7. Comparaison entre les différentes attaques
:
Type d'attaque
|
Objectif ciblé
|
Mécanisme de sécurité
|
? Attaques passives
|
Analyse du trafic
|
- Authentification des messages. - Cryptographie.
- Partitionnement.
|
? Jamming
|
Déni de service
|
- Détection précoce d'une quantité excessive
de paquets émis sur le réseau.
|
? Sinkhole
|
Disponibilité
|
- Cryptographie.
- Authentification de la source.
|
? Wormhole
? Blackhole
|
L'intégrité Confidentialité Fraicheur
|
-Authentification des messages.
|
L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS
LES RESEAUX AD HOC 36
Tableau 2.1 : Comparaison entre les
différentes attaques. [29]
L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS
LES RESEAUX AD HOC 37
|