DSpace Repository

Gestion des clés publiques dans les réseaux mobiles ad hoc

Show simple item record

dc.contributor.author Makhloufi, Roza
dc.contributor.author Baouch, Immad
dc.contributor.author M, Omar; promoteur
dc.date.accessioned 2018-04-09T09:30:59Z
dc.date.available 2018-04-09T09:30:59Z
dc.date.issued 2012
dc.identifier.uri http://univ-bejaia.dz/dspace/123456789/9701
dc.description Option :"Réseaux et Systèmes Distribués" en_US
dc.description.abstract Dans ce travail, nous nous intéressons à l’étude de certains protocoles de gestion de clés publiques dans les réseaux ad hoc mobiles. Notre objectif est d’exposer leurs spécificités, caractéristiques ainsi que leurs modes de fonctionnement, afin de mettre en œuvre une architecture d’un modèle de confiance à la fois robuste et hautement disponible dans un milieu ad hoc. Afin de présenter notre projet, nous organisons ce manuscrit en quatre chapitres. Dans le premier, nous introduisons les environnements sans fil et particulièrement les réseaux ad hoc et leurs caractéristiques. Dans le second, Nous présentons les concepts de base de la sécurité et la vulnérabilité des réseaux ad hoc. Nous mettons l’accent notamment sur la nécessité de mise en œuvre d’un modèle de confiance pour sécuriser les échanges entre les nœuds du réseau. Nous présentons, également, une vue d’ensemble sur les concepts liés a la cryptographie et l’infrastructure de gestion de clés publiques. Ensuite, dans le troisième chapitre, nous faisons un état de l’art sur les modèles de confiance à base de certification dans les réseaux ad hoc. Nous présentons une taxonomie détaillée de travaux qui englobe deux grandes catégories de modèles : les modèles autoritaires et les modèles anarchiques. Dans les modèles autoritaires, les nœuds sont supervisés par une autorité de certification qui assure la gestion des certificats. Dans les modèles anarchiques, la gestion des certificats est assurée par les nœuds eux-mêmes en utilisant le principe de la confiance transitive. Nous donnons pour chaque catégorie l’ensemble des solutions proposées dans la littérature avec leurs avantages et inconvénients. Nous donnons ensuite une étude comparative des travaux existants de chaque catégorie selon un ensemble de critères bien précis. Dans le quatrième chapitre nous proposons une architecture d’un modèle de confiance autoritaire à base de Certification à Seuil. A la fin, nous évaluons les performances de notre modèle à travers des simulations. en_US
dc.language.iso fr en_US
dc.publisher Université abderrahmane mira béjaia en_US
dc.subject Réseaux ad hoc : Mobile : Communication : Réseau public : Internet. en_US
dc.title Gestion des clés publiques dans les réseaux mobiles ad hoc en_US
dc.type Thesis en_US


Files in this item

This item appears in the following Collection(s)

Show simple item record

Search DSpace


Advanced Search

Browse

My Account