• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1
  • Tagged with
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Infrastructure sécurisée de routage multipoint : le point de vue de l'opérateur réseau

Khallouf, Zainab 15 March 2006 (has links) (PDF)
Le multicast est un mécanisme efficace qui permet à un grand nombre de récepteurs de recevoir le même contenu puisqu'un paquet traverse une fois et une seule un lien donné. Le multicast a été étudié de longue date et pourtant à ce jour aucun déploiement à grande échelle n'a eu lieu. Aujourd'hui l'une des raisons du non déploiement du multicast auprès des opérateurs de réseaux est la problématique de la sécurité. Or, deux niveaux complémentaires de sécurité doivent être considérés : (1) la sécurité applicative qui est essentiellement la préoccupation des clients finaux et les fournisseurs de contenu, et (2) la sécurité de l'infrastructure de routage multicast, qui est la préoccupation de l'opérateur de réseau. <br />Ce travail considère la sécurité de l'infrastructure multicast du point de vue de l'opérateur de réseau. Or, l'opérateur est essentiellement concerné par un problème de « continuité de service en toutes circonstances », même dans le cas ou son réseau est victime d'une attaque.<br />Dans cette thèse nous identifions les attaques possibles, nous les classons selon leur dangerosité pour l'opérateur, et identifions divers mécanismes de sécurité pour y faire face. Cette étude révèle que l'infrastructure est fortement vulnérable aux attaques DoS consommant les ressources de réseau, ce dernier devenant alors lent voir indisponible. Ces attaques sont faciles à lancer de la périphérie de réseau (intentionnellement ou non) en utilisant les protocoles de gestion de groupe IGMP/MLD. Notre étude révèle également les limites des approches proposées pour répondre à ces attaques. A la lumière de l'analyse détaillée de la problématique, des vulnérabilités, et des solutions actuelles, nous proposons une nouvelle approche pour aider le réseau de l'opérateur à se défendre contre les attaques basées sur IGMP ou MLD. Notre proposition suit une approche pragmatique et flexible, qui garantit qu'elle sera facilement déployée dans les infrastructures existantes, et vise également à protéger les clients légitimes en cas d'attaque.

Page generated in 0.0342 seconds