Avinash Jethi et Seema
Les réseaux ad hoc mobiles gagnent en popularité en raison de la croissance explosive des appareils modernes dotés de capacités sans fil tels que les ordinateurs portables, les téléphones mobiles, les PDA, etc., ce qui rend l'application plus difficile. Les nœuds mobiles sont vulnérables aux attaques de sécurité. Assurer la sécurité et l'anonymat des utilisateurs est essentiel dans les réseaux ad hoc sans fil. Les réseaux ad hoc ont de nombreuses applications ; cependant, un problème vital concernant leurs aspects de sécurité doit être résolu afin de réaliser ces applications. La nature dynamique et coopérative des réseaux ad hoc présente des défis pour sécuriser ces réseaux. Des efforts de recherche récents ont été déployés pour sécuriser les réseaux ad hoc. Parmi les approches de sécurité, il y a la cryptographie à seuil, l'autorité de certification, la réputation et l'authentification. Dans cet article, nous présentons et examinons ces approches. Les approches adoptées dans cet article pourraient être appliquées aux analyses de certaines autres méthodes de sécurité pour les réseaux ad hoc mobiles proposées dans la littérature.