Mémoire Online: De la sécurité à la e-confiance basée sur la cryptographie à seuil dans les réseaux sans fil Ad hoc

Sommaire: De la sécurité à la e-confiance basée sur la cryptographie à seuil dans les réseaux sans fil Ad hoc

La sécurité à la e-confiance

Introduction Générale
Chapitre 1 : “Sécurité, Risques et Attaques”
1. Sécurité dans l’ère numérique
2. Qu’est ce que la sécurité
3. Confiance et subjectivité
4. La relation service-sécurité
5. Objectifs de la sécurité
5.1 Confidentialité
5.2 Intégrité
5.3 Authentification
5.4 Autorisation
5.5 Disponibilité
5.6 Non-Répudiation
6. Risques et menaces pour les systèmes de télécommunications
6.1 Définitions
6.2 Le rôle des systèmes des télécommunications
7. Des vulnérabilités filaires aux vulnérabilités dans le sans-fil
8. Conclusion
Chapitre 2 : “Les réseaux sans fil Ad hoc”
1. Introduction
2. Les Réseaux sans fil Ad hoc
2.1 Définition
2.2 Contextes d’utilisation des réseaux Ad hoc
2.3 Propriétés et spécificités des réseaux Ad hoc
3. Les risques liés à la sécurité des réseaux Ad hoc
3.1 L’Analyse de risque en sécurité
3.2 Fonctions et données sensibles
3.3 Exigences de sécurité des réseaux sans fil Ad hoc
3.3.1 Authentification / Intégrité / Confidentialité / Disponibilité
3.3.2 Anonymat / Protection de la vie privée
3.4 Vulnérabilités
3.5 Menaces
3.6 Résultat de l’Analyse de Risque
4. Le routage dans les réseaux Ad hoc
4.1 Routage hiérarchique ou plat
4.2 Etat de liens ou vecteur de distance
4.3 Les différentes familles de protocoles de routage MANET
4.3.1 Les protocoles réactifs
4.3.2 Les protocoles proactifs
4.3.3 Les protocoles hybrides
4.4 Description de quelques protocoles de routage représentatifs
4.4.1 AODV (Ad hoc On Demand Distance Vector)
4.4.2 DSR (Dynamic Source Routing Protocol)
4.4.3 OLSR (Optimized Link State Protocol)
4.4.4 TBRPF (Topology Dissemination Based on Reverse-Path Forwarding)
4.4.5 ZRP (Zone-Based Hierarchical Link State Routing Protocol)
4.4.6 Autres protocoles
4.5 Le routage de paquets
4.6 Les Attaques Liées aux Protocoles de Routage
5. Conclusion
Chapitre 3 : Sécurité dans les réseaux Ad hoc
1. Introduction
2. Notions de base de la sécurité
2.1 Cryptographies symétrique et asymétrique
2.1.1 Cryptographie symétrique
2.1.2 Cryptographie asymétrique
2.1.3 Complémentarité des deux systèmes cryptographiques
2.2 Fonctions de hachage
2.3 Signatures électroniques et MAC
2.4 Infrastructure de gestion de clés (PKI) et certificats électroniques
2.4.1 Certificats électroniques
3. La sécurité dans les réseaux Ad hoc
3.1 Protections basiques
3.2 Les architectures de gestion de clés
3.2.1 Le resurrecting duckling
3.2.2 SUCV
3.2.3 L’architecture de certification distribuée
3.2.4 L’approche de type PGP
3.2.5 TESLA
3.3 Protections utilisant la cryptographie asymétrique
3.3.1 SAODV
3.3.2 ARAN
3.4 Protection utilisant la cryptographie symétrique
3.4.1 SRP
3.4.2 SAR
3.4.3 Ariadne
3.5 Protections contre la modification des données
3.6 Protection contre les attaques de type “tunnel”
3.7 Mécanismes basés sur la réputation
3.7.1 Mécanismes de micro-paiement
3.7.2 Mécanismes basés sur la confiance
3.8 Systèmes de détection d’intrusion
4. Conclusion
Chapitre 4 : Architecture Ad hoc sécurisée
1. Introduction
2. La confiance
2.1 Définition de la confiance
2.2 Les fondements de la confiance
3. Architecture distribuée pour sécuriser les réseaux Ad hoc
3.1 Description de l’architecture proposée
3.2 Modèle de confiance proposé
3.2.1 Principe
3.2.2 Fonctionnement
3.3 Architecture clusterisée
3.3.1 Contrôle des nœuds et gestion des groupes
3.3.2 Algorithme d’élection distribué (AED)
3.4 La technique de cryptographie à seuil dans notre architecture
3.5 Evaluation de performances
3.6 Discussion et analyse
4. Conclusion
Conclusion générale
Politique de sécurité
Annexe 1 : Glossaire
Annexe 2 : Nos simulations sur NS2
Bibliographie

LIRE AUSSI :  Antennes monocouche et multicouches larges bandes

Extrait du cours de la sécurité à la e-confiance basée sur la cryptographie à seuil dans les réseaux sans fil Ad hoc

Chapitre 1 : “Sécurité, Risques et Attaques”
1. Sécurité dans l’ère numérique :
“Chacun a le droit à la protection des intérêts moraux et matériels découlant de toute production scientifique, littéraire ou artistique dont il est l’auteur. » Art 27.2_Déclaration universelle des droits de l’homme (1948).” [7].
Le principe de la propriété privée est un des piliers sur lesquels se base la société moderne. La protection de cette propriété, sous forme de biens, de patrimoine, d’investissements, ainsi que le respect des domaines implicitement annexes comme la sphère privée, les droits de l’homme, etc., sont des obligations morales et légales pour l’Etat, les entreprises et les citoyens.

La sécurité à la e-confiance
Les développements culturels et industriels de la fin du XIX ème et du XX siècle et la globalisation technologiques ont changé la perception de la concrétisation des biens et des  valeurs, en le poussant progressivement de sa forme purement matérielle (immobiliers,  produits de base, etc.) vers des formes plus abstraites, comme le soulignent par exemple l’introduction des lois internationales sur la propriété intellectuelle (droit d’auteur) [21], l’évolution du secteur tertiaire, etc. ce processus a atteint son apogée avec le début de l’ère numérique qui, en introduisant la notion du patrimoine numérique, efface les dernières frontières entre les biens réels et les biens virtuels. Apparaissent enfin les notions de produit logiciel (software mais aussi multimédia, jeux, etc.) et, par la suite l’apparition d’Internet, de ventes de numérique par le numérique au numérique (iTunes, etc.).
Pourtant, c’est cette information numérisée qui est particulièrement sensible et vulnérable à la volatilité, aux changements et à une duplication incontrôlable. En effet, le produit numérique ne connaissant point la notion d’original, toute instance doit être traitée comme un clone.

La sécurité à la e-confiance
De plus la globalisation et le développement des technologies de télécommunications et des services informatiques résultent dans une normalisation et une ouverture de système d’informations (SI). La partie propriétaire dans les SIs diminue continuellement, et l’on observe ainsi la banalisation d’accès, l’interconnexion amplifiée des systèmes et une forte tendance vers une convergence des secteurs auparavant séparés, comme on le voit avec le secteur du multimédia, les communications classiques et informatiques. La facilité d’accès amplifie les échanges du bien avec son environnement, étant donné la vulnérabilité innée des  biens numériques, le risque d’abus augmente avec l’exposition à l’utilisation diversifiée alors que la protection devient plus compliquée.
……….

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
Mémoire Online: De la sécurité à la e-confiance basée sur la cryptographie à seuil dans les réseaux sans fil Ad hoc (1.4 MO) (Cours PDF)
La sécurité à la e-confiance

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *