Aller au contenu

« Ad-hoc On-demand Distance Vector » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
Hpayant (discuter | contributions)
Hpayant (discuter | contributions)
Ligne 1 497 : Ligne 1 497 :
| prénom2 = Reza
| prénom2 = Reza
| nom2 = Curtmola
| nom2 = Curtmola
| titre =
| titre = Mitigating Byzantine Attacks in Ad Hoc Wireless Networks
| périodique = Computer Science, …, 2004 - Citeseer
| périodique = Computer Science
| volume =
| volume =
| lien périodique = http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.3.6309&rep=rep1&type=pdf
| lien périodique = http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.3.6309&rep=rep1&type=pdf
Ligne 1 510 : Ligne 1 510 :
| consulté le =
| consulté le =
| id = Awerbuch2004
| id = Awerbuch2004
}}
*{{article
| lang = en
| prénom1 = Frank
| nom1 = Stajano
| prénom2 = Frank
| nom2 = Anderson
| titre = The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks
| périodique = Lecture Notes in Computer Science
| volume = 1796/2000
| lien périodique =
| jour =
| mois =
| année = 2000
| pages = 172-182
| isbn =
| doi = 10.1007/10720107_24
| url texte =
| consulté le =
| id = Stajano2000
}}
}}



Version du 26 novembre 2011 à 13:01

AODV (pour Ad hoc On Demand Distance Vector) est un protocole de routage destiné aux réseaux mobiles (en mode ad-hoc). Il est à la fois capable de routage Unicast et Multicast. Il est libre de boucle, auto-démarrant et s'accommode d'un grand nombre de nœuds mobiles (ou intermittents). Lorsqu'un nœud source demande une route, il crée les routes à la volée et les maintient tant que la source en a besoin. Pour les groupes multicast, AODV construit une arborescence. Ce protocole de routage est peu gourmand en énergie et ne nécessite pas de grande puissance de calcul, il est donc facile à installer sur de petits équipements mobiles.

La première publication faisant état de AODV apparaît lors du proceedings of the 2nd IEEE workshop on mobile computing systems and application [1]. La démarche visait à normaliser les différents protocoles du MANET (Mobile Ad-hoc NETworks)pour les Réseau ad hoc. L'intérêt du routage dynamique ad hoc apparaît dès 1996 dans des articles comme Dynamic source routing in ad hoc wireless networks (1996) [2]. L'appropriation par la communauté technique de ce protocole entraîne de nombreuses évolutions et adaptations. Le nombre de publication qui s'en sont suivies pour atteindre un pic d'une centaine par an en 2004 et 2005 montre l'intérêt porté à ce protocole lors de cette période. La mise à disposition par les opérateurs de réseaux à coût raisonnable et disposant d'une couverture proche de 100% restreint l'intérêt des réseaux ad-hoc.

L'intérêt majeur des réseaux ad-hoc est qu'ils sont très facile à mettre en place et pour un coût faible. Quelques expériences furent tentées, comme par exemple le « Réseau Citoyen »[3] en Belgique. D'autres exemples existent de part le monde, en Afrique, ou le projet (SARI)en Inde [4]. son utilisation pourrait pallier une couverture opérateur limitée. L'armée (Projet FELIN) [5] ou la sécurité civile réfléchit à l'intérêt de cette organisation pour pallier une défaillance générale en cas de catastrophe naturelle par exemple.


Description Technique

Principe de fonctionnement

AODV[6] définit cinq types de messages distincts, référencés à l'IANA (Internet Assigned Numbers Authority), transmis via le port UDP (User Datagram Protocol) 654. Parmi ces messages se sont les requettes RREQ [7](route request) et les réponses RREP [8] (route reply) qui permettent de construire ses routes utilisées pour relayer les informations sur le réseau.

Lorsqu’un nœud source veut établir une route vers une destination pour laquelle il ne possède pas encore de chemin, il diffuse en Broadcast un paquet RREQ. Si une réponse RREP est reçue alors l’opération de découverte de route est terminée. Dans le cas contraire, au bout d’un délai d’attente NET_TRANVERSAL_TIME[9], il rediffuse le message RREQ et attend une période supérieure à la première et ceux-ci 2 fois (RREQ_RRTRIES[10] = 2). Au bout des trois tentatives s'il n’y a pas de réponse alors le processus de recherche de route est abandonné. Une nouvelle demande de route sera initiée au bout d’un délai de 10s. Un nœud recevant un paquet RREQ émettra alors un paquet RREP (route reply) s’il est la destination ou s’il possède une route vers la destination avec un numéro de séquence supérieur ou égal à celui du paquet RREQ sinon il rediffuse le paquet RREQ. Les nœuds conservent chacun une trace des IP sources et des identifiants de diffusion des paquets RREQ. S’ils reçoivent un paquet RREQ qu’ils ont déjà traité, ils le suppriment.

Une fois que la source a reçu les paquets RREP, elle peut commencer à émettre des paquets de données vers la destination. Si, ultérieurement, la source reçoit un RREP contenant un numéro de séquence supérieur ou égale, mais avec un nombre de sauts plus petits, elle mettra à jour son information de routage vers cette destination et commencera à utiliser la meilleure route. Une route est maintenue aussi longtemps qu’elle continue à être active, c'est-à-dire tant que des données transitent entre la source et la destination. Le lien expire quand il n’y a plus de données en transite sur le lien et au bout d'un délai appelé ACTIVE_ROUTE_TIMEOUT [11]. En cas de coupure du lien, le nœud extrémité émet un paquet RERR[12] (Route Error) vers le nœud source pour le prévenir que la destination est désormais injoignable. Si le nœud source veut toujours obtenir une route vers cette destination, il doit recommencer le processus de découverte de route.


Synoptique de Détection de route possible par AODV entre deux noeuds A et J avec les tables de routages


La figure ci-contre illustre une recherche de route à l’initiative du nœud A et en direction de J et les différentes tables de routages constituées.
La diffusion du message RREQ à partir de A se fait en broadcast vers tous ses voisins.

Lorsque que J reçoit le message alors il retourne un message RREP à A en passant par H , G et D.















Flux de requêtes pour la découverte de routes et lors de la rupture de lien


La figure ci contre illustre le flux de requêtes lors de l'établissement d'une connexion entre deux noeuds.
La fin du schéma schématise la rupture des échanges entre des noeuds en cours de transmission des données.








Formats des messages

Message RREQ

Message RREQ

Le champ Type est forcé à 1.
Le bit J : est positionné à 1 sur le message sortant en cas d'utilisation de multicast.
Le bit R : est positionné à 1 sur le message retour en cas d'utilisation de multicast.
Le bit G : Drapeau RREP gratuite, indique si un RREP gratuite doit être envoyé en unicast vers le nœud spécifiée dans le champ Adresse IP destination.
Le bit D : Drapeau de destination seulement, indique que la destination seul peut répondre à cette RREQ.
Le bit U : Numéro de séquence inconnue, indique a la destination que le numéro de séquence est inconnu.
Reserved : Envoyés à 0, ignoré à la réception.
Hop count : Le nombre de sauts à partir de l'adresse IP origine jusqu'au au nœud de traitement de la demande.
RREQ ID : Un numéro de séquence unique permet d'identifier les RREQ notamment lorsqu'elle est prise en association avec l'adresse IP d'origine.
Destination IP Address : L'adresse IP destinataire pour laquelle une route est souhaitée.
Destination Sequence Number : Le dernier numéro de séquence reçu par l'émetteur pour toute route vers le destinataire.
Originator IP Address : L'adresse IP du nœud à l'origine de la demande de route.
Originator Sequence Number : le numéro de séquence actuelle utilisée dans l'itinéraire pointant vers l'initiateur de la route demandée.

Message RREP

Message RREP

Le champ Type : forcé à 2.
Le bit R : Indicateur de réparation; utilisée pour le multicast.
Le bit A : acquittement requis.
Reserved : Envoyé à 0, ignoré à la réception.
Prefix Size : Si non nul, la taille de préfixe à 5 bits indique que le saut suivant peut être utilisé pour tous les nœuds avec le même préfixe de routage (tel que défini par le préfixe Taille) pour la destination demandée.
Hop Count : Le nombre de sauts à partir de l'adresse IP origine à l'adresse IP de destination. Pour une route de multicast demandée, indique le nombre de sauts à effectuer à chaque membre de l'arbre en envoyant l'RREP.
Destination IP : L'adresse IP de la destination pour laquelle une route est fournie.
Destination Sequence Number : Le numéro de séquence de la destination associée à l'itinéraire.
Originator IP Address : L'adresse IP du nœud à l'origine du RREQ pour laquelle l'itinéraire est fourni.
Lifetime : Le temps en millisecondes pendant lequel les nœuds recevant l'RREP peuvent considérer la route comme étant valide.

Message RRER

Message RRER

Le champ Type : forcé a 3.
le bit N : Indicateur de non-suppression. Quand un nœud a effectué une réparation locale d'un lien. Les noeuds amont ne doit pas supprimer la route.
Reserved : Envoyé à 0, ignoré à la réception.
DestCount : Le nombre de destinations inaccessibles inclus dans le message, DOIT être d'au moins de un.
Unreachable Destination IP Address : L'adresse IP destinatrice qui est devenue inaccessible en raison d'une coupure de liaison.
Unreachable Destination Sequence Number : Le numéro de séquence dans l'entrée de la table de routage pour la destination indiquée dans le champ précédent Destination IP inaccessible.

Message RREP-ACK

Message RREP-ACK

Le champ Type : forcé à 4.
Reserved : forcé à 0 ignoré à la reception

Motivation des acteurs

Il existe en 2011 sur le site de IEEE plus de 1500 publications scientifiques qui traitent du protocole AODV de 1997 à 2011, ce qui montre un intérêt certain pour ce protocole et plus généralement sur les protocoles pour réseau Ad hoc.

AODV a été expérimenté sur de nombreux moyens de communications( WIFI,WIMAX,GPRS, etc.) ainsi que des évolutions de ce protocole ont été développées pour être compatible avec des systèmes d’exploitation comme Linux et Windows.

L’ensemble de ces développements permettent de déployer des réseaux en mode Ad hoc très facilement.

Des expériences on été menées dans certains pays comme en Belgique avec le Réseau Citoyen. Ce réseau expérimental a été déployé dans la ville de Bruxelles sur des technologies sans fils(Wifi ,Wireless).

La réalisation de ce réseau a démontré la facilité d’implémentation de ce type de réseau pour un coût inférieur à m’implémentation d’un réseau traditionnel.

En Inde dans la région de Madurai et du Tamil Nadu, le projet SARI(Sustainable Access in Rural India) inauguré en 2001 .

Lors d’événements exceptionnels comme une catastrophe naturelle , un événement culturel ou sportif, etc., il est envisageable de palier rapidement l’absence d’infrastructure de communication. L'utilisation de capteurs qui embarquent le logiciel AODV peuvent être utilsés dans divers domaines[13].

En 2004 au Cameroun , Cameroun Sans-Fil[14] permet de construire des réseaux dans des villages sans infrastructure de télécommunication. Chaque individu installe chez lui un PC avec une carte réseau WIFI.

En 2009 une expérimentation de pilotage de robots[15] est faite en utilisant AODV comme protocole de routage des messages entre les machines. La transmission de ces messages se fait au moyen de capteurs wifi les équipant.

En Octobre 2010 une étude[16] a été publiée sur les réseaux de capteurs ainsi que sur les différents protocoles de routage dont AODV. Cette étude aborde les contraintes liées au capteurs sans fil(consommation énergétique, la qualité de service, etc ), les perspectives futures d’utilisation de ces réseaux dans les domaines comme la le médical , le militaire, dans des applications commerciales, mais aussi dans le domaine environnemental. Cette étude site des utilisations des réseaux de capteurs dans plusieurs milieux, tels que la maison intelligente, le milieu hospitalier, le milieu industriel, le milieu militaire...

En Décembre 2010 le projet RISK[17] (Réseaux hétérogènes intelligents pour Situation de Crise) a été proposé . Ce projet présente un réseau de crise pour la sécurité civile(pompiers) ayant pour support des capteurs sans fils constituant un réseau Ad hoc avec AODV comme routage réactif de référence.

La sociéte LocustWorld[18] commercialise des solutions de réseau à base de Wifi et utilise le protocole de routage AODV dans son offre commerciale « LocustWorld MeshAP Pro Clustering ». Le village de Cilcennin en Angleterre a choisi cette technologie pour raccorder ses habitants à internet en l'absence d'infrastructure.

Historique

Dès 1997, Il est question d'AODV dans la publication du compte rendu du meeting Mobilcom 98: Proceedings of the 4th annual ACM/IEEE international conference on Mobile computing and networking' qui a eu lieu en décembre 1997[19].

À cette occasion d'autres protocoles/algorithmes furent étudiés pour le routage MANET (Mobile Ad-hoc NETworks) :

En 1999, le protocol de routage AODV [23] est décrit dans un document co-écrit par Charles E.Perkins et Elizabeth M.Royer.

En 2000, AODV-BR [24] est une évolution du protocole permettant la gestion du backup routing ce qui sécurise les échanges.

En 2000 AODV6 [25] une version adaptée pour IPv6.

En 2000 MAODV [26] est une évolution de AODV pour le Multicast qui servira de support en 2004 [27] à la création d'un service DNS (Domain Name System) sur les réseaux ad-hoc.

En 2001 AOMDV[28] est une adaptation du protocole AODV pour le Multipath.

En 2002 il est fait une comparaison des consommations d'énergie de 4 principaux protocoles de routage dans les réseaux MANET(DSR, AODV, TORA et DSDV)[29].

En 2003 LB-AODV[30] est une évolution permettant une meilleure efficacité de AODV par l'introduction de la Répartition de charge (load-balancing).

En 2004 AODV-bis[31] permet de limiter à des zones prédéfinies l'envoi des messages de découvertes de routes.

En 2006 AODV-SEC [32] est une évolution de AODV qui permet l'utilisation de certificats et des clés publiques.

En 2009 AODV-GT[33] est une évolution pour la sécurisation des données échangées par AODV dans les réseaux MANET utilisés en cas de crise(eMANETs : emergency mobile ad hoc networks).

En 2010 EA-AODV[34] évolution de AODV pour diminuer la consommation d'énergie de AODV.

En 2010 S-AODV[35]: adaptation de AODV pour les réseaux 6LoWPAN.

En 2011 RE-AODV[36] Evolution du protocole AODV qui apporte un gain significatif en termes de délai de transmission des paquets et une diminution de la consommation d'énergie lors des découvertes de routes.

Socle de différentes versions comme AODV-MS, AODV-light, etc.

Comparatifs avec d'autres protocoles ad-Hoc

Différents protocoles des réseaux MANET classés en trois groupes

Les protocoles de routages ad-hoc (en) peuvent être classés en trois groupes différents[37]: proactifs, réactifs et hybrides.
Pour les protocoles proactifs, les tables de routages sont déterminés au démarrage, et maintenues grâce à une mise à jour périodique[38] Dans les protocoles réactifs, les itinéraires sont déterminés quand ils sont requis (à la demande)[39]. Les protocoles de routage hybride combinent les propriétés de base des deux premières classes de protocoles, en un seul. autrement dit, ils sont à la fois réactifs et proactifs[40].

Protocoles réactifs

Le protocole AODV est basé sur les algorithmes de DSDV (en)DSDV et Dynamic Source Routing DSR. AODV a un routage potentiellement moins couteux que DSR[41].

Le protocole DSR:Dynamic Source Routing[Note 4] est similaire à AODV dans le sens qu'il forme une route à la demande quand un ordinateur veut transmettre. Cependant, il utilise le routage à la source au lieu de se baser sur la table de routage de chaque routeur intermédiaire. Le protocole DSR n'est pas très efficace dans les grands réseaux compte tenu du fait que chaque source doit avoir la vision du réseau. Le coût de maintenance des tables de routage est important. Mais pour les petits et moyens réseaux, il prendre un avantage sur AODV, RMT ou TORA[42].

Le protocole Associativity-Based Routing (en) est un autre protocole de routage à la source [43] Cependant, ABR est basée sur la stabilité, il ne prends pas en compte rapidement les ruptures de lien. Il n'utilisera pas forcement le plus court chemin vers la destination. Les chemins alternatifs ne seront pas immédiatement utilisés[44].

Protocoles proactifs

Le protocole DSDV garantit les routes sans boucle. Il fournit un seul chemin vers une destination, qui est sélectionné en utilisant le vecteur de distance du plus court chemin dans l'algorithme de routage. DSDV introduit une charge importante sur le réseau en raison de la mise à jour périodique des messages, et la surcharge augmente en fonction de sa taille. Il n'est pas adapté à un réseau de grande échelle [37].

Le protocole WRP garantit également les routes sans boucles. grâce à des tables de routage temporaires en utilisant les informations reçues. Toutefois, WRP exige que chaque nœud de maintenir quatre tables de routage. Ceci introduit une quantité importante de mémoire à chaque nœud lié à la taille du réseau [37].

le protocole CGSR est un protocole de routage hiérarchique où les nœuds sont regroupés en grappes. L'avantage de ce protocole est que chaque nœud maintient les routes de son cluster source, ce qui signifie que les coûts généraux de routage sont faibles. Cependant, il y a des surcoûts importants liés à l'entretien des grappes. [45].

Protocoles hybrides

Le protocole TORA [20] Temporally-ordered routing algorith[Note 1]Le protocole de routage TORA est basé sur le protocole LMR.L'avantage de TORA est qu'il réduit la portée des messages de contrôle des nœuds voisins, où le changement de topologie est survenue. Un autre avantage de TORA est qu'il supporte aussi le multicast.
L'inconvénient de Tora est que l'algorithme peut aussi produire temporairement des itinéraires invalides comme dans RMT.

Le protocole ZRP [21] Zone Routing Protocol[Note 2]Les nœuds sont dans une zone de routage, qui définit une plage (en saut) que chaque nœud doit maintenir pour assurer la connectivité du réseau de façon proactive.
Pour les nœuds de la zone de routage , les routes sont immédiatement disponibles. Pour ceux hors de la zone de routage, les itinéraires sont déterminés à la demande (soit réactive)l’avantage de ce protocole est qu'il a considérablement réduit les échanges par rapport aux protocoles purement proactifs.
C'est le nœud frontière qui d'une façon proactive maintient les routes vers la destination.
L'inconvénient est qu'en cas de nombre de zone de routage important, le protocole peut se comporter comme un protocole proactif pur, tandis que pour de petites valeurs, il se comporte comme un protocole réactif.

Le protocole HECTOR [46] :Energy effiCient Tree-based Optimized Routing protocol for wireless networks[Note 5] HECTOR est un protocole hybride efficace à base d'arbre de routage optimisé, basé sur deux jeux de coordonnées virtuelles. Un jeu est basé sur les coordonnées d'origine, et l'autre est basée sur les distances en nombre de saut des destinataires.
L'algorithme qui transmet des paquets à son voisin optimise le ratio puissance/distance. Si le noeud n'existe plus, alors la transmission est faite au voisin qui réduit la distance des arbres et optimise les coûts.
La supériorité de l'algorithme sur les alternatives existantes est qu'il y a une garantie de la livraison.


le protocole MMDV [47] : MMDV est un protocole de type hybride qui s'appuit sur AODV et en est une amélioration[37] du protocole AODV en utilisant les trajets multiples et l’inondation par la technique MPR. MMDV (Multipath and MPR based AODV) est un protocole hybride; dans sa phase proactive, les nœuds calculent leurs listes MPR et maintiennent des routes vers les voisins à deux sauts. Dans sa phase réactive, les nœuds maintiennent "deux" chemins pour chaque destination. Cette solution permet de minimiser la charge de routage et réduire la consommation de la bande passante tout en résolvant le problème de changements de topologie. Les performances de MMDV dépassent celles des protocoles AODV, OLSR et DS

Études comparatives

En 2004 MTPR[48], une alternative à AODV est crée pour diminuer la consommation d'énergie lors de la découverte de routes.

En 2010 une étude comparative[49] a été menée entre DSR et AODV dans les réseaux VANET Vehicular Ad-Hoc Network. Cette étude a démontré qu'AODV est plus adaptée que DSR[pourquoi ?] pour une utilisation dans des voitures.

En 2011 une étude comparative[50] a été menée entre DSR, AODV et DSDV sur un réseau WiMAX. Lorsque les noeuds sont peu mobile AODV est le protocole qui obtient les meilleurs résultats alors que DSR est supérieur lorsque la mobilité augmente. DSDV obtient dans tous les cas des résultats inférieurs aux deux autres protocoles.

En définitive, il est très difficile de comparer des protocoles de routage[51]. Par exemple, dans le cas de OLSR et AODV, Hsu [52] conclue que AODV est le plus performant tandis que Gauthier [53] affirme que OLSR "surpasse" le protocole AODV. Bien évidemment, les deux résultats sont corrects et dépendent uniquement du réseau observé et des paramètres[Lesquels ?] pris en compte pour effectuer la comparaison.

D'autres études se préoccupent des performances spécifiques à AODV en évaluant l'influence de la dimension du réseau, du nombre de noeuds, de la densité des noeuds, de leur mobilité[54].

Les outils pour simuler

Les études comparatives utilisent des simulateurs tels que NS-2[55], OPNET. Ils permettent des simulations logiciels alors que senslab utilise de vrais noeuds physiques.

AODV et la sécurité

Les recherches récentes sur les réseaux ad-hoc ne se focalisent que très peu sur les aspects sécurité. Pourtant leurs spécificités montrent à quel point les réseaux ad hoc sont vulnérables[56]:

  • transmission en milieu ouvert
  • topologies dynamiques
  • absence d’autorité centrale
  • nécessité de bonne coopération des nœuds
  • hétérogénéité des participants avec pour certains des capacités restreintes

S'agissant d'un milieu ouvert (sans fil), les nœuds sont exposés à des problèmes d'intégrité physique[57]. Pour une surveillance sismique par exemple [58] des capteurs sont lâchés dans la nature et deviennent physiquement accessibles. Un moyen de contourner ce problème est de mettre en place des fonctions permettant de mettre en évidence une attaque physique sur un élément. Le fait que les nœuds soient en milieu ouvert les rend également très sensibles une à Attaque par déni de service[56] sur le canal radio.

La fonction de routage des réseaux ad hoc quant à elle est identifiée comme particulièrement sensible[59]. En effet, la bonne coopération nécessaire de tous les nœuds présente un risque s'il n'y a aucun contrôle des participants. Parmi les attaques liées au problèmes d'authentification[60], on peut citer le trou noir (Black hole (informatique)). Il consiste à insérer un nœud malicieux ayant la capacité d'usurper l'identité d'un nœud valide. Le nœud en question pourra ainsi ignorer les données qu'il est censé faire transister. L'attaque «grey hole» pourra ignorer seulement certains type de paquets. Cette attaque peut aussi permettre de créer des boucles infinies ou permettre de détourner du trafic pour consommer de l'énergie. Pour parer ces problèmes d'Authentification des solutions de partage de clés secrètes ou publiques sont proposées : «The key agreement»[61], «The Duckling Security Policy Model». Pour palier en plus les problèmes d'intégrité, des messages utilisent des signatures numériques ou des MACs[62]. TESLA RFC 4442[63] gère également ce type de problèmes. Enfin, la Confidentialité[64] est géré grâce à une Cryptographie symétrique peu gourmande en calcul.

Tableau présentant une liste d'attaques sur les réseaux ad hoc et leurs solutions[65]
Attaques Définition Solutions proposées
Wormhole[Note 6] Un attaquant pourrait rediriger le trafic entre deux zones géographiquement éloignées pour créer un vertex dans la topologie et ainsi avoir une bonne position géographique pour contrôler le trafic qui passe par lui. Packet Leashes[66] (Hu, Perrig et Johnson, 2003)
Attaque de routage Un nœud malicieux pourrait perturber le fonctionnement d’un protocole de routage en modifiant les informations de routage, fabriquer les fausses informations de routage ou usurper l’identité d’un autre nœud SEAD[67] (Hu et al., 2003), ARAN[68] (Sanzgiri et al., 2002), ARIADNE[69] (Hu, Perrig et Johnson, 2005), SAODV[70] (Zapata, 2002).
Jamming[Note 7] C’est une attaque classique sur la disponibilité du canal de communication grâce à la génération massive d’une grande quantité d’interférence radio. FHSS[71], DSSS (Liu et al., 2010).
Backhole attack[Note 8] Le but de cette attaque est la falsification des informations de routage ou le détournement du trafic. [72](Ramaswamy et al., 2006).
Attaque sur les ressources Les réseaux MANET sont caractérisés par des ressources limitées (batterie et bande passante). Une attaque sur les ressources pourrait avoir des conséquences sur la disponibilité. SEAD[67] (Perkins et Bhagwat, 1994).
Attaque Byzantine Grâce à cette attaque, un nœud malicieux altère les messages et pourrait créer des problèmes de boucle de routage, routage de paquets vers des chemins non optimaux, sélectionner les paquets à rejeter… Ce type d’attaque est difficile à détecter car le réseau semble fonctionner correctement. OSRP (Awerbuch et al., 2002)[73], (Awerbuch et al., 2004)[74].
Dos Ce type d’attaque consiste à envoyer délibérément des messages pour causer une saturation de la bande passante et paralyser le réseau. SEAD[67] (Perkins et Bhagwat, ARIADNE[69] (Hu, Perrig et Johnson, 2005), SAODV[70] (Zapata, 2002).
Divulgation d'information L’échange des informations confidentielles doit être protégées contre l’écoute ou l’accès non autorisé. SMT[75] (Papadimitratos et Haas, SRP (Papadimitratos et Haas, 2002).
Répudiation Ce type d’attaque a une conséquence sur l’intégrité des communications entre les nœuds dans le réseau. ARAN[68] (Sanzgiri et al., 2002).
Usurpation d'identité L’usurpation d’identité a pour but la falsification des informations relatives aux identités. Ce qui pourrait conduire à l’isolement de nœuds, l’échange de fausses informations de routage et l’atteinte à la confidentialité et l’intégrité. ARAN[68] (Sanzgiri et al., 2002), SAODV[70] (Zapata, 2002).

Malcolm Parsons[76] montre l'effet négatif des ces attaques en fonction de leur nombre sur les performances des réseaux ad hoc. Lorsque AODV est soumis à des attaques de type trou noir[77] son PDR[Note 9] subit une diminution importante. Des recherches concernant la sécurisation du protocole AODV se préoccupent donc parallèlement de l'impact sur les performances. C'est le cas de l'étude[78] qui montre le coût[79] engendré par la sécurisation de SAODV[70] par rapport à AODV notamment. ARAN[68] propose une solution de sécurisation dans un environnement ouvert [80]. Pour cela il utilise des certificats[80] et permet de déjouer des attaques malicieuses[80] de type redirection[81], déni de service[81], boucles[82]... en proposant l'authentification, l'intégrité du message et la non-répudiation tout en garantissant une bonne performance. SRS_AODV[83] utilise fonctions cryptographiques robustes tout en minimisant la charge du calcul complexe. Cette étude montre entre autres que SRS_AODV[84] établi ses routes plus rapidement que ARAN[68]. D'autres protocoles tels que SEC-AODV[32] utilisent des certificats et une infrastructure de gestion de clés publiques. Quant à l'étude RIDAN[85] (Real-time Intrusion Detection for Ad hoc Networks), elle propose une architecture initialement basée sur une recherche de détections d'attaques sur le protocole de routage OSPF. Cette solution est destinée à détecter des intrusions en temps réel (Système de détection d'intrusion).

Cas d’implémentation

logiciel

Le protocole AODV a été implémenté sur des systémes d'exploitations courant comme Linux, en 2004 Kernel 2.4 [86] crées par NIST (National Institute of Standards and Technology), en 2005 UoBWinAODV[87] version 0.15 pour Windows XP écrit en C/C++ crée par ComNets de l'Universite de Bremen.

Réseaux support

Le protocole AODV a été adapté et testé sur différents types de support de transmission, sur des réseaux WPAN (Wireless Personal Aera Network) a base de ZigBee/802.15.4 en utilisant AODV-UU, sur des réseaux WIFI norme IEEE 802.11 avec R-AODV [88], sur des réseaux WIMAX [89], sur des réseaux CDMA [90], sur des réseaux 6LoWPAN [35] sur des réseaux 4G (IMT-2000) [91], sur des ondes électromagnétique en milieu sous marin[92].

materiel

Le protocole de routage AODV peut être installé sur différents équipements comme les micro capteurs de Réseau de capteurs sans fil[93] mais aussi sur des PDA, des Ordinateur portable ....

Les équipements Qnode+[94] sont des points d’accès sans fil connectés à internet et font répéteurs pour les réseaux Mesh. Ils sont Auto configurable. En natif AODV est implémenté sur ces équipements.

Notes et références

Notes

  1. a et b Protocole de routage temporaire.
  2. a et b Protocole de routage de zone.
  3. Protocol internet encapsulé réseau MANET.
  4. Protocole de routage dynamique à la source
  5. Efficacité énergétique à base d'arbre de routage optimisé
  6. Trou de ver
  7. Brouillage
  8. Attaque trou noir
  9. Packet Delivery Ratio : moyenne des paquets délivrés

Références

  1. Perkins 1999
  2. Johnson 1996
  3. Le réseau citoyen
  4. Castro 2010, p. 1
  5. Barrère 2009, p. 2
  6. Perkins 2003, p. 8-14
  7. Perkins 2003, p. 7
  8. Perkins 2003, p. 8
  9. Perkins 2003, p. 15
  10. Perkins 2003, p. 31
  11. Perkins 2003, p. 13
  12. Perkins 2003, p. 10
  13. Utilisation des reseaux de capteurs
  14. Cameroun Sans-Fil
  15. robot reviews
  16. capteurs sans fils
  17. Le Projet RISC
  18. LocustWorld
  19. Macker 1998, p. 9
  20. a et b Qasim 2008, p. 2
  21. a et b Zygmunt 1997, p. 3
  22. Corson 1999, p. 1-36
  23. Perkings 1999, p. 1-11
  24. Lee 2000, p. 1311-1316
  25. Perkins 2000, p. 1311-1316
  26. Royer 2000, p. 1-22
  27. Jeong 2004, p. 4750-4753
  28. Marina 2002, p. 1-20
  29. Cano 2002, p. 57-64
  30. Song 2002, p. 558-563
  31. Ooi 2004, p. 660-663
  32. a et b Stephan 2007, p. 558-563
  33. Panaousis 2009, p. 985-992
  34. Malek 2010, p. 426-429
  35. a et b Cao 2010, p. 340-343
  36. Usha 2011, p. 567-571
  37. a b c et d Abolhasan 2004, p. 2
  38. Réseaux MANET
  39. Réseaux MANET
  40. Réseaux MANET
  41. Abolhasan 2004, p. 9
  42. Abolhasan 2004, p. 12
  43. Réseaux MANET
  44. Réseaux MANET
  45. Abolhasan 2004, p. 6
  46. Mitton 2008, p. 31-38
  47. Mtibaa 2006, p. 1-4
  48. Lee 2004, p. 1-5
  49. Sankar 2011, p. 1-6
  50. AbRahman 2011, p. 1-6
  51. Chanet 2007, p. 45
  52. Hsu 2003, p. 6
  53. Gauthier 2001, p. 9
  54. Tabanne 2004, p. 1-5
  55. NS2
  56. a et b Gayraud 2003, p. 18
  57. Gayraud 2003, p. 15
  58. Vidéo Senslab
  59. Gayraud 2003, p. 19
  60. Gayraud 2003, p. 10
  61. Gayraud 2003, p. 11
  62. Gayraud 2003, p. 16
  63. RFC4442
  64. Gayraud 2003, p. 17
  65. Abdellaoui 2009, p. 36
  66. Perrig 2003, p. 1-11
  67. a b et c Hu 2003, p. 1-11
  68. a b c d et e Sanzgiri 2002, p. 1-10
  69. a et b Hu2005 2005, p. 1-18
  70. a b c et d Zapata 2002, p. 1-2
  71. Liu 2010, p. 1-10
  72. Ramaswamy 2006, p. 1-8
  73. Awerbuch 2002, p. 21-30
  74. Awerbuch 2004, p. 1-16
  75. Papadimitratos 2006, p. 1-14
  76. Parsons 2009, p. 1-9
  77. Esmaili 2011, p. 52
  78. Balakrishna 2010, p. 445-451
  79. Balakrishna 2010, p. 449
  80. a b et c Sanzgiri 2002, p. 1
  81. a et b Sanzgiri 2002, p. 2
  82. Sanzgiri 2002, p. 3
  83. Nesrine 2009, p. 1-7
  84. Nesrine 2009, p. 5
  85. Stamouli 2005, p. 1
  86. Kernel AODV
  87. UoBWinAODV
  88. Zhang 2006, p. 1-5
  89. Harada 2009, p. 1537-1541
  90. Youjun 2006, p. 1-4
  91. Yang 2008, p. 1-4
  92. Wells 2009, p. 1-4
  93. capteurssansfil
  94. Device Profile

Bibliographie

Articles scientifiques

  • (en) Charles E. Perkins et Elizabeth M. Royer, « Ad-hoc On-Demand Distance Vector Routing », proceedings of the 2nd IEEE workshop on mobile computing systems and applications[le lien externe a été retiré],‎ , p. 90-100 (DOI 10.1.1.10.1548)
  • (en) David B. Johnson et David A. Maltz, « Dynamic source routing in ad hoc wireless networks », The Kluwer International Series in Engineering and Computer Science : Mobile Computing[le lien externe a été retiré], vol. 353,‎ , p. 153-181 (ISBN 978-0-585-29603-6, DOI 10.1007/978-0-585-29603-6_5, lire en ligne)
  • (en) Marcel C. Castro et Laura Gallucio, « Opportunistic P2P Communications invDelay-Tolerant Rural Scenarios », EURASIP Journal on Wireless Communications and Networking[le lien externe a été retiré], vol. 2011,‎ , p. 1-14 (DOI 10.1155/2011/892038, lire en ligne)
  • (en) Lionel Barrère, « Étude et proposition de services dans les réseaux mobiles militaires de type MANet », Thèse Université Bordeaux 1,‎ , p. 1-17 (lire en ligne)
  • (en) Charles Perkins et Elizabeth Royer, « Ad hoc On-Demand Distance Vector (AODV) Routing », RFC 3561[le lien externe a été retiré],‎ , p. 1-37 (lire en ligne)
  • (en) Joseph P. Macker et M Scott Corson, « Mobile Ad Hoc Networking and the IETF », ACM SIGMOBI LE Mobile Computing and Communications Review[le lien externe a été retiré], vol. 2, no 2,‎ , p. 9-12 (ISSN 1559-1662, DOI 10.1145/584017.584023, lire en ligne)
  • Valérie Gayraud et Loufti Nuaymi, « La Sécurité dans les Réseaux Sans Fil Ad Hoc », Symposium sur la sécurité des technologies de l'information et des communications[le lien externe a été retiré],‎ , p. 1-20 (lire en ligne)
  • (en) Ioanna Stamouli et Patroklos G. Argyroudis, « Real-time Intrusion Detection for Ad hoc Networks », Sixth IEEE International Symposium[le lien externe a été retiré],‎ , p. 1-7 (DOI 10.1109/WOWMOM.2005.85, lire en ligne)
  • (en) Nadia Qasim, Said Fatin et Hamid Aghvami, « TORA », Proceedings of the World Congress on Engineering 2008 Vol I[le lien externe a été retiré],‎ (ISBN 978-988-98671-9-5, lire en ligne)
  • (en) Haas Zygmunt, « ZRP », A new routing protocol for the reconfigurable wireless networks[le lien externe a été retiré],‎ , p. 1-5 (ISBN 0-7803-3777-8/97[à vérifier : ISBN invalide], DOI 10.1109/ICUPC.1997.627227, lire en ligne)
  • (en) M.S. Corson, S. Papademetriou, V. Park et A. Qayyum, « IMEP », An Internet MANET Encapsulation Protocol (IMEP) Specification[le lien externe a été retiré], vol. draft-ietf-manet-imep-spec-01.txt,‎ , p. 1-36 (lire en ligne)
  • (en) Charles E. Perkins et Elizabeth M. Royer, « AODV », Ad-hoc On-Demand Distance Vector Routing[le lien externe a été retiré],‎ , p. 1-11 (ISBN 0-7695-0025-0, DOI 10.1109/MCSA.1999.749281, lire en ligne)
  • (en) Mehran Abolhasan et Tadeusz Wysocki, « MANET », A review of routing protocols for mobile ad hoc networks[le lien externe a été retiré],‎ , p. 1-22 (DOI 10.1016/S1570-8705(03)00043-X, lire en ligne)
  • (en) J. Hsu et S. Bhatia, « Performance of MANET », Performance of mobile ad hoc networking routing protocols in realistic scenarios[le lien externe a été retiré], vol. 2,‎ , p. 1268-1273 (ISBN 0-7803-8140-8, DOI 10.1109/MILCOM.2003.1290408, lire en ligne)
  • (en) S-J Lee et M. Gerla, « AODV-BR: backup routing in ad hoc networks », Wireless Communications and Networking Confernce, 2000. WCNC. 2000 IEEE[le lien externe a été retiré], vol. 3,‎ , p. 1311-1316 (ISBN 0-7803-6596-8, DOI 10.1109/WCNC.2000.904822, lire en ligne)
  • (en) Charles E. Perkins et Elizabeth M. Royer, « AODV Routing for IPV6 », Mobile Ad Hoc Networking Working Group INTERNET DRAFT[le lien externe a été retiré], vol. 3,‎ , p. 1311-1316 (ISBN 0-7803-6596-8, DOI 10.1109/WCNC.2000.904822, lire en ligne)
  • (en) Elizabeth M Royer et Charles E. Perkins, « Multicast Ad hoc On-Demand Distance Vector (MAODV) Routing », Mobile Ad Hoc Networking Working Group[le lien externe a été retiré],‎ , p. 1-22 (lire en ligne)
  • (en) Jaehoon Jeong, Jungsoo Park et South Korea, « Name directory service based on MAODV and multicast DNS for IPv6 MANET », Vehicular Technology Conference, 2004. VTC2004-Fall. 2004 IEEE 60th[le lien externe a été retiré], vol. 7,‎ , p. 4756-4753 (ISBN 0-7803-8521-7, DOI 10.1109/VETECF.2004.1404994, lire en ligne)
  • (en) M.K. Marina et S.R. Das, « On-demand multipath distance vector routing in ad hoc networks », Network Protocols, 2001. Ninth International Conference on[le lien externe a été retiré],‎ (ISBN 0-7695-1429-4, DOI 10.1109/ICNP.2001.992756, lire en ligne)
  • (en) J-C Cano et P. Manzoni, « A performance comparison of energy consumption for Mobile Ad Hoc Network routing protocols », Modeling, Analysis and Simulation of Computer and Telecommunication Systems, 2000. Proceedings. 8th International Symposium on[le lien externe a été retiré],‎ , p. 57-64 (ISBN 0-7695-0728-X, DOI 10.1109/MASCOT.2000.876429, lire en ligne)
  • (en) Joo-Han Song, Vincent W.S Wong et Victor C.M Leung, « Efficient On-Demand Routing for Mobile Ad-Hoc Wireless Access Networks », Global Telecommunications Conference, 2003. GLOBECOM '03. IEEE[le lien externe a été retiré],‎ (ISBN 0-7803-7974-8, DOI 10.1109/GLOCOM.2003.1258299, lire en ligne)
  • (en) Chia-Ching Ooi et N Fisal, « IMPLEMENTATION OF GEOCAST-ENHANCED AODVbis ROUTING PROTOCOL IN MANET », TENCON 2004. 2004 IEEE Region 10 Conference[le lien externe a été retiré],‎ (ISBN 0-7803-8560-8, DOI 10.1109/TENCON.2004.1414682, lire en ligne)
  • (en) Stephan Eichler et Christian Roman, « Challenges of Secure Routing in MANETs: A Simulative Approach using AODV-SEC », Mobile Adhoc and Sensor Systems (MASS), 2006 IEEE International Conference on[le lien externe a été retiré],‎ (ISBN 1-4244-0507-6, DOI 10.1109/MOBHOC.2006.278589, lire en ligne)
  • (en) A.-G Malek, « New energy model: Prolonging the lifetime of Ad-hoc On-Demand Distance Vector Routing Protocols (AODV) », Future Computer and Communication (ICFCC), 2010 2nd International Conference on[le lien externe a été retiré], vol. 2,‎ , p. 426-429 (ISBN 978-1-4244-5821-9, DOI 10.1109/ICFCC.2010.5497468, lire en ligne)
  • (en) E.A. Panaousis et C. Politis, « A game theoretic approach for securing AODV in emergency Mobile Ad Hoc Networks », Local Computer Networks, 2009. LCN 2009. IEEE 34th Conference on[le lien externe a été retiré],‎ (ISBN 978-1-4244-4488-5, DOI 10.1109/LCN.2009.5355020, lire en ligne)
  • (en) Zhongyu Cao et Gang Lu, « S-AODV: Sink Routing Table over AODV Routing Protocol for 6LoWPAN », Networks Security Wireless Communications and Trusted Computing (NSWCTC), 2010 Second International Conference on[le lien externe a été retiré],‎ , p. 340-343 (ISBN 978-0-7695-4011-5, DOI 10.1109/NSWCTC.2010.213, lire en ligne)
  • (en) M. Usha, S. Jayabharathi et R.S.D. Wahida Banu, « RE-AODV: An enhanced routing algorithm for QoS support in wireless ad-hoc sensor networks », Recent Trends in Information Technology (ICRTIT), 2011 International Conference on[le lien externe a été retiré],‎ , p. 567 - 571 (ISBN 978-1-4577-0588-5, DOI 10.1109/ICRTIT.2011.5972449, lire en ligne)
  • (en) P. Jacquet et P. Muhlethaler, « Optimized link state routing protocol for ad hoc networks », Multi Topic Conference, 2001. IEEE INMIC 2001. Technology for the 21st Century. Proceedings. IEEE International[le lien externe a été retiré],‎ , p. 62 - 68 (ISBN 0-7803-7406-1, DOI 10.1109/INMIC.2001.995315, lire en ligne)
  • (en) Abderrahmen Mtibaa, « Etude des performances du protocole MMDV: Multipath and MPR based AODV », INRIA[le lien externe a été retiré],‎ , p. 4 (lire en ligne)
  • (en) Sun-Ho Lee et Dong-Ho Cho, « On-demand energy-efficient routing for delay-constrained service in power-controlled multihop cellular network », Vehicular Technology Conference, 2004. VTC2004-Fall. 2004 IEEE 60th[le lien externe a été retiré], vol. 5,‎ , p. 5 (ISBN 0-7803-8521-7, DOI 10.1109/VETECF.2004.1404632, lire en ligne)
  • (en) P. Sankar et V. Lakshmi, « Study on the performance of Ad-hoc routing protocols on vehicles », Recent Advances in Intelligent Computational Systems (RAICS), 2011 IEEE[le lien externe a été retiré],‎ , p. 1-6 (ISBN 978-1-4244-9478-1, DOI 10.1109/RAICS.2011.6069392, lire en ligne)
  • (en) R. AbRahman et M. Kassim, « Performance analysis of routing protocol in WiMAX network », System Engineering and Technology (ICSET), 2011 IEEE International Conference on, vol. http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5993440,‎ , p. 1-5 (ISBN 978-1-4577-1256-2, DOI 10.1109/ICSEngT.2011.5993440, lire en ligne)
  • (en) Jean-Pierre Chanet, « Algorithme de routage coopératif à qualité de service pour des réseaux ad hoc agri-environnementaux », THESE[le lien externe a été retiré],‎ , p. 1-138 (lire en ligne)
  • (en) Vincent Gauthier et Romain De Rasse, « On a Comparison of four Ad-hoc Routing Protocols when taking into account the Radio Interferences », Recherche CNRS[le lien externe a été retiré],‎ , p. 1-10 (lire en ligne)
  • Nabil Tabbane et Sami Tabbane, « SIMULATION ET MESURE DES PERFORMANCES DU PROTOCOLE DE ROUTAGE AODV », Simulation[le lien externe a été retiré],‎ , p. 1-5 (lire en ligne)
  • (en) Young Zhang et Yifei Wei, « R-AODV: Rate aware routing protocol for WiFi mesh networks », Wireless, Mobile and Multimedia Networks, 2006 IET International Conference on[le lien externe a été retiré],‎ , p. 1-4 (ISBN 0-86341-644-6, lire en ligne)
  • (en) M. Garcia et H. Coll, « Using MANET Protocols in Wireless Sensor and Actor Networks », Sensor Technologies and Applications, 2008. SENSORCOMM '08. Second International Conference on[le lien externe a été retiré],‎ , p. 154-159 (ISBN 978-0-7695-3330-8, DOI 10.1109/SENSORCOMM.2008.102, lire en ligne)
  • (en) Ming-Tuo Zhou Harada et H. Peng-Yong, « A method to deliver AODV routing messages using WiMAX mesh MAC control messages in maritime wireless networks », Personal, Indoor and Mobile Radio Communications, 2009 IEEE 20th International Symposium on[le lien externe a été retiré],‎ , p. 1537 - 1541 (ISBN 978-1-4244-5122-7, DOI 10.1109/PIMRC.2009.5449888, lire en ligne)
  • (en) Wu Youjun et Nie Jingnan, « Performance Evaluation for Cross-Layer AODV Protocol in CDMA-Based Ad-Hoc Networks », Communication Technology, 2006. ICCT '06. International Conference on[le lien externe a été retiré],‎ , p. 1 - 4 (DOI 10.1109/ICCT.2006.341758, lire en ligne)
  • (en) Xiang-Guo Yang et Hao Chen, « Simulation of the Routing Protocol of Mobile Ad Hoc Networks at the Rate of 4G », Wireless Communications, Networking and Mobile Computing, 2008. WiCOM '08. 4th International Conference on[le lien externe a été retiré],‎ , p. 1 - 3 (ISBN 978-1-4244-2107-7, DOI 10.1109/WiCom.2008.631, lire en ligne)
  • (en) Xianhui Che Wells et I. Kear, « A Static Multi-hop Underwater Wireless Sensor Network Using RF Electromagnetic Communications », Distributed Computing Systems Workshops, 2009. ICDCS Workshops '09. 29th IEEE International Conference on[le lien externe a été retiré],‎ , p. 460 - 463 (ISBN 978-0-7695-3660-6, DOI 10.1109/ICDCSW.2009.36, lire en ligne)
  • Rachid Abdellaoui, « SU-OLSR UNE NOUVELLE SOLUTION POUR LA SÉCURITÉ DU PROTOCOLE OLSR », ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC[le lien externe a été retiré],‎ , p. 1 - 126 (lire en ligne)
  • (en) Yih-Chun Hu et Adrian Perrig, « Ariadne: a secure on-demand routing protocol for ad hoc networks », Journal Wireless Networks[le lien externe a été retiré], vol. 11,‎ , p. 1 - 18 (DOI 10.1007/s11276-004-4744-y, lire en ligne)
  • (en) Yih-Chun Hu et Adrian Perrig, « SEAD: secure efficient distance vector routing for mobile wireless ad hoc networks », sciencedirect[le lien externe a été retiré], vol. 1,‎ , p. 175 - 192 (DOI 10.1016/S1570-8705(03)00019-2, lire en ligne)
  • (en) Yih-Chun Hu et Adrian Perrig, « Packet Leashes: A Defense against Wormhole Attacks in Wireless Ad Hoc Networks », INFOCOM 2003. Twenty-Second Annual Joint Conference of the IEEE Computer and Communications. IEEE Societies[le lien externe a été retiré], vol. 3,‎ , p. 1976 - 1986 (ISBN 0-7803-7752-4, DOI 10.1109/INFCOM.2003.1209219, lire en ligne)
  • (en) K. Sanzgiri et B. Dahill, « A secure routing protocol for ad hoc networks », Network Protocols, 2002. Proceedings. 10th IEEE International Conference on[le lien externe a été retiré],‎ , p. 78 - 87 (ISBN 1092-1648[à vérifier : ISBN invalide], DOI 10.1109/ICNP.2002.1181388, lire en ligne)
  • (en) Manel Guerrero Zapata, « Secure ad hoc on-demand distance vector routing », Mobile Networks Laboratory Nokia Research Center[le lien externe a été retiré], vol. 6,‎ , p. 1 - 2 (DOI 10.1145/581291.581312, lire en ligne)
  • (en) An Liu et Cliff Wang, « Defending DSSS-based broadcast communication against insider jammers via delayed seed-disclosure », ACSAC '10 Proceedings of the 26th Annual Computer Security Applications Conference[le lien externe a été retiré],‎ , p. 1 - 10 (ISBN 978-1-4503-0133-6, DOI 10.1145/1920261.1920315, lire en ligne)
  • (en) S.S. Ramaswami et S. Upadhyaya, « Smart Handling of Colluding Black Hole Attacks in MANETs and Wireless Sensor Networks using Multipath Routing », Information Assurance Workshop, 2006 IEEE[le lien externe a été retiré],‎ , p. 253 - 260 (ISBN 1-4244-0130-5, DOI 10.1109/IAW.2006.1652103, lire en ligne)
  • (en) P. Papadimitratos et Z.J. Haas, « Secure data communication in mobile ad hoc networks », Selected Areas in Communications, IEEE Journal on[le lien externe a été retiré], vol. 24,‎ , p. 343 - 356 (DOI 10.1109/JSAC.2005.861392, lire en ligne)
  • Guibadj Nesrine et Mehar Sara, « SRS_AODV (Secure Routing Scheme for AODV) », Ecole nationale Supérieure de formation en Informatique[le lien externe a été retiré],‎ , p. 1 - 7 (lire en ligne)
  • (en) N. Mitton et T. Razafindralambo, « Hector is an Energy Efficient Tree-Based Optimized Routing Protocol for Wireless Networks », Mobile Ad-hoc and Sensor Networks, 2008. MSN 2008. The 4th International Conference on[le lien externe a été retiré],‎ , p. 31-38 (ISBN 978-0-7695-3457-2, DOI 10.1109/MSN.2008.24, lire en ligne)
  • (en) Malcolm Parsons et Peter Ebinger, « Performance Evaluation of the Impact of Attacks on Mobile Ad hoc Networks », 28th International Symposium on Reliable Distributed Systems[le lien externe a été retiré],‎ (lire en ligne)
  • (en) H. A. Esmaili et M. R. Khalili Shoja, « Performance Analysis of AODV under Black Hole Attack through Use of OPNET Simulator », World of Computer Science and Information Technology Journal (WCSIT)[le lien externe a été retiré], vol. 1,‎ , p. 49 - 52 (lire en ligne)
  • (en) R. Balakrishna et U. Rajeswar Rao, « Comparisons of SAODV and TAODV, DSR Mobile ad hoc network Routing Protocols », Int. J. Advanced Networking and Applications[le lien externe a été retiré], vol. 2,‎ , p. 445 - 451 (lire en ligne)
  • (en) Baruch Awerbuch et David Holmer, « An on-demand secure routing protocol resilient to byzantine failures », ProceedingWiSE '02 Proceedings of the 1st ACM workshop on Wireless security[le lien externe a été retiré],‎ , p. 21 -30 (ISBN ISBN:1-58113-585-8[à vérifier : ISBN invalide], DOI 10.1145/570681.570684, lire en ligne)
  • (en) Baruch Awerbuch et Reza Curtmola, « Mitigating Byzantine Attacks in Ad Hoc Wireless Networks », Computer Science[le lien externe a été retiré],‎ , p. 1 - 16 (lire en ligne)
  • (en) Frank Stajano et Frank Anderson, « The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks », Lecture Notes in Computer Science, vol. 1796/2000,‎ , p. 172-182 (DOI 10.1007/10720107_24)

Ouvrages

Voir aussi

Liens externes

Articles connexes