001041593
100  $a                         y50      
101  $afre
2001 $aSécurité des échanges dans un réseau de nœuds mobiles$bressource électronique
210  $aUniversité de Batna 2 - Mustafa Ben Boulaid : Département de Mathématique$cUniversité de Batna 2 - Mustafa Ben Boulaid
328 1$bMagister$cInformatique$eDépartement de Mathématique , Université de Batna 2 - Mustafa Ben Boulaid
330  $aLes réseaux de mobiles prennent une place de plus en plus prépondérante dans les réseaux informatiques et l’internet  futur.  Ces réseaux présent des caractéristiques intéressantes (confort offert par la mobilité, accès ubiquitaire à l’information,…) sont malheureusement limitées en ressources (énergétique, traitement…). Dans le cadre de ce mémoire de magistère, nous nous intéresserons aux applications critiques qui opèrent dans des environnements  hostiles (non contrôlés), ou la notion de sécurité est primordiale et qui représente un challenge à relever. Nous nous intéresserons aux problèmes de sécurité dans les réseaux sans fil en général, et les exigences en la matière, pour les réseaux de mobiles en particulier. Dans cette optique nous projetons de proposer un protocoles  de sécurité dédie au réseaux de mobiles, en suggérant un mécanismes de sécurité efficace avec l’objectif de sécuriser le processus de transfert des données entre les nœuds intrus en utilisant un mécanisme de sécurité basé sur l’échange de clés pour l’authentification. Cependant, à cause des caractéristiques des nœuds mobiles un tel mécanisme de sécurité pose de vrais défis. Les algorithmes efficaces utilisant un tel mécanisme de sécurité pose de vrais défis. Les algorithmes efficaces utilisant une clé publique comme RSA peuvent être inadéquats dans ce cas, car très gourmands en calcul. Les protocoles dits symétriques utilisant une clé partagée entre les nœuds du réseau, moins exigeantes en capacité de traitement, restent vulnérables.  Ceci nous laisse présager des solutions intermédiaires, en identifiant un protocole qui doit prendre en charges la sécurité des communications tout en tenant compte des contraintes liées à ces réseaux (mobilité, usage économique de l’énergie,…). La simulation sous NS2 avec des modifications du code source (en C++), ou sous d’autres environnements de simulation (J2ME) sont nécessaires pour tester le fonctionnement des solutions et  leurs comparaisons aux solutions existantes.
610  $aréseau de mobile, sécurité, authentification, RSA, algorithmes asymétriques, mobilité, économie d’énergie
700  $aBENSARI, mouchira
701  $aArray
801 0$aDZ$bCERIST PNST
901$ac