A partir de cette page vous pouvez :
Retourner au premier écran avec les étagères virtuelles... |
DĂ©tail de l'indexation
Doct/134
Doc/113
Doc/114
Doc/259
Doc/47
Doc/77
Doct/113
Doct/114
Doct/133
Doct/135
Doct/144
Doct/145
Doct/173
Doct/174
Doct/176
Doct/177
Doct/178
Doct/179
Doct/180
Doct/181
Doct/184
Doct/185
Doct/186
Doct/187
Doct/188
Doct/189
Doct/190
Doct/191
Doct/192
Doct/193
Doct/194
Doct/195
doct/196
Doct/198
Doct/199
Doct/200
Doct/201
Doct/202
Doct/203
Doct/204
Doct/205
Doct/206
Doct/207
Doct/208
Doct/209
Doct/210
Doct/222
Doct/226
Doct/237
Doct/238
Doct/239
Doct/240
Doct/241
Doct/242
Doct/243
Doct/245
Doct/246
Doct/247
Doct/248
Doct/251
Doct/252
Doct/253
Doct/254
Doct/255
Doct/256
Doct/257
Doct/258
Doct/260
Doct/261
Doct/262
Doct/263
Doct/264
Doct/265
Doct/266
Doct/267
Doct/268
Doct/269
Doct/270
Doct/271
Doct/272
Doct/273
Doct/274
Doct/275
Doct/276
Doct/277
Doct/278
Doct/279
Doct/280
Doct/281
Doct/282
Doct/283
Doct/284
Doct/285
Doct/286
Doct/287
Doct/288
Doct/289
Doct/290
Doct/291
Doct/292
Doct/293
Doct/294
Doct/295
Doct/296
Doct/297
Doct/298
Doct/299
Doct/300
Doct/302
Doct/303
Doct/304
Doct/305
Doct/306
Doct/307
Doct/308
Doct/309
Doct/310
Doct/311
Doct/312
Doct/313
Doct/314
Doct/315
Doct/316
Doct/317
Doct/318
Doct/319
Doct/320
Doct/321
Doct/322
Doct/323
Doct/324
Doct/325
Doct/326
Doct/327
Doct/328
Doct/329
Doct/330
Doct/331
Doct/332
Doct/333
Doct/334
Doct/335
Doct/336
Doct/337
Doct/338
Doct/339
Doct/34
Doct/340
Doct/341
Doct/342
Doct/343
Doct/344
Doct/345
Doct/346
Doct/347
Doct/348
doct/349
Doct/350
Doct/351
Doct/352
Doct/353
Doct/354
Doct/355
Doct/356
Doct/357
Doct/358
Doct/359
Doct/36
Doct/360
Doct/361
Doct/38
Doct/39
Doct/40
Doct/41
Doct/42
Doct/43
Doct/44
Doct/45
Doct/46
Doct/47
Doct/48
Doct/49
Doct/50
Doct/7
Doct/76
Doct/79
Doct/80
Doct/81
Doc/114
Doc/259
Doc/47
Doc/77
Doct/113
Doct/114
Doct/133
Doct/135
Doct/144
Doct/145
Doct/173
Doct/174
Doct/176
Doct/177
Doct/178
Doct/179
Doct/180
Doct/181
Doct/184
Doct/185
Doct/186
Doct/187
Doct/188
Doct/189
Doct/190
Doct/191
Doct/192
Doct/193
Doct/194
Doct/195
doct/196
Doct/198
Doct/199
Doct/200
Doct/201
Doct/202
Doct/203
Doct/204
Doct/205
Doct/206
Doct/207
Doct/208
Doct/209
Doct/210
Doct/222
Doct/226
Doct/237
Doct/238
Doct/239
Doct/240
Doct/241
Doct/242
Doct/243
Doct/245
Doct/246
Doct/247
Doct/248
Doct/251
Doct/252
Doct/253
Doct/254
Doct/255
Doct/256
Doct/257
Doct/258
Doct/260
Doct/261
Doct/262
Doct/263
Doct/264
Doct/265
Doct/266
Doct/267
Doct/268
Doct/269
Doct/270
Doct/271
Doct/272
Doct/273
Doct/274
Doct/275
Doct/276
Doct/277
Doct/278
Doct/279
Doct/280
Doct/281
Doct/282
Doct/283
Doct/284
Doct/285
Doct/286
Doct/287
Doct/288
Doct/289
Doct/290
Doct/291
Doct/292
Doct/293
Doct/294
Doct/295
Doct/296
Doct/297
Doct/298
Doct/299
Doct/300
Doct/302
Doct/303
Doct/304
Doct/305
Doct/306
Doct/307
Doct/308
Doct/309
Doct/310
Doct/311
Doct/312
Doct/313
Doct/314
Doct/315
Doct/316
Doct/317
Doct/318
Doct/319
Doct/320
Doct/321
Doct/322
Doct/323
Doct/324
Doct/325
Doct/326
Doct/327
Doct/328
Doct/329
Doct/330
Doct/331
Doct/332
Doct/333
Doct/334
Doct/335
Doct/336
Doct/337
Doct/338
Doct/339
Doct/34
Doct/340
Doct/341
Doct/342
Doct/343
Doct/344
Doct/345
Doct/346
Doct/347
Doct/348
doct/349
Doct/350
Doct/351
Doct/352
Doct/353
Doct/354
Doct/355
Doct/356
Doct/357
Doct/358
Doct/359
Doct/36
Doct/360
Doct/361
Doct/38
Doct/39
Doct/40
Doct/41
Doct/42
Doct/43
Doct/44
Doct/45
Doct/46
Doct/47
Doct/48
Doct/49
Doct/50
Doct/7
Doct/76
Doct/79
Doct/80
Doct/81
Ouvrages de la bibliothèque en indexation Doct/134
Faire une suggestion Affiner la rechercheSécurité de routage dans les réseaux sans fil spontané cas du protocole OLSR / Hajami Abdelmajid
Titre : SĂ©curitĂ© de routage dans les rĂ©seaux sans fil spontanĂ© cas du protocole OLSR Type de document : thèse Auteurs : Hajami Abdelmajid, Auteur Langues : Français (fre) Mots-clĂ©s : RĂ©seaux ad hoc, sĂ©curitĂ©, routage OLSR, gestion des clĂ©s Index. dĂ©cimale : Doct/134 RĂ©sumĂ© : Le sujet de cette thèse consiste à définir des mécanismes de sécurité adaptés aux protocoles de routage dans
les réseaux ad hoc mobiles et prend en compte les points suivants : les attaques menées non pas seulement par
des attaquants mais par des coalitions d'attaquants; celles-ci peuvent s'avérer redoutables et mettre en cause la
disponibilité de services ou créer un partitionnement du réseau; les solutions existantes traitent les problèmes de
manière isolée. De même de nombreux travaux se focalisent sur les comportements malveillants débouchant sur
des attaques actives en négligeant les comportements égoïstes qui peuvent avoir des conséquences dramatiques
dans le cas d'un réseau ad hoc, ou bien se concentrent sur le second type de comportement en négligeant le
premier. La plupart des propositions de protocoles de routage sécurisés présupposent une phase de distribution de
clefs pour protéger le routage; cependant, ces travaux reposent implicitement sur une infrastructure de sécurité,
ce qui ne suit pas la nature d'un réseau ad hoc. n nous paraît nécessaire de traiter la sécurité dans les réseaux ad
hoc de manière plus globale et en tenant compte des spécificités de tels réseaux ; en particulier, un protocole de
routage ad hoc doit s'appuyer sur un modèle de confiance réaliste et doit intégrer des mécanismes contrant les
attaques actives, forçant la coopération entre les nœuds. Ces travaux se heurtent souvent à la difficulté de
proposer des mécanismes relativement robustes face aux différentes attaques possibles, sans pour autant affecter
les performances du réseau ad hoc de manière trop prononcée. Un compromis doit être réalisé entre robustesse en
termes de sécurité et performance du protocole. Dans notre travail nous traitons la sécurité du processus de
routage en proposant des solutions pour la signature, l'auto-organisation et la gestion de la conftance et des clés
cryptographiques appliquées au protocole de routage OLSR dans les réseaux mobiles ad hoc.
Sécurité de routage dans les réseaux sans fil spontané cas du protocole OLSR [thèse] / Hajami Abdelmajid, Auteur . - [s.d.].
Langues : Français (fre)
Mots-clĂ©s : RĂ©seaux ad hoc, sĂ©curitĂ©, routage OLSR, gestion des clĂ©s Index. dĂ©cimale : Doct/134 RĂ©sumĂ© : Le sujet de cette thèse consiste à définir des mécanismes de sécurité adaptés aux protocoles de routage dans
les réseaux ad hoc mobiles et prend en compte les points suivants : les attaques menées non pas seulement par
des attaquants mais par des coalitions d'attaquants; celles-ci peuvent s'avérer redoutables et mettre en cause la
disponibilité de services ou créer un partitionnement du réseau; les solutions existantes traitent les problèmes de
manière isolée. De même de nombreux travaux se focalisent sur les comportements malveillants débouchant sur
des attaques actives en négligeant les comportements égoïstes qui peuvent avoir des conséquences dramatiques
dans le cas d'un réseau ad hoc, ou bien se concentrent sur le second type de comportement en négligeant le
premier. La plupart des propositions de protocoles de routage sécurisés présupposent une phase de distribution de
clefs pour protéger le routage; cependant, ces travaux reposent implicitement sur une infrastructure de sécurité,
ce qui ne suit pas la nature d'un réseau ad hoc. n nous paraît nécessaire de traiter la sécurité dans les réseaux ad
hoc de manière plus globale et en tenant compte des spécificités de tels réseaux ; en particulier, un protocole de
routage ad hoc doit s'appuyer sur un modèle de confiance réaliste et doit intégrer des mécanismes contrant les
attaques actives, forçant la coopération entre les nœuds. Ces travaux se heurtent souvent à la difficulté de
proposer des mécanismes relativement robustes face aux différentes attaques possibles, sans pour autant affecter
les performances du réseau ad hoc de manière trop prononcée. Un compromis doit être réalisé entre robustesse en
termes de sécurité et performance du protocole. Dans notre travail nous traitons la sécurité du processus de
routage en proposant des solutions pour la signature, l'auto-organisation et la gestion de la conftance et des clés
cryptographiques appliquées au protocole de routage OLSR dans les réseaux mobiles ad hoc.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© Doct/134 Doct/134 HAJ Texte imprimé unité des thèses UFR Doctorat Disponible