Faculté de Technologie
Permanent URI for this community
Browse
Browsing Faculté de Technologie by Author "Abdelaziz Amara Korba"
Now showing 1 - 1 of 1
Results Per Page
Sort Options
Item Détection d'Intrusion et Sécurisation du Routage dans les Réseaux Ad hoc(2016) Abdelaziz Amara KorbaLa prolifération rapide des dispositifs mobiles et des technologies de communication n’a cessé de croître ces dernières décennies. Particulièrement les technologies des réseaux sans fil qui ont révolutionné notre style de vie. La disponibilité et la commercialisation des technologies sans fil qui permettent l’établissement de connexion directe entre les périphériques utilisateurs, a fait émerger le paradigme des réseaux sans fil multi-sauts ou multi-sauts ad hoc. Les réseaux sans fil multi-sauts sont des réseaux autonomes sans infrastructure prédéfinie, composés par un ensemble d’entités mobiles appelées nœuds. Outre la mobilité, les nœuds sont aptes à s’auto organiser. Ces réseaux sont caractérisés par un déploiement rapide et facile parce qu’ils ne nécessitent pas d’infrastructure préexistante et d’autorité centrale. Cependant le service de routage des données dans les réseaux sans fil multi-sauts est vulnérable à diverses attaques. Malgré les recherches considérables qui ont été réalisées pour sécuriser ces réseaux, la majorité des mécanismes proposés dans la littérature n’adressent généralement que quelques attaques et ne sont applicables qu’avec un protocole spécifique. Par conséquent, la motivation de cette thèse émerge du besoin de mécanisme de sécurité capable de sécuriser les réseaux ad hoc de diverses attaques indépendamment du protocole de routage utilisé. Dans le cadre de cette thèse nous abordons les problèmes de sécurité liées aux vulnérabilités du routage dans les réseaux ad hoc. Nous proposons une sécurisation du routage à travers les quatre contributions de cette thèse. La première consiste à proposer une analyse systématique pour étudier les attaques de routage en se basant sur le concept d’attaques élémentaires et d’attaques composées. La deuxième contribution consiste à proposer un nouveau système de détection et prévention d’intrusion basé sur la spécification et qui permet de protéger le réseau contre les attaques qui violent la spécification du protocole telles que : modification, fabrication et rejeu. Nous avons proposé une nouvelle méthode qui permet la génération automatique et la modélisation de la spécification du protocole de routage sous forme de machine à états finis. Une instance du système de détection proposé est exécutée par chaque nœud du réseau. La troisième contribution consiste à proposer un nouveau système de détection et prévention d’intrusion basé sur l’anomalie pour protéger le routage contre les attaques à retransmission rapide telles que Trou de ver et Rushing. Le système que nous avons proposé emploie une approche statistique qui exploite le concept d’équilibrage de charge. Une approche qui permet d’identifier les nœuds malveillants comme des points de concentration du trafic dû à leurs taux de sélection élevé. La quatrième contribution X consiste à proposer un système de détection et prévention d’intrusion hybride, qui combine les deux systèmes proposés précédemment sur une architecture hiérarchique. Une détection basée sur la spécification au niveau de chaque membre du cluster, et une détection basée sur l’anomalie au niveau des chefs des clusters. L’évaluation des systèmes de détection et prévention d’intrusion que nous avons proposé a montré que ces derniers surpassent les mécanismes de sécurité existants en terme d’attaques détectées et de taux de détection sans pour autant affecter les performances du réseau.