Approche Cryptographique basée sur les algorithmes génétiques pour la sécurité des réseaux Ad Hoc
Approche Cryptographique basée sur les algorithmes génétiques pour la sécurité des réseaux Ad Hoc
| dc.contributor.author | BENHAOUA Mohamed Kamel | |
| dc.date.accessioned | 2022-11-29T10:04:41Z | |
| dc.date.available | 2022-11-29T10:04:41Z | |
| dc.date.issued | 2009-04-25 | |
| dc.description.abstract | L'Exploitation de la force des algorithmes génétiques est basée sur l'aléatoire. Pour réaliser un algorithme cryptographique et sécuriser des communications dans les réseaux ad hoc en produisant des clés de session jetables, tout en définissant soigneusement dans chaque opérateur génétique (sélection , croisement ) la méthode la plus adaptée au problèmes desréseaux ad hoc par une évaluation intra proposition . L'opérateur de croisement est l'un des opérateurs les plus délicats pour les algorithmes génétique. Nous montrons ainsi les limitations des opérateurs de croisement classiques et nous présentons un nouvel opérateur de croisement inspiré de la génétique moderne nommé « Bestof2 » qui est capable de générer toujours des solutions plus adaptées a notre problème et d'une meilleure façon dans l'espace de recherche, dont le but est de converger rapidement vers la meilleur solution .Dans un deuxième temps nous donnons une comparaison a base de simulation de l'approche génétique avec les autres algorithmes cryptographiques les plus dominant actuellement(IDEA,RSA,PGP ) par une évaluation extra proposition pour conclure la position de l'approche para port au contraintes des réseaux ad hoc. | |
| dc.format | ||
| dc.identifier.uri | https://dspace.univ-oran1.dz/handle/123456789/1628 | |
| dc.language.iso | fr | |
| dc.publisher | Université Oran 1 Ahmed Ben Bella | |
| dc.subject | Algorithme génétique | |
| dc.subject | Croisement : 1-point | |
| dc.subject | MPX | |
| dc.subject | Bestof2 | |
| dc.subject | Cryptographie | |
| dc.subject | Ad hoc | |
| dc.title | Approche Cryptographique basée sur les algorithmes génétiques pour la sécurité des réseaux Ad Hoc | |
| grade.Co-rapporteur | Bouabdellah KECHAR, Chargé de Cours, Université d'Oran | |
| grade.Examinateur | Hafid HAFFAF , Professeur Université d'Oran | |
| grade.Examinateur | Larbi SEKHRI, Maître de Conférences A, Université d'Oran | |
| grade.Option | Methodes et modele pour la securite des s.i. | |
| grade.Président | Djilali BENHAMAMOUCH, Professeur Université d'Oran | |
| grade.Rapporteur | Mustapha kamel RAHMOUNI, Professeur Université d'Oran | |
| la.Spécialité | Informatique | |
| la.cote | TH2895 |
Fichiers
Bundle original
1 - 1 sur 1
Pas de vignette d'image disponible
- Nom :
- TH2895.docx
- Taille :
- 36.91 KB
- Format :
- Microsoft Word XML
- Description :