Routage dans les réseaux ad hoc et véhiculaires

Les réseaux de terminaux mobiles présentent généralement une topologie incomplète. Il est donc nécessaire de mettre en place des communications multi-sauts pour acheminer les messages. Cependant, à l’inverse des réseaux fixes, les éléments réalisant le routage dans le réseau sont les terminaux eux-mêmes. La fonction de routage n’en est que plus vulnérable. Le réseau devient une cible idéale pour un adversaire qui souhaite perturber ce service fondamental. Des algorithmes de routage sécurisés sont donc nécessaires. Par ailleurs, lorsque la dynamique du réseau est importante (e.g. réseaux de véhicules), les algorithmes de routage classiques sont inefficaces. Il est donc nécessaire de proposer des algorithmes supportant la dynamique du réseau et de les optimiser afin d’offrir de bonnes performances.

Nous avons exploré le concept de routage orienté par la confiance dans un réseau ad hoc, où une route sécurisée est établie en se basant sur le niveau de confiance prescrit par des nœuds de confiance selon la réputation et le comportement des nœuds. Ainsi, toute route construite subit un processus de vérification itératif qui lui confère un niveau de sécurité prescrit par des nœuds particuliers du réseau.

Nous avons proposé un routage optimisé pour un réseau hybride, interconnectant un réseau ad hoc à un réseau filaire via une passerelle. Cette solution s’appuie sur un système de réputation que nous avons introduit, et qui permet à la passerelle de renvoyer aux nœuds sources les réputations des divers chemins découverts entre les sources et la passerelle. Les nœuds sources du réseau utilisent ces valeurs de réputation en tant que métriques de routage, afin de sélectionner celles qui présentent le meilleur niveau de disponibilité pour l’acheminement de leur trafic.

Nous avons étudié les capacités des réseaux de véhicules au travers de tests sur route et de simulations. Nous avons ainsi pu comparer les performances des diverses stratégies de routage proposées. Il ressort de cette étude que la dynamique du réseau perturbait grandement les algorithmes. Nous avons donc proposé une stratégie de routage n’utilisant pas les adresses mais des conditions. La technique des transmissions conditionnelles supplante l’ensemble des stratégies testées.

Routage dans les réseaux de capteurs

Les réseaux de capteurs sans fil (RCSF) représentent un domaine très prometteur. Ils concernent une grande variété d’applications dans divers domaines, du fait de leur facilité de déploiement et de leur faible coût de construction. Cependant, ces réseaux sont sujets à diverses formes de défaillances, qui affectent leur fiabilité. Ces défaillances regroupent les pannes matérielles et les attaques informatiques, qui représentent, de nos jours, une menace réelle sans cesse croissante. A cause de la sensibilité de nombreuses applications des réseaux de capteurs, plusieurs travaux de recherche ont été menés afin de trouver des solutions permettant de faire fonctionner ces réseaux en présence de pannes et d’intrus.

Nous avons développé une nouvelle solution de routage tolérante aux intrusions et aux pannes, qui offre un haut niveau de fiabilité grâce à une topologie multi-chemin sécurisée. Contrairement aux solutions existantes, notre protocole repose sur un mécanisme distribué de construction et de détection, qui ne requiert aucune communication avec la station de base pour la vérification des chemins découverts. De plus, notre solution introduit une nouvelle variante de sélection des chemins alternatifs visant à améliorer la tolérance de la topologie, tout en conservant l’énergie des nœuds.

Nous avons développé une nouvelle solution tolérante aux pannes pour le protocole de « Diffusion Dirigée ». Le mécanisme de notre protocole implémente une technique curative pour une détection de panne plus rapide et un recouvrement instantané. De plus, notre solution tolère les pannes bénignes intermittentes dues aux transmissions sans fil. En utilisant une méthode de programmation dynamique, nous avons proposé une solution permettant le déploiement d’un réseau de capteurs, en fixant la puissance de transmission la plus appropriée afin de réduire la consommation de l’énergie due aux transmissions.

Routage et qualité de service dans les réseaux filaires

Nous nous sommes intéressés à deux variantes du routage : l’optimisation du routage inter-domaines dans l’internet et l’optimisation du routage multicast. Etant donné que les performances de bout en bout dans le trafic Internet sont liées à celles du routage inter-domaines, nous avons étudié des mécanismes visant à son amélioration par des solutions non intrusives et faciles à mettre en œuvre d’un point de vue opérationnel. Nous avons tout d’abord observé, grâce à l’outil de monitoring RCAT (Root Cause Analysing Tool) que nous avons développé et rendu disponible pour la communauté (http://rcat.rd.francetelecom.com), que des événements (pannes, interruptions etc.) interdomaines se produisent souvent et que la procédure de mise à jour des nouvelles routes est assez coûteuse. Les solutions actuelles et les propositions à l’étude (MRAI etc.) n’arrivent pas à éradiquer la multitude de chemins construits.

Dans nos travaux sur le routage inter-domaines, nous avons fait appel à la théorie du méta-routage pour forcer la propagation des messages de mise à jour dans le réseau selon un certain ordre, grâce à des timers appropriés appelés MRPC. Le but est de permettre d’atteindre la convergence du routage sans qu’un seul routeur n’ait à explorer de chemins transitoires. La solution que nous avons proposée ne requiert aucune modification du protocole de routage. La simulation a démontré que le gain est significatif et se traduit par une convergence rapide, conduisant à une diminution importante des chemins explorés et des messages échangés.

Nous avons également étudié le problème de dimensionnement de réseaux sécurisés du point de vue de l’équité. Suite à cette étude, nous avons proposé une nouvelle méthode pour le fastrerouting, qui fait usage des chemins de routage/reroutage. Le principe consiste à utiliser un ensemble réduit de chemins tout en s’autorisant à augmenter ou à réduire la bande passante allouée (d’où le terme élastique). L’intérêt réside dans le taux de restauration satisfaisant pour un nombre réduit de chemins, ce qui facilite l’implémentation de la méthode.

Le Multicast Applicatif (ALM : Application Level Multicast) est une alternative prometteuse pour le déploiement du multicast, elle permet de palier la difficulté de déploiement du routage multicast. Le principe de base du routage ALM consiste à construire l’arbre de diffusion au niveau applicatif et non pas au niveau des routeurs. Malgré les nombreux avantages apportés par l’ALM, celui-ci ne résout pas tous les problèmes du multicast. En effet, le besoin de réarrangement de l’arbre après le départ d’un membre, pose toujours problème dans toutes les solutions ALM proposés actuellement. Le départ d’un membre de l’arbre interrompt complètement la connexion pour l’ensemble de ces fils. Ce processus de réarrangement de l’arbre peut être très coûteux et peut perturber le déroulement de la session, surtout pour les applications de streaming multimédia.

Nous nous sommes alors intéressés au problème de manque de stabilité de l’arbre. Ce problème peut perturber le déroulement des sessions multicast, surtout pour les applications de streaming multimédia. Nous avons également développé une nouvelle technique de routage multicast applicatif qui, en s’appuyant sur les informations fournies par les membres lors de leur connexion, permet d’optimiser l’effet de réarrangement de l’arbre sur le déroulement de la session multicast.

Sécurité multi-niveaux dans les systèmes hiérarchiques

La gestion de clés constitue une brique de base importante dans la sécurité des communications de groupes. Nous avons traité le problème de gestion de clés dans les groupes quelconques et dans les groupes hiérarchiques en particulier. Pour ces derniers, les solutions traditionnelles ne peuvent pas être appliquées étant donnés les différents droits d’accès des membres du groupe aux données échangées. De plus, avec le développement des communications sans fil, nous assistons à une montée importante du nomadisme nécessitant la prise en compte de la mobilité. Nos recherches ont porté sur l’optimisation de la gestion de clés dans les communications de groupes hiérarchiques.

Nous avons proposé un modèle générique regroupant toutes les approches de gestion de clés dans un environnement de communication hiérarchique. Ce modèle a permis d’étudier et de comparer toutes les solutions existantes dans ce domaine. Nous avons ensuite proposé deux nouvelles solutions de gestion de clés pour les hiérarchies linéaires et arborescentes. Grâce à ces solutions basées sur une technique de tables des clés, quelques renouvellements partiels ou bornés sont suffisants pour assurer les besoins de confidentialité.

Nous avons développé une solution optimale pour l’approche de la gestion de clés indépendantes. Nous avons d’abord établi des bornes inférieures pour les coûts de stockage et de renouvellement des clés. Puis, nous avons proposé un algorithme de construction d’un graphe de ressources permettant d’atteindre ces bornes inférieures.

Pages 1 | 2 | 3


Actualités
Vidéothèque
Téléchargements
Annuaire



FR SHIC 3272

Collegium UTC/CNRS