La sécurité dans les réseaux sans fil et mobiles
Volume 3 : technologies émergentes

Traité IC2, série Réseaux et Télécoms

Auteurs :

Langue : Français
Date de parution :
Ouvrage 290 p. · 15.6x23.4 cm · Relié
ISBN : 9782746216990 EAN : 9782746216990
Hermes Science
Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles. Il est organisé en trois volumes, le volume 1 "Concepts fondamentaux" constituant une base de connaissances nécessaires à la compréhension des volumes suivants. Il est indispensable aux novices du domaine. Le volume 2 "Technologies du marché" s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, à savoir Wi-Fi, WiMAX, Bluetooth, GSM/UMTS, et termine par la description des mécanismes de protection des applications téléchargées dans un contexte d'opérateurs. Ce présent volume, le volume 3 "Technologies émergentes", met l'accent sur la sécurité des nouvelles technologies de communication : les réseaux de télécommunication de nouvelles génération IMS, les réseaux mobiles IP, et les réseaux auto organisés ad hoc et capteurs. Ces derniers n'ont pas encore réussi à percer dans le marché.
Introduction-H. Chaouchi, M. Laurent-Maknavicius. La sécurité dans les réseaux mobiles de nouvelle génération -J. Härri, C. Bonnet. Introduction. Session initiation protocol (SIP). Voix par paquets (VoIP). IP Multimedia subsystem (IMS). Sécurité 4G. Confidentialité. Conclusion. Bibliographie. Sécurité des réseaux mobiles IP -J.-M. Combes, D. Migault, J. Bournelle, H. Chaouchi, M. Laurent-Maknavicius. Introduction. Problématique de sécurité liée à la mobilité. La mobilité avec MIPv6. La mobilité avec Mobile IPv4. La mobilité avec MOBIKE. La mobilité avec HIP et NetLMM. Conclusion. Glossaire. Bibliographie. Sécurité des réseaux ad-hoc -J.-M. Orset, A. Cavalli. Inbtroduction. Motivations et domaines d'application. Les protocoles de routages. Les attaques sur le protocole de routage. Les mécanismes de sécurité. L'autoconfiguration. Conclusion. Bibliographie. Gestion des clés dans les réseaux ad hoc -M. Salah Bouassida, I. Chrisment, O. Festor. Introduction. Établissement de confiance dans les réseaux ad hoc. Gestion de clé de groupes dans les réseaux ad hoc. Discussions. Conclusion. Bibliographie. Sécurité dans les réseaux de capteurs sans fil -J.-M. Nogueira, H.-C. Wong, A. A.-F. Loureiro, C. Bekara, M. Laurent-Maknavicius, A.6P. Ribeiro Da Silva, S. De Oliveira, F.-A. Teixeira. Introduction. Attaques sur les réseaux de capteurs sans fil et contre-mesures. Mécanismes de prévention : authentification et protection des échanges. Étude de cas : détection d'intrus centralisée et passive. Étude de cas : détection d'intrus décentralisée. Étude de cas : tolérance à l'intrusion avec routes multiples. Conclusion. Bibliographie. Gestion de clés dans les réseaux de capteurs -C. Bekara, M. Laurent-Maknavicius. Introduction. Introduction à la gestion des clés. Besoins en sécurité des RCSF. Problématique de gestion de clés dans les RCSF. Métriques pour l'évaluation des protocoles de gestion des clés dans les RCSF. Classification des protocoles de gestion de clés dans les RCSF. Notations et suppositions. Protocoles d'authentification d'une source de diffusion. Protocoles probabilistes de gestion de clés. Protocoles déterministes de gestion de clés. Protocoles de gestion de clés hybrides. Comparaison entre les protocoles de gestion de clés dans les RCSF. Conclusion. Bibliographie. Conclusion -H. Chaouchi, M. Laurent-Maknavicius. Index..