Contribution à la sécurisation du routage dans les réseaux ad hoc
(Document en Français)
- Thèse consultable sur internet, en texte intégral. Accéder au(x) document(s) : Ce document est protégé en vertu du Code de la Propriété Intellectuelle.
- Auteur
- Burgod Céline
- Date de soutenance
- 12-10-2009
- Directeur(s) de thèse
- Borel Jean-Pierre - Aguilar Melchor Carlos - Iguchi-Cartigny Julien
- Président du jury
- DESWARTE Yves
- Rapporteurs
- LAURENT-MAKNAVICIUS Maryline - ME Ludovic
- Membres du jury
- AGUILAR MELCHOR Carlos - BIDAN Christophe - BOREL Jean-Pierre - IGUCHI-CARTIGNY Julien
- Laboratoire
- XLIM - UMR CNRS 7252
- Ecole doctorale
- École doctorale Sciences et Ingénierie pour l'Information, Mathématiques (Limoges ; 2009-2017)
- Etablissement de soutenance
- Limoges
- Discipline
- Informatique
- Classification
- Informatique
- Mots-clés libres
- communications sans fil, sécurité informatique, réseaux informatiques, routage, réseau sans fil ad hoc
- Mots-clés
- OLSR (protocole de réseaux d'ordinateurs) - Thèses et écrits académiques,
- Réseaux ad hoc (informatique) - Thèses et écrits académiques,
- Cartes à mémoire - Ordinateurs - Thèses et écrits académiques,
- Systèmes informatiques -- Mesures de sûreté - Thèses et écrits académiques
Les réseaux ad hoc sont composés d'entités autonomes sans fil qui organisent par elles-mêmes leurs communications. Ces réseaux sont plus vulnérables aux attaques que les réseaux filaires ou sans fil conventionnels, en raison de l'absence d'infrastructure de gestion, de l'utilisation de canaux de communication sans fil, et de la protection limitée des entités. Par exemple, on peut s'attendre à des dégradations des communications à partir du moment où des entités malveillantes corrompent les opérations de base dont elles sont responsables. Les travaux réalisés dans le cadre de cette thèse portent sur la sécurité du routage. Notre approche consiste d'une part à empêcher les attaques sur les messages de contrôle, et d'autre part à fournir un support fiable pour la détection des comportements malveillants. Afin de pallier les limites des approches existantes, nous étudions l'utilisation d'un équipement matériel résistant à la manipulation. Nous décrivons un schéma de contrôle, situé entre la couche liaison de données et la couche réseau, permettant de détecter avec précision les entités corrompues dans les opérations élémentaires requises par tous les protocoles de routage. Dans la seconde partie de ce travail, nous proposons un cadre d'analyse systématique de la sécurité du protocole de routage OLSR (Optimized Link State Routing). Nous décrivons : (1) les différents éléments qui définissent le fonctionnement d'OLSR, (2) les attaques possibles sous la forme d'actions élémentaires non conformes, puis (3) les relations de causalité entre les différentes actions non conformes et l'étendue des perturbations. Cette représentation permet de construire une base de référence substantielle à partir de laquelle il est possible de comparer plusieurs versions renforcées d'OLSR.
- Type de contenu
- Text
- Format
- Entrepôt d'origine
- Identifiant
- unilim-ori-26471
- Numéro national
- 2009LIMO4046
Pour citer cette thèse
Burgod Céline, Contribution à la sécurisation du routage dans les réseaux ad hoc, thèse de doctorat, Limoges, Université de Limoges, 2009. Disponible sur https://aurore.unilim.fr/ori-oai-search/notice/view/unilim-ori-26471