SlideShare une entreprise Scribd logo
1  sur  52
Télécharger pour lire hors ligne
Evaluation Quantitative de nos Produits:
Protection de la Communication sans Fil contre DoS
Ali Hamieh
Area25/ 
27 juin 2017
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 1 / 40
Plan
1 Introduction
Contexte g´en´eral
Structure de l’´etude
2 Contributions
RLGREEDY : d´etection des noeuds greedy
RLJAM : d´etection de jamming
POWJAM : r´eaction contre les attaques jamming
DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
3 Conclusions et perspectives
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 2 / 40
Introduction Contexte g´en´eral
Plan
1 Introduction
Contexte g´en´eral
Structure de l’´etude
2 Contributions
RLGREEDY : d´etection des noeuds greedy
RLJAM : d´etection de jamming
POWJAM : r´eaction contre les attaques jamming
DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
3 Conclusions et perspectives
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 3 / 40
Introduction Contexte g´en´eral
R´eseaux ad hoc
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 4 / 40
Introduction Contexte g´en´eral
Les attaques ´etudi´ees
Couche Attaque
Couche MAC Noeuds Greedy, Spoofing, Collision
Couche PHY Jamming, Impulsions ´electromagn´etiques, ´Ecoute passive,
Tempest
Noeud greedy
Attaque jamming
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 5 / 40
Introduction Structure de l’´etude
Plan
1 Introduction
Contexte g´en´eral
Structure de l’´etude
2 Contributions
RLGREEDY : d´etection des noeuds greedy
RLJAM : d´etection de jamming
POWJAM : r´eaction contre les attaques jamming
DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
3 Conclusions et perspectives
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 6 / 40
Introduction Structure de l’´etude
Structure de l’´etude
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 7 / 40
Contributions RLGREEDY : d´etection des noeuds greedy
Plan
1 Introduction
Contexte g´en´eral
Structure de l’´etude
2 Contributions
RLGREEDY : d´etection des noeuds greedy
RLJAM : d´etection de jamming
POWJAM : r´eaction contre les attaques jamming
DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
3 Conclusions et perspectives
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 8 / 40
Contributions RLGREEDY : d´etection des noeuds greedy
Motivation
Kyasanur et al. [DSN05]
Le r´ecepteur choisit une valeur de backoff et l’envoie `a l’´emetteur
Comparer les backoffs attendus et observ´es
C´ardenas et al. [ACM SASN06]
L’´emetteur et le r´ecepteur ´echangeront des informations
suppl´ementaires pour assurer le caract`ere al´eatoire de backoff
Non adapt´ee aux r´eseaux ad hoc + exige modification de protocole
MAC
Notre objectif
⊕ D´etecter les noeuds greedy tout en prenant en compte les
caract´eristiques des r´eseaux ad hoc
⊕ Sans n´ecessit´e de modifications de la couche MAC
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 9 / 40
Contributions RLGREEDY : d´etection des noeuds greedy
Motivation
Kyasanur et al. [DSN05]
Le r´ecepteur choisit une valeur de backoff et l’envoie `a l’´emetteur
Comparer les backoffs attendus et observ´es
C´ardenas et al. [ACM SASN06]
L’´emetteur et le r´ecepteur ´echangeront des informations
suppl´ementaires pour assurer le caract`ere al´eatoire de backoff
Non adapt´ee aux r´eseaux ad hoc + exige modification de protocole
MAC
Notre objectif
⊕ D´etecter les noeuds greedy tout en prenant en compte les
caract´eristiques des r´eseaux ad hoc
⊕ Sans n´ecessit´e de modifications de la couche MAC
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 9 / 40
Contributions RLGREEDY : d´etection des noeuds greedy
Motivation
Kyasanur et al. [DSN05]
Le r´ecepteur choisit une valeur de backoff et l’envoie `a l’´emetteur
Comparer les backoffs attendus et observ´es
C´ardenas et al. [ACM SASN06]
L’´emetteur et le r´ecepteur ´echangeront des informations
suppl´ementaires pour assurer le caract`ere al´eatoire de backoff
Non adapt´ee aux r´eseaux ad hoc + exige modification de protocole
MAC
Notre objectif
⊕ D´etecter les noeuds greedy tout en prenant en compte les
caract´eristiques des r´eseaux ad hoc
⊕ Sans n´ecessit´e de modifications de la couche MAC
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 9 / 40
Contributions RLGREEDY : d´etection des noeuds greedy
Principe
Comparer effectivement et de mani`ere distribu´ee le temps d’attente
observ´e des noeuds avec un seuil pr´ed´efini
Un syst`eme hybride : aucune ´etape d’apprentissage
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 10 / 40
Contributions RLGREEDY : d´etection des noeuds greedy
Mod`ele analytique
Hypoth`eses :
MAC IEEE 802.11 DCF
n noeuds honnˆetes et 1 noeud greedy
La limite de retransmission (L)
Nb. de retransmission∼ geom(1 − p)
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 11 / 40
Contributions RLGREEDY : d´etection des noeuds greedy
Mesures statistiques
Objectifs
Une m´ethode de d´etection des noeuds greedy dans le contexte d’un
r´eseau tr`es dense
Facilement stock´ee et mise en oeuvre dans un petit segment de codes
Prendre en consid´eration en temps r´eel l’´etat actuel du r´eseau
Mod`ele
Proposition d’une m´ethode statistique qui associe lin´eairement deux
variables avec des techniques telles que la m´ethode des moindres
carr´es
D´etermination d’un seuil optimal de d´etection
Calcul des param`etres optimums : un ´equilibre raisonnable entre les
taux de faux n´egatifs et de faux positifs
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 12 / 40
Contributions RLGREEDY : d´etection des noeuds greedy
Les principales caract´eristiques
⊕ En ligne
⊕ Passif
⊕ Facilement stock´e
⊕ Ne demande pas de calcul complexe
⊕ Consommation d’´energie insignifiante
⊕ Pas de modification de la couche MAC
=⇒ Adapt´e aux r´eseaux ad hoc et applicable dans le monde r´eel
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 13 / 40
Contributions RLGREEDY : d´etection des noeuds greedy
Simulation
97
97.5
98
98.5
99
99.5
100
0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9
Tauxdedétection
Pourcentage de triche
Détection
0
0.02
0.04
0.06
0.08
0.1
0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9
Tauxdefauxpostive
Pourcentage de triche
Faux positive
Figure 1 : Taux de d´etection Figure 2 : Taux de faux positifs
Param`etres de simulation (NS-2)
Mod`ele de trafic CBR
Couche MAC 802.11
Nb. de noeuds 30
Nb. de simulations 240
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 14 / 40
Contributions RLJAM : d´etection de jamming
Plan
1 Introduction
Contexte g´en´eral
Structure de l’´etude
2 Contributions
RLGREEDY : d´etection des noeuds greedy
RLJAM : d´etection de jamming
POWJAM : r´eaction contre les attaques jamming
DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
3 Conclusions et perspectives
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 15 / 40
Contributions RLJAM : d´etection de jamming
Motivation
D´etection : contrˆole de coh´erence (Xu et al.) [MobiHoc06]
PDR (Packet Delivery Ratio) et force du signal =⇒ R´eseau
brouill´e
R´eaction : Xu et al. [ACM WiSe05] proposent deux techniques
´Evasion spectrale
´Eloignement spatial
Pr´evention :
DEEJAM (Wood et al.) [SECON07] : employer en mˆeme temps le saut
de fr´equence, la fragmentation de paquet, et le codage
FHSS (Frequency Hopping Spread Spectrum)
Non adapt´e aux r´eseaux qui n’utilisent qu’une seule fr´equence
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 16 / 40
Contributions RLJAM : d´etection de jamming
Classification
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 17 / 40
Contributions RLJAM : d´etection de jamming
Principe
Objectifs
Mod`ele Passif
Minimiser le d´elai de d´etection
Mod`ele
Mesurer la d´ependance entre les p´eriodes d’erreur et les temps de
bonne r´eception en fonction de la probabilit´e de l’erreur p
Estimation de la d´ependance par le coefficient de corr´elation ρ
Estimer th´eoriquement le seuil optimal de d´etection (et non pas
empiriquement)
Deux phases :
1 Initialisation : calculer la valeur maximale de la pente w entre (ρ, p )
2 D´etection : la valeur de ρ est grande pour avoir produit le p observ´e
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 18 / 40
Contributions RLJAM : d´etection de jamming
Principe
Objectifs
Mod`ele Passif
Minimiser le d´elai de d´etection
Mod`ele
Mesurer la d´ependance entre les p´eriodes d’erreur et les temps de
bonne r´eception en fonction de la probabilit´e de l’erreur p
Estimation de la d´ependance par le coefficient de corr´elation ρ
Estimer th´eoriquement le seuil optimal de d´etection (et non pas
empiriquement)
Deux phases :
1 Initialisation : calculer la valeur maximale de la pente w entre (ρ, p )
2 D´etection : la valeur de ρ est grande pour avoir produit le p observ´e
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 18 / 40
Contributions RLJAM : d´etection de jamming
R´esultats de simulation
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9
ρ
pε
Distribution jamming
Distribution normal
0
0.02
0.04
0.06
0.08
0.1
1 2
Fauxpositif(%)
k
Figure 1 : ρ en fct. de p Figure 2 : Faux pos. & taux d´etect.
Param`etres de simulation
Mod`ele de trafic CBR
Couche MAC 802.11
Surface de simulation (m) 800 × 800
Nb. de simulations 120
ρjam ρnorm
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 19 / 40
Contributions POWJAM : r´eaction contre les attaques jamming
Plan
1 Introduction
Contexte g´en´eral
Structure de l’´etude
2 Contributions
RLGREEDY : d´etection des noeuds greedy
RLJAM : d´etection de jamming
POWJAM : r´eaction contre les attaques jamming
DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
3 Conclusions et perspectives
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 20 / 40
Contributions POWJAM : r´eaction contre les attaques jamming
Principe et analyse
Isolation du brouilleur : routage + contrˆole de puissance (exploiter la
sensibilit´e de d´etection du brouilleur)
Les noeuds `a l’int´erieur de la r´egion bloqu´ee peuvent aussi
communiquer
Axe des analyses
Th´eorie des jeux :
Mod´eliser l’interaction entre les noeuds et le brouilleur comme un jeu
non-coop´eratif
Formulation de jeu en tenant compte de POWJAM
Comparer l’´equilibre de Nash avec POWJAM et sans POWJAM sous
l’attaque jamming
Simulation :
Impl´ementation du POWJAM
´Evaluation de plusieurs sc´enarios
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 21 / 40
Contributions POWJAM : r´eaction contre les attaques jamming
Objectifs (1/2)
Objectifs
1 Garantir que tous les vecteurs de routage ne soient pas bloqu´es, `a
condition que les donn´ees soient envoy´ees avec une puissance
ad´equate
2 Pouvoir d´ecoder les paquets de donn´ees avec succ`es tout en
minimisant la consommation d’´energie
Objectif 1
La puissance broadcast d’´emission Pb doit remplir trois conditions :
1 Le signal ne soit pas ˆetre d´etect´e par le brouilleur
2 Le r´ecepteur re¸coit avec succ`es les paquets
3 Maximiser le nombre des r´ecepteurs soumis aux conditions (1) et (2)
Prendre en consid´eration le lien asym´etrique provoqu´e par le brouilleur
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 22 / 40
Contributions POWJAM : r´eaction contre les attaques jamming
Objectifs (1/2)
Objectifs
1 Garantir que tous les vecteurs de routage ne soient pas bloqu´es, `a
condition que les donn´ees soient envoy´ees avec une puissance
ad´equate
2 Pouvoir d´ecoder les paquets de donn´ees avec succ`es tout en
minimisant la consommation d’´energie
Objectif 1
La puissance broadcast d’´emission Pb doit remplir trois conditions :
1 Le signal ne soit pas ˆetre d´etect´e par le brouilleur
2 Le r´ecepteur re¸coit avec succ`es les paquets
3 Maximiser le nombre des r´ecepteurs soumis aux conditions (1) et (2)
Prendre en consid´eration le lien asym´etrique provoqu´e par le brouilleur
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 22 / 40
Contributions POWJAM : r´eaction contre les attaques jamming
Objectifs (2/2)
Objectif 2
Imposer 2 conditions `a la puissance d’´emission de donn´ees Pt :
1 R´eception avec succ`es :
Le niveau du bruit
La limite de r´eception
2 Minimiser la consommation d’´energie soumise `a la condition (1)
Calcul de Pt
Pt =
cptNd4ω−1 si N < cxcpt−1d4
j d−4
rxd4ω−1 sinon,
(1)
ω d´epend de gain/hauteur ant. et de facteur de perte du syst`eme, cpt est le seuil
de capture
Proposition d’une m´ethode pour d´eterminer le niveau de bruit
N
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 23 / 40
Contributions POWJAM : r´eaction contre les attaques jamming
Objectifs (2/2)
Objectif 2
Imposer 2 conditions `a la puissance d’´emission de donn´ees Pt :
1 R´eception avec succ`es :
Le niveau du bruit
La limite de r´eception
2 Minimiser la consommation d’´energie soumise `a la condition (1)
Calcul de Pt
Pt =
cptNd4ω−1 si N < cxcpt−1d4
j d−4
rxd4ω−1 sinon,
(1)
ω d´epend de gain/hauteur ant. et de facteur de perte du syst`eme, cpt est le seuil
de capture
Proposition d’une m´ethode pour d´eterminer le niveau de bruit
N
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 23 / 40
Contributions POWJAM : r´eaction contre les attaques jamming
Objectifs (2/2)
Objectif 2
Imposer 2 conditions `a la puissance d’´emission de donn´ees Pt :
1 R´eception avec succ`es :
Le niveau du bruit
La limite de r´eception
2 Minimiser la consommation d’´energie soumise `a la condition (1)
Calcul de Pt
Pt =
cptNd4ω−1 si N < cxcpt−1d4
j d−4
rxd4ω−1 sinon,
(1)
ω d´epend de gain/hauteur ant. et de facteur de perte du syst`eme, cpt est le seuil
de capture
Proposition d’une m´ethode pour d´eterminer le niveau de bruit
N
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 23 / 40
Contributions POWJAM : r´eaction contre les attaques jamming
Objectifs (2/2)
Objectif 2
Imposer 2 conditions `a la puissance d’´emission de donn´ees Pt :
1 R´eception avec succ`es :
Le niveau du bruit
La limite de r´eception
2 Minimiser la consommation d’´energie soumise `a la condition (1)
Calcul de Pt
Pt =
cptNd4ω−1 si N < cxcpt−1d4
j d−4
rxd4ω−1 sinon,
(1)
ω d´epend de gain/hauteur ant. et de facteur de perte du syst`eme, cpt est le seuil
de capture
Proposition d’une m´ethode pour d´eterminer le niveau de bruit
N
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 23 / 40
Contributions POWJAM : r´eaction contre les attaques jamming
Mod´elisation par la th´eorie des jeux
Pourquoi utilise-t-on cette th´eorie des jeux ?
La th´eorie des jeux est un formalisme qui vise `a ´etudier les interactions
entre agents sachant que de telles interactions peuvent s’´etendre de la
coop´eration au conflit
La th´eorie des jeux peut constituer d’un outil de validation pour ´evaluer
les solutions propos´ees
Hypoth`eses
n noeuds et 1 brouilleur de type r´eactif
Trafic satur´e
Transmission r´eussie : un noeud ´emet + sans collision
Les paquets dans chaque file sont de mˆeme taille
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 24 / 40
Contributions POWJAM : r´eaction contre les attaques jamming
Formulation du jeu en pr´esence de POWJAM
Deux joueurs : les ´emetteurs et le brouilleur
Les strat´egies des joueurs
Les ´emetteurs choisissent leur probabilit´e de transmission p
Le brouilleur choisit sa probabilit´e de brouiller q
Les objectifs des joueurs :
´Emetteurs : maximiser U1, la diff´erence entre le d´ebit de r´eseau et le
coˆut de transmission c ;
U1 = np(1 − p)n−1
1 − q 1 − Pn(r) − npc;
Pn(r) =



0, n < r − 1
1 − 1 − 1
r
n
n+1
, n ≥ r − 1
(1)
Brouilleur : i) minimiser sa consommation d’´energie et ii) limiter le
d´ebit de r´eseau `a un seuil D
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 25 / 40
Contributions POWJAM : r´eaction contre les attaques jamming
´Equilibre de Nash
Le probl`eme d’optimisation du brouilleur :
min
0≤q≤1
U2 = 1 − (1 − p)n 1 − Pn(r) q
s.t. np(1 − p)n−1 1 − q 1 − Pn(r) ≤ D
Calcul de l’´equilibre de Nash de ce jeu :
p∗ = (2cn)−1 n2D2 + (2cn2 − 4cn)D + c2n2 1/2
+ nD + cn ;
q∗ = D − n(1 − p∗)n−1p∗ (1 − p∗)n−1(Pn(r) − 1)np∗
−1
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 26 / 40
Contributions POWJAM : r´eaction contre les attaques jamming
´Equilibre de Nash
Le probl`eme d’optimisation du brouilleur :
min
0≤q≤1
U2 = 1 − (1 − p)n 1 − Pn(r) q
s.t. np(1 − p)n−1 1 − q 1 − Pn(r) ≤ D
Calcul de l’´equilibre de Nash de ce jeu :
p∗ = (2cn)−1 n2D2 + (2cn2 − 4cn)D + c2n2 1/2
+ nD + cn ;
q∗ = D − n(1 − p∗)n−1p∗ (1 − p∗)n−1(Pn(r) − 1)np∗
−1
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 26 / 40
Contributions POWJAM : r´eaction contre les attaques jamming
Analyse num´erique
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
0 0.05 0.1 0.15 0.2 0.25 0.3 0.35
EquilibredeNASH(q*)
D
n=20
n=25
n=30
(+) n=20
(+) n=25
(+) n=30
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
5 10 15 20 25 30 35 40 45 50
EquilibredeNASH(q*)
n
D=0.2
D=0.25
D=0.3
(+) D=0.2
(+) D=0.25
(+) D=0.3
Fig. 1 (r = 6, c = 0.01) Fig. 2 (r = 6, c = 0.01)
(+) : Avec POWJAM ; r : Distance normalis´ee ; c : Coˆut de transmission
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
1 2 3 4 5 6 7 8 9 10
EquilibredeNASH(q*)
r
D=0.2
D=0.25
D=0.3
(+) D=0.2
(+) D=0.25
(+) D=0.3
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
0 0.1 0.2 0.3 0.4 0.5 0.6
EquilibredeNASH(q*)
c
D=0.2
D=0.25
D=0.3
(+) D=0.2
(+) D=0.25
(+) D=0.3
Fig. 3 (n = 20, c = 0.01) Fig. 4 (n = 30, r = 6)
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 27 / 40
Contributions POWJAM : r´eaction contre les attaques jamming
Simulation
0
20
40
60
80
100
50 100 150 200
PDR(%)
Nombre de noeuds
Normal
Jamming + POWJAM
Jamming sans POWJAM
0
20
40
60
80
100
5 10 15 20 25 30 35 40 45
PDR(%)
Nombre de flux
Normal
Jamming + POWJAM
Jamming sans POWJAM
Fig. 1 (Nb. de flux = 4) Fig. 2 (Nb. de noeuds = 200)
0
20
40
60
80
100
120
140
160
50 100 150 200
Débit(Kbps)
Nombre de noeuds
Normal
Jamming + POWJAM
Jamming sans POWJAM
0
20
40
60
80
100
120
140
160
5 10 15 20 25 30 35 40 45
Débit(Kbps)
Nombre de flux
Normal
Jamming + POWJAM
Jamming sans POWJAM
Fig. 3 (Nb. de flux= 4) Fig. 4 (Nb. de noeuds = 200)
Param`etres de simulation (NS-2)
Protocole de routage DSDV
Nb. de simulations 240
Fig. 1,3 : Nb. de flux 4
Fig. 2,4 : Nb. de noeuds 200
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 28 / 40
Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
Plan
1 Introduction
Contexte g´en´eral
Structure de l’´etude
2 Contributions
RLGREEDY : d´etection des noeuds greedy
RLJAM : d´etection de jamming
POWJAM : r´eaction contre les attaques jamming
DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
3 Conclusions et perspectives
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 29 / 40
Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
Principe
Antenne directionnelle : (1) l’utilisation est devenue acceptable (2)
Inexistence d’un protocole de routage r´eactif en pr´esence de jamming
Antenne directionnelle : diminue la couverture de l’attaque jamming
Limitation : une isolation compl`ete du brouilleur n’est pas possible
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 30 / 40
Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
Protocole de routage
Objectifs
Un protocole de routage qui soutient une r´eaction de d´efense contre
le jamming
Minimiser le d´elai de r´eaction
Aper¸cu du protocole
1 Si tous les secteurs ne sont pas examin´es ;
G´en´erer sur le secteur adjacent un RREQ
Durant AR 1
:
Si une r´eponse RREP est re¸cue ; mettre `a jour, transmettre et informer
Sinon ; revenir `a 1
2 Sinon ; (1) envoyer un message `a la source S (2) S enl`eve ce secteur
et r´ep`ete le m´ecanisme de d´ecouverte
Si la source ne rep`ere pas de chemin non bloqu´e
1 Envoyer les donn´ees sur un chemin bloqu´e
2 Tromper le brouilleur : ´emission de leurres
1. AR est la p´eriode pr´evue d’aller/retour pour deux sauts
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 31 / 40
Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
Protocole de routage
Objectifs
Un protocole de routage qui soutient une r´eaction de d´efense contre
le jamming
Minimiser le d´elai de r´eaction
Aper¸cu du protocole
1 Si tous les secteurs ne sont pas examin´es ;
G´en´erer sur le secteur adjacent un RREQ
Durant AR 1
:
Si une r´eponse RREP est re¸cue ; mettre `a jour, transmettre et informer
Sinon ; revenir `a 1
2 Sinon ; (1) envoyer un message `a la source S (2) S enl`eve ce secteur
et r´ep`ete le m´ecanisme de d´ecouverte
Si la source ne rep`ere pas de chemin non bloqu´e
1 Envoyer les donn´ees sur un chemin bloqu´e
2 Tromper le brouilleur : ´emission de leurres
1. AR est la p´eriode pr´evue d’aller/retour pour deux sauts
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 31 / 40
Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
´Emission de leurres
Hypoth`ese : le brouilleur est confront´e `a une contrainte d’´energie
Gaspiller l’´energie du brouilleur pour z´ero profit
Moyen : pendant le temps libre du r´eseau, un noeud J va transmettre
des donn´ees sans utiliser la couche MAC
Cons´equence : l’intensit´e du brouillage se trouve affaiblie
Mod`ele analytique
Un jeu du brouilleur avec notre technique d’´emission de leurres qui
refl`ete le plus fid`element possible la r´ealit´e
Formuler les probl`emes d’optimisation (brouilleur et noeuds)
D´eduire l’´equilibre de Nash
D´eduire le d´ebit maximum atteignable
Comparer le d´ebit d’un r´eseau sous l’attaque avec/sans cette technique
`a l’´equilibre de Nash
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 32 / 40
Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
Formulation du jeu (´emission de leurres)
Objectifs
Prendre en consid´eration le processus stochastique d’arriv´ees des
paquets
Mod´eliser le jeu du brouilleur pour des applications sous contraintes
de QoS
Prendre en consid´eration la probabilit´e de capture par le brouilleur
Les contraintes d’´energie des noeuds et du brouilleur (e.g. portables)
Mod`ele
Les arriv´ees de paquets sont i.i.d. de taux λ
Deux joueurs : Un noeud bloqu´e E et un brouilleur B
Objectifs du E :
i Respecter un taux minimum de qualit´e de service S0
ii Minimiser sa consommation d’´energie moyenne en tenant compte de la
contrainte i
Objectifs du B :
i Maximiser le coˆut de transmission moyen du E
ii Satisfaire sa propre consommation maximale d’´energie Q
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 33 / 40
Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
Formulation du jeu (´emission de leurres)
Objectifs
Prendre en consid´eration le processus stochastique d’arriv´ees des
paquets
Mod´eliser le jeu du brouilleur pour des applications sous contraintes
de QoS
Prendre en consid´eration la probabilit´e de capture par le brouilleur
Les contraintes d’´energie des noeuds et du brouilleur (e.g. portables)
Mod`ele
Les arriv´ees de paquets sont i.i.d. de taux λ
Deux joueurs : Un noeud bloqu´e E et un brouilleur B
Objectifs du E :
i Respecter un taux minimum de qualit´e de service S0
ii Minimiser sa consommation d’´energie moyenne en tenant compte de la
contrainte i
Objectifs du B :
i Maximiser le coˆut de transmission moyen du E
ii Satisfaire sa propre consommation maximale d’´energie Q
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 33 / 40
Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
Les probl`emes d’optimisation
La probabilit´e qu’il existe un paquet dans la file d’attente du E : λ/τ(p; q)
La consommation moyenne de transmission de E : pλ/τ(p; q)
Le probl`eme d’optimisation du E :
max
0≤p≤1
U1(p; q) = −pλ/τ(p; q)
s.t. p 1 − q(1 − cpt) ≥ S0
Le probl`eme d’optimisation du B :
max
0≤q≤1
U2(p; q) = pλ/τ(p; q)
s.t. pqλ/p 1 − q(1 − cpt) + qpl ≤ Q
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 34 / 40
Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
Les probl`emes d’optimisation
La probabilit´e qu’il existe un paquet dans la file d’attente du E : λ/τ(p; q)
La consommation moyenne de transmission de E : pλ/τ(p; q)
Le probl`eme d’optimisation du E :
max
0≤p≤1
U1(p; q) = −pλ/τ(p; q)
s.t. p 1 − q(1 − cpt) ≥ S0
Le probl`eme d’optimisation du B :
max
0≤q≤1
U2(p; q) = pλ/τ(p; q)
s.t. pqλ/p 1 − q(1 − cpt) + qpl ≤ Q
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 34 / 40
Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
R´esoudre ce jeu
Calcul de l’´equilibre de Nash
p∗ ≥ S0/(1 − q∗(1 − cpt)); q∗ = −
∆
1/2
(λ,pl,Q,cpt)
−λ−pl+Q(cpt−1)
(1−cpt)2pl
∆(λ,pl,Q,cpt) = λ2+(2pl−2Qcpt+2Q)λ+p2
l +(cpt−1)2Qpl+ Q(cpt − 1)
2
Calcul de l’ensemble des taux faisables pour E
A =



0 ≤ λ ≤ 1; λ ≤ P 1 +
∆
1/2
(λ,pl,Q,cpt) − λ − pl + Q(cpt − 1)
2pl



(1)
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 35 / 40
Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
R´esoudre ce jeu
Calcul de l’´equilibre de Nash
p∗ ≥ S0/(1 − q∗(1 − cpt)); q∗ = −
∆
1/2
(λ,pl,Q,cpt)
−λ−pl+Q(cpt−1)
(1−cpt)2pl
∆(λ,pl,Q,cpt) = λ2+(2pl−2Qcpt+2Q)λ+p2
l +(cpt−1)2Qpl+ Q(cpt − 1)
2
Calcul de l’ensemble des taux faisables pour E
A =



0 ≤ λ ≤ 1; λ ≤ P 1 +
∆
1/2
(λ,pl,Q,cpt) − λ − pl + Q(cpt − 1)
2pl



(1)
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 35 / 40
Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
Analyse num´erique
0.1
0.2
0.3
0.4
0.5
0.6
0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9
TauxMaximumAtteignable(p/slot)
pl
Avec Reaction
Sans Reaction
0
0.2
0.4
0.6
0.8
1
0 0.2 0.4 0.6 0.8 1
TauxMaximumAtteignable(p/slot)
cpt
Avec Reaction (P=0.75, Q=0.5)
Sans Reaction (P=0.75, Q=0.5)
Avec Reaction (P=0.5, Q=0.5)
Sans Reaction (P=0.5, Q=0.5)
Figure 1 : λ max en fct de pl Figure 2 : λ max en fct de cpt
Param`etres
Fig. 1 cpt 0
P 0.75
Q 0.5
Fig. 2 CW 64
cpt : la probabilit´e qu’un paquet transmis ne soit pas d´etect´e par le brouilleur
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 36 / 40
Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
Simulation
30
40
50
60
70
80
90
100
100 150 200 250 300 350
PDR(%)
Taux d’arrivée des paquets (pps)
Sans attaque/defense
Avec attaque/DIRJAM
0.4
0.5
0.6
0.7
0.8
0.9
1
1.1
1.2
100 150 200 250 300 350
Débit(Mbps)
Taux d’arrivée des paquets (pps)
Sans attaque/defense
Avec attaque/DIRJAM
Fig. 1 : PDR vs. taux d’arriv´ee des paquets Fig. 2 : D´ebit moyen vs. taux d’arriv´ee des paquets
0
0.2
0.4
0.6
0.8
1
1 2 3 4 5 6 7 8 9
PDR(%)
Nombre de flux
Avec attaque, sans defense
90
92
94
96
98
100
PDR(%)
Sans attaque/defense
Avec attaque/DIRJAM
90
91
92
93
94
95
96
97
98
99
100
101
4 6 8 10 12 14 16 18
Tempsdelatence(ms) Nombre de secteurs
Sans attaque/defense
Avec attaque/DIRJAM
Fig. 3 : PDR vs. nombre de flux Fig. 4 : D´elai vs. nombre de secteurs
Param`etres de simulation (NS-2)
Protocole de routage DIRJAM et DSR
Type d’antenne Switch
Nb. de flux Fig. 1, 2 : 10
Nb. de noeuds Fig. 1, 2 : 100
Nb. de secteurs 6
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 37 / 40
Conclusions et perspectives
Conclusions
Un syst`eme de d´etection du comportement ´ego¨ıste bas´e sur un
mod`ele analytique et des mesures statistiques, sans modification de la
couche MAC 802.11
D´etection
Une technique ´equilibr´ee (pr´ecision/coˆut) qui diff´erencie l’attaque par
jamming des autres sc´enarios
R´eaction
Un mod`ele d’isolation des brouilleurs appropri´e aux r´eseaux d’une seule
fr´equence
M´ethodes d’analyse bas´ees `a la fois sur un mod`ele analytique et sur un
simulateur de r´eseaux
Conception d’un protocole de routage qui soutient une r´eaction de
d´efense contre les attaques de brouillage dans les r´eseaux ad hoc
utilisant la couverture directionnelle
Une technique d’´emission de leurres visant `a tromper le brouilleur
Analyse pertinente au moyen de la th´eorie des jeux non-coop´eratifs
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 38 / 40
Conclusions et perspectives
Perspectives
´Etudier les pires exemples de brouilleurs
Utiliser le coefficient de corr´elation afin de d´etecter d’autres attaques
Adapter les approches propos´ees de type r´eaction afin de minimiser
l’´ecoute passive (Eavesdrop)
Conception d’un protocole de routage qui exploite `a la fois la mobilit´e
et l’antenne directionnelle pour se d´efendre contre le brouillage
Application des techniques Reinforcement Learning de type
TD-learning avec les politiques d’exploration e-greedy et LR-P dans
le but d’ajuster dynamiquement la puissance sous l’attaque jamming
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 39 / 40
Conclusions et perspectives
Merci pour votre attention !
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 40 / 40

Contenu connexe

Similaire à Shared w2 evaluation-fr

cours_EF_B_ZOUARI.pdf
cours_EF_B_ZOUARI.pdfcours_EF_B_ZOUARI.pdf
cours_EF_B_ZOUARI.pdfKhul12
 
05 Sélection de modèle linéaire
05 Sélection de modèle linéaire05 Sélection de modèle linéaire
05 Sélection de modèle linéaireBoris Guarisma
 
MODÉLISATION DU CLUTTER DE MER À HAUTE RÉSOLUTION EN UTILISANT UN MÉLANGE DE...
MODÉLISATION DU CLUTTER DE MER À HAUTE RÉSOLUTION EN UTILISANT UN MÉLANGE  DE...MODÉLISATION DU CLUTTER DE MER À HAUTE RÉSOLUTION EN UTILISANT UN MÉLANGE  DE...
MODÉLISATION DU CLUTTER DE MER À HAUTE RÉSOLUTION EN UTILISANT UN MÉLANGE DE...Abou Bakeur Ghehioueche
 
6 Sigma Suite - DMAIC Méthodologie
6 Sigma Suite - DMAIC Méthodologie 6 Sigma Suite - DMAIC Méthodologie
6 Sigma Suite - DMAIC Méthodologie sarah Benmerzouk
 
rapport_ecrit_final
rapport_ecrit_finalrapport_ecrit_final
rapport_ecrit_finalJean Ibarz
 
modèle de scoring pour la clientèle
modèle de scoring pour la clientèle modèle de scoring pour la clientèle
modèle de scoring pour la clientèle Oulaya CHOUAY
 
Slides capteurs partie 1
Slides capteurs partie 1Slides capteurs partie 1
Slides capteurs partie 1zinoha
 

Similaire à Shared w2 evaluation-fr (8)

cours_EF_B_ZOUARI.pdf
cours_EF_B_ZOUARI.pdfcours_EF_B_ZOUARI.pdf
cours_EF_B_ZOUARI.pdf
 
05 Sélection de modèle linéaire
05 Sélection de modèle linéaire05 Sélection de modèle linéaire
05 Sélection de modèle linéaire
 
MODÉLISATION DU CLUTTER DE MER À HAUTE RÉSOLUTION EN UTILISANT UN MÉLANGE DE...
MODÉLISATION DU CLUTTER DE MER À HAUTE RÉSOLUTION EN UTILISANT UN MÉLANGE  DE...MODÉLISATION DU CLUTTER DE MER À HAUTE RÉSOLUTION EN UTILISANT UN MÉLANGE  DE...
MODÉLISATION DU CLUTTER DE MER À HAUTE RÉSOLUTION EN UTILISANT UN MÉLANGE DE...
 
Approximation de ritter
Approximation de ritterApproximation de ritter
Approximation de ritter
 
6 Sigma Suite - DMAIC Méthodologie
6 Sigma Suite - DMAIC Méthodologie 6 Sigma Suite - DMAIC Méthodologie
6 Sigma Suite - DMAIC Méthodologie
 
rapport_ecrit_final
rapport_ecrit_finalrapport_ecrit_final
rapport_ecrit_final
 
modèle de scoring pour la clientèle
modèle de scoring pour la clientèle modèle de scoring pour la clientèle
modèle de scoring pour la clientèle
 
Slides capteurs partie 1
Slides capteurs partie 1Slides capteurs partie 1
Slides capteurs partie 1
 

Shared w2 evaluation-fr

  • 1. Evaluation Quantitative de nos Produits: Protection de la Communication sans Fil contre DoS Ali Hamieh Area25/ 27 juin 2017 A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 1 / 40
  • 2. Plan 1 Introduction Contexte g´en´eral Structure de l’´etude 2 Contributions RLGREEDY : d´etection des noeuds greedy RLJAM : d´etection de jamming POWJAM : r´eaction contre les attaques jamming DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle) 3 Conclusions et perspectives A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 2 / 40
  • 3. Introduction Contexte g´en´eral Plan 1 Introduction Contexte g´en´eral Structure de l’´etude 2 Contributions RLGREEDY : d´etection des noeuds greedy RLJAM : d´etection de jamming POWJAM : r´eaction contre les attaques jamming DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle) 3 Conclusions et perspectives A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 3 / 40
  • 4. Introduction Contexte g´en´eral R´eseaux ad hoc A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 4 / 40
  • 5. Introduction Contexte g´en´eral Les attaques ´etudi´ees Couche Attaque Couche MAC Noeuds Greedy, Spoofing, Collision Couche PHY Jamming, Impulsions ´electromagn´etiques, ´Ecoute passive, Tempest Noeud greedy Attaque jamming A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 5 / 40
  • 6. Introduction Structure de l’´etude Plan 1 Introduction Contexte g´en´eral Structure de l’´etude 2 Contributions RLGREEDY : d´etection des noeuds greedy RLJAM : d´etection de jamming POWJAM : r´eaction contre les attaques jamming DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle) 3 Conclusions et perspectives A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 6 / 40
  • 7. Introduction Structure de l’´etude Structure de l’´etude A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 7 / 40
  • 8. Contributions RLGREEDY : d´etection des noeuds greedy Plan 1 Introduction Contexte g´en´eral Structure de l’´etude 2 Contributions RLGREEDY : d´etection des noeuds greedy RLJAM : d´etection de jamming POWJAM : r´eaction contre les attaques jamming DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle) 3 Conclusions et perspectives A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 8 / 40
  • 9. Contributions RLGREEDY : d´etection des noeuds greedy Motivation Kyasanur et al. [DSN05] Le r´ecepteur choisit une valeur de backoff et l’envoie `a l’´emetteur Comparer les backoffs attendus et observ´es C´ardenas et al. [ACM SASN06] L’´emetteur et le r´ecepteur ´echangeront des informations suppl´ementaires pour assurer le caract`ere al´eatoire de backoff Non adapt´ee aux r´eseaux ad hoc + exige modification de protocole MAC Notre objectif ⊕ D´etecter les noeuds greedy tout en prenant en compte les caract´eristiques des r´eseaux ad hoc ⊕ Sans n´ecessit´e de modifications de la couche MAC A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 9 / 40
  • 10. Contributions RLGREEDY : d´etection des noeuds greedy Motivation Kyasanur et al. [DSN05] Le r´ecepteur choisit une valeur de backoff et l’envoie `a l’´emetteur Comparer les backoffs attendus et observ´es C´ardenas et al. [ACM SASN06] L’´emetteur et le r´ecepteur ´echangeront des informations suppl´ementaires pour assurer le caract`ere al´eatoire de backoff Non adapt´ee aux r´eseaux ad hoc + exige modification de protocole MAC Notre objectif ⊕ D´etecter les noeuds greedy tout en prenant en compte les caract´eristiques des r´eseaux ad hoc ⊕ Sans n´ecessit´e de modifications de la couche MAC A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 9 / 40
  • 11. Contributions RLGREEDY : d´etection des noeuds greedy Motivation Kyasanur et al. [DSN05] Le r´ecepteur choisit une valeur de backoff et l’envoie `a l’´emetteur Comparer les backoffs attendus et observ´es C´ardenas et al. [ACM SASN06] L’´emetteur et le r´ecepteur ´echangeront des informations suppl´ementaires pour assurer le caract`ere al´eatoire de backoff Non adapt´ee aux r´eseaux ad hoc + exige modification de protocole MAC Notre objectif ⊕ D´etecter les noeuds greedy tout en prenant en compte les caract´eristiques des r´eseaux ad hoc ⊕ Sans n´ecessit´e de modifications de la couche MAC A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 9 / 40
  • 12. Contributions RLGREEDY : d´etection des noeuds greedy Principe Comparer effectivement et de mani`ere distribu´ee le temps d’attente observ´e des noeuds avec un seuil pr´ed´efini Un syst`eme hybride : aucune ´etape d’apprentissage A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 10 / 40
  • 13. Contributions RLGREEDY : d´etection des noeuds greedy Mod`ele analytique Hypoth`eses : MAC IEEE 802.11 DCF n noeuds honnˆetes et 1 noeud greedy La limite de retransmission (L) Nb. de retransmission∼ geom(1 − p) A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 11 / 40
  • 14. Contributions RLGREEDY : d´etection des noeuds greedy Mesures statistiques Objectifs Une m´ethode de d´etection des noeuds greedy dans le contexte d’un r´eseau tr`es dense Facilement stock´ee et mise en oeuvre dans un petit segment de codes Prendre en consid´eration en temps r´eel l’´etat actuel du r´eseau Mod`ele Proposition d’une m´ethode statistique qui associe lin´eairement deux variables avec des techniques telles que la m´ethode des moindres carr´es D´etermination d’un seuil optimal de d´etection Calcul des param`etres optimums : un ´equilibre raisonnable entre les taux de faux n´egatifs et de faux positifs A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 12 / 40
  • 15. Contributions RLGREEDY : d´etection des noeuds greedy Les principales caract´eristiques ⊕ En ligne ⊕ Passif ⊕ Facilement stock´e ⊕ Ne demande pas de calcul complexe ⊕ Consommation d’´energie insignifiante ⊕ Pas de modification de la couche MAC =⇒ Adapt´e aux r´eseaux ad hoc et applicable dans le monde r´eel A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 13 / 40
  • 16. Contributions RLGREEDY : d´etection des noeuds greedy Simulation 97 97.5 98 98.5 99 99.5 100 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 Tauxdedétection Pourcentage de triche Détection 0 0.02 0.04 0.06 0.08 0.1 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 Tauxdefauxpostive Pourcentage de triche Faux positive Figure 1 : Taux de d´etection Figure 2 : Taux de faux positifs Param`etres de simulation (NS-2) Mod`ele de trafic CBR Couche MAC 802.11 Nb. de noeuds 30 Nb. de simulations 240 A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 14 / 40
  • 17. Contributions RLJAM : d´etection de jamming Plan 1 Introduction Contexte g´en´eral Structure de l’´etude 2 Contributions RLGREEDY : d´etection des noeuds greedy RLJAM : d´etection de jamming POWJAM : r´eaction contre les attaques jamming DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle) 3 Conclusions et perspectives A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 15 / 40
  • 18. Contributions RLJAM : d´etection de jamming Motivation D´etection : contrˆole de coh´erence (Xu et al.) [MobiHoc06] PDR (Packet Delivery Ratio) et force du signal =⇒ R´eseau brouill´e R´eaction : Xu et al. [ACM WiSe05] proposent deux techniques ´Evasion spectrale ´Eloignement spatial Pr´evention : DEEJAM (Wood et al.) [SECON07] : employer en mˆeme temps le saut de fr´equence, la fragmentation de paquet, et le codage FHSS (Frequency Hopping Spread Spectrum) Non adapt´e aux r´eseaux qui n’utilisent qu’une seule fr´equence A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 16 / 40
  • 19. Contributions RLJAM : d´etection de jamming Classification A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 17 / 40
  • 20. Contributions RLJAM : d´etection de jamming Principe Objectifs Mod`ele Passif Minimiser le d´elai de d´etection Mod`ele Mesurer la d´ependance entre les p´eriodes d’erreur et les temps de bonne r´eception en fonction de la probabilit´e de l’erreur p Estimation de la d´ependance par le coefficient de corr´elation ρ Estimer th´eoriquement le seuil optimal de d´etection (et non pas empiriquement) Deux phases : 1 Initialisation : calculer la valeur maximale de la pente w entre (ρ, p ) 2 D´etection : la valeur de ρ est grande pour avoir produit le p observ´e A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 18 / 40
  • 21. Contributions RLJAM : d´etection de jamming Principe Objectifs Mod`ele Passif Minimiser le d´elai de d´etection Mod`ele Mesurer la d´ependance entre les p´eriodes d’erreur et les temps de bonne r´eception en fonction de la probabilit´e de l’erreur p Estimation de la d´ependance par le coefficient de corr´elation ρ Estimer th´eoriquement le seuil optimal de d´etection (et non pas empiriquement) Deux phases : 1 Initialisation : calculer la valeur maximale de la pente w entre (ρ, p ) 2 D´etection : la valeur de ρ est grande pour avoir produit le p observ´e A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 18 / 40
  • 22. Contributions RLJAM : d´etection de jamming R´esultats de simulation 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 ρ pε Distribution jamming Distribution normal 0 0.02 0.04 0.06 0.08 0.1 1 2 Fauxpositif(%) k Figure 1 : ρ en fct. de p Figure 2 : Faux pos. & taux d´etect. Param`etres de simulation Mod`ele de trafic CBR Couche MAC 802.11 Surface de simulation (m) 800 × 800 Nb. de simulations 120 ρjam ρnorm A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 19 / 40
  • 23. Contributions POWJAM : r´eaction contre les attaques jamming Plan 1 Introduction Contexte g´en´eral Structure de l’´etude 2 Contributions RLGREEDY : d´etection des noeuds greedy RLJAM : d´etection de jamming POWJAM : r´eaction contre les attaques jamming DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle) 3 Conclusions et perspectives A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 20 / 40
  • 24. Contributions POWJAM : r´eaction contre les attaques jamming Principe et analyse Isolation du brouilleur : routage + contrˆole de puissance (exploiter la sensibilit´e de d´etection du brouilleur) Les noeuds `a l’int´erieur de la r´egion bloqu´ee peuvent aussi communiquer Axe des analyses Th´eorie des jeux : Mod´eliser l’interaction entre les noeuds et le brouilleur comme un jeu non-coop´eratif Formulation de jeu en tenant compte de POWJAM Comparer l’´equilibre de Nash avec POWJAM et sans POWJAM sous l’attaque jamming Simulation : Impl´ementation du POWJAM ´Evaluation de plusieurs sc´enarios A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 21 / 40
  • 25. Contributions POWJAM : r´eaction contre les attaques jamming Objectifs (1/2) Objectifs 1 Garantir que tous les vecteurs de routage ne soient pas bloqu´es, `a condition que les donn´ees soient envoy´ees avec une puissance ad´equate 2 Pouvoir d´ecoder les paquets de donn´ees avec succ`es tout en minimisant la consommation d’´energie Objectif 1 La puissance broadcast d’´emission Pb doit remplir trois conditions : 1 Le signal ne soit pas ˆetre d´etect´e par le brouilleur 2 Le r´ecepteur re¸coit avec succ`es les paquets 3 Maximiser le nombre des r´ecepteurs soumis aux conditions (1) et (2) Prendre en consid´eration le lien asym´etrique provoqu´e par le brouilleur A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 22 / 40
  • 26. Contributions POWJAM : r´eaction contre les attaques jamming Objectifs (1/2) Objectifs 1 Garantir que tous les vecteurs de routage ne soient pas bloqu´es, `a condition que les donn´ees soient envoy´ees avec une puissance ad´equate 2 Pouvoir d´ecoder les paquets de donn´ees avec succ`es tout en minimisant la consommation d’´energie Objectif 1 La puissance broadcast d’´emission Pb doit remplir trois conditions : 1 Le signal ne soit pas ˆetre d´etect´e par le brouilleur 2 Le r´ecepteur re¸coit avec succ`es les paquets 3 Maximiser le nombre des r´ecepteurs soumis aux conditions (1) et (2) Prendre en consid´eration le lien asym´etrique provoqu´e par le brouilleur A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 22 / 40
  • 27. Contributions POWJAM : r´eaction contre les attaques jamming Objectifs (2/2) Objectif 2 Imposer 2 conditions `a la puissance d’´emission de donn´ees Pt : 1 R´eception avec succ`es : Le niveau du bruit La limite de r´eception 2 Minimiser la consommation d’´energie soumise `a la condition (1) Calcul de Pt Pt = cptNd4ω−1 si N < cxcpt−1d4 j d−4 rxd4ω−1 sinon, (1) ω d´epend de gain/hauteur ant. et de facteur de perte du syst`eme, cpt est le seuil de capture Proposition d’une m´ethode pour d´eterminer le niveau de bruit N A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 23 / 40
  • 28. Contributions POWJAM : r´eaction contre les attaques jamming Objectifs (2/2) Objectif 2 Imposer 2 conditions `a la puissance d’´emission de donn´ees Pt : 1 R´eception avec succ`es : Le niveau du bruit La limite de r´eception 2 Minimiser la consommation d’´energie soumise `a la condition (1) Calcul de Pt Pt = cptNd4ω−1 si N < cxcpt−1d4 j d−4 rxd4ω−1 sinon, (1) ω d´epend de gain/hauteur ant. et de facteur de perte du syst`eme, cpt est le seuil de capture Proposition d’une m´ethode pour d´eterminer le niveau de bruit N A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 23 / 40
  • 29. Contributions POWJAM : r´eaction contre les attaques jamming Objectifs (2/2) Objectif 2 Imposer 2 conditions `a la puissance d’´emission de donn´ees Pt : 1 R´eception avec succ`es : Le niveau du bruit La limite de r´eception 2 Minimiser la consommation d’´energie soumise `a la condition (1) Calcul de Pt Pt = cptNd4ω−1 si N < cxcpt−1d4 j d−4 rxd4ω−1 sinon, (1) ω d´epend de gain/hauteur ant. et de facteur de perte du syst`eme, cpt est le seuil de capture Proposition d’une m´ethode pour d´eterminer le niveau de bruit N A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 23 / 40
  • 30. Contributions POWJAM : r´eaction contre les attaques jamming Objectifs (2/2) Objectif 2 Imposer 2 conditions `a la puissance d’´emission de donn´ees Pt : 1 R´eception avec succ`es : Le niveau du bruit La limite de r´eception 2 Minimiser la consommation d’´energie soumise `a la condition (1) Calcul de Pt Pt = cptNd4ω−1 si N < cxcpt−1d4 j d−4 rxd4ω−1 sinon, (1) ω d´epend de gain/hauteur ant. et de facteur de perte du syst`eme, cpt est le seuil de capture Proposition d’une m´ethode pour d´eterminer le niveau de bruit N A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 23 / 40
  • 31. Contributions POWJAM : r´eaction contre les attaques jamming Mod´elisation par la th´eorie des jeux Pourquoi utilise-t-on cette th´eorie des jeux ? La th´eorie des jeux est un formalisme qui vise `a ´etudier les interactions entre agents sachant que de telles interactions peuvent s’´etendre de la coop´eration au conflit La th´eorie des jeux peut constituer d’un outil de validation pour ´evaluer les solutions propos´ees Hypoth`eses n noeuds et 1 brouilleur de type r´eactif Trafic satur´e Transmission r´eussie : un noeud ´emet + sans collision Les paquets dans chaque file sont de mˆeme taille A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 24 / 40
  • 32. Contributions POWJAM : r´eaction contre les attaques jamming Formulation du jeu en pr´esence de POWJAM Deux joueurs : les ´emetteurs et le brouilleur Les strat´egies des joueurs Les ´emetteurs choisissent leur probabilit´e de transmission p Le brouilleur choisit sa probabilit´e de brouiller q Les objectifs des joueurs : ´Emetteurs : maximiser U1, la diff´erence entre le d´ebit de r´eseau et le coˆut de transmission c ; U1 = np(1 − p)n−1 1 − q 1 − Pn(r) − npc; Pn(r) =    0, n < r − 1 1 − 1 − 1 r n n+1 , n ≥ r − 1 (1) Brouilleur : i) minimiser sa consommation d’´energie et ii) limiter le d´ebit de r´eseau `a un seuil D A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 25 / 40
  • 33. Contributions POWJAM : r´eaction contre les attaques jamming ´Equilibre de Nash Le probl`eme d’optimisation du brouilleur : min 0≤q≤1 U2 = 1 − (1 − p)n 1 − Pn(r) q s.t. np(1 − p)n−1 1 − q 1 − Pn(r) ≤ D Calcul de l’´equilibre de Nash de ce jeu : p∗ = (2cn)−1 n2D2 + (2cn2 − 4cn)D + c2n2 1/2 + nD + cn ; q∗ = D − n(1 − p∗)n−1p∗ (1 − p∗)n−1(Pn(r) − 1)np∗ −1 A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 26 / 40
  • 34. Contributions POWJAM : r´eaction contre les attaques jamming ´Equilibre de Nash Le probl`eme d’optimisation du brouilleur : min 0≤q≤1 U2 = 1 − (1 − p)n 1 − Pn(r) q s.t. np(1 − p)n−1 1 − q 1 − Pn(r) ≤ D Calcul de l’´equilibre de Nash de ce jeu : p∗ = (2cn)−1 n2D2 + (2cn2 − 4cn)D + c2n2 1/2 + nD + cn ; q∗ = D − n(1 − p∗)n−1p∗ (1 − p∗)n−1(Pn(r) − 1)np∗ −1 A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 26 / 40
  • 35. Contributions POWJAM : r´eaction contre les attaques jamming Analyse num´erique 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 0 0.05 0.1 0.15 0.2 0.25 0.3 0.35 EquilibredeNASH(q*) D n=20 n=25 n=30 (+) n=20 (+) n=25 (+) n=30 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 5 10 15 20 25 30 35 40 45 50 EquilibredeNASH(q*) n D=0.2 D=0.25 D=0.3 (+) D=0.2 (+) D=0.25 (+) D=0.3 Fig. 1 (r = 6, c = 0.01) Fig. 2 (r = 6, c = 0.01) (+) : Avec POWJAM ; r : Distance normalis´ee ; c : Coˆut de transmission 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 1 2 3 4 5 6 7 8 9 10 EquilibredeNASH(q*) r D=0.2 D=0.25 D=0.3 (+) D=0.2 (+) D=0.25 (+) D=0.3 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 0 0.1 0.2 0.3 0.4 0.5 0.6 EquilibredeNASH(q*) c D=0.2 D=0.25 D=0.3 (+) D=0.2 (+) D=0.25 (+) D=0.3 Fig. 3 (n = 20, c = 0.01) Fig. 4 (n = 30, r = 6) A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 27 / 40
  • 36. Contributions POWJAM : r´eaction contre les attaques jamming Simulation 0 20 40 60 80 100 50 100 150 200 PDR(%) Nombre de noeuds Normal Jamming + POWJAM Jamming sans POWJAM 0 20 40 60 80 100 5 10 15 20 25 30 35 40 45 PDR(%) Nombre de flux Normal Jamming + POWJAM Jamming sans POWJAM Fig. 1 (Nb. de flux = 4) Fig. 2 (Nb. de noeuds = 200) 0 20 40 60 80 100 120 140 160 50 100 150 200 Débit(Kbps) Nombre de noeuds Normal Jamming + POWJAM Jamming sans POWJAM 0 20 40 60 80 100 120 140 160 5 10 15 20 25 30 35 40 45 Débit(Kbps) Nombre de flux Normal Jamming + POWJAM Jamming sans POWJAM Fig. 3 (Nb. de flux= 4) Fig. 4 (Nb. de noeuds = 200) Param`etres de simulation (NS-2) Protocole de routage DSDV Nb. de simulations 240 Fig. 1,3 : Nb. de flux 4 Fig. 2,4 : Nb. de noeuds 200 A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 28 / 40
  • 37. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle) Plan 1 Introduction Contexte g´en´eral Structure de l’´etude 2 Contributions RLGREEDY : d´etection des noeuds greedy RLJAM : d´etection de jamming POWJAM : r´eaction contre les attaques jamming DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle) 3 Conclusions et perspectives A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 29 / 40
  • 38. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle) Principe Antenne directionnelle : (1) l’utilisation est devenue acceptable (2) Inexistence d’un protocole de routage r´eactif en pr´esence de jamming Antenne directionnelle : diminue la couverture de l’attaque jamming Limitation : une isolation compl`ete du brouilleur n’est pas possible A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 30 / 40
  • 39. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle) Protocole de routage Objectifs Un protocole de routage qui soutient une r´eaction de d´efense contre le jamming Minimiser le d´elai de r´eaction Aper¸cu du protocole 1 Si tous les secteurs ne sont pas examin´es ; G´en´erer sur le secteur adjacent un RREQ Durant AR 1 : Si une r´eponse RREP est re¸cue ; mettre `a jour, transmettre et informer Sinon ; revenir `a 1 2 Sinon ; (1) envoyer un message `a la source S (2) S enl`eve ce secteur et r´ep`ete le m´ecanisme de d´ecouverte Si la source ne rep`ere pas de chemin non bloqu´e 1 Envoyer les donn´ees sur un chemin bloqu´e 2 Tromper le brouilleur : ´emission de leurres 1. AR est la p´eriode pr´evue d’aller/retour pour deux sauts A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 31 / 40
  • 40. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle) Protocole de routage Objectifs Un protocole de routage qui soutient une r´eaction de d´efense contre le jamming Minimiser le d´elai de r´eaction Aper¸cu du protocole 1 Si tous les secteurs ne sont pas examin´es ; G´en´erer sur le secteur adjacent un RREQ Durant AR 1 : Si une r´eponse RREP est re¸cue ; mettre `a jour, transmettre et informer Sinon ; revenir `a 1 2 Sinon ; (1) envoyer un message `a la source S (2) S enl`eve ce secteur et r´ep`ete le m´ecanisme de d´ecouverte Si la source ne rep`ere pas de chemin non bloqu´e 1 Envoyer les donn´ees sur un chemin bloqu´e 2 Tromper le brouilleur : ´emission de leurres 1. AR est la p´eriode pr´evue d’aller/retour pour deux sauts A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 31 / 40
  • 41. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle) ´Emission de leurres Hypoth`ese : le brouilleur est confront´e `a une contrainte d’´energie Gaspiller l’´energie du brouilleur pour z´ero profit Moyen : pendant le temps libre du r´eseau, un noeud J va transmettre des donn´ees sans utiliser la couche MAC Cons´equence : l’intensit´e du brouillage se trouve affaiblie Mod`ele analytique Un jeu du brouilleur avec notre technique d’´emission de leurres qui refl`ete le plus fid`element possible la r´ealit´e Formuler les probl`emes d’optimisation (brouilleur et noeuds) D´eduire l’´equilibre de Nash D´eduire le d´ebit maximum atteignable Comparer le d´ebit d’un r´eseau sous l’attaque avec/sans cette technique `a l’´equilibre de Nash A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 32 / 40
  • 42. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle) Formulation du jeu (´emission de leurres) Objectifs Prendre en consid´eration le processus stochastique d’arriv´ees des paquets Mod´eliser le jeu du brouilleur pour des applications sous contraintes de QoS Prendre en consid´eration la probabilit´e de capture par le brouilleur Les contraintes d’´energie des noeuds et du brouilleur (e.g. portables) Mod`ele Les arriv´ees de paquets sont i.i.d. de taux λ Deux joueurs : Un noeud bloqu´e E et un brouilleur B Objectifs du E : i Respecter un taux minimum de qualit´e de service S0 ii Minimiser sa consommation d’´energie moyenne en tenant compte de la contrainte i Objectifs du B : i Maximiser le coˆut de transmission moyen du E ii Satisfaire sa propre consommation maximale d’´energie Q A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 33 / 40
  • 43. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle) Formulation du jeu (´emission de leurres) Objectifs Prendre en consid´eration le processus stochastique d’arriv´ees des paquets Mod´eliser le jeu du brouilleur pour des applications sous contraintes de QoS Prendre en consid´eration la probabilit´e de capture par le brouilleur Les contraintes d’´energie des noeuds et du brouilleur (e.g. portables) Mod`ele Les arriv´ees de paquets sont i.i.d. de taux λ Deux joueurs : Un noeud bloqu´e E et un brouilleur B Objectifs du E : i Respecter un taux minimum de qualit´e de service S0 ii Minimiser sa consommation d’´energie moyenne en tenant compte de la contrainte i Objectifs du B : i Maximiser le coˆut de transmission moyen du E ii Satisfaire sa propre consommation maximale d’´energie Q A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 33 / 40
  • 44. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle) Les probl`emes d’optimisation La probabilit´e qu’il existe un paquet dans la file d’attente du E : λ/τ(p; q) La consommation moyenne de transmission de E : pλ/τ(p; q) Le probl`eme d’optimisation du E : max 0≤p≤1 U1(p; q) = −pλ/τ(p; q) s.t. p 1 − q(1 − cpt) ≥ S0 Le probl`eme d’optimisation du B : max 0≤q≤1 U2(p; q) = pλ/τ(p; q) s.t. pqλ/p 1 − q(1 − cpt) + qpl ≤ Q A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 34 / 40
  • 45. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle) Les probl`emes d’optimisation La probabilit´e qu’il existe un paquet dans la file d’attente du E : λ/τ(p; q) La consommation moyenne de transmission de E : pλ/τ(p; q) Le probl`eme d’optimisation du E : max 0≤p≤1 U1(p; q) = −pλ/τ(p; q) s.t. p 1 − q(1 − cpt) ≥ S0 Le probl`eme d’optimisation du B : max 0≤q≤1 U2(p; q) = pλ/τ(p; q) s.t. pqλ/p 1 − q(1 − cpt) + qpl ≤ Q A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 34 / 40
  • 46. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle) R´esoudre ce jeu Calcul de l’´equilibre de Nash p∗ ≥ S0/(1 − q∗(1 − cpt)); q∗ = − ∆ 1/2 (λ,pl,Q,cpt) −λ−pl+Q(cpt−1) (1−cpt)2pl ∆(λ,pl,Q,cpt) = λ2+(2pl−2Qcpt+2Q)λ+p2 l +(cpt−1)2Qpl+ Q(cpt − 1) 2 Calcul de l’ensemble des taux faisables pour E A =    0 ≤ λ ≤ 1; λ ≤ P 1 + ∆ 1/2 (λ,pl,Q,cpt) − λ − pl + Q(cpt − 1) 2pl    (1) A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 35 / 40
  • 47. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle) R´esoudre ce jeu Calcul de l’´equilibre de Nash p∗ ≥ S0/(1 − q∗(1 − cpt)); q∗ = − ∆ 1/2 (λ,pl,Q,cpt) −λ−pl+Q(cpt−1) (1−cpt)2pl ∆(λ,pl,Q,cpt) = λ2+(2pl−2Qcpt+2Q)λ+p2 l +(cpt−1)2Qpl+ Q(cpt − 1) 2 Calcul de l’ensemble des taux faisables pour E A =    0 ≤ λ ≤ 1; λ ≤ P 1 + ∆ 1/2 (λ,pl,Q,cpt) − λ − pl + Q(cpt − 1) 2pl    (1) A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 35 / 40
  • 48. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle) Analyse num´erique 0.1 0.2 0.3 0.4 0.5 0.6 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 TauxMaximumAtteignable(p/slot) pl Avec Reaction Sans Reaction 0 0.2 0.4 0.6 0.8 1 0 0.2 0.4 0.6 0.8 1 TauxMaximumAtteignable(p/slot) cpt Avec Reaction (P=0.75, Q=0.5) Sans Reaction (P=0.75, Q=0.5) Avec Reaction (P=0.5, Q=0.5) Sans Reaction (P=0.5, Q=0.5) Figure 1 : λ max en fct de pl Figure 2 : λ max en fct de cpt Param`etres Fig. 1 cpt 0 P 0.75 Q 0.5 Fig. 2 CW 64 cpt : la probabilit´e qu’un paquet transmis ne soit pas d´etect´e par le brouilleur A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 36 / 40
  • 49. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle) Simulation 30 40 50 60 70 80 90 100 100 150 200 250 300 350 PDR(%) Taux d’arrivée des paquets (pps) Sans attaque/defense Avec attaque/DIRJAM 0.4 0.5 0.6 0.7 0.8 0.9 1 1.1 1.2 100 150 200 250 300 350 Débit(Mbps) Taux d’arrivée des paquets (pps) Sans attaque/defense Avec attaque/DIRJAM Fig. 1 : PDR vs. taux d’arriv´ee des paquets Fig. 2 : D´ebit moyen vs. taux d’arriv´ee des paquets 0 0.2 0.4 0.6 0.8 1 1 2 3 4 5 6 7 8 9 PDR(%) Nombre de flux Avec attaque, sans defense 90 92 94 96 98 100 PDR(%) Sans attaque/defense Avec attaque/DIRJAM 90 91 92 93 94 95 96 97 98 99 100 101 4 6 8 10 12 14 16 18 Tempsdelatence(ms) Nombre de secteurs Sans attaque/defense Avec attaque/DIRJAM Fig. 3 : PDR vs. nombre de flux Fig. 4 : D´elai vs. nombre de secteurs Param`etres de simulation (NS-2) Protocole de routage DIRJAM et DSR Type d’antenne Switch Nb. de flux Fig. 1, 2 : 10 Nb. de noeuds Fig. 1, 2 : 100 Nb. de secteurs 6 A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 37 / 40
  • 50. Conclusions et perspectives Conclusions Un syst`eme de d´etection du comportement ´ego¨ıste bas´e sur un mod`ele analytique et des mesures statistiques, sans modification de la couche MAC 802.11 D´etection Une technique ´equilibr´ee (pr´ecision/coˆut) qui diff´erencie l’attaque par jamming des autres sc´enarios R´eaction Un mod`ele d’isolation des brouilleurs appropri´e aux r´eseaux d’une seule fr´equence M´ethodes d’analyse bas´ees `a la fois sur un mod`ele analytique et sur un simulateur de r´eseaux Conception d’un protocole de routage qui soutient une r´eaction de d´efense contre les attaques de brouillage dans les r´eseaux ad hoc utilisant la couverture directionnelle Une technique d’´emission de leurres visant `a tromper le brouilleur Analyse pertinente au moyen de la th´eorie des jeux non-coop´eratifs A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 38 / 40
  • 51. Conclusions et perspectives Perspectives ´Etudier les pires exemples de brouilleurs Utiliser le coefficient de corr´elation afin de d´etecter d’autres attaques Adapter les approches propos´ees de type r´eaction afin de minimiser l’´ecoute passive (Eavesdrop) Conception d’un protocole de routage qui exploite `a la fois la mobilit´e et l’antenne directionnelle pour se d´efendre contre le brouillage Application des techniques Reinforcement Learning de type TD-learning avec les politiques d’exploration e-greedy et LR-P dans le but d’ajuster dynamiquement la puissance sous l’attaque jamming A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 39 / 40
  • 52. Conclusions et perspectives Merci pour votre attention ! A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 40 / 40