FR2903832A1 - Systeme et procede d'evaluation de la perte intentionnelle de paquets de donnees dans un reseau ad hoc. - Google Patents

Systeme et procede d'evaluation de la perte intentionnelle de paquets de donnees dans un reseau ad hoc. Download PDF

Info

Publication number
FR2903832A1
FR2903832A1 FR0652963A FR0652963A FR2903832A1 FR 2903832 A1 FR2903832 A1 FR 2903832A1 FR 0652963 A FR0652963 A FR 0652963A FR 0652963 A FR0652963 A FR 0652963A FR 2903832 A1 FR2903832 A1 FR 2903832A1
Authority
FR
France
Prior art keywords
node
data packets
count
nodes
values
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0652963A
Other languages
English (en)
Inventor
Laurent Reynaud
Ignacy Gawedzki
Agha Khaldoun Al
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0652963A priority Critical patent/FR2903832A1/fr
Priority to PCT/FR2007/051650 priority patent/WO2008078016A1/fr
Publication of FR2903832A1 publication Critical patent/FR2903832A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/12Communication route or path selection, e.g. power-based or shortest path routing based on transmission quality or channel quality
    • H04W40/14Communication route or path selection, e.g. power-based or shortest path routing based on transmission quality or channel quality based on stability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Abstract

L'invention concerne un système et un procédé d'évaluation d'une perte intentionnelle de paquets de données échangés entre des noeuds d'un réseau ad hoc, le procédé comportant les étapes suivantes :- dénombrement au niveau d'un noeud (Ni) de paquets de données échangés entre ledit noeud (Ni) et au moins un noeud voisin direct (Nj),- diffusion de valeurs dudit dénombrement à d'autres noeuds dudit réseau,- comparaison des valeurs du dénombrement au niveau dudit noeud (Ni) avec des valeurs de dénombrements réalisés par lesdits autres noeuds, et- évaluation par ledit noeud (Ni) de la perte intentionnelle de paquets de données par l'un au moins desdits autres noeuds en fonction de ladite comparaison.

Description

Titre de l'invention Système et procédé d'évaluation de la perte
intentionnelle de paquets de données dans un réseau ad hoc.
Domaine technique de l'invention L'invention se rapporte au domaine des réseaux ad hoc et plus particulièrement, à l'évaluation de la perte intentionnelle de paquets de données dans un tel réseau.
Arrière-plan de l'invention Les réseaux ad hoc sont des réseaux formés spontanément par un ensemble de noeuds pouvant être mobiles (par exemple ordinateurs personnels stationnaires ou portables, assistants personnels, téléphones mobiles, etc) munis de cartes réseau sans fil et situés dans le voisinage d'une partie d'entre eux. Pour communiquer avec les noeuds situés hors de sa propre portée, un noeud doit donc passer par des noeuds intermédiaires. Cette communication à plusieurs sauts, que l'on appelle multihop nécessite l'utilisation de protocoles et algorithmes de routage afin de permettre à chaque noeud de savoir à quel voisin transmettre les données à destination d'un noeud distant. Les réseaux ad hoc apportent une solution dans les situations où une infrastructure filaire n'existe pas ou n'est pas envisagée ou pas envisageable comme par exemple pour l'organisation des secours dans des zones sinistrées. Ils peuvent aussi être utillsp no. r ,Hrcérir 1-c r\/ir--(-) c, ) ÎII('I PIS donc; dcc 1ln ni ii-)ii(Ç le les na of~s !J, ( un '-,,-- i 1110H\ iu! iieut e - uie et qu ^.,= (,^r 2903832 2 entre les noeuds change au cours du temps. On est donc en présence de réseaux dont la topologie est dynamique et dont les noeuds ont des caractéristiques particulières (par exemple ressources d'énergie et de calcul limitées). Ces spécificités des réseaux ad hoc font que les solutions 5 de routage mises au point pour les réseaux filaires classiques ne sont pas du tout adaptées et de nouvelles techniques ont dû être élaborées. Actuellement, il existe plusieurs protocoles de routage dans les réseaux ad hoc. Les protocoles les plus aboutis permettent de trouver un chemin faisable en termes de connectivité vers n'importe quelle 10 destination atteignable. La seule forme d'optimalité des chemins est la longueur en nombre de sauts, c'est-à-dire que les chemins fournis sont ceux qui offrent le plus petit nombre de sauts parmi les chemins possibles. D'une manière générale, on peut distinguer deux approches fondamentalement différentes pour résoudre le problème du routage dans 15 un réseau ad hoc. La première approche concerne les protocoles réactifs et la deuxième approche concerne les protocoles proactifs. Selon un protocole réactif les noeuds ne maintiennent pas d'information particulière et ne recherchent une route que lorsqu'elle est requise, en inondant le réseau avec des sondes destinées à trouver le 20 chemin le plus court vers la destination. La réponse à cette requête de diffusion permet au noeud source d'obtenir les informations topologiques relatives à cette route. En revanche, selon un protocole proactif, les noeuds échangent périodiquement des messages de contrôle qui leur permettent d'avoir 25 i n1-n1 n la ur i ln( e,,se fip , ,)h inIrIrh d i"Hei -L. IdIlde ,,..1:0ricerne \/ecLeul.le 30 e (ou dl ence vectuï 2903832 échange périodiquement ses tables de routage avec ses voisins directs et les met à jour en fonction des tables reçues. La deuxième famille concerne les protocoles à état de liens (ou link state en anglais) dans lesquels les noeuds échangent des messages 5 avec leurs voisins directs pour découvrir leur voisinage ou topologie locale et diffusent ensuite cette information à tout le réseau afin que tous les noeuds puissent recréer la topologie globale et calculer des routes vers toutes les destinations en recherchant le plus court chemin sur la topologie globale.
10 On notera que les protocoles de routage pour réseaux ad hoc sont des algorithmes distribués qui ne supportent que l'apparition et la disparition des noeuds au cours du temps. Du point de vue d'un noeud dans le réseau, il est impossible de distinguer un noeud voisin qui s'arrête de fonctionner (à cause d'une panne ou simplement parce qu'il a été mis 15 hors tension) d'un noeud voisin qui s'est éloigné et n'est plus joignable directement. Ainsi le seul type de panne supporté par les protocoles de routage est celui du type arrêt de communication (ou crash-fait en anglais). Il s'agit simplement d'un fonctionnement conforme aux spécifications du protocole.
20 Cependant, il existe bon nombre d'autres pannes qui sont pour le moins indésirables. Si on suppose qu'un noeud peut faire absolument n'importe quoi (on appelle ce noeud un processus byzantin) on doit supposer a fortiori qu'il peut détourner le fonctionnement du protocole en créant, modifiant ou supprimant des messages de contrôle. il est blair (Iule la habilite ( ributi3ge bpbsE 2903832 4 Bien entendu, on peut utiliser des moyens cryptographiques pour sécuriser les réseaux ad hoc. Un tel exemple est décrit par Avramopoulos et al dans le document intitulé An on-demand secure routing protocol resilient to byzantine failures publié dans ACM 5 Workshop on Wireless Security (WiSe) à Atlanta en 2004, Toutefois, malgré la protection des communications et du protocole de routage, il est toujours possible qu'un noeud malveillant puisse décider de ne pas faire suivre un paquet de données dont il est un routeur intermédiaire et faire perdre des données à son émetteur. Ainsi, 10 quand bien même le protocole permettrait d'assurer un fonctionnement du routage en présence de tels noeuds, il ne pourra empêcher ceux-ci ne serait-ce que de ne pas relayer les paquets de données des autres noeuds pour économiser son énergie. Par conséquent, il est important de détecter les pertes intentionnelles de paquets de données.
15 Parmi les solutions proposées pour détecter les noeuds malveillants certaines se basent sur l'hypothèse que les noeuds utilisent des interfaces radio qui émettent toutes sur le même canal et ne sont munies que d'une antenne omnidirectionnelle. Une telle solution est proposée par Sergio Marti et al dans le document intitulé Mitigating 20 routing misbehaviour in mobile ad hoc networks publié dans In Mobile Computing and Networking, pages 255-265 en 2000. Ainsi, lorsqu'un noeud transmet une trame de données pour un noeud voisin, tous les noeuds du voisinage sont en mesure de détecter cette transmission. Lorsqu'un noeud malveillant ne transmet pas une 25 trame bsenc e del trar sn-nssiOEn etec r tous les noeurl le esLinaLaii-e 30 (IL-jdïie JUISSe iLiÏ ii:75 jSSeZ iOrterrieHL OOUL Hli(.rt( 1 2903832 détectent bien la transmission et ne diffusent pas d'alerte, Par ailleurs, un noeud malveillant peut émettre des alertes à tort, pour accuser un voisin bienveillant et saper le fonctionnement de la détection. D'autres solutions proposent un moyen d'inciter à la 5 coopération des noeuds en introduisant un système de rémunération et en sécurisant les transactions en incluant les traitements sensibles dans une carte à puce supposée inviolable. Un tel exemple est proposé par Levente Buttyan et al dans le document intitulé Enforcing service availability in mobile ad-hoc WANs, dans Pmceedings of the First IEEE/ACM Workshop 10 on Mobile Ad Hoc Netvvorking and Computing Nobili-10C, à Boston MA, USA, 2000. Toutefois, cette solution impose l'utilisation d'un matériel particulier qui présente une contrainte très forte pour un réseau ad hoc.
15 Objet et résumé de l'invention La présente invention concerne un procédé d'évaluation d'une perte intentionnelle de paquets de données échangés entre des noeuds d'un réseau ad hoc, le procédé selon l'invention comportant les étapes suivantes : 20 - dénombrement au niveau d'un noeud de paquets de données échangés entre ledit noeud et au moins un noeud voisin direct, - diffusion de valeurs dudit dénombrement à d'autres noeuds dudit réseau, - comparaison des valeurs du dénombrement au niveau dudit noeud avec des valeurs de dénombrements réalisés par lesdits autres noeuds, et 25 (ç\/ahiatInn ïar` lerlIt HM1 içi perte del n.PqH 2903832 6 Ce procédé permet de détecter des liens sur lesquels les données sont perdues intentionnellement et ainsi fournir un moyen pour contourner les noeuds malveillants ou égoïstes dans un protocole de routage. De plus, ce procédé est évolutif, n'impose pas de contraintes 5 fortes et ne fait pas d'hypothèses particulières sur la couche matérielle sous-jacente. Un tel procédé peut être mis en oeuvre dans un réseau ad hoc qui comporte une propriété d'intégrité garantissant l'intégrité des paquets de données échangés entre les noeuds du réseau, par exemple au moyen de solutions cryptographiques.
10 Avantageusement, le procédé selon l'invention comporte une mise à jour de l'évaluation de la perte intentionnelle de paquets de données. Ainsi, le procédé peut s'adapter à tout comportement imprévisible des noeuds et à une topologie dynamique du réseau ad hoc.
15 Avantageusement, le procédé comporte une recherche d'une route entre un noeud source et un noeud destination contournant un ou plusieurs noeuds intermédiaires présentant une perte intentionnelle de paquets de données. Ceci permet de trouver une route plus fiable vers toute 20 destination. Selon un mode de réalisation particulier de l'invention, le dénombrement de paquets de données échangé entre ledit noeud et chacun de ses noeuds voisins directs comporte -un premier comptage du nombre de premiers paquets de données 25 -,11, noeud et le ,çIr, errt e ledit noeud et le noeud voisin et CIO 2903832 7 -un troisième comptage du nombre de troisièmes paquets de données transmis sur le lien orienté entre le noeud voisin et ledit noeud et dont ledit noeud est la destination, -un quatrième comptage du nombre de quatrièmes paquets de données 5 transmis sur le lien orienté entre le noeud voisin et ledit noeud et dont ledit noeud n'est pas la destination, -un cinquième comptage du nombre de cinquièmes paquets de données transmis sur le lien orienté entre ledit noeud et le noeud voisin Nj et dont le noeud voisin est la destination, et 10 -un sixième comptage du nombre de sixièmes paquets de données transmis sur le lien orienté entre le noeud voisin et ledit noeud et dont le noeud voisin est la source. Ainsi, les noeuds du réseau peuvent facilement vérifier la conservation de flots de paquets de données.
15 La comparaison du dénombrement au niveau dudit noeud peut comporter : -une première comparaison entre d'une part la somme de quatrièmes comptages de paquets de données reçus par ledit noeud depuis ses voisins directs et à destination d'un autre noeud et d'autre part la somme de 20 deuxièmes comptages de paquets retransmis par ledit noeud, -une deuxième comparaison entre d'une part la somme du premier comptage et du deuxième comptage du nombre de paquets de données émis par ledit noeud d'un côté du lien orienté, et d'autre part la somme du troisième comptage et du quatrième comptage du nombre de paquets de 25 données tecri,, na le noeud (le l'a i iir côté éedit Ireo oriente, caques ne i lée: p 2.p'".D Il i_.I ( ri 0 2903832 8 -une quatrième comparaison entre d'une part le premier comptage du nombre de paquets de données transmis par ledit noeud en tant que source vers son noeud voisin et d'autre part le sixième comptage du nombre de paquets de données reçus par ledit noeud voisin depuis ledit noeud. Ainsi, chaque noeud peut facilement effectuer les vérifications de cohérence des différents comptages afin d'estimer la fiabilité de chaque noeud et chaque lien du réseau. Selon une particularité de l'invention, les valeurs du 10 dénombrement au niveau dudit noeud sont mises à jour à chaque traitement d'un paquet de données selon que ledit noeud correspond à une source, une destination ou un intermédiaire dudit paquet de données. Avantageusement, la diffusion des valeurs dudit dénombrement à d'autres noeuds du réseau est réalisée de manière périodique.
15 L'invention vise également un système d'évaluation d'une perte intentionnelle de paquets de données échangés entre des noeuds d'un réseau ad hoc, le système comportant : -des moyens de dénombrement pour dénombrer au niveau d'un noeud des paquets de données échangés entre ledit noeud et au moins un noeud 20 voisin direct, -des moyens de diffusion pour diffuser des valeurs dudit dénombrement à d'autres noeuds dudit réseau, -des moyens de comparaison pour comparer les valeurs dudit dénombrement niveau dudit noeud avec des valeurs de dénombrements .0 rsés bar lesdits autre': rire d 1",dH_'rLIUL 1 1! Un i oc, le , id id 30 2903832 -des moyens de dénombrement pour dénombrer des paquets de données échangés avec au moins un noeud voisin direct, -des moyens de diffusion pour diffuser des valeurs dudit dénombrement à d'autres noeuds dudit réseau, 5 -des moyens de comparaison pour comparer les valeurs dudit dénombrement avec des valeurs de dénombrements réalisés par lesdits autres noeuds, et -des moyens d'évaluation pour évaluer une perte intentionnelle de paquets de données par l'un au moins desdits autres noeuds en fonction 10 de ladite comparaison, L'invention vise aussi un programme informatique téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par ordinateur et/ou exécutable par microprocesseur, comprenant des instructions de codes pour l'exécution des étapes du 15 procédé d'évaluation de la perte intentionnelle de paquets de données dans un réseau ad hoc selon au moins l'une des caractéristiques ci-dessus, lorsqu'il est exécuté sur un ordinateur ou un microprocesseur. Brève description des dessins 20 D'autres particularités et avantages de l'invention ressortiront à la lecture de la description faite, ci-après, à titre indicatif mais non limitatif, en référence aux dessins annexés, sur lesquels : -la figure 1 illustre de manière schématique un réseau ad hoc formé par un ensemble de noeuds, selon l'invention ; 25 -I n Ire HI! Jti -P. n 2903832 10 -les figures 4A à 4D illustrent des exemples de vérification de la conservation des flots de données au niveau d'un noeud selon l'invention. Description détaillée de modes de réalisation 5 La figure 1 illustre un exemple selon l'invention d'un réseau ad hoc formé par un ensemble de noeuds Nl,..Ni, Nj,...Nn de portées Pt..." Pj,...Pn respectivement, Ainsi, pour communiquer avec les noeuds situés hors de sa propre portée, un noeud doit donc passer par des noeuds intermédiaires. A titre d'exemple, le noeud Ni peut communiquer avec le 10 noeud Nn en passant par les noeuds intermédiaires N2,...,Nj suivant plusieurs sauts de communications. On notera qu'un noeud Ni (mobile ou fixe) peut être muni d'une carte réseau sans fil et peut correspondre à un ordinateur stationnaire ou portable, assistant personnel, téléphone mobile, capteur ou sonde etc.
15 De préférence, la communication entre les noeuds peut être réalisée selon un protocole ou algorithme de routage proactif (par exemple à vecteur de distance ou à état de liens) qui permet à chaque noeud de savoir à quel noeud voisin transmettre les données à destination d'un noeud distant. En variante, la communication entre les noeuds peut 20 être réalisée selon un protocole de routage réactif. Conformément à l'invention, la figure 2 illustre de manière schématique un système d'évaluation de la perte intentionnelle de paquets de données parmi ceux échangés entre des noeuds d'un réseau ad hoc. Dans la suite, un noeud qui fait perdre intentionnellement un 25 donnée- ,destiné= à un autiP noeud es` -ir)pt-W e MIE dH 30 2903832 11 Ainsi, un noeud égoïste peut dérouter le bon fonctionnement d'un réseau ad hoc. Par ailleurs, on suppose que le réseau ad hoc comporte une propriété d'intégrité garantissant l'intégrité de messages de contrôle ou 5 des paquets de données échangés entre les noeuds du réseau. Plus particulièrement, on suppose que chaque noeud est authentifiable et que l'intégrité de données échangées entre les noeuds est garantie dans tout le réseau. A titre d'exemple, la propriété d'intégrité du réseau ad hoc peut 10 être réalisée par un moyen cryptographique connu adapté pour garantir la confidentialité et l'intégrité des données des communications entre les noeuds du réseau. Par ailleurs, ce même moyen cryptographique peut être employé pour empêcher des noeuds malveillants ou malfonctionnants de falsifier leur identité ou de modifier le contenu des messages de contrôles 15 émis par d'autres noeuds. Plus encore, il est possible de garantir que l'information contenue dans un message de contrôle est correcte et que son noeud émetteur n'y a pas publié de fausses informations. Un noeud malveillant ne peut donc ni falsifier son identité ni altérer les informations contenues dans le message d'un autre noeud.
20 Dans un but de simplification, le système de la figure 2 montre uniquement deux noeuds voisins Ni et Nj communiquant entre eux par l'intermédiaire d'un lien Lij. Bien entendu, les noeuds Ni et Nj sont deux noeuds voisins quelconques du réseau. Par ailleurs, on notera que la figure 2 est également une 25 Illustration cyInrIpalec -tapeç Iat^()n de la malvell il p 101T.1 b 1.1, 2903832 lj, des moyens de diffusion 3i, 3j, des moyens de comparaison 5i, 5j et des moyens d'évaluation 7i, 7j. Ainsi, en se plaçant au niveau du noeud Ni, les moyens de dénombrement de ce noeud Ni dénombrent les paquets de données 5 communiqués entre lui et au moins un noeud voisin direct Nj. Plus particulièrement, les moyens de dénombrement peuvent comporter un ensemble de compteurs Cil à Ci6 (voir figure 3) par noeud ou par lien qui compte le nombre de paquets de données transmis/reçu par noeud ou par lien. Avantageusement, le noeud Ni dénombrent les paquets de données 10 communiqués entre lui et chaque noeud voisin direct Nj, Les moyens de diffusion 3i du noeud Ni permettent la diffusion des valeurs du dénombrement à d'autres noeuds du réseau en utilisant un quelconque protocole de routage ad hoc. A titre d'exemple, la diffusion peut être assurée par un protocole de routage ad hoc du type OLSR ou 15 DSR standardisé par le groupe manet . En particulier, chaque noeud Ni peut diffuser les valeurs de ses compteurs à ses noeuds voisins Nj à un saut , à deux sauts , à n sauts ou à tout le réseau ad hoc. Par ailleurs, chaque noeud Ni peut diffuser les valeurs de ses compteurs de manière périodique selon une 20 période de diffusion prédéterminée. Cette période de diffusion peut correspondre à un paramètre du système et peut dépendre de la taille du réseau ad hoc, du volume de trafic et de la précision avec laquelle on veut détecter les noeuds malveillants ou égoïstes. Ainsi, chaque noeud Ni reçoit 'gis valeurs des compteurs 25 aascalt s a( ii rireuds 5lnc Klj /,,/entlielle a `v'dieUi'.3 de lelUiiibiblIerlt de; pd(e.ieiiS de données au niveau cil 30 Ni avec ias va eurs aies 2903832 13 les moyens d'évaluation 7i du noeud Ni évaluent le niveau de la perte intentionnelle de paquets de données réalisée par les autres noeuds en fonction de la comparaison des compteurs entre les différents noeuds. Alors, la fiabilité de chaque lien et chaque noeud peut être 5 détectée en fonction de la comparaison des compteurs entre les différents noeuds. Avantageusement, cette valeur de fiabilité peut correspondre à une métrique dans le calcul de chemins suffisamment fiables entre deux noeuds. Ainsi, on peut rechercher une route plus ou moins fiable entre un noeud source et un noeud destination en contournant éventuellement un 10 ou plusieurs noeuds égoïstes. Avantageusement, l'évaluation de la perte intentionnelle de paquets de données est constamment mise à jour afin de s'adapter à tout comportement imprévisible des noeuds et à la topologie dynamique du réseau ad hoc.
15 La figure 3 illustre de façon plus détaillée un exemple du système d'évaluation de la perte intentionnelle de paquets de données dans un réseau ad hoc. Selon cet exemple, les moyens de dénombrement li du noeud Ni comportent les compteurs Cil à Ci6 et les moyens de dénombrement 1j 20 du noeud Nj comporte les compteurs Cjl à C j6. Tous les noeuds maintiennent des compteurs sur chacun des liens vers chacun de leurs voisins directs. Ainsi chaque noeud Ni du réseau dispose de six compteurs par lien orienté (Ni, Nj) ou (Nj, Ni), soit douze compteurs par lien Lij non orienté. 25 !P Ienom h rP ri-1P n iptc pre C0111pldg ,J121111OEr, pdyJab joriL iii voeu. 2903832 14 est la source, et qui sont transmis sur un arc ou lien orienté (Ni, Nj) entre le noeud Ni et le noeud voisin Nj. Le compteur 02 permet de réaliser un deuxième comptage Oij du nombre de deuxièmes paquets de données dont le noeud Ni n'est pas 5 la source, et qui sont transmis sur le lien orienté (Ni, Nj) entre le noeud Ni et le noeud voisin Nj. Le compteur 03 permet de réaliser un troisième comptage Dij du nombre de troisièmes paquets de données dont le noeud Ni est la destination (i.e. la destination finale), et qui sont transmis sur le lien 10 orienté (Nj, Ni) entre le noeud voisin Nj et le noeud Ni. Le compteur 04 permet de réaliser un quatrième comptage Iij du nombre de quatrièmes paquets de données dont le noeud Ni n'est pas la destination, et qui sont transmis sur le lien orienté (Nj, Ni) entre le noeud voisin Nj et le noeud Ni.
15 Le compteur Ci5 permet de réaliser un cinquième comptage Mij du nombre de cinquièmes paquets de données dont le noeud Nj est la destination, et qui sont transmis sur le lien orienté (Ni, Nj) entre le noeud Ni et le noeud voisin Nj. Finalement, le compteur 06 permet de réaliser un sixième 20 comptage Pij du nombre de sixièmes paquets de données dont le noeud Nj est la source, et qui sont transmis sur le lien orienté (Nj, Ni) entre le noeud voisin Nj et le noeud Ni. Ensuite, chaque noeud Ni diffuse l'ensemble de ses compteurs Sij, Du Oij, Iij, Mij, Pij à tout noeud voisin Nj. La diffusion des valeurs des 25 corn pteu da -rriet à eh-afIt... ? ,-.1uei) Ni de i ia ver eL _I a con . -Clire c-JJ, ut qu'u noeud tçuit à autre noeud -i-i i 2903832 15 En effet, les figures 4A à 4D illustrent des exemples de vérification de la conservation des flots de données au niveau d'un noeud Ni. Plus particulièrement, la figure 4A illustre une première 5 comparaison des compteurs d'un noeud Ni avec ceux de ses noeuds voisins Njl, Nj2, Nj3, Nj4 pour vérifier la cohérence du noeud Ni. Les valeurs des compteurs du noeud Ni doivent être cohérentes, c'est-à-dire que le nombre total de paquets reçus par le noeud Ni à destination d'un autre noeud doit être égal au nombre total de paquets qui a été retransmis par 10 ce noeud Ni. On notera que, lorsqu'un lien (Ni, Nj) n'existe pas, les valeurs des compteurs peuvent être considérées comme nulles. Ainsi, selon l'exemple de la figure 4A, la cohérence du noeud Ni peut être confirmée lorsque l'égalité suivante est vérifiée : Iijl + Iij2 + Iij3 + Iij4 = Oijl + Oij2 + Oij3 + Oij4.
15 Plus généralement, cette première comparaison est réalisée entre d'une part la somme de quatrièmes comptages Iij de paquets de données reçus par le noeud Ni depuis ses voisins directs et à destination d'un autre noeud et d'autre part la somme de deuxièmes comptages Oij de paquets retransmis par le noeud Ni. Plus formellement, la cohérence par 20 noeud est donnée par l'équation suivante : Les figures 4B à 4D illustrent la confrontation des compteurs d'un noeud Ni avec ceux de ses voisins Nj pour vérifier la cohérence par lien. On notera i noeud Ni ou Nj schématisé de manière hachurée 2903832 16 En particulier, la figure 4B illustre une deuxième comparaison des compteurs d'un noeud Ni avec ceux de ses voisins Nj. La deuxième comparaison est réalisée entre d'une part la somme du premier comptage Sij et du deuxième comptage Oij du nombre de paquets de données émis 5 par le noeud Ni d'un côté du lien orienté (Ni, Nj), et d'autre part la somme du troisième comptage Dji et du quatrième comptage Iji du nombre de paquets de données reçus par le noeud voisin Nj de l'autre côté du lien orienté (Ni, Nj)Plus formellement, la cohérence par lien selon la figure 4B est donnée par l'équation suivante : 10 Vi Vj , Sif + Oij = Dji +Iji Autrement dit, les valeurs des compteurs d'un noeud Ni par rapport à un lien Lij doivent être en accord avec les valeurs des compteurs du noeud Nj à l'autre extrémité par rapport à ce même lien Lij. Ainsi ce qui est émis d'un côté, que le noeud Ni en soit la source ou pas, doit 15 correspondre à ce qui est reçu de l'autre, que le noeud Nj en soit la destination ou pas. La figure 4C illustre une troisième comparaison entre d'une part le cinquième comptage Mij du nombre de paquets de données transmis par le noeud Ni à destination de son voisin Nj et d'autre part le troisième 20 comptage Dji du nombre de paquets de données reçus par le noeud voisin Nj depuis le noeud Ni et qui lui est destiné. Plus formellement, la cohérence par lien selon la figure 4C est donnée par l'équation suivante : Vi VI' , Mij = Dit Autrement dit, pour qu'un noeud intermédiaire ne puisse pas premier cornotade Ni en aue 2903832 17 le sixième comptage Pji du nombre de paquets de données reçus par ce voisin Nj depuis le noeud Ni. Plus formellement, la cohérence par lien selon la figure 4D est donnée par l'équation suivante Vi , Sil =Pif 5 Ainsi, la quatrième comparaison correspond à un cas symétrique par rapport à la troisième comparaison, Autrement dit, pour qu'un noeud intermédiaire ne puisse pas envoyer des paquets de données vers un noeud voisin sans les comptabiliser pour masquer le fait qu'il a supprimé le même nombre de paquets à destination de ce dernier, ce 10 qu'un noeud déclare avoir émis lui-même vers un noeud voisin doit être effectivement reçu comme tel par lui. Dans le cas où les compteurs d'un noeud ne sont pas cohérents, alors on peut affirmer que le noeud émetteur est malveillant ou plus particulièrement égoïste. Par ailleurs, dans le cas où les compteurs d'un 15 noeud sur un lien ne sont pas cohérents avec les compteurs du noeud voisin à l'autre extrémité du lien, alors on peut suspecter que le noeud émetteur est malveillant, saturé ou défectueux. Ainsi, l'évaluation de la perte intentionnelle de paquets de données dans un réseau ad hoc selon l'invention, ne fait pas d'hypothèse 20 sur le matériel utilisé (une ou plusieurs interfaces, antenne omnidirectionnelle ou unidirectionnelle). Elle est principalement basée sur le principe de la conservation des flots, et intervient au niveau de la couche Réseau ou Liaison du modèle OSI. Avantageusement, les valeurs du dénombrement au niveau 25 nterrn,, )rinée u d Ni ue e ^Ioeud in ",oeud ulvdn ven lequel 1 pdquet de données es( 2903832 18 envoyé, alors le noeud Ni incrémente le comptage Oij. De plus, si le noeud Nj est la destination, alors, le noeud Ni incrémente le comptage MU. Au cas où le noeud Ni est un noeud destination et que le noeud Nj est le noeud précédent depuis lequel le paquet de données est reçu, 5 alors le noeud Ni incrémente le comptage Dij. De plus, si le noeud Nj est la source, alors, le noeud Ni incrémente également le comptage Pij. Au cas où le noeud Ni est un noeud intermédiaire et que le noeud Nj est le noeud précédent depuis lequel le paquet de données est reçu et le noeud Nk est le noeud suivant vers lequel il est transmis, alors le 10 noeud Ni incrémente le comptage Iij ainsi que le comptage Oik. De plus, si le noeud Nj est la source, alors, le noeud Ni incrémente également le comptage Pij. En outre, si le noeud Nk est la destination, alors, le noeud Ni incrémente également le comptage Mik. Au cas où le noeud Ni est un noeud source et que le noeud Nj le 15 noeud Nj est le noeud suivant vers lequel le paquet de données est envoyé, alors le noeud Ni incrémente le comptage Sij. De plus, si le noeud Nj est la destination, alors, le noeud Ni incrémente le comptage MU. L'invention vise aussi un programme informatique téléchargeable depuis un réseau de communication comprenant des 20instructions de codes pour l'exécution des étapes du procédé d'évaluation selon l'invention lorsqu'il est exécuté sur un ordinateur, un microprocesseur ou une puce électronique. Ce programme informatique peut être stocké sur un support lisible par ordinateur. Ce programme peut utiliser n'importe quel langage de 25 forme -in- rode son Ime )I)ie^ mt de 2903832 19 L'invention vise aussi un support d'informations lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus. Le support d'informations peut être n'importe quel objet ou 5 dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy disc) ou un disque dur.
10 D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé par radio ou par d'autres moyens. Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté 15 pour exécuter ou pour être utilisé dans l'exécution du procédé en question.

Claims (10)

REVENDICATIONS
1. Procédé d'évaluation d'une perte intentionnelle de paquets de données échangés entre des noeuds d'un réseau ad hoc, caractérisé en ce qu'il 5 comporte les étapes suivantes : - dénombrement au niveau d'un noeud (Ni) de paquets de données échangés entre ledit noeud (Ni) et au moins un noeud voisin direct (Nj), - diffusion de valeurs dudit dénombrement à d'autres noeuds dudit réseau, - comparaison des valeurs du dénombrement au niveau dudit noeud (Ni) 10 avec des valeurs de dénombrements réalisés par lesdits autres noeuds, et - évaluation par ledit noeud (Ni) de la perte intentionnelle de paquets de données par l'un au moins desdits autres noeuds en fonction de ladite comparaison. 15
2. Procédé selon la revendication 1, caractérisé en ce qu'il comporte une mise à jour de l'évaluation de la perte intentionnelle de paquets de données.
3. Procédé selon la revendication 1 ou 2, caractérisé en ce qu'il comporte 20 une recherche d'une route entre un noeud source et un noeud destination contournant un ou plusieurs noeuds intermédiaires présentant une perte intentionnelle de paquets de données.
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en 25 ce que le dénombrement de nacuets de données énhanqés entre ledit 2903832 21 -un deuxième comptage (Oij) d'un nombre de deuxièmes paquets de données, transmis sur le lien orienté (Ni, Nj) entre ledit noeud (Ni) et ledit noeud voisin direct (Nj), et dont ledit noeud (Ni) n'est pas la source, -un troisième comptage (Dij) d'un nombre de troisièmes paquets de données, transmis sur le lien orienté (Nj, Ni) entre ledit noeud voisin direct (Nj) et ledit noeud (Ni), et dont ledit noeud (Ni) est la destination, -un quatrième comptage (Iij) d'un nombre de quatrièmes paquets de données, transmis sur le lien orienté (Nj, Ni) entre ledit noeud voisin direct (Nj) et ledit noeud (Ni), et dont ledit noeud (Ni) n'est pas la destination, -un cinquième comptage (Mij) d'un nombre de cinquièmes paquets de données, transmis sur le lien orienté (Ni, Nj) entre ledit noeud (Ni) et ledit noeud voisin direct (Nj), et dont ledit noeud voisin direct (Nj) est la destination, et -un sixième comptage (Pin d'un nombre de sixièmes paquets de données, transmis sur le lien orienté (Nj, Ni) entre ledit noeud voisin direct (Nj) et ledit noeud (Ni), et dont ledit noeud voisin direct (Nj) est la source.
5. Procédé selon la revendication 4, caractérisé en ce que la comparaison des valeurs du dénombrement au niveau dudit noeud (Ni) comporte : -une première comparaison entre d'une part la somme des quatrièmes comptages (Iij) de paquets de données reçus par ledit noeud (Ni) depuis ses voisins directs et à destination d'un autre noeud et d'autre part la somme des deuxièmes comptages (Oij) de paquets retransmis par ledit noeud (Ni), une deuxième y)mnarnisnu ente 1 un= oa r renliPr du padUeÉS nie ( Orne l'autre cnit orienté (N 2903832 22 -une troisième comparaison entre d'une part le cinquième comptage (Mij) du nombre de paquets de données transmis par ledit noeud (Ni) à destination de son noeud voisin (Nj) et d'autre part le troisième comptage (Dji) du nombre de paquets de données reçus par ledit voisin (Nj) depuis 5 ledit noeud (Ni) et qui lui est destiné, et -une quatrième comparaison entre d'une part le premier comptage (Sij) du nombre de paquets de données transmis par ledit noeud (Ni) en tant que source vers son noeud voisin (Nj) et d'autre part le sixième comptage (Pji) du nombre de paquets de données reçus par ledit noeud voisin (Nj) 10 depuis ledit noeud (Ni).
6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que les valeurs du dénombrement au niveau dudit noeud (Ni) sont mises à jour à chaque traitement d'un paquet de données selon que ledit 15 noeud (Ni) correspond à une source, une destination ou un intermédiaire dudit paquet de données.
7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que la diffusion des valeurs dudit dénombrement à d'autres noeuds du 20 réseau est réalisée de manière périodique.
8. Système d'évaluation d'une perte intentionnelle de paquets de données échangés entre des noeuds d'un réseau ad hoc, caractérisé en ce qu'il comporte: 25 -des moyens (le cIncnbemen un, r léi1t1rrl!1i1Hi`/en' ,, nul al] Lreb CIU(jl e.'3E-2 2903832 23 -des moyens de comparaison (5i) pour comparer les valeurs dudit dénombrement au niveau dudit noeud (Ni) avec des valeurs de dénombrements réalisés par lesdits autres noeuds, et -des moyens d'évaluation (7i) pour évaluer par ledit noeud (Ni) la perte intentionnelle de paquets de données par l'un au moins desdits autres noeuds en fonction de ladite comparaison.
9. Noeud d'un réseau ad hoc, caractérisé en ce qu'il comporte: -des moyens de dénombrement (li) pour dénombrer des paquets de 10 données échangés avec au moins un noeud voisin direct (Nj), -des moyens de diffusion (3î) pour diffuser des valeurs dudit dénombrement à d'autres noeuds dudit réseau, -des moyens de comparaison (50 pour comparer les valeurs dudit dénombrement avec des valeurs de dénombrements réalisés par lesdits 15 autres noeuds, et -des moyens d'évaluation (7i) pour évaluer une perte intentionnelle de paquets de données par l'un au moins desdits autres noeuds en fonction de ladite comparaison. 20
10. Programme informatique téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par ordinateur et/ou exécutable par un microprocesseur, caractérisé en ce qu'il comprend des instructions de codes pour l'exécution des étapes du procédé d'évaluation d'une perte intentionnefre de paquets de données dans un réseau ad hoc selon al.. moin des re.\./endCahonq. 1nu-4u un
FR0652963A 2006-07-13 2006-07-13 Systeme et procede d'evaluation de la perte intentionnelle de paquets de donnees dans un reseau ad hoc. Pending FR2903832A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0652963A FR2903832A1 (fr) 2006-07-13 2006-07-13 Systeme et procede d'evaluation de la perte intentionnelle de paquets de donnees dans un reseau ad hoc.
PCT/FR2007/051650 WO2008078016A1 (fr) 2006-07-13 2007-07-12 Systeme et procede d'evaluation de la perte de paquets de donnees dans un reseau ad hoc

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0652963A FR2903832A1 (fr) 2006-07-13 2006-07-13 Systeme et procede d'evaluation de la perte intentionnelle de paquets de donnees dans un reseau ad hoc.

Publications (1)

Publication Number Publication Date
FR2903832A1 true FR2903832A1 (fr) 2008-01-18

Family

ID=37765054

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0652963A Pending FR2903832A1 (fr) 2006-07-13 2006-07-13 Systeme et procede d'evaluation de la perte intentionnelle de paquets de donnees dans un reseau ad hoc.

Country Status (2)

Country Link
FR (1) FR2903832A1 (fr)
WO (1) WO2008078016A1 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2790349A1 (fr) * 1999-02-26 2000-09-01 Thierry Grenot Dispositif pour la mesure des durees et transfert et des taux de perte dans les reseaux de telecommunication en mode paquet
US20020071395A1 (en) * 2000-12-08 2002-06-13 Redi Jason Keith Mechanism for performing energy-based routing in wireless networks
US20050105474A1 (en) * 2003-11-17 2005-05-19 Metzler Benjamin T. System and method for measuring per node packet loss in a wireless network
US20060239203A1 (en) * 2004-12-13 2006-10-26 Talpade Rajesh R Lightweight packet-drop detection for ad hoc networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2790349A1 (fr) * 1999-02-26 2000-09-01 Thierry Grenot Dispositif pour la mesure des durees et transfert et des taux de perte dans les reseaux de telecommunication en mode paquet
US20020071395A1 (en) * 2000-12-08 2002-06-13 Redi Jason Keith Mechanism for performing energy-based routing in wireless networks
US20050105474A1 (en) * 2003-11-17 2005-05-19 Metzler Benjamin T. System and method for measuring per node packet loss in a wireless network
US20060239203A1 (en) * 2004-12-13 2006-10-26 Talpade Rajesh R Lightweight packet-drop detection for ad hoc networks

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
ANJUM F ET AL: "LiPaD: lightweight packet drop detection for ad hoc networks", VEHICULAR TECHNOLOGY CONFERENCE, 2004. VTC2004-FALL. 2004 IEEE 60TH LOS ANGELES, CA, USA 26-29 SEPT. 2004, PISCATAWAY, NJ, USA,IEEE, 26 September 2004 (2004-09-26), pages 1233 - 1237, XP010786820, ISBN: 0-7803-8521-7 *
MANDALAS K ET AL: "A survey of several cooperation enforcement schemes for MANETs", SIGNAL PROCESSING AND INFORMATION TECHNOLOGY, 2005. PROCEEDINGS OF THE FIFTH IEEE INTERNATIONAL SYMPOSIUM ON ATHENS, GREECE DEC. 18 - 21, 2005, PISCATAWAY, NJ, USA,IEEE, 18 December 2005 (2005-12-18), pages 466 - 471, XP010881052, ISBN: 0-7803-9313-9 *
PIRZADA A A ET AL: "Trust-based routing for ad-hoc wireless networks", NETWORKS, 2004. (ICON 2004). PROCEEDINGS. 12TH IEEE INTERNATIONAL CONFERENCE ON SINGAPORE 16-19 NOV. 2004, PISCATAWAY, NJ, USA,IEEE, US, 16 November 2004 (2004-11-16), pages 326 - 330, XP010777540, ISBN: 0-7803-8783-X *
QI HE ET AL: "SORI: a secure and objective reputation-based incentive scheme for ad-hoc networks", WIRELESS COMMUNICATIONS AND NETWORKING CONFERENCE, 2004. WCNC. 2004 IEEE ATLANTA, GA, USA 21-25 MARCH 2004, PISCATAWAY, NJ, USA,IEEE, vol. 2, 21 March 2004 (2004-03-21), pages 825 - 830, XP010708419, ISBN: 0-7803-8344-3 *
URPI A, BONUCELLI M, GIORDANO S: "Modelling cooperation in mobile ad hoc networks: a formal description of selfishness", WIOPT'03: MODELING AND OPTIMIZATION IN MOBILE, AD HOC AND WIRELESS NETWORKS, INRIA SOPHIA ANTIPOLIC FRANCE, 3 March 2003 (2003-03-03) - 5 March 2003 (2003-03-05), ftp://ftp-sop.inria.fr/maestro/WiOpt03PDFfiles/urpi10.pdf, XP002423055 *

Also Published As

Publication number Publication date
WO2008078016A1 (fr) 2008-07-03

Similar Documents

Publication Publication Date Title
Kim et al. Measuring ethereum network peers
FR2988244A1 (fr) Procede et systeme de transmission de donnees dans un reseau d'aeronefs en vol
Ringwald et al. Passive inspection of sensor networks
EP3275217B1 (fr) Procede de communication au sein d'une grappe de profondeur dynamique de dispositifs electroniques communicants, dispositif electronique communicant mettant en oeuvre ledit procede et systeme associes
EP2084552B1 (fr) Procédé et dispositif de localisation par détection d'émetteurs de signaux hertziens
Zabka et al. Node classification and geographical analysis of the lightning cryptocurrency network
EP2008410B1 (fr) Procede d'identification d'au moins une route satisfaisant au moins une contrainte entre un noeud source et un noeud destinataire dans un reseau de telecommunications
Bagnulo et al. Practicable route leak detection and protection with ASIRIA
FR2903832A1 (fr) Systeme et procede d'evaluation de la perte intentionnelle de paquets de donnees dans un reseau ad hoc.
FR2980939A1 (fr) Protocole de routage a saut multiples
EP2260481B1 (fr) Systeme et procede d'information sur le trafic dans un reseau routier
He et al. Securing Cognitive Radio Vehicular Ad hoc Networks with Fog Computing.
US20220182857A1 (en) Global and local measures of centrality for signed and unsigned networks
Karthik et al. Trust based data gathering in wireless sensor network
FR3040117A1 (fr) Procedes d’analyse de ressources frequentielles et de selection de frequence d’emission dans un systeme de communication sans fil
FR2988970A1 (fr) Routage de donnees dans un reseau de capteurs
EP3675463A1 (fr) Procédé d'identification d'un objet connecté dans une infrastructure réseau
Goldman et al. Evaluating and mapping Internet connectivity in the United States
WO2009071783A1 (fr) Determination des coordonnees d'un noeud dans un reseau de noeuds
Shah Systems for characterizing Internet routing
FR2965138A1 (fr) Procede, programme d'ordinateur et dispositif de contole de communication entre un terminal mobile et au moins un autre terminal selon leur position relative
Zabka et al. Node Classification and Geographical Analysis of the Lightning Network
FR3129050A1 (fr) Procédé de vérification de la fiabilité d’une première valeur d’un paramètre de contrôle de flux relatif à une connexion destinée à être établie entre un premier équipement de communication et un deuxième équipement de communication reliés par un chemin comprenant au moins un nœud intermédiaire au moyen d’une valeur d’un paramètre de performance intermédiaire déterminée par le nœud intermédiaire
Rasoul Affective Approach for Routing Attack Detection for Ad-hoc Mobile Networks Based on Trust Model
WO2012131280A1 (fr) Communication de données dans un réseau de capteurs