Une approche beaconing avec échange de clés

Slides:



Advertisements
Présentations similaires
La mobilité des utilisateurs et IPv6
Advertisements

A NETWORK-AWARE DISTRIBUTED STORAGE CACHE FOR DATA INTENSIVE ENVIRONMENTS Brian L. TIERNEY, Jason LEE, Brian CROWLEY, Mason HOLDING Computing Sciences.
Le protocole EIGRP* *Enhandced Interior Gateway Routing Protocol.
Maillage direct et routage dans les réseaux AdHoc
Handover et Roaming dans les réseaux WI-FI
Partage de ressources par codes CDMA pseudo- aléatoires pour les réseaux ad-hoc Nicolas MARECHAL ème année Master ISSI INSA Lyon Encadrants : Jean-Marie.
simulateur de réseau de machines UML connectées par WiFi mode ad-hoc
Réseaux Longue Distance – Réseaux Haut Débit
Configuration d'un réseau WIFI
Karel Heurtefeux1, Fabrice Valois2
Florent Gineste Cédric Sturbaut RICM 3 – Option Réseau
Généralités sur les réseaux sans fil
Simulateur de réseaux de capteurs Guillaume PANNETIER Bertrand LE MAROUILLE Paul DAVID Étienne BAALI.
wireless sensor networks
Communications optimisées dans un réseau véhiculaire ad-hoc multisauts
Auto-organisation dans les réseaux ad hoc
ADR Active and Dynamic Routing. Plan Introduction au routage Les réseaux actifs Les agents Mise à jour des matrices de routage Architecture du routage.
جامعــــــة محمد خيضــــــــــــر بــســكــــــــــــرة
Julien MATHEVET PRESENTE : Projet MACSI DEA RACOR - P2002 Copyright ©
Tolérance aux fautes imprévues dans les systèmes complexes
Introduction aux réseaux
TRANSMISSION DES DONNEES.
LES RESEAUX DE CAPTEURS SANS-FIL
Journée ConecsSdF 27 janvier 2011 ATELIER BENCHMARK Mise en œuvre du cas-test sur le simulateur Samovar Adrien GUENARD, INRIA Nancy, France Date.
Informatique temps réel et réseaux de terrain – ELEC365
Communication Inter-Véhicules KERROUZI-BERTRAND-HAFID Tuteur : Mr BENSLIMANE.
Les réseaux véhiculaires (VANET)
Simulateur Interactif de Qos dans un Routeur
L’IEEE
Lévolution du Web et les implications dun crawler incrémental Basé sur : « The Evolution of the Web and Implications for an Incremental Crawler», Junghoo.
802.1x Audric PODMILSAK 13 janvier 2009.
Universté de la Manouba
Notification de mobilité dans les réseaux hybrides sans fil
Réseaux Informatiques
Alessandro de Luna Almeida
Authentification à 2 facteurs
L’APPLICATION DE P2P DANS UN RESEAUADHOC
Simulateur interactif de QOS dans un routeur
Réseaux Informatiques
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
+ Thème : la mobilité 1h30 Sciences de l' Ingénieur
Comparaison entre RIP et OSPF en utilisant OPNET
Chapitre 1: Réseaux Informatiques
Controlled and secure direct communication using GHZ state and teleportation – Ting Gao Estelle GILET M2R III 21/03/06.
La sécurité dans les réseaux mobiles Ad hoc
E. Conchon - B. Paillassa
Réseaux Mesh (Maillés) sans fil « WMNS »
Initiation au réseau GSM
Tutorat 7 - Introduction au Routage et OSPF
détecteurs thermiques
Exposé du 26/03/2010 Michaël Le Clerc & Nicolas Le Texier Mires Un intergiciel pour les réseaux de capteurs.
Contrôle de topologie orienté mesures de performances Master 2 COSY 2004/2005 1/30Septembre 2005 Contrôle de Topologie Orienté Mesures de Performances.
VPN sous Linux Essaka Cynthia Serbin Laurent. Sommaire  Introduction  Vpnd  LRP  Freeswan.
Modèles et protocoles de cohérence des données en environnement volatil Grid Data Service IRISA (Rennes), LIP (Lyon) et LIP6 (Paris) Loïc Cudennec Superviseurs.
Nicolas DEWEZ Cyrille JOSSELIN Tuteur: Thierry DELOT Conception d’une application de partage de fichiers Projet IUP3 GMI - Valenciennes Jeudi, 23 mars.
INTRODUCTION VANET, c’est un réseau constitué d’un ensemble d’objets mobiles qui communiquent entre eux à l’aide de réseau sans fil de type IEEE
Master 1 SIGLIS Ingénierie des réseaux Stéphane Tallard Chapitre 4 – Couche réseau Master 1 SIGLIS1 Ingénierie des réseaux - Chapitre 4 La couche réseau.
Approche Cross layer Dr Mekkakia Maaza Zoulikha Cours M2 SIR
17/04/2017.
Wireless Care Soutenance Stage technicien Été 2007 Stagiaires : Laurent Gendre Jean-Baptiste Hainzelin Tuteurs : M. Barnier M. Braquet.
Bouchet Axel- 1ere Année Réseaux et Télécommunications
Visualisation de traces de mobilité
Localisation collaborative dans les réseaux de capteurs
Gestion de la qualité de service (QoS)
A survey on Sensors Networks I.F. Akyildiz, W. Su, Y. Sankarasubramaniam, E. Cayirci IEEE Communications Magazine Août 2002 Samundeswary RamachandraM2.
Présentation de HelloDoc Mail
Routage collaboratif dans un réseaux Mesh
RÉSEAUX SANS FIL. Plan Généralités Wireless networks Normes Architecture Mode infrastructure centralisé Mode ad-hoc (autonome)
Transcription de la présentation:

Une approche beaconing avec échange de clés dans les réseaux ad hoc de véhicules M. ERRITALI, O. Reda, B. El Ouahidi Laboratoire de Data mining et réseaux  Département d’informatique

Introduction Un réseau ad hoc de véhicules ou VANET est constitué de véhicules capables de s’échanger des informations par de réseaux sans fil de type IEEE 802.11 ou Ultra Wide Band (UWB)  aucune infrastructure , mobilité des nœuds

Beaconing ‘’Beaconing’’ est un des modes communication conçu pour annoncer la présence de véhicules dans le voisinage. cet détection du voisinage se fait par l’envoi périodique et l’écoute des paquets ‘’beacon’’. Quand un nœud commence un processus de routage en utilisant le protocole ‘’Greedy Perimeter Stateless Routing’’, il envoie un paquet ‘’beacon’’ et continue à envoyer ces paquets à intervalles réguliers.

Beaconing et échange de clé Pour qu’un véhicule C détecte son voisin D, deux messages suffisent : un premier message de recherche est diffusé en multicast par C puis un acquittement est renvoyé par D. Cet échange est illustré sur la figure :

Forme du message Beacon Dans cette section nous présentons la forme du paquet beacon utilisé dans nos expériences : public class Hdr_packet implements java.io.Serializable { int identifiant ; byte version; byte type; short packet_len; Position src_pos; byte [] publicValue; }

Résultats expérimentaux Les différents tests sont effectués sur une machine avec un processeur Intel pentium(R) 2.13GHz à 2Go de RAM, en utilisant Java (JDK 1.7.0). Le tableau suivant résume les résultats obtenus : Opération Temps en nanosecondes Génération  des paramètres de  Diffie-Hellman et la valeur publique 3509800629 Calcule de la clé cotée émetteur 49069788 Calcule de la clé cotée récepteur 36127233

Conclusion et perspectives Dans ce travail nous avons exploité la transmission des informations des voisins pour échanger des clés secrètes DH entres chaque deux voisins directes . futurs travaux: - Simuler cet approche en multicast . - Approfondir notre étude afin d’améliorer la fréquence d’émission des messages beacon. En effet, il est nécessaire que chaque noeud adapte sa fréquence d’émission en fonction, non seulement, de sa mobilité mais aussi en fonction de la densité de réseau. Pour cela, nous allons ajouter à notre simulation un paramètre, le ratio de détection, qui va changer la fréquence d’émission selon la densité de notre réseau ad hoc véhiculaire.

Référence [1]Sofiane Khalfallah, Moez Jerbi, Mohamed Oussama Cherif, Sidi-Mohammed Senouci, Bertrand Ducourthial, Expérimentations des communications inter-véhicules, Colloque Francophone sur l’Ingénierie des Protocoles (CFIP), Les Arcs : France (2008) [2]ADJIDO Idjiwa, BENAMARA Radhouane, BENZIMRA Rebecca, GIRAUD Laurent, Protocole de routage ad hoc sécurisé dans une architecture clusterisée [3]Valerie Gayraud, Lout_ Nuaymi, Francis Dupont, Sylvain Gombault, Bruno Tharon, La Sécurité dans les Réseaux Sans Fil Ad Hoc, Actes du symposium SSTIC03 [4]B. Karp and H. T. Kung, « Gpsr: Greedy perimeter stateless routing for wireless networks », in Proceedings of ACM/IEEE MOBICOM'00, Boston, USA, Aout 2000. [5] M. Erritali, O. Reda and B. EL Ouahidi « A contribution to secure the routing protocol “Greedy Perimeter Stateless Routing” using a symmetric signature-based AES and MD5 hash». International Journal of Distributed and Parallel Systems (IJDPS) Vol.2, No.5, September 2011 p95-103, ISSN: 0976 - 9757 [Online]; 2229 - 3957 [Print].

Merci pour votre attention.