WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'impact des attaques sur la fiabilité des réseaux ad hoc.

( Télécharger le fichier original )
par Nadjette & Hanane MOUICI & BOUKHALFA
Laarbi tebessi -Tebessa- Algérie - Sécurité et réseaux informatiques -Master 2- 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 4 : Attaque par inondation (Flooding) dans les réseaux AD HOC.

6.2. Les auteurs [56] expliquent le principe de L'attaquant (s) qui peut inonder le noeud attaqué avec des paquets d'ordures à des fins de colmatage. L'attaquant (s) peut atteindre cet objectif en ; soit des noeuds de Flooding avec demande redondante ou aléatoire par des paquets Route (RREQ), des paquets de données, ou les deux. L'attaque de Flooding malveillant; soit par un seul attaquant ou plusieurs attaquants de collaboration, peuvent être classés dans les cas possibles suivants :

Cas 1: Un attaquant, faisant semblant d'être un noeud source, choisit d'inonder en générant des paquets RREQ excessifs. Ici, l'attaquant choisit de garder la même adresse source dans tous les paquets RREQ comme représenté sur la figure 4.6.

Figure 4.6: Cas 1, un attaquant inonde les paquets RREQ avec adresse source redondant. [56]

Cas 2: Un attaquant, prétendant à nouveau être le noeud source, choisit d'inonder en générant des paquets RREQ excessifs avec des adresses sources différentes, se faisant passer comme le montre la figure 4.7.

Figure 4.7: Cas 2, Un attaquant inonde les paquets RREQ avec des adresses sources différentes. [56]

Cas 3: Un attaquant choisit d'inonder en générant des paquets de données excessives au lieu de paquets RREQ. Le cas est expliqué plus loin dans la figure 4.8.

Figure 4.8 : Cas 3, Un attaquant inonde beaucoup de paquets de données. [56]

L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 58

Chapitre 4 : Attaque par inondation (Flooding) dans les réseaux AD HOC.

Cas 4-1: Un attaquant peut mener une attaque de collaboration avec un autre attaquant. Dans ce cas, l'un d'eux attaque le noeud de la victime (ou un autre noeud malveillant) avec des paquets RREQ avec des adresses sources redondantes, tandis que son homologue attaque le noeud de la victime (ou un autre noeud malveillant) avec des paquets de données comme le montre la figure 4.9.

Figure 4.9 : Sous-cas 4-1, Une attaque concertée est menée en combinant cas 1 et 3. [56]

Cas 4-2: Ceci est encore un cas de mener des attaques de collaboration. Dans ce cas, l'un d'eux attaque le noeud de la victime (ou un autre noeud malveillant) avec des paquets RREQ ayant des adresses sources différentes, tandis que son homologue attaque le noeud de la victime (ou un autre noeud malveillant) avec des paquets de données comme le montre la Figure 4.10.

Figure 4.10 : Sous-cas 4-2, Une attaque concertée est menée en combinant cas 2 et 3. [56]

Les attaques mentionnées ci-dessus sont menées afin d'obstruer et de paralyser le noeud de la victime et éventuellement le réseau complet.

Dans cet article les auteurs proposent un mécanisme de défense menée dans les réseaux mobiles Ad Hoc. Le schéma proposé améliore la quantité de traitement de paquets légitime à chaque noeud. Les résultats de simulation montrent que le schéma proposé améliore également le rapport de bout en bout de la livraison des paquets.

6.3. Les auteurs [51] expliquent l'attaque de Flooding par la Route Request (RREQ), est une sorte d'attaque de déni de service, qui vise à inonder le réseau avec un grand nombre de RREQs vers les destinations du réseau. Dans cette attaque, le noeud malveillant va générer un grand nombre de RREQs, éventuellement dans la région des centaines ou des milliers de RREQs, dans le réseau jusqu'à ce que le réseau est saturé avec RREQs et incapable de transmettre des paquets de données. Beaucoup de différents protocoles de routages réactifs (sur demande) proposés pour MANET peuvent souffrir de ce genre d'attaque.

L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 59

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore