• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 306
  • 219
  • 34
  • 2
  • Tagged with
  • 562
  • 562
  • 308
  • 274
  • 209
  • 162
  • 122
  • 114
  • 108
  • 108
  • 107
  • 88
  • 84
  • 83
  • 75
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

Sur les Comportements Égoïstes et Malveillants dans les Réseaux sans Fil -- une Approche base sur la Théorie des Jeux Non-coopératifs

Chen, Lin 03 November 2008 (has links) (PDF)
Les réseaux sans fil ont connu un succès sans précédent ces deux dernières décennies grâce à la prolifération des dispositifs sans fil peu coûteux et largement disponibles. Avec une telle croissance explosive, les réseaux sans fil d'aujourd'hui deviennent de plus en plus ouverts, dynamiques et hétérogènes, ce qui pose de nouveaux problèmes de sécurité. <br /><br />Dans cette thèse, nous introduisons un axe de recherche où la théorie des jeux non-coopératifs est appliquée comme un outil systématique pour modéliser les comportements égoïstes et malveillants dans les réseaux sans fil. Nos contributions majeures portent sur, d'une part, la modélisation des comportements égoïstes et malveillants dans les réseaux sans fil, et, d'autre part, la conception des protocoles efficaces pour lutter contre ces comportements.<br /><br />Cette thèse consiste en deux parties, respectivement dédiées aux comportements égoïstes et malveillants. Plus spécifiquement, cette thèse présente une étude systématique sur les problèmes suivants :<br />• les comportements égoïstes<br />- les comportements égoïstes au niveau MAC dans les réseaux sans fil IEEE 802.11,<br />- le contrôle de puissance et débit non-coopératif dans les réseaux IEEE 802.11,<br />- les relais coopératifs dans les réseaux sans fil avec des noeuds égoïstes ;<br />• les comportements malveillants <br />- la détection d'intrusion dans les réseaux hétérogènes,<br />- l'attaque par « jamming » dans les réseaux sans fil et la stratégie de défense,<br />- le routage multi-chemins parmi les attaquants malveillants pour les réseaux sans fil.
82

Qualité de service dans les réseaux locaux sans-fil

Aad, Imad 07 October 2002 (has links) (PDF)
Les réseaux IEEE 802.11 sont, entre autres, très souvent utilisés pour se connecter à l'Internet car ils proposent une solution bon marché, facile à déployer et qui supporte la mobilité. Dans cette thèse nous considérons quatre différents aspects de la qualité de service (QoS) dans ces réseaux :<br />- Différentiation de service : Le protocole IEEE 802.11 actuel n'a aucun support de la QoS. Ainsi, tous les terminaux partagent équitablement le débit disponible. Nous proposons des mécanismes de différentiation de services au niveau MAC. Nous développons et simulons plusieurs mécanismes de différentiation pour IEEE 802.11.<br />- Environnements bruités : IEEE 802.11 utilise des fenêtres de contention pour résoudre l'accès multiple des terminaux au canal. Un terminal double la taille de sa fenêtre de contention à chaque perte de paquet.<br />Cette stratégie diminue les collisions au canal, mais augmente le surcoût des paquets, diminuant ainsi le débit. Cependant, les pertes peuvent également être dues à du bruit sur le canal. L'augmentation de la fenêtre de contention peut alors être très néfaste en termes de performance. Il convient d'augmenter la fenêtre de contention uniquement si la perte à été produite par une collision. Nous proposons une stratégie d'adaptation de la fenêtre de contention qui varie selon l'estimation de la cause de perte des paquets. <br />- Environnements congestionnés : Après chaque bonne transmission de paquet, IEEE 802.11 remet la taille de la fenêtre de contention à zéro. Cependant, dans un environnement congestionné la charge sur le canal varie lentement, et un terminal risque d'avoir le même taux de collisions et de retransmissions. Nous proposons un mécanisme basé sur une réduction de la taille de la fenêtre de contention plus lente, pouvant mieux éviter les collisions et les retransmissions. Ceci présente un gain considérable en terme de débits et de consommation d'énergie.<br />- Réseaux ad-hoc: Dans un réseau ad-hoc les paquets sont routés suivant des chemins multi-saut. Ainsi le routage est coopératif entre les différents nœuds, et le débit utile moyen disponible à chaque nœud dépend du nombre total des nœuds, des interférences et des collisions. Nous proposons un mécanisme de contrôle de débits aux sources, basé sur l'estimation des débits et des délais, pouvant optimiser les débits utiles ainsi que la consommation d'énergie.
83

Sélection de Réseau dans les Réseaux Sans Fil Hétérogènes

Wang, Lusheng 26 January 2010 (has links) (PDF)
dans le contexte de la tendance actuelle vers l'ubiquité des réseaux et la mobilité des services, nous observons que l'accès de réseau est fourni par une grande diversité de technologies d'accès, avec des recouvrements, ce qui compose un environnement de réseaux sans fil hétérogènes. dans cet environnement, les terminaux mobiles ont besoin de toujours sélectionner le meilleur réseau. dans cette thèse, nous faisons tout d'abord une étude de schémas existants de la sélection de réseau qui utilisent différents modèles mathématiques. ensuite, nous établissons un simulateur en matlab. dans notre première proposition, le problème en utilisant les facteurs de mobilité est étudie. nous expliquons que la sélection du meilleur réseau devient la sélection de la meilleure permutation des réseaux lorsque les propriétés de handover verticale sont prises en compte. a la fin, nous proposons un schéma pour trouver la meilleure permutation. deuxièmement, l'exigence d'une nouvelle méthode de pondération subjective est analysée. nous proposons un nouveau mécanisme automatique, fonde sur les déclencheurs, qui est capable de calculer efficacement les poids subjectifs des attributs divers, considérant les propriétés de réseau et terminal mobile. finalement, plusieurs autres problèmes de sélection de réseau sont analyses et les solutions possibles sont proposées. base sur tous les études dessus, nous proposons une stratégie intégrée.
84

Les architectures des réseaux pour des environnements entierement sans fil

Schiller, Eryk 12 July 2010 (has links) (PDF)
Dans ce document, nous avons étudié les nouvelles possibilités de routage et d'adressage dans les réseaux sans-fil multisauts spontanés de grande taille (WMNs). Les WMNs promettent à l'avenir un changement profond de l'architecture d'Internet, mais beaucoup de problèmes restent à résoudre avant leur déploiement. Le routage, par exemple, est simple dans de petits réseaux statiques, mais les réseaux sans fil sont en pratique dynamiques : des liens peuvent apparaître et disparaître, des noeuds rejoignent ou quittent le réseau. Ainsi la taille du réseau peut s'agrandir, ce qui implique des problèmes de grandes tables de routage O (N). Les nouveaux types de réseaux spontanées amplifient cette tendance, ils comprennent des milliers de noeuds qui agissent comme des routeurs. Plusieurs expérimentations mettent en évidence des problèmes de passage à l'échelle dans les protocoles de routage topologique comme AODV, DSDV, DSR ou OLSR. Les algorithmes classiques de routage doivent être remplacés par des technologies appropriées qui garantissent une bonne évolutivité et offrent une connectivité robuste. Nous avons pris en considération les algorithmes de routage géographiques, car ils ne nécessitent pas de topologie complète et globale du réseau pour calculer les itinéraires et ils passent donc mieux à l'échelle que les algorithmes topologiques. Néanmoins, il reste de nombreux problèmes que nous devrons résoudre : le plus important étant que les algorithmes géographiques sont peu efficaces. Elle peut renvoyer des chemins beaucoup plus longs que ne le feraient les algorithmes topologiques de routage. Afin de résoudre ce problème, nous avons étudié le comportement du routage géographique glouton simple, l'algorithme de base du routage géographique et nous avons spécifié deux protocoles de routage Binary Waypoint Routing et Scalable Waypoint Routing. Nos protocoles ne nécessitent pas de surcoût pour découvrir une topologie de réseau, mais ils font plutôt une analyse passive du trafic afin de découvrir des chemins efficaces. Nous recueillons une information géographique qui permet de transmettre les paquets. Notre méthode de redirection de paquets se conforme aux propriétés topologiques du réseau et améliore en conséquence la performance de routage géographique des algorithmes.
85

Surcoût de l'authentification et du consensus dans la sécurité des réseaux sans fil véhiculaires

Petit, Jonathan 13 July 2011 (has links) (PDF)
Les réseaux ad hoc sans fil véhiculaires (VANET) permettent les communications entre véhicules afin d'augmenter la sécurité routière et d'agrémenter l'expérience de conduite. Une catégorie d'applications ayant suscité un fort intérêt est celle liée à la sécurité du trafic routier. Un exemple prometteur est l'alerte de danger local qui permet d'accroitre la " ligne de vue " du conducteur en lui proposant un ensemble d'alertes afin d'anticiper des situations potentiellement dangereuses. En raison de leurs contraintes temporelles fortes et les conséquences critiques d'une mauvaise utilisation, il est primordial d'assurer des communications sécurisées. Mais l'ajout de services de sécurité entraîne un surcoût de calcul et réseau. C'est pourquoi l'objectif de notre travail est d'établir un cadre général (de manière analytique) du surcoût de la sécurité sur le délai de transfert d'une alerte. Parmi les mécanismes de sécurité conventionnels, le service d'authentification apparaît comme la pierre angulaire de la sécurité des VANETs. De plus, l'authentification est utilisée pour chaque message émis ou reçu. Il est donc potentiellement le service le plus consommateur. C'est pourquoi, nous nous focalisons sur ce service. Nous nous posons ainsi les questions suivantes : quel est le coût de l'authentification ? Quel est son impact sur l'application d'alerte de danger local ? La première contribution de cette thèse est l'élaboration d'une formule permettant le calcul du surcoût de la signature numérique. Mais l'authentification ne sera pas le seul mécanisme de sécurité déployé. Le consensus est notamment un des mécanismes fréquemment employés afin d'instaurer une confiance entre les véhicules. En effet, grâce à une méthode de décision et à partir d'un ensemble de messages, le consensus vise à obtenir un commun accord sur une valeur ou une action entre les véhicules. Ainsi, nous devons comprendre comment définir les paramètres de consensus afin de réduire l'impact de ce mécanisme sur le délai et la distance de freinage ? Comment s'intègre le consensus dans la formule globale de surcoût de l'authentification ? C'est notamment à ces questions que cette thèse répond. Notre deuxième contribution est une méthode de décision dynamique qui analyse l'environnement réseau courant (nombre de voisins à portée de communication), et explore le contenu des alertes. Il en résulte une réduction du nombre de paquets à examiner et donc une réaction plus rapide et plus adaptée à l'alerte.
86

Conception conjointe des systèmes contrôlés en réseau sans fil

Boughanmi, Najet 04 April 2011 (has links) (PDF)
Le cadre de cette thèse est l'étude des systèmes contrôlés en réseau sans fil (SCRSF) qui utilise la technologie IEEE 802.15.4. Le premier objectif est d'étudier la pertinance de l'utilisation du réseau de type IEEE 802.15.4 pour les SCRSF puis de proposer et d'évaluer des mécanismes pour garantir la Qualité de Service (QdS) offerte par le réseau au système contrôlé. Nous analysons l'utilisation des slots temporels réservés (GTS) dans le cadre des SCRSF et les contraintes qui en découlent. De plus, nous proposons des mécanismes de gestion de la QdS avec priorité aussi bien pour le mode avec balise que pour le mode sans balise du protocole IEEE 802.15.4. Ces propositions ont été validées par des simulations et une partie de manière analytique. Notre deuxième objectif est de concevoir, d'une manière conjointe, les SCRSF pour pouvoir régler en ligne la QdS offerte par le réseau en fonction de la Qualité de Contrôle (QdC) du système contrôlé. Nous proposons des protocoles d'adaptation en ligne de la QdS du réseau qui prennent en compte la QdC du système contrôlé. Ces protocoles ont été validés par simulations et une implémentation réelle de chacun d'eux est proposée.
87

Contribution à la modélisation de produit actif communicant, Spécification et Evaluation d'un protocole de communication orienté sécurité des produits

Zouinkhi, Ahmed 07 April 2011 (has links) (PDF)
La surveillance d'entrepôts de produits chimiques est une opération délicate dans le sens où elle passe par une connaissance de la nature de chaque produit stocké, sur leur localisation, sur leur possible interaction et sur les actions à mettre en œuvre en cas d'alerte. Pour faciliter cette gestion de stockage, cette thèse propose d'utiliser le concept de l'ambiant où le produit possède son propre système d'information et de communication sans fil de façon à le rendre intelligent et autonome. Cette thèse propose et développe un modèle de comportement interne de produit actif permettant une approche distribuée de sécurité active. Celui-ci permet d'aboutir à un protocole de communication de niveau applicatif à embarquer dans les produits actifs. Ce protocole est évalué de façon formelle en utilisant les Réseaux de Petri colorés hiérarchiques. Finalement, ce protocole est implémenté dans le simulateur Castalia/Omnet++ pour l'analyser dans plusieurs scénarii et aussi pour l'éprouver lors du passage à l'échelle. Les résultats montrent l'intérêt et la faisabilité du concept de produit actif.
88

Contribution à la modélisation de produit actif communicant, Spécification et Evaluation d'un protocole de communication orienté sécurité des produits

Zouinkhi, Ahmed 07 April 2011 (has links) (PDF)
La surveillance d'entrepôts de produits chimiques est une opération délicate dans le sens où elle passe par une connaissance de la nature de chaque produit stocké, sur leur localisation, sur leur possible interaction et sur les actions à mettre en œuvre en cas d'alerte. Pour faciliter cette gestion de stockage, cette thèse propose d'utiliser le concept de l'ambiant où le produit possède son propre système d'information et de communication sans fil de façon à le rendre intelligent et autonome. Cette thèse propose et développe un modèle de comportement interne de produit actif permettant une approche distribuée de sécurité active. Celui-ci permet d'aboutir à un protocole de communication de niveau applicatif à embarquer dans les produits actifs. Ce protocole est évalué de façon formelle en utilisant les Réseaux de Petri colorés hiérarchiques. Finalement, ce protocole est implémenté dans le simulateur Castalia/Omnet++ pour l'analyser dans plusieurs scénarii et aussi pour l'éprouver lors du passage à l'échelle. Les résultats montrent l'intérêt et la faisabilité du concept de produit actif.
89

Optimisation dans des réseaux backhaul sans fil

Nepomuceno, Napoleao 17 December 2010 (has links) (PDF)
Les avancées technologiques poussent l'industrie des télécommunications à fournir la capacité et la qualité nécessaire pour satisfaire la demande croissante de services sans fil à haut débit. De plus, avec les progrès des technologies d'accès, le goulot d'étranglement des réseaux cellulaires se déplace progressivement de l'interface radio vers le backhaul -- la partie de l'infrastructure du réseau qui fournit l'interconnexion entre les réseaux d'accès et de coeur. Aussi, la possibilité de déployer rapidement des liens radio micro-ondes efficaces est essentielle pour apporter des solutions crédibles au problème de l'engorgement des réseaux backhaul. Toutefois, les solutions de backhaul disponibles avec cette technologie ont reçu peu d'attention de la communauté scientifique. Pourtant, la croissance des réseaux backhaul et l'augmentation de leur complexité posent de nombreux problèmes d'optimisation très intéressants. En effet, contrairement aux réseaux filaires, la capacité d'un lien radio micro-ondes est sujette à variation, soit due à des facteurs extérieurs (météo), soit par l'action de l'opérateur. Cette différence fondamentale soulève une variété de nouvelles questions qui doivent être abordées de façon appropriée. Il faut donc concevoir des méthodes adéquates pour l'optimisation des réseaux backhaul. Dans cette thèse, nous étudions les problèmes d'optimisation de réseaux liés à la conception et la configuration des liaisons terrestres sans fil à micro-ondes. Nous nous intéressons en particulier à la classe des problèmes de multiflot de coût minimum avec des fonctions de coût en escalier sur les liens du réseau. Ces problèmes sont parmi les problèmes d'optimisation combinatoire les plus importants et les plus difficiles dans l'optimisation des réseaux, et il n'est généralement possible de les résoudre que de façon approchée. Nous introduisons des modèles mathématiques pour certains de ces problèmes et présentons des approches de solution basées essentiellement sur la programmation entière mixte, la programmation sous contraintes probabilistes, des techniques de relaxation, des méthodes de coupe, ainsi que des méta-heuristiques hybrides. Ces travaux ont été effectués en collaboration avec la PME~3Roam, et partiellement dans le cadre du projet RAISOM (Réseaux de Collecte IP sans fil optimisés) entre le projet Mascotte et les PMEs 3Roam et Avisto. Cette thèse a été développée en co-tutelle entre l'Université de Nice-Sophia Antipolis et l'Université Federale du Ceará.
90

Le transport et la sécurisation des échanges sur les réseaux sans fil

Badra, Mohamad 11 1900 (has links) (PDF)
La convergence des réseaux fixes et des réseaux mobiles est une réalité. Les couvertures de ces réseaux sont de plus en plus confondues. Leur intégration dans une architecture commune est une priorité pour les opérateurs et fournisseurs de services. Cela afin de mieux répondre aux problématiques introduites par cette convergence en termes d'interopérabilité, de performance, de qualité de service, de sécurité, d'exploitation et également de réactivité liée au déploiement de nouveaux services. Concernant la sécurité, beaucoup de travaux et d'efforts ont été consentis ces dernières années afin d'aboutir à des solutions immédiates pour sécuriser les échanges dans les réseaux fixes. Ces solutions, telles que TLS (Transport Layer Security) et IPSec ont été ainsi conçues dans un contexte où les équipements et les entités sont fixes, elles sont opérationnelles à grande échelle. Malgré leur diversité, ces solutions sont encore limitées, génériques et répondent insuffisamment aux besoins spécifiques des applications de communication dans les environnements mobiles. Nous avons donc opté pour des solutions d'adaptation qui permettent d'adapter les mécanismes de sécurité conçus au départ pour les réseaux fixes aux réseaux mobiles. Ce choix est appuyé par deux raisons principales. La première est que les réseaux sans fil sont opérationnels et reliés de plus en plus aux réseaux fixes et la seconde réside dans le fait que la réutilisation de ces solutions nous permet de réduire leurs coûts d'exploitation. Notre contribution dans cette thèse est donc de faire avancer les solutions de la sécurisation des échanges sans fil tout en prenant en compte les contraintes précédemment citées. Notre travail de recherche est structuré en quatre parties : La première partie traite de TLS, de ses performances et de sa charge protocolaire. Dans le but d'étudier son adéquation aux réseaux mobiles, nous expérimentons TLS avec les réseaux GSM, en utilisant la pile protocolaire WAP, et avec les réseaux 802.11 sans fil. Les résultats de cette étude nous amènent à proposer des extensions plus performantes et plus appropriées que les mécanismes standard définis dans WAP et les réseaux 802.11 sans fil. La deuxième partie est une contribution qui consiste à l'extension et l'enrichissement de TLS pour répondre à des besoins de sécurité dans le contexte du sans fil. Nous avons ainsi proposé de nouvelles architectures pour la convergence avec les réseaux fixes. Dans la troisième partie, nous proposons d'enrichir la sécurité dans les réseaux WLAN en fournissant des services additionnels comme l'anonymat des échanges, la protection d'identité et la protection contre certains types d'attaques (passives, par dictionnaires, etc.). Nous définissons un mécanisme basé sur l'utilisation d'une clé partagée et de TLS. Cette contribution consiste à ajouter une extension sur le premier message du client TLS tout en respectant la norme "TLS extensions". Ce mécanisme ne nécessite pas l'utilisation des certificats et des PKIs pour l'authentification; il est mieux adapté pour certains réseaux sans fil et à petite échelle où les clients sont pré configurés ou personnalisés. Nous terminons cette partie en présentant une implantation de EAP-TLS couplée avec une carte à puce. La dernière partie consiste essentiellement à intégrer les différentes contributions. Ceci pour mettre en exergue une méthode d'authentification couplant "architecture" et "secret partagé". Nous montrons ainsi comment, avec une telle approche, nous dérivons des services de sécurité non supportés jusqu'à présent par TLS tels que le PFS et la protection de l'identité.

Page generated in 0.0434 seconds