基于社交网络的sybil防御分析

基于社交网络的sybil防御分析

ID:29473053

大小:483.67 KB

页数:38页

时间:2018-12-20

基于社交网络的sybil防御分析_第1页
基于社交网络的sybil防御分析_第2页
基于社交网络的sybil防御分析_第3页
基于社交网络的sybil防御分析_第4页
基于社交网络的sybil防御分析_第5页
资源描述:

《基于社交网络的sybil防御分析》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、[Translation:AnAnalysisofSocialNetwork-BasedSybilDefenses]【仅供学习交流使用】基于社交网络的Sybil防御分析【摘要】近来,通过使用社交网络来减小多重身份或者Sybil攻击的社群研究中取得了一些令人兴奋的发现。大量的计划方案已经得到了提议,但他们最大的不同就在于使用的算法和受评估的网络环境。这项社群调查结果显示,对于如何比较这些算法在不同结构性能的状态下,在现实社交网络中能去的怎样的成效或者是否存在其他(潜在更好的)Sybil防御的问题缺少清晰的认识。在这篇论文中,我们做了如下阐述,尽管存在许多不同的这些Sybil防御方案,但这些

2、方案都是通过探寻本地周围的可信任节点(即比其余状态节点更为紧密联结的节点的集合)的方式来运作。我们的这些发现对当下和未来Sybil防御方案的设计有着重要意义。首先我们表示,有机会可以权衡大量的先前为了防御sybil攻击用于整体社群探寻的算法。其次,我们的分析揭示了当下基于社交网络的Sybil防御的局限性:我们论证了有良好定义的社群构造的网络本身更易受到Sybil攻击,而且在那样的网络环境中,Sybil能够准确锁定他们的链接,从而使得他们的攻击更为有效。【类别和主题描述】C.4【运行系统】:设计研究C.20【计算机通信网络】:安全与保护【总括】安全,设计,算法,实验【关键字】Sybil攻击

3、,社交网络,基于社交网络的Sybil防御,社群允许个人或教室使用这项工作的全部或部分的数字或硬拷贝是理所当然的不收费提供副本或分发利润或商业优势,承担本通知的副本,并引用的第一页上。以其他方式复制,转载,发布服务器或分发列表,需要事先特定的权限和/或费用。八月三十日–大会2010,2010年9月3日,新德里,印度。版权所有2010ACM978-1-4503-0201-2/10/08$10,00。【1.简介】为了避免多重身份或者Sybil攻击,此类攻击时公认的在设计系统分布格局的一个基本问题。恶意的攻击者会创建多重身份并且影响那些依赖于开放成员环境的系统的正常运作。像这样的系统的例子,从信

4、息交流系统像电子邮件和协作目录等级信息、推荐信等及时信息到推送系统——像Digg(掘客)和BitTorrent(比特流)等。传统用于防御Sybil攻击的方法是依赖于提供的经过身份验证的会员制可信任身份信息来面向开放的会员平台,这就强调了系统布局的重要性。近来,关于应用社交网络来缓冲Sybil攻击的社群研究中去的一些让人兴奋的发现。许多通过使用社交网络结构性能来抵御Sybil攻击的措施的相关许多方案已经被提出。不像传统的解决方法,这些方案不再需要核心的身份信息验证,取而代之则依赖于用户之间在实际社会关系中所呈现出来的信任体系。所有基于社交网络的Sybil防御方案都作出了如下假设,尽管一个攻

5、击者可以在社交网络中创建专门的Sybil身份,但他并不能创建专门的大量的与非Sybil式身份的社会关系网。结果就是Sybil式和非Sybil式的身份和余下的网络身份关联极少。Sybil防御方案权衡了身份验证的Sybil式探寻。由于Sybil攻击者建立社会关联的能力有限,他们使用大量图表分析了拓扑结构特性的搜索技术。在这篇论文中我们将致力于在图表的基础上分析这些方案中的算法。关于Sybil防御方案的著作还停留在早期的探索。大部分的论文只描述了新的算法设计,并没有给予一个直观的解释,解释所有这些方案是如何探测Sybil的每一个算法并展示了其在理想状态下社交网络架构和非Sybil式和Sybil

6、式之间联结的良好工作状态。然而,这些算法相互之间的比较,在更为普遍的拓扑架构中,有或者在不同的攻击战略中的表现如何依旧是不清晰的。最后,是否存在其他的(潜在的更好的)方式来缓解Sybil攻击或者是否存在像使用某一种结构的社交网络中的防御Sybil攻击的一些基本限制。在这篇论文中,我们迈出了第一步且重要的一步来回答这些问题。我们分析了已有的Sybil防御方案并且论证了核心要点,多样化的算法是通过那些基于一个节点与可信任节点的联结程度的节点排名来运作的。那些与可信任节点有更优的连通性的节点排名更靠前并且视作更值得信任的节点。在我们看来,尽管他们有许多的不同,但所有的Sybil防御方案的节点排

7、名都很相近(也就是群集的节点比网络中的其他节点结合更紧密),社群中在可信任节点周围的节点比那些在网络环境中的其余节点排名更高。因而,Sybil防御方案有效的探寻当地的社群从而运作。上面的发现非常好的预示着基于社交网络的Sybil防御方案设计的当下和未来。首先,这激励着我们去发现是否存在所熟悉的社群来缓解的处理方法(即通过搜寻直接节点的集群的一组Sybil算法)。我们发现使用现成的社群调节缓解算法来探寻Sybil攻击。不像Sybil防

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。