INTRODUCTION A LA SECURITE DES RESEAUX MOBILES AD HOC

INTRODUCTION A LA SECURITE DES RESEAUX MOBILES AD HOC

Les applications tactiques comme les opérations de secours (incendies, tremblements de terre, inondations…) ; Militaires, pour la mise en place de tactiques adaptées au mouvement des troupes ; Systèmes de surveillance, dans des milieux dangereux, comme les volcans, ou plus sensibles, pour des forêts par exemple ; Dans le monde des transports routiers pour assurer un meilleur confort de la conduite.

Technologies utilisées dans les réseaux mobiles ad hoc

Le routage est une méthode d’acheminement des informations à la bonne destination à travers un réseau de connexion donné. Le problème consiste à trouver l’investissement de moindre coût en capacités nominales et de réserves qui assure le routage du trafic nominal et garantit sa fiabilité en cas de n’importe quelle panne d’arc ou de nœud. Les protocoles de routage utilisent deux principales méthodes : état de lien qui cherche à maintenir dans chaque nœud une carte plus ou moins complète du réseau et à vecteur de distance qui ne conserve que la liste des nœuds du réseau et l’identité du voisin par lequel passer pour atteindre la destination par le chemin le plus court. Dans les travaux menés à l’IETF, plusieurs familles de protocoles se sont rapidement dégagées et qui se basent sur l’utilisation des méthodes citées précédemment. Chaque protocole peut ainsi être classifié en tant que réactif, proactif, ou hybride [24, 25, 26].

· Les protocoles réactifs : le principe est de ne rien faire tant qu’une application ne demande pas explicitement d’envoyer un paquet vers un nœud distant. Cela permet d’économiser de la bande passante et de l’énergie. Lorsqu’un paquet doit être envoyé, le protocole de routage va rechercher un chemin jusqu’à la destination. L’avantage majeur de cette méthode est qu’elle ne génère du trafic de contrôle que lorsqu’il est nécessaire. Les principales contreparties sont que l’inondation est un mécanisme coûteux qui va faire intervenir tous les nœuds du réseau en très peu de temps et qu’il va y avoir un délai à l’établissement des routes. AODV (Ad hoc On Demand Distance Vector) est un exemple d’algorithme de routage à la demande, et qui utilise le principe des numéros de séquence afin de maintenir la consistance des informations de routage. Le protocole « Routage à Source Dynamique » (DSR : Dynamic Source Routing), est basé sur l’utilisation de la technique « routage source ». Dans cette technique, la source des données détermine la séquence complète des nœuds à travers lesquels, les paquets de données seront envoyés ; routage, de sorte que lorsqu’un nœud désire envoyer un paquet à un autre nœud, une route soit immédiatement connue. Dans le contexte des réseaux ad hoc les nœuds peuvent apparaître ou disparaître de manière aléatoire et la topologie même du réseau peut changer. Cela signifie qu’il va falloir un échange continuel d’informations pour que chaque nœud ait une image à jour du réseau. L’avantage premier de ce type de protocole est d’avoir les routes immédiatement disponibles quand les applications en ont besoin, mais cela se fait au coût d’échanges réguliers de messages (consommation de bande passante) qui ne sont certainement pas tous nécessaires (seules certaines routes seront utilisées par les applications en général). OLSR (Optimized Link State Protocol) est un exemple de protocole pour le routage proactif. Principalement deux types de messages sont introduits : « Hello » et « TC »(Topology Control) .

Les protocoles hybrides :

combinent les approches réactive et proactive. Le principe est de connaître notre voisinage de manière proactive jusqu’à une certaine distance (par exemple trois ou quatre sauts), et si jamais un nœud cherche à envoyer quelque chose à un nœud qui n’est pas dans cette zone, d’effectuer une recherche réactive à l’extérieur. Selon le type de trafic et les routes demandées, ce type de protocole hybride peut cependant combiner les désavantages des deux méthodes : échange de paquets de contrôle réguliers et inondation de l’ensemble du réseau pour chercher une route vers un nœud éloigné. En guise d’exemple pour ce type de protocole nous pouvons citer le protocole ZRP. Le protocole ZRP (ou Zone Routing Protocol) tente de réunir les avantages de chacune des approches. Pour cela, il utilise un découpage du réseau. La zone proche (ou IARP) se base sur l’approche proactive et la zone éloignée (ou IERP) utilise plutôt un protocole réactif. IARP (ou IntrAzone Routing Protocol) reposant sur un protocole à état de lien permet la construction au niveau de chaque nœud interne à la zone des routes optimales vers les voisins proches. IERP (ou IntErzone Routing Protocol) se charge de rechercher les routes, à la demande, situées dans la zone externe. Comme dans tout protocole réactif cette recherche se fait par inondation.

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *