On peut ajouter et améliorer ce travail comme
perspective plusieurs tâches concernant la détection et
l'élimination d'attaque, les types d'attaques, les paramètres de
l'attaquant ...etc.
? La détection des différents types d'attaques
Flooding. ? L'élimination des noeuds attaquants
détectées.
? Tester ce type d'attaque avec d'autres scénarios qui
examinent l'effet sur la fiabilité de routage avec d'autres examination
sur des nombres différents de noeuds, des vitesses de noeuds
différents...etc.
? Identification d'autres paramètres qui augmentent
l'impact de l'attaquant (TTL, RREQ_RATELIMIT,...etc.).
? L'extension de notre travail à d'autres types
d'attaques, tels que trou noir, trou de ver, IP Spoofing, Sybille...etc.
[1] Mohieddine KHEBBACHE, Protocole de
transport multicast fiable pour les réseaux sans
fil, Mémoire
En vue de l'obtention du diplôme de Magister en Informatique Option :
Systèmes informatiques de communication(SIC), Université Hadj
LAKHDAR -Batna-, 28/01/2014.
[2] Ons BOUACHIR, Conception et mise en
oeuvre d'une architecture de communication pour mini-drones civils,
Thèse de doctorat, Université de Toulouse 3 Paul Sabatier,
02/12/2014.
[3] Nadhir BOUKHECHEM, Routage dans les
réseaux mobiles Ad Hoc par une approche à base d'agents.
[4] Akyildiz, I.F., Wang, X. and Wang, W. ,
Wireless mesh networks: a survey, Computer Networks, 47, 445-487,
2005.
[5] Yassine SNOUSSI, Mécanisme de
sécurité pour la famille de protocoles Ad Hoc OLSR
organisés en grappes (clusters), maîtrise en
génie concentration réseaux de
télécommunications M.Ing, Université de
MONTRÉAL, Soutenu le : 24/11/ 2011.
[6] Abderrezak Rachedi, Contributions
à la sécurité dans les réseaux mobiles Ad
Hoc,
Spécialité : Networking and Internet Architecture,
Université d'Avignon France, 2012.
[7] TAHAR ABBES Mounir, Proposition d'un
protocole à économie d'énergie dans un
réseau
hybride GSM et AD HOC, présenter par pour obtenir LE diplôme de
doctorat spécialité Informatique, 2011/2012.
[8] Abderrezak BENYAHIA, Adaptation de TCP
aux réseaux sans fil, Mémoire de Magister Faculté des
Sciences de l'Ingénieur ; Département d'Informatique ;
Spécialité : systèmes informatiques de communication,
Université Hadj Lakhdar
-Batna-, 09/12/2012.
[9] Ahizoune Ahmed, Un protocole de
diffusion des messages dans les réseaux
véhiculaires,
Thèse de Maîtrise ès sciences (M.
Sc.) de l'Université de Montréal, Avril 2011.
[10] Ait Ali Kahina, Modélisation Et
Etude De Performances Dans Les Réseaux VANET. Thèse de doctorat
de l'Université de Technologie de Belfort-Montbéliard, 16 /10/
2012.
[11] Amadou Adama Ba. , Protocole de routage
basé sur des passerelles mobiles pour un accès Internet dans les
réseaux véhiculaires, Thèse de doctorat,
l'université de Montréal, Avril 2011.
[12] Guizani Badreddine, Algorithme De
Clusterisation Et Protocoles De Routage Dans Les Réseaux Ad Hoc,
Thèse de doctorat de l'université de Technologie de
Belfort-Montbéliard Tunisie, Avril 2012.
[13] Bing Wu, Jianmin Chen, Jie Wu, Mihaela Cardei,
A Survey on Attacks and Countermeasures inMobile Ad Hoc Networks ,
2006 Springer .
[14] Abdelaziz AOUES et Meryam HAMMOUDI et
Youcef BENAISSA et Nadjet BENSAIDANE, Les
Réseaux Véhiculaires VANET, Département
d'informatique L3 GTR Technologie Réseau, université des sciences
et de la technologie Houari Boumediene, 2014/2015.
[15] Mohamed Ali AYACHI, Contributions
à la détection des comportements malhonnêtes dans les
réseaux Ad Hoc AODV par analyse de la confiance implicite, Thèse
de doctorat : Université de Rennes 1, 24/02/2011.
[16] Khadidja AYAD, Sécurité
du routage dans les réseaux Ad Hoc mobile, Thème de MAGISTER
Option : Informatique Répartie et Mobile, 14 /11/ 2012.
[17] Nadir BOUCHAMA, Qualité de
Service dans les Réseaux Mobiles Ad Hoc, Centre de Recherche sur
l'Information Scientifique & Technique, Division Théorie &
Ingénierie des Systèmes Informatiques (DTISI), 08/06/2010.
[18] Abderrezak RACHEDI, Contributions
à la sécurité dans les réseaux mobiles Ad Hoc,
Thèse de doctorat spécialité : Informatique,
Université d'Avignon et des Pays de Vaucluse, 26 novembre 2008.
[19] Valérie Gayraud, Loutfi Nuaymi, Francis
Dupont, Sylvain Gombault et Bruno Tharon, La Sécurité
dans les Réseaux Sans Fil Ad Hoc ,2010.
[20] KAZI TANI Chahrazad et Wiam
BENHADDOUCHE, Implémentation et test d'un protocole de
prévention de l'attaque Clone dans un réseau de capteurs sans
fil, Thème de Master en Informatique Option: Réseaux et
systèmes distribués, 2013-2014.
[21] Rachid ABDELLAOUI, SU-OLSR une nouvelle
solution pour la sécurité du protocole OLSR, Thèse de la
maîtrise en génie concentration réseaux de
télécommunications m.ing. , Université de Montréal,
05 /05/ 2009.
[22] Boussad AIT-SALEM, le
Sécurisation des Réseaux Ad Hoc : Systèmes de Confiance et
de Détection de Répliques, Thèse de doctorat
Spécialité : Informatique, Université de LIMOGES,
12/07/2011.
[23] Noureddine CHAIB, La
sécurité des communications dans les réseaux VANET,
Thèse de Magister en Informatique Option : Ingénierie des
systèmes informatiques (ISI), Université ELHADJ LAKHDER -
BATNA.
[24] Saloua CHETTIBI, Protocole de routage
avec prise en compte de la consommation d'énergie pour les
réseaux mobile Ad Hoc, Université Ourgla, 2012.
[25] Mohamed djihad BEN SALEM et Oussama
BOUGOFFA, Etude comparative de deux simulateurs pour les
réseaux AD HOC sans fil, Mémoire de Master en Informatique
Spécialité : Informatique Industriel, 14/06/2014.
[26] Ameza Fatima, Assam Nassima, Atmani Mouloud,
Le routage dans les réseaux Ad Hoc (OLSR et AODV), Licence en
informatique, Université Abderrahmane Mira BÉJAÏA, 2007.
[27] Nabila LABRAOUI, La
sécurité dans les réseaux sans Fil Ad Hoc, Thèse de
DOCTORAT, Université de Tlemcen, 2012.
[28] Rima Bayaza, master 2 Etude des
protocoles de routage dans les réseaux VANET (Communication
inter-véhiculesV2V 2014/2015.
[29] Mohamed RAMDANI, MÉMOIRE DE
MAGISTER PROBLÈMES DE SÉCURITÉ DANS LES RÉSEAUX DE
CAPTEURS AVEC PRISE EN CHARGE DE L'ÉNERGIE Par : Blida, Novembre
2013.
[30] Zoulikha Zemali, La
sécurité de routage dans les réseaux Ad Hoc, master 2,
2014/2015.
[31] Vimal Kumar Parganiha et Sanjivani Shantaiya et
Somesh Dewangan, Performance Evolution of MR-AODV for MANET Under
Various Attacks, International Journal of Engineering Research & Technology
(IJERT) IJERT ISSN: 2278-0181 - Vol. 3 Issue 3, Mars 2014.
[32] Abdelmajid HAJAMI,
Sécurité du routage dans les réseaux sans fil
spontanés : cas du protocole OLSR, THÈSE de doctorat ,12 Mai
2011.
[33] Abdesselem BEGHRICHE, De la
Sécurité à la E-Confiance basée sur la
Cryptographie à Seuil dans les Réseaux sans fil Ad Hoc,
Université de Le Hadj Lakhdar-Batna, 2009.
[34] Kimaya Sanzgiri, Bridget Dahill, Brian Neil
Levine, Clay Shields, Eli-zabeth M. Belding-Royer, A secure routing
protocol for Ad Hoc networks, In ICNP. IEEE Computer Society, 2002.
[35] Manel Guerrero Zapata and N. Asokan, Douglas
Maughan and Nitin H. Vaidya, Securing Ad Hoc routing protocols,
Workshop on Wireless Security, ACM, 2002.
[36] P. Papadimitrato and Z. Haas, Secure
Routing for Mobile Ad Hoc Network, Conference SCS CNDS. In Proceeding of the
SCS Communication Networks and Distributed Systems Modeling and Simulation
Conference (CNDS 2002), SanAntonio, TX January 27-31, 2002.
[37] Yih-Chun Hu, David B. Johnson, and Adrian
Perrig. Sead: Secure efficient Distance vector routing for mobile
wireless Ad Hoc networks. In WMCSA, IEEE Computer Society, 2002.
[38] Yih-Chun Hu, Adrian Perrig, and David B.
Johnson, F. Akyildiz, Jason Yi-Bing Lin, Ravi Jain, Vaduvur
Bharghavan, and Andrew T. Campbell, Ariadne: a secure On demand
routing protocol for Ad Hoc networks. In Ian editors, MOBICOM, ACM, 2002.
[39] Sarvesh Tanwar, Prema K.V., Threats
& Security Issues in Ad Hoc network: A Survey Report, International Journal
of Soft Computing and Engineering (IJSCE) ISSN: 22312307, Volume-2, Issue-6,
Janvier 2013.
[40] Neha Kamdar, Vinita Sharma, Poorva Kakani,
Study of Various Attacks in MANET and Elaborative Discussion of RREQ
Flooding Attack and Its Solutions, (IJCSIT) International Journal of Computer
Science and Information Technologies, Vol. 7 (1) 104107, 2016.
[41] Houda HAFI, Protocole pour la
sécurité des réseaux sans fil peer to peer, Magister en
Informatique, Université Kasdi Merbah Ouargla.
[42] Ruchita Meher, Seema Ladhe , kamothe Navi,
Review Paper on Flooding Attack in MANET, Int. Journal of Engineering
Research and Applications ISSN : 2248-9622, Vol. 4, Issue 1(Version 2), India,
pp. 39-46, Janvier 2014.
[43] Khushboo Sawant et M.K Rawat et Lakshmi Narayan,
Survey of DOS Flooding Attacks over MANET Environment, Int. Journal of
Engineering Research and Applications ISSN : 2248-9622, Vol. 4, Issue 5
(Version 6), pp.110-115, Department of Computer Science & Engineering
College of Technology Indore, India, May 2014.
[44] Ujwala D. Khartad et R. K.
Krishna Rajiv Gandhi, Route Request Flooding Attack Using Trust based
Security Scheme in Manet, College of Enginnering Research & Technolgy,
Chandrapur India.
[45] Pi Huang et Ian.W.Marshall, New
Flooding Control Schemes Applied In Route Initialization For The Ad
Hoc On Demand Routing Protocols, Department of Electronic and Electrical
Engineering, University College London.
[46] M. Bani Yassein, M. Bani Khalaf , A
Performance Comparison of Smart Probabilistic Broadcasting of Ad Hoc Distance
vector (AODV), Department of Computing Science, Jordan University of Science
and Technology.
[47] Neetu Singh Chouhan et Prachi
Jain, Detection and prevention of Flooding attack in MANET using node
reliability index University India, ISSN NO 2320-5407 International Journal of
Advanced Research, 2013.
[48] Neha Kamdar, Neeraj Paliwal ,
Performance Evaluation of Conditional Active RREQ Flooding-Filter
Based Prevention Method for AODV in Manet, International Journal of Engineering
Trends and Technology (IJETT) - Volume 15 Number 5 - ISSN: 2231-5381 Page
206,India, Sep 2014.
[49] Examination of Impact of Flooding attack on MANET
and to accentuate on Performance Degradation, Bhuvaneshwari K.
Scholar, A.Francis Saviour, Devaraj, J. Advanced Networking and Applications
Volume: 04 Issue: 04 Pages: 1695-1699ISSN : 0975-0290 1695, Bangalore India,
Janvier 2013.
[50] Savita Gandhi2, Nirbhay Chaubey2, Naren Tada2,
Srushti Trivedi2, Akshai Aggarwal, NDTAODV: neighbor defense technique
for ad hoc on-demand distance vector (AODV) to mitigate flood attack in MANETS,
International Journal of Computer Networks & Communications (IJCNC) Vol.6,
No.1, DOI: 10.5121/ijcnc.2014.6102 19, Gujarat University, India, January
2014.
[51] Jian-Hua Song, Fan Hong, Yu Zhang,
Effective Filtering Scheme against RREQ Flooding Attack in Mobile Ad
Hoc Networks,
College of Computer Science and Technology, IEEE, 2006.
[52] Ping Yi et Zhoulin Dai et Shiyong Zhang et
Yiping Zhong, A New Routing Attack in Mobile Ad Hoc Networks,
International Journal of Information Technology Vol. 11 No. 2, Department of
Computing and Information Technology, Fudan University, Shanghai, 200433,
Chine.
[53] Charushila Choube, M. Murali, Detection of
Route Request Flooding Attack in MANET Using Session Based History Table,
IJISET - International Journal of Innovative Science, Engineering &
Technology, Vol. 2 Issue 4,
www.ijiset.com ISSN 2348 - 7968 348,
April 2015.
[54] Sugata Sanyal, Ajith Abraham, Dhaval Gada, Rajat
Gogri, Punit Rathod, Zalak Dedhia and Nirali Mody, Security Scheme for
Distributed DoS in Mobile Ad Hoc Networks.
[55] Khushboo Sawant, Asst. Prof, HOD, Novel
Paradigm: Assessment of DOS Flooding Attack through Energy Aware Routing over
MANET Environment, International Journal of Computer Applications (0975 - 8887)
Volume 104 - No.14, October 2014.
[56] HyoJin Kim, Ramachandra Bhargav Chitti, and JooSeok
Song, Handling Malicious Flooding Attacks through Enhancement of
Packet Processing Technique in Mobile Ad Hoc Networks, Journal
of Information Processing Systems, Vol.7, No.1, March 2011 DOI:
10.3745/JIPS.2011.7.1.137.
[57] Madhavi, S. et K. Duraiswamy, flooding
attack aware secure aodv, Journal of Computer Science, 9 (1): 105-113, ISSN
1549-3636, 2013.
[58] Shishir K. Shandilya, A Trust Based
Security Scheme for RREQ Flooding Attack in MANET, International Journal of
Computer Applications (0975 - 8887) Volume 5- No.12, August 2010.
[59] Bhuvaneshwari et A. Francis Saviour et Devaraj,
Detection Scheme for Flooding attack in AODV based MANET,
International Journal of Security, Privacy and Trust Management (IJSPTM) vol 2,
No 3, PDS- A Profile based. Join 2013.
[60] Vinita Mishra, Smita Jangale, Analysis
and comparison of different network simulators, International Journal of
Application or Innovation in Engineering & Management (IJAIEM), ISSN 2319 -
4847 Special Issue for International Technological Conference, 2014.
[61] Jianli Pan, A Survey of Network
Simulation Tools: Current Status and Future Development.
[62] Attaur Rehman Khan, Sardar M. Bilal, Mazliza
Othman, A Performance Comparison of Network Simulators for Wireless
Networks.
[63] Rachid Haboub, Proposition d'un
protocole de routage sensible au contexte et sécurisé pour les
réseaux Ad Hoc, Thèse de Doctorat Spécialité :
Génie Informatique, Université Hassan II -Casablanca-, 21 /09/
2013.