Spelling suggestions: "subject:"réseaux multisauts"" "subject:"réseaux multisaut""
1 |
Secure routing and medium access protocols in wireless multi-hop networks / Sécurité des protocoles de routage et d’accès au médium dans les réseaux sans fil multi-sautsDjahel, Soufiene 03 December 2010 (has links)
Récemment, les comportements malveillants dans les réseaux sans fil multi-sauts ont attiré l’attention de la communauté scientifique. La prolifération rapide du nombre de dispositifs sans fil ainsi que la diversification des applications basées sur ces réseaux ont grandement contribué à l’amélioration de la qualité de vie ainsi que la modernisation de la société. Cependant, la nécessité de sécuri ser ces réseaux et de garantir la robustesse de leurs services est devenue une préoccupation majeure. En effet, les caractéristiques spécifiques de ces réseaux, telles que l’absence d’infrastructure et l’absence d’une entité centrale de confiance, font que les réponses à leurs problèmes de sécurité sont tout à fait différentes de celles des réseaux filaires. De plus, le manque de confiance entre les nœuds rend ces problèmes encore plus critiques. L’objectif de cette thèse vise à contribuer au renforcement de la sécurité dans les réseaux sans fil multi-sauts. Elle se focalise sur l’étude des comportements malveillants au niveau des couches MAC et réseau. Nous nous intéressons au développement de nouvelles solutions pour faire face à l’attaque du trou noir ”Black hole” dans le contexte du protocole OLSR, ainsi qu’analyser le comportement des nœuds cupides ”Greedy” au niveau de la couche MAC, dans toutes ses versions.Une attaque de trou noir peut être menée suivant deux scénarios. Le premier scénario consiste à lancer l’attaque, exclusivement, au niveau de la couche réseau. Le second scénario consiste en une attaque multi-couches. Dans le cadre de cette thèse, nous analysons l’impact de ces deux types d’attaques et proposons des contre-mesures appropriées. Au niveau de la couche MAC, nous étudions particulièrement le comportement cupide adaptatif dans le cadre des réseaux sans fil maillés et nous proposons une solution originale baptisée, FLSAC, afin de prévenir ce type de menace. Dans le cadre des réseaux mobiles ad hoc (MANETs), nous définissons un nouveau modèle de comportement des nœuds cupides. Nous développons aussi un nouvel algorithme de backoff, dont l’avantage principal est d’assurer une détection rapide des nœuds cupides non conformes aux spécifications du protocole IEEE802.11. Cet algorithme offre un mécanisme de réaction qui incite un nœud cupide à se comporter correctement en lui donnant la chance de se repentir après détection. / While the rapid proliferation of mobile devices along with the tremendous growth of various applications using wireless multi-hop networks have significantly facilitate our human life, securing and ensuring high quality services of these networks are still a primary concern. In particular, anomalous protocol operation in wireless multi-hop networks has recently received considerable attention in the research community. These relevant security issues are fundamentally different from those of wireline networks due to the special characteristics of wireless multi-hop networks, such as the limited energy resources and the lack of centralized control. These issues are extremely hard to cope with due to the absence of trust relationships between the nodes.To enhance security in wireless multi-hop networks, this dissertation addresses both MAC and routing layers misbehaviors issues, with main focuses on thwarting black hole attack in proactive routing protocols like OLSR, and greedy behavior in IEEE 802.11 MAC protocol. Our contributions are briefly summarized as follows. As for black hole attack, we analyze two types of attack scenarios: one is launched at routing layer, and the other is cross layer. We then provide comprehensive analysis on the consequences of this attack and propose effective countermeasures. As for MAC layer misbehavior, we particularly study the adaptive greedy behavior in the context of Wireless Mesh Networks (WMNs) and propose FLSAC (Fuzzy Logic based scheme to Struggle against Adaptive Cheaters) to cope with it. A new characterization of the greedy behavior in Mobile Ad Hoc Networks (MANETs) is also introduced. Finally, we design a new backoff scheme to quickly detect the greedy nodes that do not comply with IEEE 802.11 MAC protocol, together with a reaction scheme that encourages the greedy nodes to become honest rather than punishing them.
|
2 |
Resource allocation in multi-domain wireless software-defined networks / Allocation de ressources dans des réseaux définis par logiciels sans-fil multi-domainesChen, Lunde 29 April 2019 (has links)
La tendance à la numérisation de nombreux secteurs industriels tels que l’automobile, l’agriculture, les transports, la gestion urbaine, etc. révèle la nécessité de nouveaux usages des services de communication point-à-multipoint, tels que la fourniture massive de mises à jour logicielles et livraison fiable de messages d’alerte à la population, etc. D’un autre côté, la mise en logiciel des réseaux de nouvelle génération, avec notamment l’adoption croissante des réseaux définis par logiciel (SDN), apporte au réseau la flexibilité et les capacités de programmation permettant de prendre en charge des services de distribution point-à-multipoint de manière rentable. Cette thèse contribue au problème général de la fourniture de services de communication point-à-multipoint avec des exigences de qualité de service (QoS) dans un réseau SDN multi-domaines. Il considère également que certains des domaines sont des réseaux multi-sauts sans-fil. Tout d’abord, une technique d’agrégation de topologie de domaine basée sur une arborescence de Steiner, combinée à un algorithme heuristique d’allocation de ressources, sont proposés pour prendre en charge des services point-à-multipoint couvrant plusieurs domaines. Ensuite, un service de découverte de topologie générique est proposé pour les réseaux multi-sauts sans-fil basés sur le SDN afin de permettre au contrôleur SDN de créer et de gérer une vue complète du réseau avec divers attributs de nœud et de liaison sans-fil. Le contrôleur peut alors exposer des vues personnalisées aux applications de contrôle du réseau, telles que, par exemple, l’application en charge de la fourniture de services point-à-multipoint sur un réseau multi-sauts sans-fil basé sur le paradigme SDN. Un algorithme basé sur la programmation linéaire en nombres entiers et un algorithme génétique sont également proposés pour l’allocation de liens virtuels point-à-multipoint sur un réseau sans-fil multi-radio, multi-canaux et multi-sauts basé sur SDN. Enfin, pour traiter le cas des services dynamiques point-à-multipoint, nous proposons un schéma de réallocation de ressources qui répond aux exigences changeantes tout en réduisant les interuptions de service. / The movement towards the digitalization of many industry sectors such as automotive, agriculture, transportation, city management, etc. is revealing the need for novel usages of point-to-multipoint network delivery services, such as massive delivery of software updates to objects, secure and reliable delivery of alert messages to population, etc. On another side, the softwarization of next generation networks, with amongst, the increasing adoption of Software Defined Networks (SDN) is bringing to the network the flexibility and programming capabilities that enable the support of point-to-multipoint delivery services in an efficient and cost-effective way. This PhD work contributes to the general problem of providing point-tomultipoint delivery services with Quality of Service (QoS) requirements in a multidomain SDN network. It also considers that some of the domains are wireless multi hop networks. First, a Steiner tree based network domain topology aggregation combined with a resource allocation heuristic algorithm is proposed to support point-to-multipoint delivery services that span multiple domains. Then, a generic topology discovery service is proposed for SDN based wireless multi-hop networks to let the SDN controller build and maintain a comprehensive view of the network with various node and wireless link attributes. From there, customized views can be exposed by the controller to network control applications, as, for instance, the application in charge of provisioning point-to-multipoint services on a SDN based wireless multi-hop network. An Integer linear programming based algorithm and a genetic algorithm are also proposed for the embedding of point-to-multipoint services on a SDN based multi-radio, multi-channel and multi-hop wireless network. Last, to address the case of dynamic point-to-multipoint services, we propose a resource reallocation scheme that meets the changing requirements while reducing service disruption.
|
Page generated in 0.032 seconds