ML
algorithms, such KMeans and Random Forests, enhance IDS capabilities by learning from IoT
network data patterns and identifying anomalies. Our proposed solution aims to
improve detection accuracy and response times, thereby enhancing overall cybersecurity in
IoT environments.Note de contenu : Sommaire
Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Dedication: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Dedication: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
List of tables 4
List of figures 5
RÉSUMÉ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
ABSTRACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
General introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
I Presentation of the IoT system paradigm 13
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2 Internet of things . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.1 The IoT paradigm . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.2 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3 Architecture of IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.3.1 Three- and Five-Layer Architectures . . . . . . . . . . . . . . . . . . 15
1.4 Cloud computing and the IoT: . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.4.1 Definition of Cloud computing: . . . . . . . . . . . . . . . . . . . . . 18
1.4.2 CLOUD COMPUTING ARCHITECTURE: . . . . . . . . . . . . . . . 19
1.4.3 ROLE OF CLOUD COMPUTING IN IOT: . . . . . . . . . . . . . . . 19
1.4.4 Cloud computing and the IoT: . . . . . . . . . . . . . . . . . . . . . . 20
1.5 Iot and Smart Environments: . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.5.1 Definition: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.5.2 The role of IoT in smart environments: . . . . . . . . . . . . . . . . . . 21
1.6 IoT technology for developing smart cities: . . . . . . . . . . . . . . . . . . . 22
1.6.1 Definition of Smart city: . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.7 How smart cities work: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.7.1 Smart City Characteristics: . . . . . . . . . . . . . . . . . . . . . . . 23
1.7.2 Are they Secure? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.7.3 SMART CITY TECHNOLOGIES: . . . . . . . . . . . . . . . . . . . . 26
1.7.4 Example of Smart city : . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.8 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.9 Conclusion: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
II Security challenges in IoT-based smart environments 31
2.1 Introduction to IoT Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.1.1 WHAT IS SECURITY? : . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.1.2 IoT Security : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.1.3 . Why IoT Security is important? . . . . . . . . . . . . . . . . . . . . 32
2.2 Security threats and attacks in smart environments based on the Internet of Things: 32
2.2.1 Overview of common security threats: . . . . . . . . . . . . . . . . . . 32
2.2.2 Case studies or examples: . . . . . . . . . . . . . . . . . . . . . . . . 33
2.3 Data Security and Privacy Concerns: . . . . . . . . . . . . . . . . . . . . . . 34
2.3.1 What is Data Security? . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.3.2 What is Data Privacy? . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.3.3 Data Security and Privacy Concerns: . . . . . . . . . . . . . . . . . . 34
2.4 Network Security in IoT-based Smart Environments: . . . . . . . . . . . . . . . 36
2.4.1 Definition of Network Security: . . . . . . . . . . . . . . . . . . . . . 36
2.4.2 Definition of the Internet of Things and its applications in smart environments
: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.4.3 Explanation of the Interconnected Nature of IoT Devices in Smart Environments
: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.4.4 Importance of Network Security in Ensuring the Functionality and
Safety of These Environments : . . . . . . . . . . . . . . . . . . . . . 37
2.4.5 Challenges in IoT Network Security : . . . . . . . . . . . . . . . . . . 37
2.5 Device Management and Security: . . . . . . . . . . . . . . . . . . . . . . . . 38
2.5.1 Definition: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.5.2 Evolution of Mobile Devices: . . . . . . . . . . . . . . . . . . . . . . . 38
2.5.3 The Need for Mobile Device Management: . . . . . . . . . . . . . . . 40
2.5.4 Advantages of Mobile Device Management: . . . . . . . . . . . . . . 42
2.5.5 Mobile Device Management Security: . . . . . . . . . . . . . . . . . . 43
2.6 Secure Communication Protocols for IoT : . . . . . . . . . . . . . . . . . . . . 43
2.6.1 Secure Communication Protocols: . . . . . . . . . . . . . . . . . . . . 43
2.6.2 Proposed Secure Communication Protocols: . . . . . . . . . . . . . . 44
2.7 Security Best Practices and Solutions: . . . . . . . . . . . . . . . . . . . . . . 45
2.7.1 Security Best Practices: . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.7.2 Solutions: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.8 Future Trends and Challenges in IoT Security: . . . . . . . . . . . . . . . . . 47
2.8.1 Challenges in IoT Security: . . . . . . . . . . . . . . . . . . . . . . . 47
2.8.2 Future Trends: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.9 Conclusion: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
III IDS in IoT and Their Classification 50
3.1 Introduction to Intrusion Detection Systems(IDS) in IOT . . . . . . . . . . . . 50
3.2 intrusion detection system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.2.1 What is an intrusion? . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.2.2 What is intrusion detection system? . . . . . . . . . . . . . . . . . . . 51
3.3 Importance of IDS in Securing IoT Environments : . . . . . . . . . . . . . . . 51
3.4 TYPES of IDS for IoT Networks : . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.4.1 Host-based intrusion detection system : . . . . . . . . . . . . . . . . . 53
3.4.2 Network based intrusion detection : . . . . . . . . . . . . . . . . . . . 54
3.4.3 Hybrid intrusion detection . . . . . . . . . . . . . . . . . . . . . . . . 55
3.5 Signature-based IDS for IoT Devices: . . . . . . . . . . . . . . . . . . . . . . 56
3.5.1 Advantages of Signature-based IDS for IoT devices: . . . . . . . . . . 57
3.5.2 Limitations: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.6 Anomaly-based IDS for Detecting IoT Threats : . . . . . . . . . . . . . . . . . 58
3.7 Behavior-based IDS for IoT Security: . . . . . . . . . . . . . . . . . . . . . . 59
3.7.1 What is a BIDS? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.7.2 Benefits of BIDS for IoT Security: . . . . . . . . . . . . . . . . . . . . 60
3.7.3 Challenges of BIDS for IoT Security . . . . . . . . . . . . . . . . . . . 60
3.8 Hybrid IDS Approaches for Enhanced IoT Security : . . . . . . . . . . . . . . 61
3.9 Chalenges in Implementing IDS for Iot Networks: . . . . . . . . . . . . . . . . 62
3.10 Future Trends in IDS for IoT Security: . . . . . . . . . . . . . . . . . . . . . . 64
3.11 Conclusion: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
IV Hybrid IDSML 67
4.1 Introduction: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.2 Definition and Functioning of Intrusion Detection Systems (IDS): . . . . . . . . 68
4.2.1 Definition of Intrusion Detection Systems (IDS): . . . . . . . . . . . . 68
4.2.2 Functioning of Intrusion Detection Systems (IDS): . . . . . . . . . . . 69
4.3 Definition and Functioning of Machine Learning (ML): . . . . . . . . . . . . 69
4.3.1 Definition: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.3.2 Functioning: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
4.4 Classification of machine learning . . . . . . . . . . . . . . . . . . . . . . . . 71
4.4.1 Supervised machine learning algorithms . . . . . . . . . . . . . . . . 71
4.4.2 Unsupervised machine learning algorithms: . . . . . . . . . . . . . . . 72
4.5 Overview of Machine Learning Algorithms : . . . . . . . . . . . . . . . . . . . 72
4.5.1 K-Means Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.5.2 Decision Tree: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.5.3 Naïve Bayes : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
4.5.4 Random Forest Classifier . . . . . . . . . . . . . . . . . . . . . . . . . 73
4.5.5 LogisticRegression . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
4.6 Evaluating ML for an IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4.7 Descriptions of dataset : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
4.7.1 Framework of Experiment : . . . . . . . . . . . . . . . . . . . . . . . 75
4.7.2 Implementation : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
4.7.3 Feature Description . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
4.7.4 Load Dataset: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.7.5 Data Preprocessing: . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.7.6 Train the Model : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.7.7 Model Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.8 Results and Discussions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
4.9 conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
General Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85Côte titre : MAI/0848 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0848 MAI/0848 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Un modèle de sécurité basé sur les algorithmes de confiance pour les MANETs Type de document : texte imprimé Auteurs : Bouhafs,Amel, Auteur ; Beghriche, Abdesselem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (77 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux mobiles Ad hoc
Sécurité
Algorithmes distribués
Infrastructure à clé
publique (PKI)Index. décimale : 004 - Informatique Résumé :
Le sujet de ce mémoire se focalise sur la sécurité dans les réseaux mobiles sans fil Ad hoc
(MANET : Mobile Ad hoc NETwork). L'absence d'une gestion centrale des fonctionnalités du
réseau rend ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil
(WLAN) et filaires (LAN). Malheureusement, les protocoles de sécurité qui existent
actuellement ne sont pas conçus pour un tel environnement (dynamique). Ils ne prennent pas
la contrainte des ressources en considération car non seulement l'environnement est
dynamique, mais les ressources sont aussi limitées (mémoire, capacité de calcul et surtout
énergie), ce qui complique davantage la problématique, car on sait bien que les solutions de
sécurité sont gourmandes en terme de ressources. Cependant, en raison de l'importance des
domaines d'application des réseaux mobiles Ad hoc comme les opérations militaires
(communication entre les avions, les voitures et le personnel et opérations de secours,
situations d'urgence en cas de sinistre, etc.), il faut relever le défi, car concevoir un
mécanisme de sécurité infaillible pour les réseaux mobiles Ad hoc est nécessaire.
L'objectif principal de ce mémoire consiste à étudier les solutions susceptibles d'assurer la
sécurité dans les réseaux mobiles Ad hoc, en proposant une architecture hiérarchique
distribuée qui permet d'établir une infrastructure dynamique à clé publique. Cette architecture
doit supporter les différentes caractéristiques de ces réseaux (absence d'une unité centrale de
gestion de réseau, topologie réseau dynamique, etc.). Dans ce but, un modèle de confiance
adapté à l'environnement dynamique pour assurer l'évolution des niveaux de confiance des
noeuds est établi. Ce modèle basé sur le principe de la cryptographie à seuil, et combine à la
fois les éléments classiques de la sécurité et de nouveaux éléments que nous suggérons, et qui
sont nourris par les interactions de l’entité (noeud) avec son environnement.Côte titre : MAI/0360 En ligne : https://drive.google.com/file/d/1PsFkGIc7ez1R3Sz6vgUm9qVt9cIwAXaK/view?usp=shari [...] Format de la ressource électronique : Un modèle de sécurité basé sur les algorithmes de confiance pour les MANETs [texte imprimé] / Bouhafs,Amel, Auteur ; Beghriche, Abdesselem, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (77 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux mobiles Ad hoc
Sécurité
Algorithmes distribués
Infrastructure à clé
publique (PKI)Index. décimale : 004 - Informatique Résumé :
Le sujet de ce mémoire se focalise sur la sécurité dans les réseaux mobiles sans fil Ad hoc
(MANET : Mobile Ad hoc NETwork). L'absence d'une gestion centrale des fonctionnalités du
réseau rend ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil
(WLAN) et filaires (LAN). Malheureusement, les protocoles de sécurité qui existent
actuellement ne sont pas conçus pour un tel environnement (dynamique). Ils ne prennent pas
la contrainte des ressources en considération car non seulement l'environnement est
dynamique, mais les ressources sont aussi limitées (mémoire, capacité de calcul et surtout
énergie), ce qui complique davantage la problématique, car on sait bien que les solutions de
sécurité sont gourmandes en terme de ressources. Cependant, en raison de l'importance des
domaines d'application des réseaux mobiles Ad hoc comme les opérations militaires
(communication entre les avions, les voitures et le personnel et opérations de secours,
situations d'urgence en cas de sinistre, etc.), il faut relever le défi, car concevoir un
mécanisme de sécurité infaillible pour les réseaux mobiles Ad hoc est nécessaire.
L'objectif principal de ce mémoire consiste à étudier les solutions susceptibles d'assurer la
sécurité dans les réseaux mobiles Ad hoc, en proposant une architecture hiérarchique
distribuée qui permet d'établir une infrastructure dynamique à clé publique. Cette architecture
doit supporter les différentes caractéristiques de ces réseaux (absence d'une unité centrale de
gestion de réseau, topologie réseau dynamique, etc.). Dans ce but, un modèle de confiance
adapté à l'environnement dynamique pour assurer l'évolution des niveaux de confiance des
noeuds est établi. Ce modèle basé sur le principe de la cryptographie à seuil, et combine à la
fois les éléments classiques de la sécurité et de nouveaux éléments que nous suggérons, et qui
sont nourris par les interactions de l’entité (noeud) avec son environnement.Côte titre : MAI/0360 En ligne : https://drive.google.com/file/d/1PsFkGIc7ez1R3Sz6vgUm9qVt9cIwAXaK/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0360 MAI/0360 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Modélisation Des Réseaux Mobiles ad hoc les Réseaux De Ptri Type de document : texte imprimé Auteurs : Mehali ,Terraf, Auteur ; Beghriche, Abdesselem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseau Ad Hoc mobile
Réseau de Pétri flou
Facteur de certitudeIndex. décimale : 004 - Informatique Résumé : Le sujet de ce mémoire se focalise sur le problème de la modélisation et la gestion de
routage dans les réseaux mobiles Ad hoc (MANET : Mobile Ad hoc NETwork), où les
noeuds accumulent le rôle de routeur, de serveur et de client, les obligeant à coopérer pour
un bon fonctionnement du réseau. L’absence d’une gestion centrale des fonctionnalités du
réseau rend ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil
(WLAN) et filaires (LAN). Plusieurs nouveaux protocoles de routage ont été proposés,
parce que les solutions conventionnelles ne sont pas adaptées pour de tels réseaux
(environnement dynamique). Ils ne prennent pas la contrainte des ressources en
considération car non seulement l’environnement est dynamique, mais les ressources sont
aussi limitées (la mémoire, la capacité de calcul et surtout l’énergie), ce qui complique
davantage la problématique, car on sait bien que les solutions de routage sont gourmandes
en termes de ressources.
L’objectif principal de ce travail consiste à définir et proposer un algorithme de routage
fiable et efficace (ARR) pour les réseaux Ad hoc mobiles en utilisant la modélisation par
les réseaux de Pétri flou et leurs mécanismes de raisonnement. L'algorithme proposé
permet de représenter une structurée de la topologie du réseau, afin de trouver le chemin le
plus fiable du noeud source au noeud de destination. Cet algorithme peut être appliqué à la
plupart des protocoles de routage existants, notamment les protocoles réactifs. La
performance de ce mécanisme est évaluée avec la prise en compte de plusieurs aspects
primordiaux pour les réseaux mobiles Ad hoc, telles que la fiabilité du routage et la qualité
d'interaction dans le réseauNote de contenu : Sommaire
Dédicaces
Abstract
Résumé
Table des matières
Table des Figures
Introduction Générale
Chapitre 1 Les Réseaux Mobiles Ad hoc
1.1 . Introduction……………………………………………………………………..…..1
1.2. Définition…………………………………...……………………………….……….2
1.3. Domaines d’Application……………..…………………………….…….....………..3
1.3.1. Domaines Militaires…..……………………………………………….…….....3
1.3.2. Domaines Civiles………………….……………………………………………3
1.4. Caractéristiques des Réseaux Ad Hoc……………..…………………………………4
1.4.1. L’absence d’Infrastructure……………………………………………….…....4
1.4.2. La Topologie Dynamique…………………………….…………………...…...4
1.4.3. La Bande Passante Limitee…………………………...…………...…………...5
1.4.4. Les Contraintes d'Energie……………………………………………………...5
1.4.5. Une Securite Physique Limitee…………………………………...…………...5
1.4.6. L'Hétérogénéité des Noeuds……………………………………...…………….5
1.4.7. Interférences…………………………………………………………………...5
1.4.8. Multi-hops ou Multi-sauts…………………………………………...….……..5
1.4.9. Noeuds Cachés…………………………………………………………..……..5
1.5. La Modélisation………………………………………………..…………….……....5
1.6. Modes de Communication………………………………………. .. . . . . . . . . . . .. . 6
1.7. Avantages et Inconvénients des Réseaux Ad hoc……………. . .. . . . . . .. . . . . . . . .7
1.8. Le Routage dans les Réseaux Ad hoc………………….. . . . . . . . . . . . . . . . . . . . …7
1.9. Le Routage Classique…………………………………...………………..……...……8
1.9.1. Les Protocoles à État de Liaisons…………………………….....……...……….8
1.9.2. Les Protocoles à Vecteur de Distance…..………………………...……...……..9
1.9.3. Source Routing (Routage Source)………………………………..……...………9
1.9.4. Flooding (Inondation) ………………………………………………...….......….9
Protocole de Routage……………………………………………………...…………10
1.10.1. Protocoles de Routage Proactifs……………………………...………………..12
1.10.1.1. Le Protocole DSDV…………………………………………………..13
1.10.1.2. Le Protocole OLSR…………………….……...………………..........14
1.10.2. Protocoles de Routage Réactifs…………………...…………...………………15
1.10.2.1. Le Protocole DSR……………………………………………………15
1.10.2.2. Le Protocole AODV…………………………………………………16
1.10.3. Protocoles Hybrides …………………...………...………………….….……..17
1.11. Conclusion……….................................................................................................... 18
Chapitre 2 Les Réseaux de Pétri
2.1. Introduction……………………………………………………...……………………19
2.2. Définition d’un Réseau de Pétri…………………………...………………………….20
2.3. Marquage d'un Réseau de Pétri………………………………………………...…….22
2.4. Dynamique des Réseaux de Pétri…………………………...………...………………23
2.4.1. Validation d’une Transition………..………..…………………..……….……..23
2.4.2. Franchissement d’une Transition………...……..………..……………………23
2.4.2.1. Franchissement d’une Transition Source……….…….………….......24
2.4.2.2. Franchissement d’une Transition Puits…….………….…………...…24
2.4.2.3. Tir d’une Transition avec Plusieurs Ressources………………...…....25
2.5. Marquages Accessibles & Graphe des Marquages…………………..……………….27
2.6. Propriétés des Réseaux de Pétri……...…………………...…………………...……...30
2.6.1. Conflits et Parallélisme………………...……………………………...……….30
2.6.1.1. RDP sans Conflit……………..……………...………….………..…..30
2.6.1.2. Conflit Relatif au Marquage ou Transitions en Conflit Effecti…...…31
2.6.2. RDP Pur…………..…………………………………………………...………31
2.6.3. Réseau Propre………………..………………………………..………………33
2.6.4. Réseau Vivant(sans blocage)…………….…………………....………………33
2.6.5. Réseau Borné ………………………………………….....…………………...34
2.6.6. Réseau Conforme…………...……………………………………..………….35
2.7. Extensions des Réseaux de Pétri…….…………..………………..……...………….35
2.7.1. Les RDP Etendus…………………………………………………..…………..35
2.7.2. Les Réseaux de Pétri Colorés………………………..………..……………….36
2.7.3. Les Réseaux de Pétri T-temporels…………………………………..…………36
2.7.4. Les Réseaux de Pétri Temporisés……..…………………………….....……....37
2.7.5. Les Réseaux de Petri Interprétés………………………….…………..………..37
2.7.6. Les Réseaux de Pétri Stochastiques………………...……………...…………..38
2.7.7. Les Réseaux de Pétri Stochastiques Généralisés…………………...………….38
2.7.8. Les Reseaux de Pétri Flous………………………………………...….…...….39
2.8. Conclusion …………………………………………………………………….…......41
Chapitre 3 Modélisation Réseau Ad Hoc Par Le réseau de Pétri
3.1 Introduction……….…………………………………………………...…...............42
3.2 Représentation d'un Réseau Ad Hoc à l'aide de Réseau Pétri Flou………………....44
3.2.1 Topologie du Réseau………………………………………………..…...…….44
3.2.2 Facteur de Certitude et Valeur Seuil des Transitions………………….………46
3.3 Algorithme De Routage Fiable De Raisonnement Flou………………………...…...47
3.4 Simulation et Comparaison…………………………………………..………..…......49
3.5 Conclusions ………………….………………………………………………..…...…51
Chapitre 4 Réalisation D’Application
4.1 Introduction…………………………………………………………………………..52
4.2 Choix du Langage de Développement……….……………………………………….53
4.2.1 Le Langage de Programmation MATLAB……..…………….………………...53
4.2.2 Moyens Matériels……………………………………………………………….54
4.2.3 Moyens Logiciels………………………………………………………….........54
4.2.4 Environnement MATLAB……………………………………………………...55
4.3 Présentation des Interfaces……………………………………………………………55
4.3.1 Interface Principal…………………………………………………………...….55
4.3.2 Interface De Fiabilité…………………………………………………………...56
4.3.3. Interface des Chemins Cassés ………………………………………………....56
4.3.4. Interface de Bout en Bout……...…………………………………………….....57
4.3.5. Interface des Donnes Pétri……...………………………………………………57
4.3.6. Alerte Champ Refusée…………………………………………………...……..58
Conclusions Générale
BibliographiesCôte titre : MAI/0285 En ligne : https://drive.google.com/file/d/1URDzaINsPxDljKDRVWnxSHGrOBNKTXa4/view?usp=shari [...] Format de la ressource électronique : Modélisation Des Réseaux Mobiles ad hoc les Réseaux De Ptri [texte imprimé] / Mehali ,Terraf, Auteur ; Beghriche, Abdesselem, Directeur de thèse . - [S.l.] : Setif:UFA, 2019.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseau Ad Hoc mobile
Réseau de Pétri flou
Facteur de certitudeIndex. décimale : 004 - Informatique Résumé : Le sujet de ce mémoire se focalise sur le problème de la modélisation et la gestion de
routage dans les réseaux mobiles Ad hoc (MANET : Mobile Ad hoc NETwork), où les
noeuds accumulent le rôle de routeur, de serveur et de client, les obligeant à coopérer pour
un bon fonctionnement du réseau. L’absence d’une gestion centrale des fonctionnalités du
réseau rend ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil
(WLAN) et filaires (LAN). Plusieurs nouveaux protocoles de routage ont été proposés,
parce que les solutions conventionnelles ne sont pas adaptées pour de tels réseaux
(environnement dynamique). Ils ne prennent pas la contrainte des ressources en
considération car non seulement l’environnement est dynamique, mais les ressources sont
aussi limitées (la mémoire, la capacité de calcul et surtout l’énergie), ce qui complique
davantage la problématique, car on sait bien que les solutions de routage sont gourmandes
en termes de ressources.
L’objectif principal de ce travail consiste à définir et proposer un algorithme de routage
fiable et efficace (ARR) pour les réseaux Ad hoc mobiles en utilisant la modélisation par
les réseaux de Pétri flou et leurs mécanismes de raisonnement. L'algorithme proposé
permet de représenter une structurée de la topologie du réseau, afin de trouver le chemin le
plus fiable du noeud source au noeud de destination. Cet algorithme peut être appliqué à la
plupart des protocoles de routage existants, notamment les protocoles réactifs. La
performance de ce mécanisme est évaluée avec la prise en compte de plusieurs aspects
primordiaux pour les réseaux mobiles Ad hoc, telles que la fiabilité du routage et la qualité
d'interaction dans le réseauNote de contenu : Sommaire
Dédicaces
Abstract
Résumé
Table des matières
Table des Figures
Introduction Générale
Chapitre 1 Les Réseaux Mobiles Ad hoc
1.1 . Introduction……………………………………………………………………..…..1
1.2. Définition…………………………………...……………………………….……….2
1.3. Domaines d’Application……………..…………………………….…….....………..3
1.3.1. Domaines Militaires…..……………………………………………….…….....3
1.3.2. Domaines Civiles………………….……………………………………………3
1.4. Caractéristiques des Réseaux Ad Hoc……………..…………………………………4
1.4.1. L’absence d’Infrastructure……………………………………………….…....4
1.4.2. La Topologie Dynamique…………………………….…………………...…...4
1.4.3. La Bande Passante Limitee…………………………...…………...…………...5
1.4.4. Les Contraintes d'Energie……………………………………………………...5
1.4.5. Une Securite Physique Limitee…………………………………...…………...5
1.4.6. L'Hétérogénéité des Noeuds……………………………………...…………….5
1.4.7. Interférences…………………………………………………………………...5
1.4.8. Multi-hops ou Multi-sauts…………………………………………...….……..5
1.4.9. Noeuds Cachés…………………………………………………………..……..5
1.5. La Modélisation………………………………………………..…………….……....5
1.6. Modes de Communication………………………………………. .. . . . . . . . . . . .. . 6
1.7. Avantages et Inconvénients des Réseaux Ad hoc……………. . .. . . . . . .. . . . . . . . .7
1.8. Le Routage dans les Réseaux Ad hoc………………….. . . . . . . . . . . . . . . . . . . . …7
1.9. Le Routage Classique…………………………………...………………..……...……8
1.9.1. Les Protocoles à État de Liaisons…………………………….....……...……….8
1.9.2. Les Protocoles à Vecteur de Distance…..………………………...……...……..9
1.9.3. Source Routing (Routage Source)………………………………..……...………9
1.9.4. Flooding (Inondation) ………………………………………………...….......….9
Protocole de Routage……………………………………………………...…………10
1.10.1. Protocoles de Routage Proactifs……………………………...………………..12
1.10.1.1. Le Protocole DSDV…………………………………………………..13
1.10.1.2. Le Protocole OLSR…………………….……...………………..........14
1.10.2. Protocoles de Routage Réactifs…………………...…………...………………15
1.10.2.1. Le Protocole DSR……………………………………………………15
1.10.2.2. Le Protocole AODV…………………………………………………16
1.10.3. Protocoles Hybrides …………………...………...………………….….……..17
1.11. Conclusion……….................................................................................................... 18
Chapitre 2 Les Réseaux de Pétri
2.1. Introduction……………………………………………………...……………………19
2.2. Définition d’un Réseau de Pétri…………………………...………………………….20
2.3. Marquage d'un Réseau de Pétri………………………………………………...…….22
2.4. Dynamique des Réseaux de Pétri…………………………...………...………………23
2.4.1. Validation d’une Transition………..………..…………………..……….……..23
2.4.2. Franchissement d’une Transition………...……..………..……………………23
2.4.2.1. Franchissement d’une Transition Source……….…….………….......24
2.4.2.2. Franchissement d’une Transition Puits…….………….…………...…24
2.4.2.3. Tir d’une Transition avec Plusieurs Ressources………………...…....25
2.5. Marquages Accessibles & Graphe des Marquages…………………..……………….27
2.6. Propriétés des Réseaux de Pétri……...…………………...…………………...……...30
2.6.1. Conflits et Parallélisme………………...……………………………...……….30
2.6.1.1. RDP sans Conflit……………..……………...………….………..…..30
2.6.1.2. Conflit Relatif au Marquage ou Transitions en Conflit Effecti…...…31
2.6.2. RDP Pur…………..…………………………………………………...………31
2.6.3. Réseau Propre………………..………………………………..………………33
2.6.4. Réseau Vivant(sans blocage)…………….…………………....………………33
2.6.5. Réseau Borné ………………………………………….....…………………...34
2.6.6. Réseau Conforme…………...……………………………………..………….35
2.7. Extensions des Réseaux de Pétri…….…………..………………..……...………….35
2.7.1. Les RDP Etendus…………………………………………………..…………..35
2.7.2. Les Réseaux de Pétri Colorés………………………..………..……………….36
2.7.3. Les Réseaux de Pétri T-temporels…………………………………..…………36
2.7.4. Les Réseaux de Pétri Temporisés……..…………………………….....……....37
2.7.5. Les Réseaux de Petri Interprétés………………………….…………..………..37
2.7.6. Les Réseaux de Pétri Stochastiques………………...……………...…………..38
2.7.7. Les Réseaux de Pétri Stochastiques Généralisés…………………...………….38
2.7.8. Les Reseaux de Pétri Flous………………………………………...….…...….39
2.8. Conclusion …………………………………………………………………….…......41
Chapitre 3 Modélisation Réseau Ad Hoc Par Le réseau de Pétri
3.1 Introduction……….…………………………………………………...…...............42
3.2 Représentation d'un Réseau Ad Hoc à l'aide de Réseau Pétri Flou………………....44
3.2.1 Topologie du Réseau………………………………………………..…...…….44
3.2.2 Facteur de Certitude et Valeur Seuil des Transitions………………….………46
3.3 Algorithme De Routage Fiable De Raisonnement Flou………………………...…...47
3.4 Simulation et Comparaison…………………………………………..………..…......49
3.5 Conclusions ………………….………………………………………………..…...…51
Chapitre 4 Réalisation D’Application
4.1 Introduction…………………………………………………………………………..52
4.2 Choix du Langage de Développement……….……………………………………….53
4.2.1 Le Langage de Programmation MATLAB……..…………….………………...53
4.2.2 Moyens Matériels……………………………………………………………….54
4.2.3 Moyens Logiciels………………………………………………………….........54
4.2.4 Environnement MATLAB……………………………………………………...55
4.3 Présentation des Interfaces……………………………………………………………55
4.3.1 Interface Principal…………………………………………………………...….55
4.3.2 Interface De Fiabilité…………………………………………………………...56
4.3.3. Interface des Chemins Cassés ………………………………………………....56
4.3.4. Interface de Bout en Bout……...…………………………………………….....57
4.3.5. Interface des Donnes Pétri……...………………………………………………57
4.3.6. Alerte Champ Refusée…………………………………………………...……..58
Conclusions Générale
BibliographiesCôte titre : MAI/0285 En ligne : https://drive.google.com/file/d/1URDzaINsPxDljKDRVWnxSHGrOBNKTXa4/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0285 MAI/0285 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Routage avec QoS dans les réseaux MANETs Type de document : texte imprimé Auteurs : Ghersallah,Mustapha, Auteur ; Beghriche, Abdesselem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (102 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux MANETs Index. décimale : 004 Informatique Résumé : Conclusion & Perspectives
Routage avec QoS dans les réseaux MANETs.98Conclusion Générale Le réseau mobile ad hoc (MANET) consiste en un ensemble de nœuds autonomes, auto-organisables et auto-opérationnels. MANET est caractérisé par des liens fragiles, des liens avec moins de bande passante, des nœuds avec des contraintes d’énergie, des nœuds avec moins de capacité mémoire et de puissance de traitement que dans les réseaux filaires. Malgré toutes ces contraintes, il a plusieurs avantages et de multiples domaines d’applications. Ses applications spécifiques sont différentes de celles des réseaux fixes, et parfois même impossibles à réaliser avec ces derniers.En outre et vu à la popularité croissante des applications multimédias déployées dans les MANETs, le thème sur la qualité de service dans ces réseaux est devenu un sujet de grand Intérêt et incontournable. Plusieurs solutions de routage ont été proposées pour ces réseaux mais aucune d’entre elles ne paraît satisfaire la diversité des exigences de QoS dans ces réseaux.Nous pouvons classifier toutes ces propositions en deux grandes catégories: solutions évolutionnaireset solutions révolutionnaires.La première catégorie de solutions vise à étendre des protocoles best effort existants alors que la deuxième vise à concevoir un protocole de routage avec QoS à partir de rien (from scratch).Dans le cadre de ce mémoire, Nous avons opté pour la première approche pour des raisons de simplicité et de compatibilité avec les protocoles « best effort».L’objectif était d’analyser le protocole de routage réactif AODVopérant dans les réseaux mobiles adhoc. Une extension de ce protocole est faite en terme de bande passante et du délai. Le but est de le rend plus adapté aux exigences des applications temps réels, multimédias,telles que la voix sur IP (VoIP)et vidéoconférence.Après avoir détaillé un état de l’art sur les réseaux sans fil (notamment les MANETs) et les différents protocoles dédiés aux MANETs, nous avons abordé le sujet sur la qualité de service dans ces réseaux. Nous avons alors identifié les différents paramètres de la QoS tels la bandepassante, le délai de bout en bout, la gigue et le taux de perte de paquets, qui définissent la qualité de service d’un réseau ad hoc et sur lesquels il faut agir afin de garantir
Conclusion & Perspectives Routage avec QoS dans les réseaux MANETs.99un support de QoS. Nous avons aussi étudié les différentes catégories de solutions de qualité de service dans MANET, soient : les modèles de la QoS, la signalisation de QoS, la différenciation des services et enfin le routage avec qualité de service. Ainsi nous avons opté pour le routage avec qualité de service (QoS) et définir notre objectif qui consiste à proposer une extension pour améliorer la qualité de service en termes de bande passante et du délai dans le protocole AODV.Notre contribution n’est autre qu’une suggestion d’une solution basée sur un protocole de routage réactif classique AODV avec les deux métriques de QOS (bande passante, délai). Cette extension a été baptisée protocole Enhanced-AODV. Pour concevoir notre protocole, nous adoptons les travaux de Sarret al., pour estimer la bande passante résiduelle et le délai au niveau de la couche MAC et sur le draft de Perkinset al, auteurs du protocole AODV pour le mécanisme de fonctionnement.Par la suite, nous avons procédé à l’implémentation de notre protocole sous NS-2 (NetworkSimulator 2) en réutilisant le code source du protocole AODV rajouté d’autres composantes nécessaires.En phase finale du projet, nous avons évalué notre solution. Les résultats préliminaires de simulation ont montré que notre protocole donne de bonnes performances en termes dedélai de bout en bout, de gigue, et de perte de paquets.Bien que cette solution apporte une contribution dans les réseaux Ad hoc, plus particulièrement au routage avec qualité de service, de nombreuses perspectives peuvent être tracées :Songer également à surveiller la garantie de qualité de service sur les routes actives en envoyant des messages d’erreur suite à la dégradation de la QoS sur ces routes.Evaluer notre protocole par rapport à d’autres métriques telles quela consommation en énergie, le temps d’établissement d’une route, la mobilité et l’overheadgénéré, d’une part,et par rapport à d’autres scénarios d’autre part.Evaluer les performances du protocole Enhanced-AODV par rapport à d’autres protocoles de routage avec QOS par exemple AQO,BEQR,QOS-AODV.Note de contenu :
Sommaire
des Matières.…..……………………………………………………………………….
i Liste des Figures ...………………………..……..…………………………………..……….
v Liste des Tableaux..………………………..……..…………………………………………...
v Introduction Générale ………………………………………………….………...…………...
1 Chapitre 1 : Les réseaux mobiles Ad hoc 1.Introduction.....................................................................................
6 2. Reseaux mobile Ad Hoc……………………………...……………………...…...………...
8 2.1 Définition ......................................................................................
8 2.2. Caracteristiques des réseaux mobiles Ad hoc……………...………………………...
9 2.2.1 L'absence d'une infrastructure centralisée.........................................................
10 2.2.2 Topologie dynamique……………….………………..…................................
11 2.2.3 Canal de communication sans fil…………..…...……………….....................
11 2.2.4 Ressources limitées.............................................................................
.11 2.2.5 La taille des réseaux Ad hoc……………..…..................................... ……....
11 2.2.6 La faible sécurité..............................................................................................
12 2.2.7 La qualite de service (QoS).....................................................................
12 2.3 Applications……………………………………………............................……..……...
13 3. Description de la couche Mac IEEE 802.11……………………...……...……………….…
15 4. Le routage dans Les réseaux mobiles Ad Hoc.........................................................................
17 4.1 Protocoles de routage Ad hoc proactifs……………………………....………………....
17 4.1.1 Le protocole DSDV……………………………………...……………………….
18 4.1.2 Le protocole OLSR……………………………………………………………....
19 4.1.3 Le protocole TBRPF…………………………………………………………..….
21 4.2 Protocoles de routage Ad hoc réactifs……………………………………………….…..
21 4.2.1 Le protocole AODV…………………………...……………………………..…..
22 4.2.1.1 Découverte de route…………………………..……………………….…
22 4.2.1.2 Maintenance des routes……………………………………………….….
23 4.2.2 Le protocole DSR………………………...……………………………………....
25 4.2.2.1 Découverte de route………………….…………………………..…….....
25 4.2.2.2 Maintenance des routes………………………..........…………………....
26 4.3 Protocoles de routage Ad hoc hybrides…………………..……………….…………......
27 4.4 Performances……………………………...………………………………….……….....
29 5. CONCLUSION…………….………………………………………………………….…...….3
Chapitre 2 : Etude des protocoles de routage avec QoS
1. Introduction .....................................................................................................................
2.QUALITE DE SERVICE DANS LES RESEAUX AD HOC (QOS)....................................32
2.1 Définitions......................................................................................................................32
2.2 Les besoins en QoS des applications……………........................................................33
2.3 Les métriques de la qualité de service..........................................................................34
2.4 Classification des métriques QOS ……………………………...…………………….....35
2.5 Niveaux de service.........................................................................................................36
2.6 Les modèles de QoS pour MANETs ……………………………………………….....36
2.6.1 FQMM (Flexible quality of service model for MANETs)……………………..37
2.6.2 SWAN ( Service differentiation in wireless ad hoc networks)………………..39
2.6.3 Modèle iMAQ.......................................................................................................40
2.7 Solutions de Qos dans les MANETs............................................................................40
2.8 Objectifs du routage avec QoS.....................................................................................41
3. Routage avec QoS …..............................................................................................................42
3.1 Définitions..........................................................................................................
3.2 Protocoles de routage avec QoS....................................................................................43
3.2.1 Le Protocole CEDAR...........................................................................................43
3.2.2 Le Protocole TBR .......................................... ……………………………...…...44
3.2.3 Le Protocole QoS-AODV........................... ………………………………...…...45
3.2.4 Le protocole QOLSR ........................................…………………………….......47
3.2.4.1 Principe de fonctionnement de QOLSR………………………...………...48
3.3 Récapitulatif des protocoles de routage prenant en charge QoS................................49
CONCLUSION.....................................................................................................................50
Chapitre 3 : Enhanced-AODV : Extension d' AODV avec QoS
1. Introduction…………...................................................................................53
2. Synthèse des solutions existantes...........................................................................................54
3. Présentation de la solution proposée......................................................................................54
3.1 La Bande passante..........................................................................................................54
3.1.1 La bande passante résiduelle ou disponible..........................................................55
3.1.1.1 Estimation de la bande passante résiduelle d’un noeud...........................56
3.1.1.2 Estimation de la bande passante résiduelle d’un lien ………….............56
3.2 Estimation du délai de bout en bout dans les réseaux ad hoc....................................57
3.2.1 Estimation du délai à un saut...............................................................................58
3.2.1.1 Calcul du délai dans la file d'attente (Dq)...............................................58
3.2.1.2 Calcul du délai de propagation (Dprop).....................................................59
4. Intégration dan AODV………………………………………...……………………………...61
4.1 Extension de la RREQ…………………………………………………………..………….…62
4.2 Mécanisme de découverte des routes dans Enhanced-Aodv……………….............63
4.3 Maintenance de route……………………….............................................................66
4.4 Limitations……………………………………………...............................................67
4.5 Conception du protocole Enhanced-AODV…………………………………….….68
5. CONCLUSION ……...............................................................................................................70
Chapitre 4 : Implementation et simulation
1. Introduction………….........................................................................................………….....72
2. Implémentation du protocole de routage AODV dans NS-2 ………..................................73
3. Implémentation du protocole MAC-802 .11 dans NS-2....................................................73
4.Implémentation d'Ehanced-AODV sous NS-2.....................................................................74
4.1 Estimation de la bande passante disponible autour d'un noeud ..................................74
4.2 Estimation du delai........................................................................................................77
4.2.1 Claculer le delai dans la file d'attente Dq............................................................77
4.2.2 Claculer le delai de propagation Dprop.................................................................78
4.2.3 Claculer le delai d'un saut D ……….......................................... …………….....80
4.3 Les modifications au niveau du protocole Enhanced-AODV.....................................80
4.3.1 Extension du RREQ dans Enhanced-AODV.....................................................80
4.3.2 Extension du RREP dans Enhanced-AODV……………………………...….81
4.3.3 Contrôle d'admission……………………………………….............................82
4.3.4 Accés aux exigences de QOS…………………………………......................84
5.Simulations et Resultats………………………………………………………………......86
5.1 Objectifs de la simulation……………………………………………………….…..86
5.2 Intérêt et nécessité de la simulation………………………………………….……...87
5.3 Métriques de la simulation………………………………………………………….87
5.4 Scénarios de simulations……………………………………………………………88
5.4.1 Modèle de trafic………………………………………………………………89
5.4.2 Simulation et Interprétation………………………………………………..…91
5.4.2.1 Délai de bout en bout…………………………………………………...91
5.4.2.2 Variation du délai (gigue)………………………………………………92
5.4.2.3 La perte de paquets……………………………………………………..95
6. CONCLUSION………………………………………………………………………......96
Conclusion et perspectives.......................................................................................................98
Bibliographie........................................................................................................Côte titre : MAI/0270 En ligne : https://drive.google.com/file/d/1fY2dvx1EPeCIhjZR8tdptvokMcXAuVAZ/view?usp=shari [...] Format de la ressource électronique : Routage avec QoS dans les réseaux MANETs [texte imprimé] / Ghersallah,Mustapha, Auteur ; Beghriche, Abdesselem, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (102 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux MANETs Index. décimale : 004 Informatique Résumé : Conclusion & Perspectives
Routage avec QoS dans les réseaux MANETs.98Conclusion Générale Le réseau mobile ad hoc (MANET) consiste en un ensemble de nœuds autonomes, auto-organisables et auto-opérationnels. MANET est caractérisé par des liens fragiles, des liens avec moins de bande passante, des nœuds avec des contraintes d’énergie, des nœuds avec moins de capacité mémoire et de puissance de traitement que dans les réseaux filaires. Malgré toutes ces contraintes, il a plusieurs avantages et de multiples domaines d’applications. Ses applications spécifiques sont différentes de celles des réseaux fixes, et parfois même impossibles à réaliser avec ces derniers.En outre et vu à la popularité croissante des applications multimédias déployées dans les MANETs, le thème sur la qualité de service dans ces réseaux est devenu un sujet de grand Intérêt et incontournable. Plusieurs solutions de routage ont été proposées pour ces réseaux mais aucune d’entre elles ne paraît satisfaire la diversité des exigences de QoS dans ces réseaux.Nous pouvons classifier toutes ces propositions en deux grandes catégories: solutions évolutionnaireset solutions révolutionnaires.La première catégorie de solutions vise à étendre des protocoles best effort existants alors que la deuxième vise à concevoir un protocole de routage avec QoS à partir de rien (from scratch).Dans le cadre de ce mémoire, Nous avons opté pour la première approche pour des raisons de simplicité et de compatibilité avec les protocoles « best effort».L’objectif était d’analyser le protocole de routage réactif AODVopérant dans les réseaux mobiles adhoc. Une extension de ce protocole est faite en terme de bande passante et du délai. Le but est de le rend plus adapté aux exigences des applications temps réels, multimédias,telles que la voix sur IP (VoIP)et vidéoconférence.Après avoir détaillé un état de l’art sur les réseaux sans fil (notamment les MANETs) et les différents protocoles dédiés aux MANETs, nous avons abordé le sujet sur la qualité de service dans ces réseaux. Nous avons alors identifié les différents paramètres de la QoS tels la bandepassante, le délai de bout en bout, la gigue et le taux de perte de paquets, qui définissent la qualité de service d’un réseau ad hoc et sur lesquels il faut agir afin de garantir
Conclusion & Perspectives Routage avec QoS dans les réseaux MANETs.99un support de QoS. Nous avons aussi étudié les différentes catégories de solutions de qualité de service dans MANET, soient : les modèles de la QoS, la signalisation de QoS, la différenciation des services et enfin le routage avec qualité de service. Ainsi nous avons opté pour le routage avec qualité de service (QoS) et définir notre objectif qui consiste à proposer une extension pour améliorer la qualité de service en termes de bande passante et du délai dans le protocole AODV.Notre contribution n’est autre qu’une suggestion d’une solution basée sur un protocole de routage réactif classique AODV avec les deux métriques de QOS (bande passante, délai). Cette extension a été baptisée protocole Enhanced-AODV. Pour concevoir notre protocole, nous adoptons les travaux de Sarret al., pour estimer la bande passante résiduelle et le délai au niveau de la couche MAC et sur le draft de Perkinset al, auteurs du protocole AODV pour le mécanisme de fonctionnement.Par la suite, nous avons procédé à l’implémentation de notre protocole sous NS-2 (NetworkSimulator 2) en réutilisant le code source du protocole AODV rajouté d’autres composantes nécessaires.En phase finale du projet, nous avons évalué notre solution. Les résultats préliminaires de simulation ont montré que notre protocole donne de bonnes performances en termes dedélai de bout en bout, de gigue, et de perte de paquets.Bien que cette solution apporte une contribution dans les réseaux Ad hoc, plus particulièrement au routage avec qualité de service, de nombreuses perspectives peuvent être tracées :Songer également à surveiller la garantie de qualité de service sur les routes actives en envoyant des messages d’erreur suite à la dégradation de la QoS sur ces routes.Evaluer notre protocole par rapport à d’autres métriques telles quela consommation en énergie, le temps d’établissement d’une route, la mobilité et l’overheadgénéré, d’une part,et par rapport à d’autres scénarios d’autre part.Evaluer les performances du protocole Enhanced-AODV par rapport à d’autres protocoles de routage avec QOS par exemple AQO,BEQR,QOS-AODV.Note de contenu :
Sommaire
des Matières.…..……………………………………………………………………….
i Liste des Figures ...………………………..……..…………………………………..……….
v Liste des Tableaux..………………………..……..…………………………………………...
v Introduction Générale ………………………………………………….………...…………...
1 Chapitre 1 : Les réseaux mobiles Ad hoc 1.Introduction.....................................................................................
6 2. Reseaux mobile Ad Hoc……………………………...……………………...…...………...
8 2.1 Définition ......................................................................................
8 2.2. Caracteristiques des réseaux mobiles Ad hoc……………...………………………...
9 2.2.1 L'absence d'une infrastructure centralisée.........................................................
10 2.2.2 Topologie dynamique……………….………………..…................................
11 2.2.3 Canal de communication sans fil…………..…...……………….....................
11 2.2.4 Ressources limitées.............................................................................
.11 2.2.5 La taille des réseaux Ad hoc……………..…..................................... ……....
11 2.2.6 La faible sécurité..............................................................................................
12 2.2.7 La qualite de service (QoS).....................................................................
12 2.3 Applications……………………………………………............................……..……...
13 3. Description de la couche Mac IEEE 802.11……………………...……...……………….…
15 4. Le routage dans Les réseaux mobiles Ad Hoc.........................................................................
17 4.1 Protocoles de routage Ad hoc proactifs……………………………....………………....
17 4.1.1 Le protocole DSDV……………………………………...……………………….
18 4.1.2 Le protocole OLSR……………………………………………………………....
19 4.1.3 Le protocole TBRPF…………………………………………………………..….
21 4.2 Protocoles de routage Ad hoc réactifs……………………………………………….…..
21 4.2.1 Le protocole AODV…………………………...……………………………..…..
22 4.2.1.1 Découverte de route…………………………..……………………….…
22 4.2.1.2 Maintenance des routes……………………………………………….….
23 4.2.2 Le protocole DSR………………………...……………………………………....
25 4.2.2.1 Découverte de route………………….…………………………..…….....
25 4.2.2.2 Maintenance des routes………………………..........…………………....
26 4.3 Protocoles de routage Ad hoc hybrides…………………..……………….…………......
27 4.4 Performances……………………………...………………………………….……….....
29 5. CONCLUSION…………….………………………………………………………….…...….3
Chapitre 2 : Etude des protocoles de routage avec QoS
1. Introduction .....................................................................................................................
2.QUALITE DE SERVICE DANS LES RESEAUX AD HOC (QOS)....................................32
2.1 Définitions......................................................................................................................32
2.2 Les besoins en QoS des applications……………........................................................33
2.3 Les métriques de la qualité de service..........................................................................34
2.4 Classification des métriques QOS ……………………………...…………………….....35
2.5 Niveaux de service.........................................................................................................36
2.6 Les modèles de QoS pour MANETs ……………………………………………….....36
2.6.1 FQMM (Flexible quality of service model for MANETs)……………………..37
2.6.2 SWAN ( Service differentiation in wireless ad hoc networks)………………..39
2.6.3 Modèle iMAQ.......................................................................................................40
2.7 Solutions de Qos dans les MANETs............................................................................40
2.8 Objectifs du routage avec QoS.....................................................................................41
3. Routage avec QoS …..............................................................................................................42
3.1 Définitions..........................................................................................................
3.2 Protocoles de routage avec QoS....................................................................................43
3.2.1 Le Protocole CEDAR...........................................................................................43
3.2.2 Le Protocole TBR .......................................... ……………………………...…...44
3.2.3 Le Protocole QoS-AODV........................... ………………………………...…...45
3.2.4 Le protocole QOLSR ........................................…………………………….......47
3.2.4.1 Principe de fonctionnement de QOLSR………………………...………...48
3.3 Récapitulatif des protocoles de routage prenant en charge QoS................................49
CONCLUSION.....................................................................................................................50
Chapitre 3 : Enhanced-AODV : Extension d' AODV avec QoS
1. Introduction…………...................................................................................53
2. Synthèse des solutions existantes...........................................................................................54
3. Présentation de la solution proposée......................................................................................54
3.1 La Bande passante..........................................................................................................54
3.1.1 La bande passante résiduelle ou disponible..........................................................55
3.1.1.1 Estimation de la bande passante résiduelle d’un noeud...........................56
3.1.1.2 Estimation de la bande passante résiduelle d’un lien ………….............56
3.2 Estimation du délai de bout en bout dans les réseaux ad hoc....................................57
3.2.1 Estimation du délai à un saut...............................................................................58
3.2.1.1 Calcul du délai dans la file d'attente (Dq)...............................................58
3.2.1.2 Calcul du délai de propagation (Dprop).....................................................59
4. Intégration dan AODV………………………………………...……………………………...61
4.1 Extension de la RREQ…………………………………………………………..………….…62
4.2 Mécanisme de découverte des routes dans Enhanced-Aodv……………….............63
4.3 Maintenance de route……………………….............................................................66
4.4 Limitations……………………………………………...............................................67
4.5 Conception du protocole Enhanced-AODV…………………………………….….68
5. CONCLUSION ……...............................................................................................................70
Chapitre 4 : Implementation et simulation
1. Introduction………….........................................................................................………….....72
2. Implémentation du protocole de routage AODV dans NS-2 ………..................................73
3. Implémentation du protocole MAC-802 .11 dans NS-2....................................................73
4.Implémentation d'Ehanced-AODV sous NS-2.....................................................................74
4.1 Estimation de la bande passante disponible autour d'un noeud ..................................74
4.2 Estimation du delai........................................................................................................77
4.2.1 Claculer le delai dans la file d'attente Dq............................................................77
4.2.2 Claculer le delai de propagation Dprop.................................................................78
4.2.3 Claculer le delai d'un saut D ……….......................................... …………….....80
4.3 Les modifications au niveau du protocole Enhanced-AODV.....................................80
4.3.1 Extension du RREQ dans Enhanced-AODV.....................................................80
4.3.2 Extension du RREP dans Enhanced-AODV……………………………...….81
4.3.3 Contrôle d'admission……………………………………….............................82
4.3.4 Accés aux exigences de QOS…………………………………......................84
5.Simulations et Resultats………………………………………………………………......86
5.1 Objectifs de la simulation……………………………………………………….…..86
5.2 Intérêt et nécessité de la simulation………………………………………….……...87
5.3 Métriques de la simulation………………………………………………………….87
5.4 Scénarios de simulations……………………………………………………………88
5.4.1 Modèle de trafic………………………………………………………………89
5.4.2 Simulation et Interprétation………………………………………………..…91
5.4.2.1 Délai de bout en bout…………………………………………………...91
5.4.2.2 Variation du délai (gigue)………………………………………………92
5.4.2.3 La perte de paquets……………………………………………………..95
6. CONCLUSION………………………………………………………………………......96
Conclusion et perspectives.......................................................................................................98
Bibliographie........................................................................................................Côte titre : MAI/0270 En ligne : https://drive.google.com/file/d/1fY2dvx1EPeCIhjZR8tdptvokMcXAuVAZ/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0270 MAI/0270 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkPermalinkVers une Amélioration de la qualite de service dans les reseaux de telecommunications mobile / ikram Bara
PermalinkVers une solution de Sécurité à l’aide d’un algorithme d’immunité artificielle pour les réseaux mobiles sans infrastructure / Kheire ddine Teirour
![]()
Permalink