Contributions à la détection des comportements malhonnêtes dans les réseaux ad hoc AODV par analyse de la confiance implicite

نویسنده

  • Mohamed Ali Ayachi
چکیده

An ad hoc network is a collection of mobile devices that communicate in a self organized wayusing wireless network interfaces without neither centralized administration nor fixed infrastruc-ture. In such a network, nodes must cooperate with each other so as to extend their transmissionrange to reach distant nodes. This cooperation requires a specific ad hoc routing protocol to es-tablish and maintain routes between nodes. Ad hoc routing protocols are based on mutual trustbetween collaborating nodes and suppose a correct behavior. However, as some nodes that legiti-mately belong to the network may lie so as to manipulate it to their advantage, every node shouldconsider its environment as hostile and implement accordingly its own security mechanisms toprotect itself against internal (i.e. a priori trusted but in fact not trustworthy) dishonest nodes.In this thesis, we are interested in detecting misbehaving nodes within the ad hoc routingprotocol AODV. We propose and implement a detection system based on implicit trust relations : anode implementing this system collects its neighbors’ routing messages and reasons about them todecide on their trustworthiness. We also evaluate our implementation, and, based on simulations,show that the system we have developed to detect dishonest behavior is efficient. We also studycases of false positive and we propose a solution to limit their occurrences.

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc

Résumé : Les réseaux mobiles Ad hoc annoncent les réseaux de communication du futur où la mobilité en est l’idée maîtresse. Ces réseaux devront être capable d’interconnecter des mobiles, à la volée et de bout en bout, pour leur fournir des services de manière omniprésente. Ils sont de ce fait plus vulnérables à de nombreux types d’attaques. Leur succès dépendra sans aucun doute de la confiance ...

متن کامل

Analyse de Programmes Malveillants par Abstraction de Comportements. (Analysis of Malware by Behavior Abstraction)

ion de Comportements par Réécriture de Mots Nous avons vu, en Section 1.2, que l’analyse comportementale classique opérait directement au niveau des interactions observées (les appels de librairie, les appels systèmes...), ce qui rend la détection de comportements suspects peu robuste puisque la moindre modification dans la mise en œuvre d’une fonctionnalité permet de faire échouer la détection...

متن کامل

Aide à l'analyse visuelle de réseaux sociaux pour la detection de comportements suspects

Résumé. Cet article traite de l’analyse visuelle de réseaux sociaux pour la détection de comportements suspects à partir de données de communications fournies à des enquêteurs suivant deux procédures : l’interception légale et la rétention de données. Nous proposons les contributions suivantes : (i) un modèle de données et un ensemble d’opérateurs pour interroger ces données dans le but d’extra...

متن کامل

فایل کامل مجلّه مطالعات زبان فرانسه دو فصلنامه علمی پژوهشی زبان فرانسه دانشکده زبانهای خارجی دانشگاه اصفهان

Tâ ÇÉÅ wx W|xâ Revue des Études de la Langue Française Revue semestrielle de la Faculté des Langues Étrangères de l'Université d'Ispahan Cinquième année, N° 8 Printemps-Eté 2013, ISSN 2008- 6571 ISSN électronique 2322-469X Cette revue est indexée dans: Ulrichsweb: global serials directory http://ulrichsweb.serialssolutions.com Doaj: Directory of Open Access Journals http://www.doaj.org ...

متن کامل

Coloration de nombre de Grundy pour les graphes triangulés

Notre travail s’intègre dans la problématique générale de la stabilité du réseau ad hoc. Plusieurs, travaux ont attaqué ce problème. Parmi ces travaux, on trouve la modélisation du réseau ad hoc sous forme d’un graphe (les machines correspondent aux nœuds, les arrêtes correspondent aux liens entre les machines). Donc le problème de stabilité du réseau ad hoc qui correspond à un problème d’alloc...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2011