1. Rapport d’avancement
Le travail d'Eurecom a été consacré à la consolidation d'un cadre théorique pour la validation du mécanisme de stimulation de la coopération CORE et à son implémentation pour une plateforme commune de test (test-bed).
L'activité de validation a eu comme conséquence la définition
d'un nouveau cadre théorique basé sur la théorie des
jeux qui fournit un moyen formel d'évaluer les caractéristiques
de CORE et permets de les comparer à d'autres politiques de coopération
disponibles dans la littérature scientifique. De plus, la méthodologie
proposée est basée sur une représentation plus réaliste
des erreurs de communication qui affectent le mécanisme de surveillance
employé par CORE et par d'autres mécanismes de coopération.
Cette nouvelle approche théorique est particulier adapté
pour la définition d'une méthodologie avancée de simulation
appelée simulation évolutionnaire. Dans ce cadre, une population
des noeuds concourent entre eux pour la survie en adoptant une stratégie
de coopération bien définie : si la politique de coopération
employée par des membres d'une population est plus efficace qu'une
autre politique employée par une population concurrente, la taille
de cette population augmente jusqu'à un point stable (si il existe)
tandis que la population qui a employé la stratégie perdante
disparaît graduellement. Les résultats numériques basés
sur cette nouvelle approche prouvent que le mécanisme CORE est non
seulement supérieur à d’autres approches semblables disponibles
dans la littérature mais aussi que CORE est stable d’un point de
vue évolutionnaire [1].
Afin d'explorer de nouveaux modèles pour la validation formelle
du mécanisme CORE, Eurecom a établi une collaboration avec
INRIA Sophia Antipolis. Les résultats de cette collaboration ont
été présentés dans un rapport de recherche
[2] qu'a été soumis pour publication à la conférence
internationale PIMRC 2004.
Le travail présenté dans le rapport de recherche [2]
fournit un modèle théorique décrivant les interactions
entre les noeuds d'un réseau mobile ad-hoc en tenant compte de la
topologie de réseau. Une étude analytique détaillée
montre la dépendance entre la distance (en nombre des « hop »)
d'une source de trafic de sa destination et le comportement des nśuds impliqués
dans la fonction d’expédition de paquets. De plus, un mécanisme
simple de punition a été mis en place afin de stimuler la
coopération de noeud. Les résultats obtenus [2] fournissent
des informations utiles qui peuvent être employées pour l'optimisation
« cross-layer » des mécanismes de routage
et des mécanismes de découverte des services.
L'activité d’implémentation a été effectuée
en collaboration avec le projet Européen MobileMan. Les efforts
principaux ont été consacrés à la définition
d'une infrastructure commune de banc d'essai qui pourrait être employée
comme base de développement. Plusieurs cartes sans fil commerciales
ont été examinées afin d'évaluer leurs compatibilité
avec le système d’exploitation Linux pour PDA IPAQ et d’étudier
leur adéquation pour l’implémentation du mécanisme
de surveillance (le mécanisme « watchdog »)
utilisé dans CORE. Une première réalisation du « watchdog »
basé sur les bibliothèques (largement répandues) « PCAP »
est disponible. En outre, on a proposé un premier croquis
de l'architecture de CORE au cours d’une réunion du projet MobileMan
à Cambridge.
2. Conférences
* Tutorial, "Sécurité dans les réseaux mobiles",
Systèmes Informatiques de Confiance – SEE Day, ENST, March 11, Paris
* 2nd Workshop on Modeling and Optimization in Mobile, Ad Hoc and Wireless
Networks, March 24 - 26, 2004, Cambridge, UK
3. Coopération avec autres projets
* Projet WITNESS : WIreless Trust for mobile business, (IST-2001-32275)
* Projet MobileMan (IST-2001-38113)
4. Publications
[1] Research Report RR-04-099 - February 2004
"Analysis of Cooperation Strategies in Mobile Ad hoc Networks with
Imperfect Monitoring"
Pietro Michiardi, Refik Molva
Submitted to Ad hoc networks Journal
[2] INRIA Report No. RR-5116, Sophia-Antipolis, France, February 2004
"Non cooperative forwarding in Ad hoc Networks"
Eitan Altman, Arzad A. Kherani, Pietro Michiardi, Refik Molva
Submitted to the 15TH IEEE INTERNATIONAL SYMPOSIUM ON PERSONAL, INDOOR
AND MOBILE RADIO COMMUNICATIONS
[3] Tutorial, SEE – SIC, March 11th 2004 - ENST – Paris
"Ad hoc Networks Security"
Pietro Michiardi
[4] Tutorial, SAR 2004 - 3rd Conference on Security and Network Architectures
- July 2004 - La Londe
"Ad hoc Networks Security"
Pietro Michiardi
[5] Wiley & Sons, "Handbook of Information Security"
Chapter on "Ad hoc networks Security" – (en cour de préparation)
Pietro Michiardi, Refik Molva