La systemique

Disponible uniquement sur Etudier
  • Pages : 25 (6147 mots )
  • Téléchargement(s) : 0
  • Publié le : 10 mai 2011
Lire le document complet
Aperçu du document
MASTER RECHERCHE
Informatique et Sciences de l'Information et de la Communication

2006-07

Conception d’un protocole de routage réactif sécurisé à l’aide de processeurs sécurisés embarqués pour les réseaux ad hoc.

Adolf Abdallah

1

Résumé

Un réseau ad hoc mobile, appelé généralement MANET (Mobile Ad hoc NETwork), est un réseau composé de nœuds mobiles dont le seul moyende communication est l'utilisation des interfaces sans fil ayant aucune infrastructure ou administration centralisée. Les nœuds, ayant le même rôle qu’un routeur dans les réseaux fixes, peuvent se déplacer aléatoirement, s’auto organiser arbitrairement et d’une manière parfois imprévisible. Les MANets sont généralement déployés dans des scénarios de secours (incendies, tremblement deterre etc.), opérations temporaires ou tout simplement s’il n’ y a pas de ressources pour établir un réseau avec infrastructure. A cause de l’absence d’infrastructure, l’installation de ces types de réseaux s’avère facile. En contrepartie, les algorithmes de routages existants deviennent impossibles à utiliser. Les protocoles de routages doivent adresser la sécurité de la transmission despaquets entre les différents nœuds. Cette sécurité doit assurer l’authentification, la confidentialité, l’intégrité et la non répudiation. Les protocoles de routages doivent aussi adresser la coopération des différents nœuds ainsi que le problème de détournement du trafic. Mots-clés : réseau ad hoc, environnement sécurisé, carte à puce, sécurité

2

Abstract
Mobile Ad Hoc networks,also called MANets (Mobile Ad Hoc Networks) are networks composed of a certain number of mobile nodes where the communications between those nodes are based upon wireless technology and with the absence of any infrastructure. A node, having the same role as a router in ordinary networks, is able to move randomly. The MANets are generally deployed in abnormal circumstances (fire, earthquake,etc...), in temporary circumstances or simply in places where fixed infrastructures can’t be established. Due to the absence of infrastructure, installing these types of networks is not very complicated but a certain number of problems occur. Existing routing protocols can’t be applied to this type of networks due to the frequent mobility of the nodes. Furthermore, the routing protocolshave to maintain the authentication, confidentiality, integrity and the non repudiation. Nevertheless, the cooperation of different nodes in the network as well as the black hole attack must be taken into consideration. Keywords: ad hoc networks, tamper resistant, smart card, security

3

Remerciements

Je dédie ce travail à mes parents, qui m’ont aidé à devenir ce que je suis etpour avoir été là à tous moments. A mon frère et ma sœur pour leurs soutiens sans faille.
A Mr Pierre-François Bonnefoi et Mr Damien Sauveron j’adresse mes plus sincères remerciements pour avoir bien voulu encadrer mon stage de recherche. Leur aide m’a été précieuse pendant ces six mois de travail. Merci messieurs pour les discussions fructueuses quotidiennes que nous avons eu dans votrebureau pendant toute la période de mon stage et durant laquelle vous n’avez jamais hésité à me supporter et à me donner des idées innovantes. Je souhaite également remercier Mr Serge Chaumette pour avoir accepté d’encadrer mon stage.

4

Table des matières
1- Introduction................................................................................................................. 8 1-1 Introduction ........................................................................................................... 8 1-2 Problématique........................................................................................................ 8 1-3 Objectif des travaux............................................................................................... 9 1-4...
tracking img