SÈCURITÉ ET VULNÉRABILITÉS DES RÉSEAUX AD-HOC
|
Table des matières
INTRODUCTION
CHAPITRE 1 LES RÉSEAUX SANS FIL AD-HOC
1.1 Historique des réseaux Ad-Hoc
1.2 Applications des réseaux Ad-Hoc
1.3 Défis dans les réseaux Ad-Hoc
1.4 Protocoles de routage pour les réseaux Ad-Hoc
1.4.1 Les types de protocoles
1.4.2 Descriptions de certains protocoles de routage pour réseaux Ad-Hoc
1.5 Le protocole OLSR
1.5.1 Description du protocole OLSR
1.5.2 Détection de voisinage
1.5.3 Sélection des Relais Multipoints
1.5.4 Déclaration des relais multipoints
1.5.5 Calcule des routes
1.6 Complexité et comparaison des protocoles de routage
CHAPITRE 2 SÈCURITÉ ET VULNÉRABILITÉS DES RÉSEAUX AD-HOC
2.1 Objectifs de la sécurité
2.1.1 Confidentialité
2.1.2 Intégrité
2.1.3 Disponibilité
2.2 Vulnérabilités et types d’attaques dans les réseaux Ad-Hoc
2.2.1 Classification d’attaques dans les réseaux Ad-Hoc
2.2.2 Défense contre les attaques dans les réseaux Ad-Hoc
2.3 Vulnérabilités et types d’attaques spécifiques au protocole OLSR
2.3.1 Classifications des vulnérabilités et des attaques
2.3.2 Mécanismes de sécurité proposés pour OLSR
CHAPITRE 3 LE PROTOCOLE SU-OLSR
3.1 Motivations et objectifs
3.2 Revue de littérature des heuristiques de sélection des MPR
3.2.1 Schémas classiques
3.2.2 Schémas basés sur des ensembles dominants connectés
3.2.3 Schémas basés sur la qualité de service
3.3 Le nouveau protocole SU-OLSR
3.3.1 Le nouveau algorithme de sélection des MPR
3.3.2 Messages de contrôle et algorithme d’inondation dans SU-OLSR
3.4 Analyse du modèle d’attaque
3.4.1 Hypothèses et limitations
3.4.2 Modèle d’attaque
CHAPITRE 4 ÉVALUATION EXPÉRIMENTALE DE SU-OLSR
4.1 Problématique et objectifs
4.2 Paramètres d’évaluation
4.3 Modèle sans mobilité
4.3.1 Objectifs et implémentation du SU-OLSR et OLSR
4.3.2 Résultats de simulation
4.4 Environnement de simulation dynamique
4.4.1 Simulateur ns-2
4.4.2 Implémentation de OLSR et SU-OLSR sous ns-2
4.5 Simulation dynamique
4.5.1 Paramètres de simulations
4.5.2 Outils pour analyser les traces de simulation
4.5.3 Résultats de simulation
CONCLUSION
ANNEXE I SCRIPT DE SIMULATION
BIBLIOGRAPHIE
Télécharger le rapport complet