Les systèmes de détection d’intrusions

Besoin d'aide ?

(Nombre de téléchargements - 0)

Catégorie :

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

INTRODUCTION GÉNÉRALE
CHAPITRE 1 – LES RÉSEAUX V ANETS
1.1 VUE D’ENSEMBLE SUR LES RÉSEAUX V ANETS
1.1.1 ARCHITECTURE
1.1.1.1 Les entités communicantes
1.1.1.2 Architectures de communication
1.1.1.3 Les différents types d ‘applications
1.1.2 CARACTÉRISTIQUES
1.1.2.1 Environnements de déploiement
1.1.2.2 Environnement du véhicule
1.1.2.2 Technologie de communication.
1.2 DÉVELOPPEMENT DES STANDARDS DE COMMUNICATION POUR LES RÉSEAUX SANS FIL VÉHICULAIRES
1.2.1 DSRC
1.2.2 IEEE 802.11 P
1.2.3 LA FAMILLE DES STANDARDS IEEE 1609
1.2.3.1 IEEE 1609.1
1.2.3.2 IEEE 1609.2
1.2.3.3 IEEE 1609.3
1.2.3.4 IEEE 1609.4
1.3 LA SÉCURITÉ DANS LES RÉSEAUX V ANETS
1.3.1 LES TYPES D’ ATTAQUANTS
1.3.2 LES ATTAQUES DANS LES RÉSEAUX V ANETs
1.4 LES SYSTÈMES DE DÉTECTION D’INTRUSIONS
1.4.1 IDS BASÉ SUR UN SCÉNARIO
1.4.2 IDS BASÉ SUR L’APPROCHE COMPORTEMENTALE
1.4.3 IDS BASÉ VÉHICULE DANS LES RÉSEAUX V ANETs
1.4.4 IDS BASÉ INFRASTRUCTURE DANS V ANETs
1.5 LA CLUSTERISATION
1.5.1 CLUSTERISATION ACTIVE
1.5.2 CLUSTERISATION PASSIVE
1.6 CONCLUSION
CHAPITRE II – ÉTAT DE L’ART
1.1 ATTA UES DANS LES RÉSEAUX V ANETS
1.2 MÉTHODE DE DÉTECTION ET IDS DANS LES RÉSEAUX V ANETS
1.3 SÉCURITÉ
1.4 LA CLUSTERISATION
1.5 CONCLUSION
CHAPITRE III – MODÉLISATION DU PROTOCOLE
3.1 COMPOSANTE DU PROTOCOLE
3.1.1 DÉFINITION DU CLUSTER
3.1.2 MÉCANISME INTERNE DU CLUSTER
3.1.3 ALGORITHME DE CLUSTERISATION
3.1.4 DÉFINITION DES SYSTÈMES DE DÉTECTION D’INTRUSION
3.1.4.1 Approche d’IDS basées véhicules
3.1. 4. 2 Approche d’IDS basées RSUs
3.2 ROUTAGE DES INFORMATIONS DE SÉCURITÉ
3.2.1 HYPOTHÈSES
3.2.1.1 Mécanismes internes
3.2.1.2 Description de l’algorithme
3.2.1.3 Les métriques
3.3 CONCLUSION
CHAPITRE IV – SIMULATION & ANALYSE DES PERFORMANCES
4.1 LES MESSAGES DE COMMUNICATIONS
4.1.1 ApPROCHE IDS BASÉE VÉHICULE
4.1.2 APPROCHE IDS BASÉE RSU
4.2 PRÉSENTATION DES ALGORITHMES
4.2.1 ALGORITHME DE CLUSTERISA TI ON
4.2.2 ALGORITHME POUR LA MÉTHODE BASÉE VÉHICULE
4.2.2.1 Algorithme de collecte de données pour les véhicules
4.2.2.2 Méthode de traitement des alertes pour les véhicules
4.2.2.3 Méthode de traitement des messages venant d’un cluster
4.2.3 ALGORITHME DE LA MÉTHODE BASÉE RSU
4.2.3.1 Algorithme de collecte de donnée pour les véhicules
4.2.3.2 Méthode de traitement des paquets de Data reçu par les RSU
4.2.3.3 Méthode de traitement des paquets RSU2RSU et Alert2RSU reçu par les
RSU
4.3 SIMULATION ET ANALYSE DES RÉSULTATS
.4.3.1 NOMBRE D’ATTAQUES DÉTECTÉES
4.3.1.1 Résultats pour une simulation avec 50 noeuds
4.3.1.2 Résultats pour une simulation avec 100 noeuds
4.3.1.3 Résultats pour une simulation avec 150 noeuds
4.3.2 NOMBRE D’ATTAQUES CORROBORÉES
4.3.2.1 Résultats pour une simulation avec 50 noeuds
4.3.2.2 Résultats pour une simulation avec 100 noeuds
4.3.2.3 Résultats pour une simulation avec 150 noeuds
4.3.3 TEMPS MOYEN DE CORROBORATION
4.3.3.1 Résultats pour une simulation avec 50 noeuds
4.3.3.2 Résultats pour une simulation avec 100 noeuds
4.3.3.3 Résultats pour une simulation avec 150 noeuds
4.3.4 NOMBRE TOTAL DE PAQUETS D’ALERTES GÉNÉRÉS
4.3.4.1 Résultats pour une simulation avec 50 noeuds
4.3.4.2 Résultats pour une simulation avec 100 noeuds
4.3.4.3 Résultats pour une simulation avec 150 noeuds
4.3.5 NOMBRE TOTAL DE PAQUETS GÉNÉRÉS
4.3.5.1 Résultats pour une simulation avec 50 noeuds
4.3.5.2 Résultats pour une simulation avec 100 noeuds
4.3.5.3 Résultats pour une simulation avec 150 noeuds
4.3.6 CONCLUSION
CHAPITRE V – CONCLUSION
BIBLIOGRAPIDE
ANNEXE 1: POSTERS
ANNEXE 2 : COMMUNICATION
ANNEXE 3: PUBLICATION

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *