Informatique
Permanent URI for this communityhttps://dspace.univ-boumerdes.dz/handle/123456789/43
Browse
3 results
Search Results
Item Routage dans les réseaux maillés sans fil(2011) Mahseur, MohammedNotre étude s'inscrit sur les travaux de recherche effectués sur le perfectionnement des réseaux maillés sans fil (WMNs). Un réseau sans fils maillé est un réseau avec infrastructure qui utilise la technologie sans fil dans tous les niveaux (infrastructure et clients), dans le but de l'élimination totale du câblage. Son architecture lui offre une robustesse et une efficacité très importante par rapport aux réseaux ad hoc, ainsi qu'une souplesse d'installation avec un faible coût par rapport aux réseaux filaires classiques. C'est une gamme de réseaux qui représente l'avenir des réseaux informatiques. Notre mémoire traite un composant critique pour cette famille des réseaux qui est le routage, pour cela nous avons entamé notre travail par une présentation générale des réseaux sans fil, nous avons ensuite étudié en détail les WMNs en terme de leurs architectures, technologies de transmission et caractéristiques. Par ailleurs nous avons étudié les protocoles de routage en se focalisant sur les deux protocoles AODV et OLSR. Nous avons réalisé par la suite des simulations et des analyses sur le comportement des deux protocoles sur un WMN, en utilisant le simulateur NS2. Cette expérimentation nous a permis de proposer une solution de routage en précisant le domaine d'application du WMN. Enfin nous avons conclus notre travail avec des perspectivesItem Distribution de clés dans un réseau dynamique = Traffic encryption keys distribution models in mobile Ad hoc networks(2012) Yahiatene, YoucefLes réseaux ad hoc sont composés d’unités mobiles communiquant via un média sans fil, sans la nécessité d’infrastructure physique. Dans ce genre de topologie, tous les noeuds coopèrent afin d’assurer la bonne gestion du réseau (contrôle, routage,…). La nature complètement distribuée de ce type de réseau pose le problème de performances (dues aux calculs des routes) ainsi que les problèmes liées à la sécurité des échanges entre les noeuds. L'absence d'une gestion centrale des fonctionnalités du réseau rend ces derniers beaucoup plus vulnérables aux attaques que les réseaux sans fil, les protocoles de sécurité qui existent actuellement ne sont pas conçus pour un tel environnement (dynamique). Ils ne prennent pas la contrainte des ressources en considération car non seulement l'environnement est dynamique, mais les ressources sont aussi limitées (mémoire, capacité de calcul et surtout énergie), ce qui complique davantage la problématique, Cependant, en raison de l'importance des domaines d'application des réseaux mobiles Ad hoc comme les opérations militaires (communication entre les avions, les voitures et le personnel, les opérations de secours et les situations d'urgence en cas de sinistre, etc.), En effet, la confidentialité, l'intégrité et l'authentification sont des problèmes plus saillants dans les réseaux ad hoc que dans les réseaux classiques. Une stratégie efficace pour résoudre ces problèmes consiste en l'utilisation des cryptosystèmes symétriques ou asymétriques, ces derniers permettent aux membres d'un réseau de chiffrer le flux de données lors de l'émission et de le déchiffrer au moment de la réception, grâce à un ensemble de clés dynamiquement calculées et distribuées entre ces membres. L'objectif principal de ce mémoire consiste à étudier les solutions qui existent sur les modèles de distributions de clés d'échanges dans les réseaux dynamiques, et nous proposons une architecture de gestion de clé distribuée. Cette architecture doit supporter les différentes caractéristiques de ces réseaux (absence d'une unité centrale de gestion de réseau, topologie réseau dynamique, etc.).Et nous terminons par modéliser et implémenter cette nouvelle méthode de distribution de clé en utilisant le principe de L’interpolation polynomialItem Conception et mise en oeuvre d'un nouveau protocole de gestion de clés cryptographiques dans les réseaux mobiles Ad Hoc(2013) Chaouche, AliComme résultats des développements significatifs dans les ordinateurs mobiles, et les technologies des communications sans fils, les appareils mobiles ont gagné en communication, calcul, et ressources mémoire pour être interconnecté. Par définition les réseaux mobiles ad hoc (MANETs : Mobile Ad Hoc Networks), se différencient des autres réseaux existants par le fait qu'ils ne se relient à aucune forme d'infrastructure fixe, le réseau n'a pas de stations de base, point d'accès, des serveurs à distance,...etc. Toutes les fonctionnalités du réseau sont assurées par les nœuds formant le réseau, chaque nœud joue le rôle de hôte et routeur reliant les données pour établir la connexion entre la source et la destination qui ne se trouvent pas dans la portée de transmissions l'un par rapport à l'autre, les MANETs ont montré leur importances, car ils sont meilleurs que leurs homologues les réseaux filaires dans plusieurs utilisations civile ou militaire. Cependant, la prolifération de ce paradigme de réseau dépend fortement du facteur de sécurité. Un système efficace et sécurisé de gestion de clés est un élément primordial pour fournir la plupart des services de sécurité au sein d'un réseau ad hoc. Un système de gestion de clés avec la propriété de haute disponibilité est au centre de fournir la sécurité réseau via les mécanismes cryptographiques. De ce fait, plusieurs mécanismes basés sur la cryptographie qui résoudre les problèmes de sécurité des MANET ont un recours direct à une infrastructure de gestion de clés efficace et sécurisée; ceci laisse les techniques de gestion de clés comme domaine de recherche ouvert dans le domaine de sécurité des réseaux ad hoc. Dans ce travail, nous proposons un nouveau schéma de gestion de clés pour les MANETs entièrement auto-organisé, pour faciliter la distribution des clés publiques dans le réseau. Dans cette solution, les nœuds échangent leurs clés publiques directement en clair, s'ils sont des voisins, d'autre part si les nœuds ne sont pas voisins (c'est-à-dire ne se retrouvent dans la portée de transmission l'un par rapport à l'autre), le nœud source envoie une requête clé à la destination à travers le maximum de chemins possibles, la destination envoie sa clé publique à la source après avoir authentifié sa requête clé, par les chemins inverses de la requête clé. De cette façon, la gestion de clés est assurée par la collaboration de tous les nœuds du réseau. De plus, notre nouveau protocole de gestion de clés fournit une flexibilité pour s'adapter au passage à large échelle de la taille du réseau. Les résultats de simulation montrent l'efficacité, la robustesse et la sécurité de notre nouveau schéma comparé aux autres techniques publiées dans la littérature
