WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'impact des attaques sur la fiabilité des réseaux ad hoc.

( Télécharger le fichier original )
par Nadjette & Hanane MOUICI & BOUKHALFA
Laarbi tebessi -Tebessa- Algérie - Sécurité et réseaux informatiques -Master 2- 2015
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

? Perspectives

On peut ajouter et améliorer ce travail comme perspective plusieurs tâches concernant la détection et l'élimination d'attaque, les types d'attaques, les paramètres de l'attaquant ...etc.

On peut les résumer comme suit :

? La détection des différents types d'attaques Flooding. ? L'élimination des noeuds attaquants détectées.

? Tester ce type d'attaque avec d'autres scénarios qui examinent l'effet sur la fiabilité de routage avec d'autres examination sur des nombres différents de noeuds, des vitesses de noeuds différents...etc.

? Identification d'autres paramètres qui augmentent l'impact de l'attaquant (TTL, RREQ_RATELIMIT,...etc.).

? L'extension de notre travail à d'autres types d'attaques, tels que trou noir, trou de ver, IP Spoofing, Sybille...etc.

88

REFERENCE BIBLIOGRAPHIQUE

[1] Mohieddine KHEBBACHE, Protocole de transport multicast fiable pour les réseaux sans
fil, Mémoire En vue de l'obtention du diplôme de Magister en Informatique Option : Systèmes informatiques de communication(SIC), Université Hadj LAKHDAR -Batna-, 28/01/2014.

[2] Ons BOUACHIR, Conception et mise en oeuvre d'une architecture de communication pour mini-drones civils, Thèse de doctorat, Université de Toulouse 3 Paul Sabatier, 02/12/2014.

[3] Nadhir BOUKHECHEM, Routage dans les réseaux mobiles Ad Hoc par une approche à base d'agents.

[4] Akyildiz, I.F., Wang, X. and Wang, W. , Wireless mesh networks: a survey, Computer Networks, 47, 445-487, 2005.

[5] Yassine SNOUSSI, Mécanisme de sécurité pour la famille de protocoles Ad Hoc OLSR

organisés en grappes (clusters), maîtrise en génie concentration réseaux de

télécommunications M.Ing, Université de MONTRÉAL, Soutenu le : 24/11/ 2011.

[6] Abderrezak Rachedi, Contributions à la sécurité dans les réseaux mobiles Ad Hoc,
Spécialité : Networking and Internet Architecture, Université d'Avignon France, 2012.

[7] TAHAR ABBES Mounir, Proposition d'un protocole à économie d'énergie dans un
réseau hybride GSM et AD HOC, présenter par pour obtenir LE diplôme de doctorat spécialité Informatique, 2011/2012.

[8] Abderrezak BENYAHIA, Adaptation de TCP aux réseaux sans fil, Mémoire de Magister Faculté des Sciences de l'Ingénieur ; Département d'Informatique ; Spécialité : systèmes informatiques de communication, Université Hadj Lakhdar

-Batna-, 09/12/2012.

[9] Ahizoune Ahmed, Un protocole de diffusion des messages dans les réseaux véhiculaires,
Thèse de Maîtrise ès sciences (M. Sc.) de l'Université de Montréal, Avril 2011.

[10] Ait Ali Kahina, Modélisation Et Etude De Performances Dans Les Réseaux VANET. Thèse de doctorat de l'Université de Technologie de Belfort-Montbéliard, 16 /10/ 2012.

[11] Amadou Adama Ba. , Protocole de routage basé sur des passerelles mobiles pour un accès Internet dans les réseaux véhiculaires, Thèse de doctorat, l'université de Montréal, Avril 2011.

[12] Guizani Badreddine, Algorithme De Clusterisation Et Protocoles De Routage Dans Les Réseaux Ad Hoc, Thèse de doctorat de l'université de Technologie de Belfort-Montbéliard Tunisie, Avril 2012.

[13] Bing Wu, Jianmin Chen, Jie Wu, Mihaela Cardei, A Survey on Attacks and Countermeasures inMobile Ad Hoc Networks , 2006 Springer .

[14] Abdelaziz AOUES et Meryam HAMMOUDI et Youcef BENAISSA et Nadjet BENSAIDANE, Les Réseaux Véhiculaires VANET, Département d'informatique L3 GTR Technologie Réseau, université des sciences et de la technologie Houari Boumediene, 2014/2015.

[15] Mohamed Ali AYACHI, Contributions à la détection des comportements malhonnêtes dans les réseaux Ad Hoc AODV par analyse de la confiance implicite, Thèse de doctorat : Université de Rennes 1, 24/02/2011.

[16] Khadidja AYAD, Sécurité du routage dans les réseaux Ad Hoc mobile, Thème de MAGISTER Option : Informatique Répartie et Mobile, 14 /11/ 2012.

[17] Nadir BOUCHAMA, Qualité de Service dans les Réseaux Mobiles Ad Hoc, Centre de Recherche sur l'Information Scientifique & Technique, Division Théorie & Ingénierie des Systèmes Informatiques (DTISI), 08/06/2010.

[18] Abderrezak RACHEDI, Contributions à la sécurité dans les réseaux mobiles Ad Hoc, Thèse de doctorat spécialité : Informatique, Université d'Avignon et des Pays de Vaucluse, 26 novembre 2008.

[19] Valérie Gayraud, Loutfi Nuaymi, Francis Dupont, Sylvain Gombault et Bruno Tharon, La Sécurité dans les Réseaux Sans Fil Ad Hoc ,2010.

[20] KAZI TANI Chahrazad et Wiam BENHADDOUCHE, Implémentation et test d'un protocole de prévention de l'attaque Clone dans un réseau de capteurs sans fil, Thème de Master en Informatique Option: Réseaux et systèmes distribués, 2013-2014.

[21] Rachid ABDELLAOUI, SU-OLSR une nouvelle solution pour la sécurité du protocole OLSR, Thèse de la maîtrise en génie concentration réseaux de télécommunications m.ing. , Université de Montréal, 05 /05/ 2009.

[22] Boussad AIT-SALEM, le Sécurisation des Réseaux Ad Hoc : Systèmes de Confiance et de Détection de Répliques, Thèse de doctorat Spécialité : Informatique, Université de LIMOGES, 12/07/2011.

[23] Noureddine CHAIB, La sécurité des communications dans les réseaux VANET, Thèse de Magister en Informatique Option : Ingénierie des systèmes informatiques (ISI), Université ELHADJ LAKHDER - BATNA.

[24] Saloua CHETTIBI, Protocole de routage avec prise en compte de la consommation d'énergie pour les réseaux mobile Ad Hoc, Université Ourgla, 2012.

[25] Mohamed djihad BEN SALEM et Oussama BOUGOFFA, Etude comparative de deux simulateurs pour les réseaux AD HOC sans fil, Mémoire de Master en Informatique Spécialité : Informatique Industriel, 14/06/2014.

[26] Ameza Fatima, Assam Nassima, Atmani Mouloud, Le routage dans les réseaux Ad Hoc (OLSR et AODV), Licence en informatique, Université Abderrahmane Mira BÉJAÏA, 2007.

[27] Nabila LABRAOUI, La sécurité dans les réseaux sans Fil Ad Hoc, Thèse de DOCTORAT, Université de Tlemcen, 2012.

[28] Rima Bayaza, master 2 Etude des protocoles de routage dans les réseaux VANET (Communication inter-véhiculesV2V 2014/2015.

[29] Mohamed RAMDANI, MÉMOIRE DE MAGISTER PROBLÈMES DE SÉCURITÉ DANS LES RÉSEAUX DE CAPTEURS AVEC PRISE EN CHARGE DE L'ÉNERGIE Par : Blida, Novembre 2013.

[30] Zoulikha Zemali, La sécurité de routage dans les réseaux Ad Hoc, master 2, 2014/2015.

[31] Vimal Kumar Parganiha et Sanjivani Shantaiya et Somesh Dewangan, Performance Evolution of MR-AODV for MANET Under Various Attacks, International Journal of Engineering Research & Technology (IJERT) IJERT ISSN: 2278-0181 - Vol. 3 Issue 3, Mars 2014.

[32] Abdelmajid HAJAMI, Sécurité du routage dans les réseaux sans fil spontanés : cas du protocole OLSR, THÈSE de doctorat ,12 Mai 2011.

[33] Abdesselem BEGHRICHE, De la Sécurité à la E-Confiance basée sur la Cryptographie à Seuil dans les Réseaux sans fil Ad Hoc, Université de Le Hadj Lakhdar-Batna, 2009.

[34] Kimaya Sanzgiri, Bridget Dahill, Brian Neil Levine, Clay Shields, Eli-zabeth M. Belding-Royer, A secure routing protocol for Ad Hoc networks, In ICNP. IEEE Computer Society, 2002.

[35] Manel Guerrero Zapata and N. Asokan, Douglas Maughan and Nitin H. Vaidya, Securing Ad Hoc routing protocols, Workshop on Wireless Security, ACM, 2002.

[36] P. Papadimitrato and Z. Haas, Secure Routing for Mobile Ad Hoc Network, Conference SCS CNDS. In Proceeding of the SCS Communication Networks and Distributed Systems Modeling and Simulation Conference (CNDS 2002), SanAntonio, TX January 27-31, 2002.

[37] Yih-Chun Hu, David B. Johnson, and Adrian Perrig. Sead: Secure efficient Distance vector routing for mobile wireless Ad Hoc networks. In WMCSA, IEEE Computer Society, 2002.

[38] Yih-Chun Hu, Adrian Perrig, and David B. Johnson, F. Akyildiz, Jason Yi-Bing Lin, Ravi Jain, Vaduvur Bharghavan, and Andrew T. Campbell, Ariadne: a secure On demand routing protocol for Ad Hoc networks. In Ian editors, MOBICOM, ACM, 2002.

[39] Sarvesh Tanwar, Prema K.V., Threats & Security Issues in Ad Hoc network: A Survey Report, International Journal of Soft Computing and Engineering (IJSCE) ISSN: 22312307, Volume-2, Issue-6, Janvier 2013.

[40] Neha Kamdar, Vinita Sharma, Poorva Kakani, Study of Various Attacks in MANET and Elaborative Discussion of RREQ Flooding Attack and Its Solutions, (IJCSIT) International Journal of Computer Science and Information Technologies, Vol. 7 (1) 104107, 2016.

[41] Houda HAFI, Protocole pour la sécurité des réseaux sans fil peer to peer, Magister en Informatique, Université Kasdi Merbah Ouargla.

[42] Ruchita Meher, Seema Ladhe , kamothe Navi, Review Paper on Flooding Attack in MANET, Int. Journal of Engineering Research and Applications ISSN : 2248-9622, Vol. 4, Issue 1(Version 2), India, pp. 39-46, Janvier 2014.

[43] Khushboo Sawant et M.K Rawat et Lakshmi Narayan, Survey of DOS Flooding Attacks over MANET Environment, Int. Journal of Engineering Research and Applications ISSN : 2248-9622, Vol. 4, Issue 5 (Version 6), pp.110-115, Department of Computer Science & Engineering College of Technology Indore, India, May 2014.

[44] Ujwala D. Khartad et R. K. Krishna Rajiv Gandhi, Route Request Flooding Attack Using Trust based Security Scheme in Manet, College of Enginnering Research & Technolgy, Chandrapur India.

[45] Pi Huang et Ian.W.Marshall, New Flooding Control Schemes Applied In Route Initialization For The Ad Hoc On Demand Routing Protocols, Department of Electronic and Electrical Engineering, University College London.

[46] M. Bani Yassein, M. Bani Khalaf , A Performance Comparison of Smart Probabilistic Broadcasting of Ad Hoc Distance vector (AODV), Department of Computing Science, Jordan University of Science and Technology.

[47] Neetu Singh Chouhan et Prachi Jain, Detection and prevention of Flooding attack in MANET using node reliability index University India, ISSN NO 2320-5407 International Journal of Advanced Research, 2013.

[48] Neha Kamdar, Neeraj Paliwal , Performance Evaluation of Conditional Active RREQ Flooding-Filter Based Prevention Method for AODV in Manet, International Journal of Engineering Trends and Technology (IJETT) - Volume 15 Number 5 - ISSN: 2231-5381 Page 206,India, Sep 2014.

[49] Examination of Impact of Flooding attack on MANET and to accentuate on Performance Degradation, Bhuvaneshwari K. Scholar, A.Francis Saviour, Devaraj, J. Advanced Networking and Applications Volume: 04 Issue: 04 Pages: 1695-1699ISSN : 0975-0290 1695, Bangalore India, Janvier 2013.

[50] Savita Gandhi2, Nirbhay Chaubey2, Naren Tada2, Srushti Trivedi2, Akshai Aggarwal, NDTAODV: neighbor defense technique for ad hoc on-demand distance vector (AODV) to mitigate flood attack in MANETS, International Journal of Computer Networks & Communications (IJCNC) Vol.6, No.1, DOI: 10.5121/ijcnc.2014.6102 19, Gujarat University, India, January 2014.

[51] Jian-Hua Song, Fan Hong, Yu Zhang, Effective Filtering Scheme against RREQ Flooding Attack in Mobile Ad Hoc Networks,

College of Computer Science and Technology, IEEE, 2006.

[52] Ping Yi et Zhoulin Dai et Shiyong Zhang et Yiping Zhong, A New Routing Attack in Mobile Ad Hoc Networks, International Journal of Information Technology Vol. 11 No. 2, Department of Computing and Information Technology, Fudan University, Shanghai, 200433, Chine.

[53] Charushila Choube, M. Murali, Detection of Route Request Flooding Attack in MANET Using Session Based History Table, IJISET - International Journal of Innovative Science, Engineering & Technology, Vol. 2 Issue 4, www.ijiset.com ISSN 2348 - 7968 348, April 2015.

[54] Sugata Sanyal, Ajith Abraham, Dhaval Gada, Rajat Gogri, Punit Rathod, Zalak Dedhia and Nirali Mody, Security Scheme for Distributed DoS in Mobile Ad Hoc Networks.

[55] Khushboo Sawant, Asst. Prof, HOD, Novel Paradigm: Assessment of DOS Flooding Attack through Energy Aware Routing over MANET Environment, International Journal of Computer Applications (0975 - 8887) Volume 104 - No.14, October 2014.

[56] HyoJin Kim, Ramachandra Bhargav Chitti, and JooSeok Song, Handling Malicious Flooding Attacks through Enhancement of Packet Processing Technique in Mobile Ad Hoc Networks, Journal of Information Processing Systems, Vol.7, No.1, March 2011 DOI: 10.3745/JIPS.2011.7.1.137.

[57] Madhavi, S. et K. Duraiswamy, flooding attack aware secure aodv, Journal of Computer Science, 9 (1): 105-113, ISSN 1549-3636, 2013.

[58] Shishir K. Shandilya, A Trust Based Security Scheme for RREQ Flooding Attack in MANET, International Journal of Computer Applications (0975 - 8887) Volume 5- No.12, August 2010.

[59] Bhuvaneshwari et A. Francis Saviour et Devaraj, Detection Scheme for Flooding attack in AODV based MANET, International Journal of Security, Privacy and Trust Management (IJSPTM) vol 2, No 3, PDS- A Profile based. Join 2013.

[60] Vinita Mishra, Smita Jangale, Analysis and comparison of different network simulators, International Journal of Application or Innovation in Engineering & Management (IJAIEM), ISSN 2319 - 4847 Special Issue for International Technological Conference, 2014.

[61] Jianli Pan, A Survey of Network Simulation Tools: Current Status and Future Development.

[62] Attaur Rehman Khan, Sardar M. Bilal, Mazliza Othman, A Performance Comparison of Network Simulators for Wireless Networks.

[63] Rachid Haboub, Proposition d'un protocole de routage sensible au contexte et sécurisé pour les réseaux Ad Hoc, Thèse de Doctorat Spécialité : Génie Informatique, Université Hassan II -Casablanca-, 21 /09/ 2013.

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo