Liste des figures
Chapitre 1 Généralités sur les
Réseaux AD HOC et Les Protocoles de routage
Figure 1.1 Classification des réseaux
de communication . 4
Figure 1.2 Réseau sans fils.
5
Figure 1.3 Type des réseaux sans fil
5
Figure 1.4 Mode avec infrastructure
6
Figure 1.5 Mode sans infrastructure
6
Figure 1.6 Type des réseaux sans fils.
7
Figure 1.7 Exemple d'un réseau Ad Hoc
simple. 8
Figure 1.8 Changement de la topologie d'un
réseau Ad Hoc 9
Figure 1.9 Les applications militaires
11
Figure 1.10 Les opérations de secours
12
Figure 1.11 Quelques domaines d'application
pour les RCSF 12
Figure 1.12 Noeuds représentes les
réseaux VANET 13
Figure 1.13 Les protocoles de routage dans
les MANET 14
Figure 1.14 Fonctionnement de protocole AODV
15
Figure 1.15 Exemple d'établissement de
route entre 1 et 5 16
Figure 1.16 Les deux requêtes RREQ et
RREP utilisées dans le protocole AODV 17
Figure 1.17 Fonctionnement du DSR
18
Figure 1.18 Fonctionnement du DSR entre 1 et
5 19
Figure 1.19 Exemple d'un réseau Ad Hoc
21
Figure 1.20 Mise à jour
incrémentale. 21
Figure 1.21 Mise à jour
complète (full dump). 22
Figure 1.22 Diffusion par inondation
classique vs inondation par relais multipoints 23
Figure 1.23 Une zone de routage.
24
Chapitre 2 Sécurité et Attaques des
réseaux Ad Hoc
Figure 2.1 Classification des attaques dans
les réseaux Ad Hoc par rapport aux couches
OSI .
|
31
|
Figure 2.2 Attaque passive
32
Figure 2.3 Attaque passive
32
Figure 2.4 Attaque externe
33
Figure 2.5 Attaque interne
33
Figure 2.6 Exemple de l'attaque du trou noir
35
Figure 2.7 Attaque WormHole dans MANET
36
Chapitre 3 Simulation et simulateur
Figure 3.1 Interface de simulateur NS-2
43
Figure 3.2 Interface de simulateur OMNet++
45
Figure 3.3 L'interface graphique de
simulateur J-Sim 46
Figure 3.4 L'interface de simulateur OPNET
47
Figure 3.5 Domaine de modélisation de
OPNET 48
Chapitre 4 Attaque par inondation dans Réseau Ad
Hoc
Figure 4.1 Mécanisme d'inondation
52
Figure 4.2 Attaque par inondation (Flooding)
53
Figure 4.3 L'attaque Hello Flooding
54
Figure 4.4 L'attaque RREQ Flooding
54
Figure 4.5 L'attaque DATA Flooding
55
Figure 4.6 Cas 1, un attaquant inonde les
paquets RREQ avec adresse source redondant 57
Figure 4.7 Cas 2, Un attaquant inonde les
paquets RREQ avec des adresses sources
différentes. .
|
57
|
Figure 4.8 Cas 3, Un attaquant inonde beaucoup
de paquets de données. 57
Figure 4.9 Sous-cas 4-1, Une attaque
concertée est menée en combinant cas 1 et 3
58
Figure 4.10 Sous-cas 4-2, Une attaque
concertée est menée en combinant cas 2 et 3
58
Figure 4.11 L'attaque de Flooding.
60
Figure 4.12 Modèle de L'attaque Flooding
(H noeud attaquant). . 61
Chapitre 5 L'impact de l'attaque RREQ Flooding sur la
fiabilité de protocole de routage AODV dans les réseaux Ad
Hoc.
Figure 5.1 l'attaque Flooding
64
Figure 5.2 Nouveau projet sous OPNET
66
Figure 5.3 Création de topologie sous
OPNET 66
Figure 5.4 Historique de configuration de ce
réseau sous OPNET 67
Figure 5.5 L'interface de projet
67
Figure 5.6 Paramètre par Défaut
d'un noeud. 68
Figure 5.7 Paramètre d'un noeud source.
68
Figure 5.8 Métriques Globales.
69
Figure 5.9 Fenêtre
d'exécution. 70
Figure 5.10 Graphe des résultats.
70
|