Les réseaux ad hoc sont en effet vulnérables aux attaques telles que le comportement greedy (i.e., égoïste) et les attaques jamming (i.e., brouillage). Dans cette dissertation, nous avons proposé RLGREEDY, un système de détection qui identifie un nœud greedy sans modification de protocole MAC. Il mesure effectivement le temps d'attente des nœuds pour accéder au canal, afin de détecter les nœuds greedy. D'autre part, concernant la détection de jamming, le système proposé RLJAM dans cette thèse se concentre sur le calcul de la corrélation entre l'erreur et le temps de bonne réception. Signalons quelques précisions dans notre manière de parer les attaques jamming : nous avons proposé deux approches, POWJAM, et DIRJAM. Notre première approche P...
Avec l’évolution des besoins d’utilisateurs, plusieurs technologies de réseaux sans fil ont été déve...
Les réseaux ad hoc diffèrent des réseaux filaires par la multitude de perturbation auxquels ils sont...
Dans cette thèse, nous nous intéressons à plusieurs méthodes pour améliorer la sécurité des réseaux ...
Récemment, les comportements malveillants dans les réseaux sans fil multi-sauts ont attiré l attenti...
Récemment, les comportements malveillants dans les réseaux sans fil multi-sauts ont attiré l’attenti...
Les réseaux mobiles "Ad hoc" sont des réseaux formés de façon dynamique grâce à la coopération d'un ...
Dans cette thèse nous nous sommes intéressés à sécuriser les réseaux véhiculaires ad hoc (VANETs) c...
MANETs are wireless networks dynamically formed by the cooperation of an arbitrary set of independen...
Les réseaux ad hoc sont des réseaux sans fil et mobile sans aucune infrastructure, et le routage ad ...
Nous nous intéressons dans cette thèse à des problèmes sensibles rencontrés par la détection d'intru...
The IoT (Internet of Things) knows a great expansion with a predicted of 75 billions of IoT devices ...
International audienceLe role d'un systeme de détection d'intrusion est de filtrer efficacement le t...
International audienceComposés d'appareils fortement limités en ressources, les réseaux sans fil pré...
Real-time systems have more and more ways to communicate wirelessly with external users. These same ...
La constante évolution des technologies de l information et le penchant vers l utilisation des machi...
Avec l’évolution des besoins d’utilisateurs, plusieurs technologies de réseaux sans fil ont été déve...
Les réseaux ad hoc diffèrent des réseaux filaires par la multitude de perturbation auxquels ils sont...
Dans cette thèse, nous nous intéressons à plusieurs méthodes pour améliorer la sécurité des réseaux ...
Récemment, les comportements malveillants dans les réseaux sans fil multi-sauts ont attiré l attenti...
Récemment, les comportements malveillants dans les réseaux sans fil multi-sauts ont attiré l’attenti...
Les réseaux mobiles "Ad hoc" sont des réseaux formés de façon dynamique grâce à la coopération d'un ...
Dans cette thèse nous nous sommes intéressés à sécuriser les réseaux véhiculaires ad hoc (VANETs) c...
MANETs are wireless networks dynamically formed by the cooperation of an arbitrary set of independen...
Les réseaux ad hoc sont des réseaux sans fil et mobile sans aucune infrastructure, et le routage ad ...
Nous nous intéressons dans cette thèse à des problèmes sensibles rencontrés par la détection d'intru...
The IoT (Internet of Things) knows a great expansion with a predicted of 75 billions of IoT devices ...
International audienceLe role d'un systeme de détection d'intrusion est de filtrer efficacement le t...
International audienceComposés d'appareils fortement limités en ressources, les réseaux sans fil pré...
Real-time systems have more and more ways to communicate wirelessly with external users. These same ...
La constante évolution des technologies de l information et le penchant vers l utilisation des machi...
Avec l’évolution des besoins d’utilisateurs, plusieurs technologies de réseaux sans fil ont été déve...
Les réseaux ad hoc diffèrent des réseaux filaires par la multitude de perturbation auxquels ils sont...
Dans cette thèse, nous nous intéressons à plusieurs méthodes pour améliorer la sécurité des réseaux ...