WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'impact des attaques sur la fiabilité des réseaux ad hoc.

( Télécharger le fichier original )
par Nadjette & Hanane MOUICI & BOUKHALFA
Laarbi tebessi -Tebessa- Algérie - Sécurité et réseaux informatiques -Master 2- 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 4 : Attaque par inondation (Flooding) dans les réseaux AD HOC.

Les auteurs proposent une technique simple et efficace pour sécuriser le protocole de routage (AODV) contre les attaques Flooding. Pour faire face à une attaque contre les inondations, ils ont proposé une Technique de défense de Voisin pour (AODV). Cela rend AODV plus robuste. La technique proposée a été conçu pour isoler l'attaquant Flooding avec l'utilisation de minuteries, la valeur de sommet et technique d'alarme avec « hello ».

Ils ont simulé son travail dans un Simulateur réseau NS-2.33 (NS-2) avec des temps de pause par l'intermédiaire d'un nombre différent de noeuds malveillants.

Ils ont comparé les performances de NDTAODV avec AODV en situation normale ainsi que, en présence d'attaques malveillantes. Ils ont examiné Fraction Packet Delivery (PDF), Moyenne ou Average Throughput (AT) et Normalized Routage Load (LNR) pour comparer les performances des NDTAODV et AODV.

6.5. Dans ce travail [49], le comportement d'attaque Flooding et son impact sur les performances de protocole AODV est étudié. Le simulateur de réseau NS2 est utilisé pour évaluer l'impact de l'attaque sur les inondations de protocole AODV.

Dans ce travail, l'attaque de Flooding est simulée dans ns2 en employant l'approche basée par

temporisateur dans le protocole de cheminement d'AODV.

Selon le RFC la limite de taux pour RREQ est définie en tant que 10 par sec.

Ceci est recouvert en employant la fonction de générateur d'inondation.

Cette fonction continuera à produire du RREQ indépendamment de la limite de taux.

Par conséquent sur une certaine période de temps le réseau a plus de nombre de RREQ visant la

destination D.

La source produisant du Flooding de RREQ est le noeud H comme montré dans Figure 4.12.

Figure 4.12 : Modèle de L'attaque Flooding (H noeud attaquant). [49]

Ici la source est S et la destination D qui est observée sous la circulation normale.

Le noeud H d'attaquant envoie le RREQ visant la destination D et a également annoncé RREQ au noeud 3 et 4 pour atteindre l'extrémité D. le AODV () est modifiés pour le temporisateur () et la fonction d'émission (). Le paramètre de RATE_LIMIT est incrémenté.

Le nouvel agent est créé pour l'AODV modifié et attaché au noeud attaquant H.

Cette étude de l'attaque de Flooding dans le protocole d'acheminement d'AODV et son impact de performances en termes de consommation de largeur de la bande passante, la fin à l'extrémité retarde, et le rapport de la livraison de paquet a été discuté. Le même a été simulé en utilisant NS-2 et les résultats sont analysés en détail.

L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 62

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite