Des informations générales:

Le niveau

Master

Titre

Conception d’un protocole d’authentification dédié à la détection des utilisateurs malveillants dans les réseaux radio cognitifs

SPECIALITE

Réseaux et Télécommunications

Page de garde:

Conception d'un protocole d'authentification dédié à la détection des utilisateurs malveillants dans les réseaux radio cognitifs


Sommaire:

Introduction générale . 1
1 La technologie de la Radio Cognitive
1.1 Introduction 6
1.2 Réseau sans fil . 6
1.2.1 Définition . 6
1.2.2 Catégories de réseaux sans fils 7
1.2.2.1 WBAN (Wireless Body Area Network). 7
1.2.2.2 WPAN (Wireless Personal Area Network) . 8
1.2.2.3 WLAN (Wireless Local Area Network) . 8
1.2.2.4 WMAN (Wireless Metropolitan Area Network) . 8
1.2.2.5 WWAN (Wireless Wide Area Network) . 9
1.2.2.6 WRAN (Wireless Regional Area Network) . 9
1.2.3 Fonctionnement de réseaux sans fil . 9
1.2.3.1 Réseaux sans fil avec infrastructure 9
1.2.3.2 Réseaux sans fil sans infrastructure 10
1.3 Réseau mobile 10
1.3.1 Réseau mobile et sans fil . 10
1.4 Radio logiciel . 11
1.4.1 Radio logicielle restreinte (SDR) . 11
1.5 La Radio cognitive . 12
1.5.1 Définition . 12
1.5.2 Relation entre la Radio cognitive et le SDR 13
1.5.3 Architecture de Radio Cognitive . 14
1.5.4 Cycle de cognition (Cycle de MITOLA) . 15
1.5.4.1 Phase d’observation . 16
1.5.4.2 Phase d’orientation 16
1.5.4.3 Phase de planification 16VII
1.5.4.4 Phase de décision . 17
1.5.4.5 Phase d’action 17
1.5.4.6 Phase d’apprentissage 17
1.5.5 Composants de la Radio Cognitive 18
1.5.6 Fonctions de la Radio Cognitive 19
1.5.6.1 Détection du spectre . 19
1.5.6.2 Gestion du spectre . 20
1.5.6.3 Mobilité du spectre 21
1.5.7 Langage de la Radio Cognitive 21
1.6 Sécurité de la Radio Cognitive . 23
1.6.1 Menaces contre la Radio Cognitive . 23
1.6.1.1 Les attaques de la couche physique (physical layer attacks) 24
1.6.1.1.1 Emulation de l’utilisateur Primaire (PUE) . 24
1.6.1.1.2 L’attaque de la fonction objective (Objective Function Attack) . 27
1.6.1.1.3 Jamming (L’attaque de Brouillage) . 28
1.6.1.2 Les attaques de la couche liaison (Link Layer Attack) 30
1.6.1.2.1 Falsification des données de détection du spectre . 30
1.6.1.2.2 CCSD (Control Channel Saturation DoS Attack) 32
1.6.1.2.3 SCN (Selfish Channel Negociation). 32
1.6.1.3 Les attaques de la couche réseau (Network Attack Layer) 32
1.6.1.3.1 Attaque Sinkhole 33
1.6.1.3.2 Attaque Hello Flood . 33
1.6.1.4 Les attaques de la couche transport (Transport Attack Layer) 34
1.7 Domaine d’application de la Radio Cognitive . 35
1.8 Conclusion. 36
2 SMA et Algorithme d’Authentification dans les RRC
2.1 Introduction. 40
2.2 Les systèmes multi agent SMA 40
2.2.1 Qu’est-ce qu’un agent ?. 40
2.2.1.1 L’agent purement communicant 41
2.2.1.2 L’agent purement situé 42
2.2.2 Définition des Systèmes multi-agent . 43
2.2.2.1 Catégories ou modèles d’agents dans le SMA . 44
2.2.2.2 La Communication entre agents. 46
2.2.2.2.1 Les protocoles de coordination 46
2.2.2.2.2 Les protocoles de coopération. 46
2.2.2.2.3 La négociation. 46
2.2.2.3 L’architecture des systèmes multi-agents . 47
2.2.2.4 Organisation des agents 49
2.2.2.5 Applications des systèmes multi agents . 50
2.2.2.5.1 Génie logiciel multi-agent 51
2.2.2.5.1.1 Niveau cognitif .. 51VIII
2.2.2.5.2 La télécommunications 52
2.2.2.6 Les problématiques des SMA . 52
2.3 La sécurité dans les SMA 53
2.3.1 L’authentification. 54
2.3.2 La cryptographie 54
2.3.2.1 LA cryptographie symétrique . 55
2.3.2.1.1 Algorithme de chiffrement DES 55
2.3.2.1.2 Algorithme de chiffrement 3DES 56
2.3.2.1.3 Algorithme de chiffrement AES. 56
2.3.2.2 LA cryptographie asymétrique . 57
2.3.2.2.1 La signature numérique (ou digitale) 58
2.3.2.2.1.1 Signature et Fonctions de hachage . 58
2.3.2.2.2 Le système RSA 59
2.3.2.2.3 Les courbes elliptiques. 59
2.3.2.2.3.1 Protocoles cryptographiques basés sur ECC 63
2.3.2.2.3.1.1 ECC ElGamal . 63
2.3.2.2.3.1.1.1 Chiffrement et Déchiffrement . 63
2.3.2.2.3.1.2 Elliptic Curve Integrated Encryption Scheme (ECIES). 65
2.3.2.2.3.1.3 Elliptic Curve Digital Signature Algorithm (ECDSA). 66
2.3.2.2.3.1.4 Elliptic Curve Menezes Qu Vanstone (ECMQV) . 66
2.3.2.2.3.1.5 Elliptic Curve Massey-Omura (EC MASSEY-OMURA) . 67
2.3.2.2.3.2 Comparaison de performance entre ECC et RSA. 67
2.4 Conclusion. 68
3 SMA et Algorithme d’Authentification dans les RRC
3.1 Introduction 72
3.2 Le cryptosystème de Diffe-Hellman DH 72
3.2.1 Description de Diffe-Hellman . 72
3.2.2 Fonctionnement de Diffe-Hellman 73
3.3 Algorithme d’authentification asymétrique utilisé 73
3.3.1 Elliptic Curve Diffie-Hellman ECDH 74
3.3.2 Description of ECDH 74
3.3.3 Security for ECDH. 74
3.3.4 Comparaison entre le ECDH et DH. 74
3.4 Algorithme d’authentification symétrique utilisé 75
3.4.1 Le mode ECB (Electronic Code Book) 75
4.4.2 Le mode ECB optimisé. 77
3.4.3 Comparaison entre le ECB normal et ECB optimisé 78
3.5 Algorithme TOPSIS. 80
3.5.1 Définition . 80
3.5.2 Principe de fonctionnement 81
3.5.3 Les étapes TOPSIS . 82
3.5.3.1 Construire la matrice d’entrée (décision). 82
3.5.3.2 Normalisation de la matrice d’entrée 82IX
3.5.3.3 Pondération de la matrice. 82
3.5.3.4 Définition de l’idéal positif 𝑨 + i et l’idéal négatif 𝑨 –. 83
3.5.3.5 L’distance euclidienne par rapport à la meilleure et la pire solution 83
3.5.3.6 Calcul de degré de proximité au positif idéal . 83
3.5.3.7 Triage des solutions par rapport à 𝑫𝒋 + 83
3.6 Architecture proposé. 85
3.7 Conclusion. 86
4 Résultats des allocations dynamiques et sécurisées des réseaux RC
4.1 Introduction . 88
4.2 Application NETBEANS. 88
4.2.1 Définition 88
4.2.2 Principaux langages de programmation. 88
4.2.3 Plateforme JADE. 89
4.2.4 Les composants de JADE. 91
4.2.4.1 Agent RMA 91
4.2.4.2 Agent Dummy 91
4.2.4.3 Agent Direcory Facilitator. 92
4.2.4.4 Agent Sniffer. 93
4.2.5 Avantage de JADE 93
4.3 Simulation de notre contribution 94.
4.3.1 Etude 1 : Taux de malveillance et d’honnêteté. 94
4.3.2 Etude 2 : Temps de convergence 96
4.3.2.1 Comparaison avec les études précédentes. 98
4.3.3 Etude 3 : Le meilleur PU (the best) 99
4.3.4 Etude 4 : Le pire PU (the worst) 102
4.4 Conclusion
Conclusion générale
Bibliographie

Télécharger:



 


Pour plus de
sources et références universitaires
(mémoires, thèses et articles
), consultez notre site principal.