Schémas et mécanismes de sécurité dans les réseaux ad hoc

Besoin d'aide ?

(Nombre de téléchargements - 260)

Le contenu de quelques documents est entièrement accessible après abonnement ** Pour des questions et des demandes, contactez notre service d’assistance WhatsApp : +64-7-788-0271 ** E-mail : [email protected]

Table des matières

Introduction Générale
Chapitre 1 : Les réseaux ad hoc et la sécurité
1.1 Introduction
1.2 Les réseaux sans fil
1.2.1 Architectures sans fil
1.2.2 Vulnérabilités des réseaux sans fil
1.3 Les réseaux mobiles Ad Hoc (MANET)
1.3.1 Définition
1.3.2 Caractéristiques et contraintes spécifiques aux MANET
1.3.3 Le routage dans les MANET
1.3.4 Quelques applications des réseaux ad hoc
1.4 La Sécurité dans les MANET
1.4.1 Les défis de sécurité
1.4.2 Les vulnérabilités
1.4.3 Les Menaces de sécurité
1.4.3.1 Les menaces externes
1.4.3.2 Les menaces internes
1.4.4 Les attaques sur les MANET
1.4.4.1 Attaques de déni de services (DoS)
1.4.4.2 L’attaque de consommation de ressources (Sleep Deprivation)
1.4.4.3 Attaque par usurpation de l’identité d’un nœud
1.4.4.4 Les attaques passives d’écoute clandestine et d’analyse de trafic
1.4.4.5 Les attaques sur le mécanisme de routage
1.4.4.6 L’attaque Sybil
1.4.4.7 Attaque par chantage
1.4.4.8 Les attaques physiques d’un nœud valide du réseau
1.5 Conclusion
Chapitre 2 : Mécanismes de sécurité pour les réseaux ad hoc
2.1 Introduction
2.2 Les services de base de la sécurité
2.2.1 La confidentialité
2.2.2 L’intégrité
2.2.3 L’authentification
2.2.4 La disponibilité
2.2.5 La non-répudiation
2.3 Les nouveaux besoins de sécurité dans les réseaux ad hoc
2.3.1 Fonctions et données sensibles à protéger
2.3.1.1 Le routage
2.3.1.2 La gestion de clés
2.4 Schémas et mécanismes de sécurité dans les réseaux ad hoc
2.4.1 Mécanismes pour l’intégrité et l’authentification des messages
2.4.1.1 Le protocole TESLA
2.4.2 Mécanismes de sécurité de routage dans les réseaux ad hoc
2.4.3 Mécanismes pour la gestion de clés (Key Management)
2.4.4 Mécanismes de sécurité complémentaires
2.4.4.1 Les IDS (Intrusion Detection System)
2.4.4.2 Détection des comportements malveillants des nœuds
2.4.4.3 Établissement de la confiance, évaluation des réputations
2.5 Conclusion
Chapitre 3 : La gestion de clés dans les réseaux ad hoc : Etat de l’art
3.1. Introduction
3.2. La gestion de clés (concepts généraux et approches classiques)
3.2.1 Notions de base
3.2.2. Modèles de confiance pour la gestion de clés
3.2.2.1 PKI
3.2.2.2 X.509
3.2.2.3 Kerberos
3.2.2.4 PGP (Pretty Good Privacy)
3.2.2.5 La cryptographie à seuil
3.2.3. Les critères requis dans un système de gestion de clés pour un réseau ad hoc
3.3. Les approches de gestion de clé dans les réseaux ad hoc
3.3.1. Les schémas symétriques
3.3.1.1 L’accord de clé (key agreement)
3.3.1.2 Prédistribution aléatoire de clés
3.3.1.3 Le protocole SKiMPy
3.3.2. Schémas à clés publiques
3.3.2.1 La technique de Cryptographie à seuil (threshold cryptography)
3.3.2.2 L’infrastructure à clé publique auto-organisée (Self-organized PKI)
3.3.2.3 ID-Based Cryptography (IBC)
3.3.2.4. Cryptography-Based Address (CBA)
3.3.2.5. Le schéma de clés publiques Smock
3.4. Discussion
3.5. Conclusion
Chapitre 4 : Schéma Robuste et Sécurisé pour la Gestion de clés publiques dans les réseaux ad hoc
4.1. Introduction
4.2. Paramètres de conception
4.2.1. Définitions et notation
4.2.2 Hypothèses
4.2.2.1 modèle du réseau
4.2.2.2 Modèle d’intrusion
4.3. Le schéma (SRKM) pour la gestion de clés basée sur la cryptographie à seuil dans les MANETs
4.3.1. Critères requis dans la conception du SRKM
4.3.2. Description de l’architecture de SRKM
4.3.3 Opérations de base et primitives cryptographiques
4.3.3.1 Le partage de secret
4.3.3.2 Le service de Certification
4.3.3.3 Renouvellement de parts
4.3.3.4 Vérification des parts de secret
4.4. Détailles cryptographiques des protocoles du SRKM
4.4.1. Initialisation du cryptosystème à seuil
4.4.1.1. Initialisation des serveurs (Création et distribution des parts de clé)
4.4.1.2 Initialisation des sous-serveurs (Organisation des classes et distribution des sous parts)
4.4.2. Rafraîchissement des parts de clé
4.4.3. Attribution à seuil des certificats
4.4.4. Passage à l’échelle et reconfiguration requise
4.4.4.1. Opération Log-On (nouveaux nœuds dans le réseau)
4.4.4.2. Opération leave (quitter le réseau)
4.4.4.3. Changement dynamique de la topologie (Mobilité des nœuds)
4.5. Discussion
4.6. Conclusion
Chapitre 5 : Simulation et mesures de performances
5.1. Introduction
5.2 Paramètres de simulation
5.2.1. Modèle de mobilité
5.3. Résultats de simulation
5.3.1. Le taux de succès de certification
5.3.1.1. Impact du partitionnement du réseau ad hoc
5.3.1.2 Impact du seuil (t)
5.3.1.3 Le taux de succès de certification en présence des nœuds compromis
5.3.2. Le Délai Moyen de Certification (DMC) Vs. Le NAC
5.3.3. Impact de la mobilité
5.4. Conclusion
Conclusion Générale et perspectives

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *