WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'impact des attaques sur la fiabilité des réseaux ad hoc.

( Télécharger le fichier original )
par Nadjette & Hanane MOUICI & BOUKHALFA
Laarbi tebessi -Tebessa- Algérie - Sécurité et réseaux informatiques -Master 2- 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 4 : Attaque par inondation (Flooding) dans les réseaux AD HOC.

Durant l'inondation les noeuds peuvent appliquer des traitements de contrôle dans le but d'éviter certains problèmes, tels que le bouclage et la duplication de messages. Le mécanisme d'inondation est utilisé généralement dans la première phase du routage, plus exactement dans la procédure de découverte des routes, et cela dans le cas où le noeud source ne connaît pas la localisation exacte de la destination. [32]

3. Types d'attaques par inondation (Flooding)

Les noeuds malveillants peuvent également interrompre le fonctionnement normal dans le processus de transmission de paquets par inondation des noeuds cibles avec d'énormes paquets inutiles. Les noeuds qui sont sous des attaques d'inondation sont incapables de recevoir ou de transmettre des paquets, de même que tous les paquets qui leur sont destinés sont rejetés du réseau. [32]

Légende :

: Noeud.

: Le lien qui intervient

le paquet d'attaquant H.

: L'attaquant H.

L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 53

Figure 4.2: Attaque par inondation (Flooding). [39]

3.1. But de l'attaque Flooding

Dans les attaques Flooding, l'attaquant épuise les ressources du réseau, telles que la bande passante et de consommer les ressources d'un noeud, comme la puissance de calcul et la batterie ou de perturber le fonctionnement de routage pour provoquer une grave dégradation des performances du réseau. Par exemple, dans le protocole AODV, un noeud malveillant peut envoyer un grand nombre de RREQs dans une courte période à un noeud de destination, qui n'existe pas dans le réseau. Parce que personne ne répondra aux RREQs, ces RREQs inonderont l'ensemble du réseau. En conséquence, toute la puissance de la batterie de noeud, ainsi que la bande passante réseau sera consommée et pourrait conduire à un déni de service (DOS). [39]

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus