WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'impact des attaques sur la fiabilité des réseaux ad hoc.

( Télécharger le fichier original )
par Nadjette & Hanane MOUICI & BOUKHALFA
Laarbi tebessi -Tebessa- Algérie - Sécurité et réseaux informatiques -Master 2- 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion générale

Les MANETs se présentent comme des réseaux sans fil dans lesquels les équipements peuvent avoir des configurations différentes, et qui doivent coopérer pour assurer l'existence de tels réseaux. Ces équipements sont libres de se déplacer dans le réseau, d'y rentrer et de le quitter à volonté; ce qui donne le caractère spontané à ce type de réseaux. De plus, ces réseaux ne favorisent pas l'existence d'une quelconque autorité de contrôle ou de gestion, ce qui confère aux équipements les mêmes rôles dans le fonctionnement du réseau.

Pour assurer la communication entre les équipements du réseau, les MANETs utilisent le lien radio. Ceci permet à un noeud malicieux de se traverser facilement pour perturber le fonctionnement du réseau.

Les réseaux Ad Hoc présentent des challenges difficiles dans la sécurisation du routage.

Il faut non seulement éviter de nombreuses attaques, mais aussi assurer la fiabilité des routages du réseau, à cause qu'il existe plusieurs attaques ont comme but de surcharger le réseau, ce qui donne des effets sur le comportement du réseau.

Un exemple spécifique de l'une de ces attaques est l'attaque de Flooding RREQ. Ce type d'attaque peut représenter une menace importante pour dégrader le bon fonctionnement du réseau.

Ce mémoire a été principalement axé sur l'étude de l'impact de cette attaque sur les MANETs. Nous avons proposé une simulation pour l'attaque de Flooding RREQ. Nous sommes intéressés à ses effets au niveau de routage, plus précisément nous avons basé spécifiquement l'étude de l'impact de cette attaque sur le protocole AODV.

Nous sommes intéressés à l'analyse de l'attaque Flooding RREQ, nous avons proposé plusieurs scénarios permettant de mesurer l'impact de cette attaque sur le bon fonctionnement des réseaux, et nous avons les réalisé sous le simulateur de réseau OPNET 14.5.

Dans ce travail nous avons réalisé les tâches suivantes :

? La création d'un réseau Ad Hoc (MANET) sous OPNET14.5.

? L'activation de protocole de routage AODV sur ce réseau.

? La génération d'attaque de Flooding avec l'adresse IP de Destination inconnue.

? La réalisation des différents scénarios, le premier utilise l'adresse de destination inconnue et à chaque fois augmente le nombre d'attaquants, le deuxième utilise le paramètre ROUTE REQUEST RETRIES en minimise à chaque fois le nombre de tentative de découverte la route, et le troisième scénario c'est la combinaison entre les deux.

? Pour obtenir des résultats pour tester l'impact d'attaque sur ce réseau, des graphes représentent les métriques de performance de réseau sont générés pour chaque scénario.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote