LIP6 2007/001
- Rapports de recherche
Etat de l'art de la survivance des réseaux ad hoc mobiles - M. Nogeira Lima, A. Luiz Dos Santos, G. Pujolle
- 28 pages - 05/11/2007- document en - http://www.lip6.fr/lip6/reports/2007/lip6-2007-001.pdf - 353 Ko
- Contact : Michele.Nogueira (at) nulllip6.fr
- Équipe : Phare
- Mots clés : MANET, Réseaux, Securité
- Directeur de la publication : Nicole.Nardy (at) nulllip6.fr
Différentes solutions ont été proposées pour sécuriser les réseaux mobiles ad-hoc. Néanmoins, les défenses classiques ne sont pas efficaces pour les protéger contre
tous les types d'attaques et d'intrusions. Ce travail présente l'état de l'art des plus importantes initiatives qui visent à créer des réseaux ad-hoc mobiles survivants. La survivance d'un réseau est définie comme sa capacité à fournir ses services correctement
même en cas d'attaques. Nous proposons une nouvelle classification des lignes de défense en considérant une approche orientée à résilience. Les propriétés de la survivance des réseaux sont identifiées et des initiatives sont décrites et catégorisées en trois groupes : la
découverte de routes, la transmission des données et le contrôle de clés cryptographiques. Nous avons observé que les solutions de sécurité continuent encore à traiter une seule couche de réseau ou un seul type d'attaque en utilisant essentiellement des mécanismes préventifs ou réactifs.
tous les types d'attaques et d'intrusions. Ce travail présente l'état de l'art des plus importantes initiatives qui visent à créer des réseaux ad-hoc mobiles survivants. La survivance d'un réseau est définie comme sa capacité à fournir ses services correctement
même en cas d'attaques. Nous proposons une nouvelle classification des lignes de défense en considérant une approche orientée à résilience. Les propriétés de la survivance des réseaux sont identifiées et des initiatives sont décrites et catégorisées en trois groupes : la
découverte de routes, la transmission des données et le contrôle de clés cryptographiques. Nous avons observé que les solutions de sécurité continuent encore à traiter une seule couche de réseau ou un seul type d'attaque en utilisant essentiellement des mécanismes préventifs ou réactifs.