Ouvrir cette fenêtre en pleine page
  • Imprimer
  • Version PDF
  • Ajouter à mon panier
  • Partager
    • Courriel
    • Twitter
    • Facebook
    • del.icio.us
    • Viadeo
    • LinkedIn

Contribution à la sécurisation du routage dans les réseaux ad hoc

(Document en Français)

Accès au(x) document(s)

Modalités de diffusion de la thèse :
  • Thèse consultable sur internet, en texte intégral.
  • Accéder au(x) document(s) :
    • http://aurore.unilim.fr/theses/nxfile/default/e252c1c0-3541-48df-85fd-a4e7e7d12206/blobholder:0/2009LIMO4046.pdfAttention, le lien semble brisé
    Ce document est protégé en vertu du Code de la Propriété Intellectuelle.

Informations sur les contributeurs

Auteur
Burgod Céline
Date de soutenance
12-10-2009

Directeur(s) de thèse
Borel Jean-Pierre - Aguilar Melchor Carlos - Iguchi-Cartigny Julien
Président du jury
DESWARTE Yves
Rapporteurs
LAURENT-MAKNAVICIUS Maryline - ME Ludovic
Membres du jury
AGUILAR MELCHOR Carlos - BIDAN Christophe - BOREL Jean-Pierre - IGUCHI-CARTIGNY Julien

Laboratoire
XLIM - UMR CNRS 7252
Ecole doctorale
École doctorale Sciences et Ingénierie pour l'Information, Mathématiques (Limoges ; 2009-2017)
Etablissement de soutenance
Limoges

Informations générales

Discipline
Informatique
Classification
Informatique

Mots-clés libres
communications sans fil, sécurité informatique, réseaux informatiques, routage, réseau sans fil ad hoc
Mots-clés
OLSR (protocole de réseaux d'ordinateurs) - Thèses et écrits académiques,
Réseaux ad hoc (informatique) - Thèses et écrits académiques,
Cartes à mémoire - Ordinateurs - Thèses et écrits académiques,
Systèmes informatiques -- Mesures de sûreté - Thèses et écrits académiques
Résumé :

Les réseaux ad hoc sont composés d'entités autonomes sans fil qui organisent par elles-mêmes leurs communications. Ces réseaux sont plus vulnérables aux attaques que les réseaux filaires ou sans fil conventionnels, en raison de l'absence d'infrastructure de gestion, de l'utilisation de canaux de communication sans fil, et de la protection limitée des entités. Par exemple, on peut s'attendre à des dégradations des communications à partir du moment où des entités malveillantes corrompent les opérations de base dont elles sont responsables. Les travaux réalisés dans le cadre de cette thèse portent sur la sécurité du routage. Notre approche consiste d'une part à empêcher les attaques sur les messages de contrôle, et d'autre part à fournir un support fiable pour la détection des comportements malveillants. Afin de pallier les limites des approches existantes, nous étudions l'utilisation d'un équipement matériel résistant à la manipulation. Nous décrivons un schéma de contrôle, situé entre la couche liaison de données et la couche réseau, permettant de détecter avec précision les entités corrompues dans les opérations élémentaires requises par tous les protocoles de routage. Dans la seconde partie de ce travail, nous proposons un cadre d'analyse systématique de la sécurité du protocole de routage OLSR (Optimized Link State Routing). Nous décrivons : (1) les différents éléments qui définissent le fonctionnement d'OLSR, (2) les attaques possibles sous la forme d'actions élémentaires non conformes, puis (3) les relations de causalité entre les différentes actions non conformes et l'étendue des perturbations. Cette représentation permet de construire une base de référence substantielle à partir de laquelle il est possible de comparer plusieurs versions renforcées d'OLSR.

Informations techniques

Type de contenu
Text
Format
PDF

Informations complémentaires

Entrepôt d'origine
Ressource locale
Identifiant
unilim-ori-26471
Numéro national
2009LIMO4046

Pour citer cette thèse

Burgod Céline, Contribution à la sécurisation du routage dans les réseaux ad hoc, thèse de doctorat, Limoges, Université de Limoges, 2009. Disponible sur http://aurore.unilim.fr/ori-oai-search/notice/view/unilim-ori-26471