Browsing by Author "Babakhouya, Abdelaziz"
Now showing 1 - 6 of 6
Results Per Page
Sort Options
- ItemInformation technology for Enhancing Disaster Management(CERIST, 2009-04) Nouali-Taboudjemat, Nadia; Bouchama, Nadir; Bendjoudi, Ahcène; Babakhouya, Abdelaziz; Yahiaoui, Saïd; Belhoul, Yacine; Saadi, HocineResponding to natural or man-made disasters, in a timely and effective manner, can reduce deaths and injuries as well as economic losses. Predicated on the assumption that better information leads to efficient decision-making and more effective performance of crisis response, research projects applying advanced information technology solutions to the crisis management field have emerged. This paper provides an overview of most recent projects, in this area, all over the world. Furthermore, the study highlights that using scalable and robust IT solutions can drastically facilitate access to the right information, by the right individuals and organizations, at the right time.
- ItemInformation technology for Enhancing Disaster Management(2009-05-23) Nouali-Taboudjemat, Nadia; Bouchama, Nadir; Bendjoudi, Ahcène; Babakhouya, Abdelaziz; Yahiaoui, Saïd; Belhoul, Yacine; Zeghilet, Houda; Guellati, NabilResponding to natural or man-made disasters, in a timely and effective manner, can reduce deaths and injuries as well as economic losses. Predicated on the assumption that better information leads to efficient decision-making and more effective performance of crisis response, research projects applying advanced information technology solutions to the crisis management field have emerged. This paper provides an overview of most recent projects, in this area, all over the world. Furthermore, the study highlights that using scalable and robust IT solutions can drastically facilitate access to theright information, by the right individuals and organizations,at the right time.
- ItemInstallation et configuration des Firmwares DD-WRT et Open WRT sur les routeurs Linksys WRT54GL(CERIST, 2011-06) Lounis, Karim; Nouali-Taboudjemat, Nadia; Babakhouya, AbdelazizLes réseaux sans fil (Wi-Fi, norme 802.11) offrent plusieurs avantages ; notamment en terme de mobilité, coût, débit et facilité de déploiement. Grâce à cette technologie, il est désormais possible d'interconnecter de nombreux appareils informatiques sans avoir à réaliser le moindre perçage, ou passer le moindre câble. Le routeur sans fil Linksys WRT54GL permet de partager une connexion Internet via 4 ports Ethernet et une liaison Wi-Fi. Ce routeur est connu pour son firmware sous licence GNU GPL permettant à de nombreux développeurs de la communauté du logiciel libre de proposer des firmwares alternatifs comme le DD-WRT et OPENWRT, proposant plus de fonctionnalités avec une meilleure stabilité. Ce rapport technique présent les détails techniques d’installation et de configuration des deux Firmwares OPENWRT et DD-WRT sur les routeurs Linksys WRT54GL.
- ItemInstallation et configuration d’une solution de détection d’intrusions sans fil (Kismet)(CERIST, 2011-06) Lounis, Karim; Babakhouya, Abdelaziz; Nouali-Taboudjemat, NadiaLes réseaux sans fil (Wi-Fi, norme 802.11) offrent plusieurs avantages ; notamment en terme de mobilité, coût, débit et facilité de déploiement. Cependant, ils sont par nature plus sensibles aux problèmes de sécurité. Les mécanismes de sécurité (WEP, WPA, WPA2) ne permettent pas de se prévenir contre tous les problèmes de sécurité. En effet, les bornes Wi-Fi restent toujours vulnérables aux intrusions : attaque de déni de service, rogue AP, attaque de dé-authentification. Dans cette optique, il est conseillé de surveiller régulièrement l'activité du point d'accès sans fil afin de détecter les activités anormales sur le réseau et de les signaler sous forme d’ALERTES. Ce rapport présent les détails techniques d’installation et de configuration d’une solution de détection d’intrusion pour un réseau Wi-Fi. Cette solution se base sur des logiciels open source (Linux, Kismet, OPENWRT, DD-WRT, SWATCH) et une série de matériels sans fil (routeur Linksys WRT54GL et carte réseau sans fil).
- ItemSecuring Distance Vector Routing Protocols for Hybrid Wireless Mish Networks(CERIST, 2010-04) Babakhouya, Abdelaziz; Challal, Yacine; Bouabdallah, Abdelmadjid; Gharout, SaidHybrid Wireless Mesh Networks (HWMNs) are currently emerging as a promising technology for a wide range of applications such as public safety, emergency response, and disaster recovery operations. HWMNs combine the concepts of mesh networks and ad hoc networks to maintain network connectivity. Routing is essential for HWMN in order to discover the network topology and built routes. The problem of all the current ad hoc routing protocols is that they trust all nodes and assume that they behave properly; therefore they are more vulnerable to nodes misbehavior. Misbehaving nodes can advertise incorrect routing information and disturb the topology building process. This attack is difficult to detect in distance vector routing protocols since nodes have no information regarding the network topology beyond the immediate neighbors. In this paper we propose a Consistency Check protocol for Distance Vector routing in HWMN environment. Our Consistency Check protocol can detect and reject false routes under the assumption that some mesh routers are trusted and do not cheat. Trough security analysis and simulation, we show that our approach is resilient to false accusation attacks while inducing an acceptable routing overhead.
- ItemSécurité de routage(Université Abderrahmane Mira de Béjaia, 2005) Babakhouya, Abdelaziz; Bouabdallah, AbdelmadjidLes protocoles de routage assurent la connectivité du réseau et maintiennement des routes afin que les données envoyées par une source puissent atteindre leurs destinations. Les protocoles de routage utilisés actuellement dans l'internet, comme BGP, OSPF et RIP sont conçus pour opérer dans un environnement sain sans routeurs malicieux. Cependant, avec la croissance importante de l'internet, un nombre important d'entreprises et services publics sont devenus dépendants de bon fonctionnement de ces protocoles. De ce fair, la sécurisation des protocoles de routage revête d'une importance primordiale