Conclusion générale
Les MANETs se présentent comme des réseaux sans
fil dans lesquels les équipements peuvent avoir des configurations
différentes, et qui doivent coopérer pour assurer l'existence de
tels réseaux. Ces équipements sont libres de se déplacer
dans le réseau, d'y rentrer et de le quitter à volonté; ce
qui donne le caractère spontané à ce type de
réseaux. De plus, ces réseaux ne favorisent pas l'existence d'une
quelconque autorité de contrôle ou de gestion, ce qui
confère aux équipements les mêmes rôles dans le
fonctionnement du réseau.
Pour assurer la communication entre les équipements du
réseau, les MANETs utilisent le lien radio. Ceci permet à un
noeud malicieux de se traverser facilement pour perturber le fonctionnement du
réseau.
Les réseaux Ad Hoc présentent des challenges
difficiles dans la sécurisation du routage.
Il faut non seulement éviter de nombreuses attaques,
mais aussi assurer la fiabilité des routages du réseau, à
cause qu'il existe plusieurs attaques ont comme but de surcharger le
réseau, ce qui donne des effets sur le comportement du réseau.
Un exemple spécifique de l'une de ces attaques est
l'attaque de Flooding RREQ. Ce type d'attaque peut représenter une
menace importante pour dégrader le bon fonctionnement du
réseau.
Ce mémoire a été principalement
axé sur l'étude de l'impact de cette attaque sur les MANETs. Nous
avons proposé une simulation pour l'attaque de Flooding RREQ. Nous
sommes intéressés à ses effets au niveau de routage, plus
précisément nous avons basé spécifiquement
l'étude de l'impact de cette attaque sur le protocole AODV.
Nous sommes intéressés à l'analyse de
l'attaque Flooding RREQ, nous avons proposé plusieurs scénarios
permettant de mesurer l'impact de cette attaque sur le bon fonctionnement des
réseaux, et nous avons les réalisé sous le simulateur de
réseau OPNET 14.5.
Dans ce travail nous avons réalisé les tâches
suivantes :
? La création d'un réseau Ad Hoc (MANET) sous
OPNET14.5.
? L'activation de protocole de routage AODV sur ce
réseau.
? La génération d'attaque de Flooding avec
l'adresse IP de Destination inconnue.
? La réalisation des différents
scénarios, le premier utilise l'adresse de destination inconnue et
à chaque fois augmente le nombre d'attaquants, le deuxième
utilise le paramètre ROUTE REQUEST RETRIES en minimise à chaque
fois le nombre de tentative de découverte la route, et le
troisième scénario c'est la combinaison entre les deux.
? Pour obtenir des résultats pour tester l'impact
d'attaque sur ce réseau, des graphes représentent les
métriques de performance de réseau sont
générés pour chaque scénario.
|