Please use this identifier to cite or link to this item: http://univ-bejaia.dz/dspace/123456789/9701
Full metadata record
DC FieldValueLanguage
dc.contributor.authorMakhloufi, Roza-
dc.contributor.authorBaouch, Immad-
dc.contributor.authorM, Omar; promoteur-
dc.date.accessioned2018-04-09T09:30:59Z-
dc.date.available2018-04-09T09:30:59Z-
dc.date.issued2012-
dc.identifier.urihttp://univ-bejaia.dz/dspace/123456789/9701-
dc.descriptionOption :"Réseaux et Systèmes Distribués"en_US
dc.description.abstractDans ce travail, nous nous intéressons à l’étude de certains protocoles de gestion de clés publiques dans les réseaux ad hoc mobiles. Notre objectif est d’exposer leurs spécificités, caractéristiques ainsi que leurs modes de fonctionnement, afin de mettre en œuvre une architecture d’un modèle de confiance à la fois robuste et hautement disponible dans un milieu ad hoc. Afin de présenter notre projet, nous organisons ce manuscrit en quatre chapitres. Dans le premier, nous introduisons les environnements sans fil et particulièrement les réseaux ad hoc et leurs caractéristiques. Dans le second, Nous présentons les concepts de base de la sécurité et la vulnérabilité des réseaux ad hoc. Nous mettons l’accent notamment sur la nécessité de mise en œuvre d’un modèle de confiance pour sécuriser les échanges entre les nœuds du réseau. Nous présentons, également, une vue d’ensemble sur les concepts liés a la cryptographie et l’infrastructure de gestion de clés publiques. Ensuite, dans le troisième chapitre, nous faisons un état de l’art sur les modèles de confiance à base de certification dans les réseaux ad hoc. Nous présentons une taxonomie détaillée de travaux qui englobe deux grandes catégories de modèles : les modèles autoritaires et les modèles anarchiques. Dans les modèles autoritaires, les nœuds sont supervisés par une autorité de certification qui assure la gestion des certificats. Dans les modèles anarchiques, la gestion des certificats est assurée par les nœuds eux-mêmes en utilisant le principe de la confiance transitive. Nous donnons pour chaque catégorie l’ensemble des solutions proposées dans la littérature avec leurs avantages et inconvénients. Nous donnons ensuite une étude comparative des travaux existants de chaque catégorie selon un ensemble de critères bien précis. Dans le quatrième chapitre nous proposons une architecture d’un modèle de confiance autoritaire à base de Certification à Seuil. A la fin, nous évaluons les performances de notre modèle à travers des simulations.en_US
dc.language.isofren_US
dc.publisherUniversité abderrahmane mira béjaiaen_US
dc.subjectRéseaux ad hoc : Mobile : Communication : Réseau public : Internet.en_US
dc.titleGestion des clés publiques dans les réseaux mobiles ad hocen_US
dc.typeThesisen_US
Appears in Collections:Mémoires de Master

Files in This Item:
File Description SizeFormat 
Gestion des clés publiques dans les réseaux mobiles ad hoc.pdf2.79 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.