Le protocole de découverte de sécurisation SCOUT
نویسندگان
چکیده
La sécurisation des réseaux de communication engendre aujourd'hui une charge importante de configuration. C'est pourquoi nous proposons un nouveau protocole de découverte automatique des capacités de sécurisation, afin de réduire cette charge. Notre protocole « Security Capabilities Over Unsecured Topologies » a été conçu pour rechercher les mécanismes de sécurité supportés par les nœuds distants du réseau et déclencher le mécanisme d'établissement de canal sécurisé adéquat. Si l'hôte contacté ne peut prendre en charge la sécurisation, le protocole SCOUT tente alors d'établir un canal sécurisé avec le routeur voisin de l'hôte. Ce protocole permet à l'administrateur de ne pas devoir configurer à l'avance un tunnel par couple de nœuds communiquant de manière sécurisée, ce qui réduit sa charge de travail et améliore la capacité de passage à l'échelle et de déploiement des solutions de sécurisation des réseaux. Après avoir introduit le protocole SCOUT et son fonctionnement, nous présenterons une évaluation des performances de son implémentation sur un réseau IPv6 natif suivie d'une analyse des vulnérabilités de ce protocole. Enfin, nous concluons cet article par une étude qualitative du gain apporté par SCOUT en terme de configuration pour les administrateurs réseaux. Mots-clefs: protocole, sécurité des réseaux, découverte, IPv6
منابع مشابه
Selective Celiac Angiography in Hepatic Hydatid Cyst and Comparison with Scintigraphy
This article was presented by the author at the Third Iranian Congress of Radiology - University of Isfahan. Les explorations arteriographiques des kystes hydatique du foie et sa comparaison avec Ia scintigraphie hepatique L' auteur present quatre cas de quarante six cas d'angiographie coeliaque et mesentrique sup2-rieure en portant son attention sur les resultats obtenus de cet examen et de...
متن کاملAuto-Stabilisation et Confinement de Fautes Malicieuses : Optimalité du Protocole min+1
Un protocole auto-stabilisant est par nature tolérant aux fautes transitoires (i.e. de durée finie). Ces dernières années ont vu apparaı̂tre une nouvelle classe de protocoles qui, en plus d’être auto-stabilisants, tolèrent un nombre limité de fautes permanentes. Dans cet article, nous nous intéressons aux protocoles auto-stabilisants tolérant des fautes permanentes très sévères : les fautes Byza...
متن کاملAmélioration de la Performance des Protocoles Routage et MAC pour une Meilleure QoS dans un MANET
Résumé—L’un des problèmes très sérieux auxquels est confronté un MANET (Mobile Ad hoc Network) est la durée de vie très limitée de ses nœuds mobiles. Ce qui amplifie cette contrainte est l’absence d’échange d’informations sur l’état des nœuds mobiles entre le protocole MAC (Medium Acces Control) et le protocole de routage qui, en plus de leurs fonctionnalités, peuvent supporter des mécanismes d...
متن کاملOptimized Link State Routing Protocol (OLSR)
This document describes the Optimized Link State Routing (OLSR) protocol for mobile ad hoc networks. The protocol is an optimization of the classical link state algorithm tailored to the requirements of a mobile wireless LAN. The key concept used in the protocol is that of multipoint relays (MPRs). MPRs are selected nodes which forward broadcast messages during the ooding process. This techniqu...
متن کاملEvaluation supervisée de métrique : application à la préparation de données séquentielles
Résumé. De nos jours, le statisticien n’a plus nécessairement le contrôle sur la récolte des données. Le besoin d’une analyse statistique vient dans un second temps, une fois les données récoltées. Par conséquent, un travail est à fournir lors de la phase de préparation des données afin de passer d’une représentation informatique à une représentation statistique adaptée au problème considéré. D...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
عنوان ژورنال:
دوره شماره
صفحات -
تاریخ انتشار 2013