(71) | Demandeur(s) : Université Mohammed V - RABAT, Avenue des Nations Unies, Agdal, bp 8007 NU, Rabat, 10000 (MA) |
(57) | Abrégé : L’attaque du trou noir est considérée comme menace à la disponibilité du service dans les réseaux Ad Hoc. Pour lutter contre ce type d’attaque, la présente invention fournit une solution qui, en se basant sur la méthode de Shamir, permet à la destination de vérifier l’intégrité du message reconstruit à partir des différentes combinaisons des fragments reçus. Ainsi la destination et la source échangent les informations concernant le comportement des nœuds et identifient celles qui ne collaborent pas correctement à la transmission. Ceci permettra aux nœuds de détecter les chemins qui contiennent des trous noirs et ceux qui contiennent des nœuds malicieux qui modifient les messages. En appliquant ce procédé, chaque nœud broadcaste, dans le réseau, l’information qui a pu construire sur les chemins. Les autres nœuds, profitent de ces informations diffusées pour appuyer leurs propres jugements et pouvoir localiser et isoler, d’une manière progressive, les trous noirs et les nœuds malicieux capables de modifier les données. |