download-paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ ·...

26
ت حمSybil شیاءرنت ا در اینتبر آنها برا و دفاع در چکیده( شیاءرنت ا اینتIoT ت برابر حم نوظهور در) Sybil آسیبان میهاجمست در حالی که م پذیر اند با توان هویتز شناسهده استفا سوءا یا جعلی هایرزنامه و حتی هثیر گذاشتهشیاء تارنت ا اینت روی ساختگی به بر هایترسی حمین مقاله، ما به بر. در ا منتشر کنندSybil و روششیاءرنت ا در اینتبر آنها برا های دفاع در میر ابتدا سه نوع حمله. به طور خاص، ما د پردازیم یSybil ینای توجه به توا با راهاجم های مSybil تعریف می کنیم:SA-1، SA-2 وSA-3 خی از روشپس بر . س برابر های دفاع درSybil مقایسهمراه ه را به هایمع ارائه می جاامل تشخیص که شH دهیمSybil ( جتماعیس گراف اسا بر اSGSD ، تشخیص) Sybil اس بر اس طبقه( بندیBCSD ، و تشخیص) Sybil متحرک میی چالشایت، مسائل پژوهش. در نه باشند برانگیز وی دفاع آینده برارهای مسیSybil ا شرح میشیاء ررنت ا در اینت دهیم.دی کلمات کلی : طبقه( شیاءرنت ار؛ اینت بندی رفتاIoT جتماعی؛ حمله؛ شبکه ااعی متحرک؛ شبکه اجتم) یSybil . I . مقدمه( شیاءرنت ا اینتIoT ، که می) شبکه را به یکعمولیرنت مد اینت توانمه ی هشیاءد که ا جاحاضر گسترش ده متصل می همکی را بهزی موجود در جهان فیشیاء آغاز نمودهمل بین افراد و ارتقای تعاا برای اند، تکاملی ر کاء میرنت اشیء، اینتشیاه در اگرهای جاسازی شدت. با حس اساز( شیاء و بدن ما را از محیط، اعاتی تواند اط طریق شبکه شناسه، روش ی حسگر( ینس رادیوی ی فرکاRFID و به حس کرده)، و غیرهدنیل پوشی، وسای) [ دست آورد1 [-] 3 ر روش. با ظهو] اطی بیی ارتب هااطات بی سیم، از قبیل ارتب رد وُ سیم کوتاه بWiFi رنت ، اینتاء می اشی[ دیگران بات راعا اط قادر سازد تاان رابرند کار توا4 [ و] 5 در شبکه] دروهای خوجتماعی وی ا ها[ اک بگذارند به اشتررنت متصل به اینت6 [ و] 7 اء با یکپارچهرنت اشی، اینتوه بر این. ع] قابلیت سازی حسی، های[ رتباطی، و محاسباتی ا8 [ و] 9 می] رویس تواند س[ ند متنوعی های هوشم10 ز قبیل تشکیل خانه را ا] ی[ هوشمند11 ، شبکه] [ توزیع برق هوشمند ی12 [-] 14 ، جامعه] [ ی هوشمند15 [ ر هوشمند، و شه] 16 [ و] 17 ه در شکلهد ک ارائه د] 1 بردهایین کارء، اشیارنت ا اینتفت فناورین با پیشربرایست. بناه شده ان داد نشا1

Upload: others

Post on 27-Jun-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

و دفاع در برابر آنها در اینترنت اشیاءSybilحمالت چکیده

توانند با‌پذیر است در حالی که مهاجمان می‌ آسیبSybil( نوظهور در برابر حمالت IoTاینترنت اشیاء ) های ساختگی به بر روی اینترنت اشیاء تاثیر گذاشته و حتی هرزنامه‌های جعلی یا سوءاستفاده از شناسه‌هویت

های دفاع در برابر آنها در اینترنت اشیاء‌ و روشSybilمنتشر کنند. در این مقاله، ما به بررسی حمالت تعریفSybilهای مهاجم ‌ را با توجه به تواناییSybilی ‌پردازیم. به طور خاص، ما در ابتدا سه نوع حمله‌می های جامع‌ را به همراه مقایسهSybilهای دفاع در برابر ‌. سپس برخی از روشSA-3 و SA-1، SA-2کنیم: ‌می

بر اساسSybil(، تشخیص SGSD بر اساس گراف اجتماعی )Sybilدهیم که شامل تشخیص ‌ارائه می برانگیز و مسیرهای‌باشند. در نهایت، مسائل پژوهشی چالش‌ متحرک میSybil(، و تشخیص BCSDبندی )‌طبقه

دهیم.‌ در اینترنت اشیاء را شرح میSybilآینده برای دفاع

.Sybilی ‌(؛ شبکه اجتماعی متحرک؛ شبکه اجتماعی؛ حملهIoTبندی رفتار؛ اینترنت اشیاء )‌: طبقهکلمات کلیدی

Iمقدمه . جاحاضر گسترش دهد که اشیاء‌ی همه‌تواند اینترنت معمولی را به یک شبکه‌(، که میIoTاینترنت اشیاء )

کند، تکاملی را برای ارتقای تعامل بین افراد و اشیاء آغاز نموده‌موجود در جهان فیزیکی را به هم متصل می تواند اطالعاتی را از محیط، اشیاء و بدن ما )از‌است. با حسگرهای جاسازی شده در اشیاء، اینترنت اشیاء می

(، وسایل پوشیدنی، و غیره( حس کرده و بهRFIDی فرکانس رادیویی )‌ی حسگر، روش شناسه‌طریق شبکه ، اینترنتWiFiسیم کوتاه بُرد و ‌سیم، از قبیل ارتباطات بی‌های ارتباطی بی‌[. با ظهور روش3[-]1دست آورد ]

های اجتماعی و خودروهای‌[ در شبکه5[ و ]4تواند کاربران را قادر سازد تا اطالعات را با دیگران ]‌اشیاء می های حسی،‌سازی قابلیت‌[. عالوه بر این، اینترنت اشیاء با یکپارچه7[ و ]6متصل به اینترنت به اشتراک بگذارند ]

ی‌[ را از قبیل تشکیل خانه10های هوشمند متنوعی ]‌تواند سرویس‌[ می9[ و ]8ارتباطی، و محاسباتی ][ و ]16[، و شهر هوشمند ]15ی هوشمند ]‌[، جامعه14[-]12ی توزیع برق هوشمند ]‌[، شبکه11هوشمند ]

نشان داده شده است. بنابراین با پیشرفت فناوری اینترنت اشیاء، این کاربردهای1[ ارائه دهد که در شکل 17 اند و روشی را که ما با‌ارزش افزوده برای تسهیل و کمک به تعامل افراد با اشیاء، افراد، و جهان شکوفا شده

دهد.‌کنیم را تغییر می‌یکدیگر ارتباط برقرار می

1

Page 2: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

. نگاه کلی بر اینترنت اشیاء.1شکل

پذیر هستند، حمالتی که در آنها‌ آسیبSybil با این حال، اینترنت اشیاء نوظهور در برابر حمالت ها را به خطر‌های جعلی، کارایی سیستم‌[ یا با ایجاد هویت20[-]18ها را جعل نموده ]‌توانند هویت‌مهاجمان می

های اشتباهی تولید کنند، و‌های اینترنت اشیاء ممکن است گزارش‌، سیستمSybilبیاندازند. با حضور حمالت کاربران ممکن است هرزنامه دریافت نموده و حریم خصوصی خود را از دست بدهند. از یک گزارش جدید در

های‌ در شبکهSybilهای جعلی یا ‌های کاربران به عنوان حساب‌[، تعداد قابل توجهی از حساب21 ]2012سال میلیون حساب20، و Facebook%( در 7.2 میلیون )76اند، به طور کلی ‌( تایید شدهOSNs )1آنالین اجتماعی

کنند،‌ نه تنها هرزنامه و تبلیغات منتشر میSybilهای ‌شوند. این حساب‌ ایجاد میTwitterجعلی هر هفته در دهند تا اطالعات حریم خصوصی‌های فیشینگ نیز به دیگر کاربران انتشار می‌بلکه همچنین بدافزار و وبسایت

[ و22دیگر کاربران را به سرقت ببرند. عالوه بر این، در یک سیستم ارتباطی خودرویی توزیع شده ] تولید"خوانا و واضح"های ‌ای را با حساب‌های مغرضانه‌ گزینهSybil[، مهاجمان 23های اجتماعی همراه ]‌سیستم

شوند،‌ها تولید می‌کنند. بدون یک روش تشخیص کارآمد، نتایج جمعی نیز که در نهایت از روی این گزینه‌می

1 Online Social Networks (OSNs)

2

Page 3: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

مانند کاربران عادی رفتارSybilشود. از آنجایی که مهاجمان ‌به سادگی توسط مهاجمان مورد دستکاری واقع می باشد، و این مسئله اهمیت زیادی به‌ است یا خیر بسیار دشوار میSybilکنند، پی بردن به اینکه یک حساب، ‌می

بخشد. ‌ در اینترنت اشیاء میSybilمبحث دفاع در برابر ی تشخیص و دفاع در‌ و نحوهSybilی حمالت ‌[ بر روی مطالعه25[ و ]24های اخیر تحقیقاتی ]‌ تالش

مبتنی بر گراف )شبکه( اجتماعی است،Sybil یک روش تشخیص SybilGuard [24]اند. ‌برابر آنها تمرکز داشته Sybilکند تا کل گراف اجتماعی را به صورت مناطق درستکار و مناطق ‌ را بررسی می1که گام تصادفی

بر این فرضSybilGuard در درون خود هستند. Sybilهای ‌ شامل گرهSybilبندی کند که مناطق ‌بخش های درستکار‌توانند تنها تعداد محدودی از اتصاالت اجتماعی با گره‌ میSybilهای ‌کند که گره‌تکیه می

ها، در‌، از قبیل جریان کلیکSybilایجاد کند. یک روش دیگر نیز با توجه به رفتارهای متفاوت کاربران عادی و باشد. با‌( میBCSD )2بندی رفتار‌ مبتنی بر طبقهSybil[ ارائه شده است که یک روش تشخیص 26مرجع ] الگوهای خاصی برای کلیک و تکرار عمدی آنها دارند.Sybilبریم که مهاجمان ‌ها پی می‌ی جریان کلیک‌مشاهده

ها موثر است.‌ از طریق یادگیری ماشین بر روی جریان کلیکSybilبدین ترتیب، این الگو برای تشخیص مهاجمان نیز نقش مهمی درSybil آنالین موجود است، دفاع در برابر Sybilها که برای مهاجمان ‌حل‌عالوه بر این راه

متحرک بر اساس لیست دوستان و مخالفانSybil[، تشخیص 27کند. در مرجع ]‌های متحرک ایفا می‌شبکه را با تطبیق پروفایل آنها تشخیصSybilتوانند مهاجمان ‌شود. کاربران متحرک می‌کاربران متحرک بررسی می

ها و اعتماد‌ی تماس‌[ به بررسی تاریخچه23 و همکارانش ]Liangشوند. ‌دهند وقتی که وارد سیستم می در حال آپلود کردن نظرات خود هستند، در برابرSybilپردازند تا وقتی که مهاجمان ‌کاربر متحرک محلی می

توانند به طور موثری بدون دانش‌ی متحرک، کاربران متحرک نمی‌آنها مقاومت کنند. به ویژه، در یک شبکه های تشخیص‌ی روش‌های تحقیقاتی زیادی برای توسعه‌ را تشخیص دهند. بنابراین، تالشSybilکافی، مهاجمان

Sybil .متحرک و آنالین و دفاع در برابر آنها در اینترنت اشیاء موردنیاز است های دفاع در برابر آنها در محیط اینترنت اشیاء‌ و روشSybil در این مقاله، ما به بررسی حمالت

کنیم تا‌ را تعریف میSA-3 و SA-1، SA-2 یعنیSybilپردازیم. به طور خاص، ما در ابتدا سه نوع از حمالت ‌می شود که‌ به صورتی در نظر گرفته میSA-1ی نوع ‌ موجود را پوشش دهیم. حملهSybilطیف وسیعی از حمالت

1 random walk2 Behavior Classification-based Sybil Detection (BCSD)

3

Page 4: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

ای در نظر گرفته‌ به گونهSA-2در گراف اجتماعی تعداد محدودی از اتصاالت با کاربران عادی دارد، در حالی که با استفاده ازSA-2کند. بنابراین، تشخیص ‌شود که اتصاالت اجتماعی زیادی را با کاربران عادی ایجاد می‌می

شوند، یعنی جایی‌های متحرک در نظر گرفته می‌ در شبکهSA-3بندی گراف اجتماعی بسیار دشوار است. ‌بخش تواند به سادگی تشخیص داده شود. ما سه نوع از‌که اطالعات گراف اجتماعی در دسترس نیست، و نمی

(2(؛ SGSD )1 بر اساس گراف اجتماعیSybil( تشخیص 1دهیم: ‌ را نیز ارائه میSybilهای دفاع در برابر ‌روش (. ماMSD )3 متحرکSybil( دفاع در برابر 3(؛ و BCSD )2بندی رفتار‌ بر اساس طبقهSybilدفاع در برابر

در اینترنتSybilی آنها برای دفاع در برابر ‌های بالقوه‌حل‌برانگیز و راه‌همچنین در مورد برخی از مسائل چالشکنیم.‌اشیاء بحث می

های اینترنت‌ به معرفی کاربردها و دامنهII این مقاله به صورت زیر سازماندهی شده است. ما در بخش پردازد. ما سپس به‌های مختلف می‌ در دستهSybil به تعریف و تشریح حمالت IIIپردازیم. بخش ‌اشیاء می

نیز ازVIIپردازیم. در نهایت، در بخش ‌ میMSD، و SGSD، BCSDی ‌ به ارائهVI تا IVهای ‌ترتیب در بخش شود. ‌گیری می‌مقاله نتیجه

IIها و کاربردهای اینترنت اشیاء ‌. دامنه در این بخش، ما سه دامنه از اینترنت اشیاء را با توجه به کاربردهای مختلف اینترنت اشیاء به شرح زیر ارائه

دهیم. ‌می

Aی حسی‌. دامنه هایی از جمله‌های ارزش افزوده در اینترنت اشیاء است که محیط‌ها یکی از مهمترین قابلیت‌حس کردن محیط

ی تعامل با جهان‌باشند، تا بدین وسیله به کاربران اجازه‌[ می31[-]29[، و بدن انسان ]28محیط زندگی ] شوند تا به‌[. از این رو، حجم زیادی از حسگرهای نهفته در مناطق هدف مستقر می32فیزیکی داده شود ]

نشان داده شده است،2[. همانطور که در شکل 33شرایط محیطی یا اطالعات بیولوژیکی انسان نظارت نمایند ] تواند به تحلیل و‌های حس شده، می‌آوری این داده‌ )مانند، کاربران یا مرکز کنترل( با جمع4ی چاهک‌گره

1 social graph based Sybil detection (SGSD)2 behavior classification based Sybil defense (BCSD)3 mobile Sybil defense (MSD)4 Sink node

4

Page 5: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

گیری مصرف‌استخراج برخی از اطالعات ذاتی یا پنهان بپردازد. به عنوان مثال، کنتورهای هوشمندی برای اندازه گیرد، و در فواصل معین زمانی‌ی مسکونی مورد استفاده قرار می‌لوازم خانگی یا توان مصرفی ساختمان یا منطقه

گیری شده، مرکز‌های اندازه‌کند. با توجه به داده‌مقدار توان مصرفی توسط هر واحد را به مرکز کنترل ارسال می[ و ]34ی مصرف غیرضروری انرژی زمانبندی کند. وسایل پوشیدنی ]‌تواند توزیع توان را برای ذخیره‌کنترل می

گیری پارامترهای بیولوژیکی از قبیل ضربان قلب، فشار خون، دمای بدن، اشباع‌[ توسط افراد برای اندازه35 مورد استفاده قرار1درنگ‌اکسیژن، شاخص حجم خون، شاخص ضدآریتمی، کیفیت خواب در الگوی بی

آوری‌های هوشمند، مرکز کنترل( به جمع‌کننده )به عنوان مثال، گوشی‌ی چاهک یا کنترل‌گیرند. یک گره‌میدهد.‌های حس شده پرداخته و آنها را برای کنترل به سیستم تشخیص و کاربران گزارش می‌تمام داده

متحرکی ‌ی اجتماعی، و دامنه‌ی حسی، دامنه‌های اینترنت اشیاء: دامنه‌. دامنه2شکل

Bی اجتماعی‌. دامنه ی اجتماعی کاربردهایی از اینترنت اشیاء را‌ی حسی که هدف آن نظارت محیطی است، دامنه‌متفاوت از دامنه

[. با در نظر گرفتن عالیق مشابهی که در38[-]36کند تا به تعامل اجتماعی بین کاربران کمک نماید ]‌فراهم می توانند جامعه یا تجمع آنالین مجازی برای تبادل اطالعات و‌ نشان داده شده است، کاربران می2شکل

ی اجتماعی به اینترنت دسترسی‌ای تشکیل دهند. به طور کلی، کاربران در دامنه‌گذاری منابع چندرسانه‌اشتراک ی اجتماعی‌توانند هم با سرورهای آنالین و هم با دیگر کاربران به تعامل بپردازند. کاربران در دامنه‌داشته و می

توانند محتوای موردنظر خود را جستجو کرده، اخبار جدید را دنبال نموده، و اطالعات یا محتوا را با دیگر‌میدوستان اجتماعی خود به اشتراک بگذارند.

1 real-time

5

Page 6: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

Cی متحرک‌. دامنه ی متحرک، دسترسی به اینترنت کاربران ممکن است به علت محدودیت پوشش اینترنت و قابلیت‌در دامنه

توانند از قابلیت تحرک خود برای تعامل با دیگرانی استفاده‌تحرک آنها همیشگی نباشد. با این حال، کاربران می کنند که در مجاورت فیزیکی آنها قرار دارند و عالیق خود را در قالب یک الگوی دستگاه-به-دستگاه با استفاده از

توانند‌ها می‌[. این ویژگی40[ و ]39 و غیره به اشتراک بگذارند ]WiFiسیم کوتاه بُرد، بلوتوث، ‌ارتباطات بی ی‌[، شبکه41( ]MSN )1ی اجتماعی متحرک‌جاحاضری از اینترنت اشیاء از قبیل شبکه‌همچنین کاربردهای همه

پذیر تاخیر را ارائه دهند. ‌ی تحمل‌(، و شبکهVANET )2ادهاک خودرویی

III حمالت .SYBIL

ها به صورت مخربی وجود‌ در اینترنت اشیاء برای دستکاری و به دست آوردن کنترل سیستمSybilحمالت کنیم. در آغاز، مدل گراف اجتماعی را ارائه‌ را تعریف میSybilدارند. در این بخش، ما سه نوع از حمالت

یالm و در کل Hی درستکار ‌ گرهn در نظر بگیرید که Gدهیم. یک گراف اجتماعی بدون جهت را با نام ‌می شوند. در گراف اجتماعی، ما از گره برای نمایش کاربر، هویت، یا‌ نشان داده میS با نام Sybilهای ‌دارد. گره

های اجتماعی آنها‌ها توسط ارتباط‌کنیم. یال بین هر زوج از گره‌ی واقعی استفاده می‌حساب کاربری در شبکه در واقع یالی استAG نشان داده شده است، یک یال مهاجم یعنی 3شود. همانطور که در شکل ‌دهی می‌وزن

کند. توجه داشته باشید که در برخی از مقاالت ]‌ را به هم متصل میSybilی ‌ی درستکار و یک گره‌که یک گرهی اجتماعی به گراف اجتماعی بدون جهت اشاره دارد. ‌[، شبکه25[ و ]24

1 Mobile Social Network (MSN)2 Vehicular Ad hoc Network (VANET)

6

Page 7: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

.SA-3، و Sybil: SA-1، SA-2. سه نوع از حمالت 3شکل

A حمالت .SA-1 Sybil

Sybilی ‌ معموال اتصاالتی را در داخل جامعهSA-1 نشان داده شده است، مهاجمان 3همانطور که در شکل

متصل هستند. با اینSybilهای ‌ به صورت محکم به دیگر گرهSybilهای ‌کنند، به عنوان مثال گره‌ایجاد می های درستکار، قوی نیست. به عبارت دیگر، تعداد اتصاالت‌ در ایجاد اتصاالت اجتماعی با گرهSA-1حال، توانایی

های‌شود، تعداد یال‌ دیده می3های درستکار، یعنی مانند آنچه در شکل ‌ و گرهSybilهای ‌اجتماعی بین گره محدود است. SA-1ی ‌حمله

،OSNهای ‌های حسی و اجتماعی وجود دارند، به عنوان مثال سیستم‌ معموال در دامنهSA-1 مهاجمان های‌[. هدف اصلی این حمله، دستکاری گزینه43های حسی متحرک ]‌[، یا سیستم42گیری ]‌های رأی‌سیستم

تواند به طور قانونی حجم‌ میSA-1گیری آنالین، ‌کلی یا محبوبیت است. به عنوان مثال، در یک سیستم رأی های‌هایی را برای گزینه‌های جعلی ایجاد کند تا مانند کاربران عادی عمل نموده و رأی‌عظیمی از هویت

دستکاری شده باشد، چراSA-1گیری ممکن است توسط مهاجمان ‌ای ارسال نمایند. نتایج نهایی رأی‌مغرضانه صادر شده است. به طور مشابه، در سیستم حسیSA-1که بخش قابل توجهی از آراء از جانب مهاجمان

ی نادرستی را به صورت جعلی ایجاد نموده و به طور غیرمستقیم‌های حس شده‌تواند داده‌ میSA-1متحرک، Sybilآوری شده را تغییر دهد. بنابراین، در برخی از موارد، تشخیص رفتارهای مهاجمان ‌های جمع‌تجمیع داده

از رفتار کاربران عادی ممکن نیست.

B حمالت .SA-2 Sybil

7

Page 8: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

نه تنها قادر به ایجادSA-2ی ‌، حملهSA-1ی اجتماعی موجود است. برخالف ‌ معموال در دامنهSA-2مهاجمان است، بلکه همچنین قادر به ایجاد اتصاالت با کاربران عادی نیزSybilهای ‌اتصاالت اجتماعی میان هویت

برای تقلید ساختارهای اجتماعی کاربران عادی از دیدگاه گراف اجتماعیSA-2باشد. به عبارت دیگر، توانایی ‌میهای این حمله زیاد است. ‌قوی است. بنابراین، تعداد یال

به صورت انتشار هرزنامه، تبلیغات، و بدافزارها؛ سرقت و نقض حریم خصوصی کاربران؛ وSA-2 هدف ها و لیست دوستان را به‌تواند پروفایل‌ میSA-2ها، OSNدستکاری مخرب سیستم اعتباری است. برای مثال، در

SA-2عنوان یک کاربر عادی جعل کند، ولی از عمد به انتشار هرزنامه، تبلیغات، و بدافزار بپردازند. عالوه بر این،

ها مثبت را در یک سیستم ارزیابی سرویس تولید کند تا در مورد مزایای سرویس‌تواند مقدار زیادی از دیدگاه‌می ها منجر شود. بدیهی‌های منفی زیادی تولید کند تا به دست کم گرفته شدن سرویس‌مبالغه نماید، یا دیدگاه

کند. در شکل‌ بر روی برخی از رفتارهای خاص تمرکز نموده و آنها را با فرکانس باالیی تکرار میSA-2است که ی مارکوف مدل شوند. ‌توانند به عنوان یک زنجیره‌ و کاربران عادی میSA-2، رفتارهای 4

( گذار حاالت برای یکa و کاربران عادی. )Sybil. رفتارهای شبکه اجتماعی آنالین و احتماالت گذار برای مهاجمان 4شکل گذار حاالت برای یک کاربر عادی.Sybil. (b)کاربر

C حمالت .SA-3 Sybil

مشابهSA-3ی متحرک( وجود دارند. هدف اصلی ‌های متحرک )مانند دامنه‌ در شبکهSybil SA-3مهاجمان ی زمانی‌ی محلی یا داخل یک دوره‌ ممکن است در یک ناحیهSA-3 است. با این حال، تاثیر SA-2ی ‌حمله

توانند اتصاالت با دیگران را برای‌های متحرک، کاربران متحرک نمی‌های شبکه‌کوتاه باشد. با توجه به پویایی تواند در‌مدت زمان طوالنی نگه دارند، یا اتصاالت به صورت متناوب است. عالوه بر این، یک مقام مرکزی نمی

8

Page 9: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

ها وجود داشته باشد. بدین ترتیب، برخالف آنچه در سیستم آنالین وجود دارد،‌های متحرک در تمام زمان‌شبکه های متحرک برای‌ی رفتارها در شبکه‌روابط اجتماعی، ساختار اجتماعی سراسری، توپولوژی، و الگوهای پیشینه

آید. قابلیت تحرک و فقدان اطالعات سراسری به مشکالتی‌ به سادگی به دست نمیSA-3 در برابر Sybilدفاع مختلف راSybil، انواع حمالت 1شود. در جدول ‌ منجر میSA-2 و SA-1 در مقایسه با دفاع SA-3در دفاع

ایم. ‌مقایسه کرده

Sybil. حمالت 1جدول

بندی‌دسته حمالتSybil

تحرکتفکیک رفتارهدف حملههای گراف اجتماعی‌ویژگی

SA-1

Sybilی‌ها در محدوده یا جامعه یکسانی وجود دارند، و تعداد

های حمله محدود است‌یال

به صورت مخرب یا از روی عمد ای را‌های مغرضانه‌ها یا دیدگاه‌گزارش

کنند )مثبت یا منفی( تا‌بارگذاری می انتخاب نهایی را دستکاری نموده و بر

کل سیستم تسلط داشته باشند

مانند کاربران عادی عمل کنند، و رفتارهای خاصی را‌می

نمایند.‌بارها تکرار می×

SA-2

Sybilها ممکن است به شدت به کاربران عادی متصل باشند،

ی بیشتری را‌های حمله‌و یالتولید کنند

انتشار هرزنامه و بدافزار جهت اندازی برخی دیگر از حمالت،‌راه

استتار به عنوان کاربران عادی، یانقض حریم خصوصی دیگر کاربران

به عمد برخی از رفتارهای خاص را با فرکانس زیادی

کنند‌تکرار می×

SA-3Sybilها ممکن است به شدت

به کاربران عادی متصل باشند دستکاری محبوبیت محلی، انتشار هرزنامه در محیط متحرک، یا نقض

حریم خصوصی کاربران

رفتارهای خاصی را بارها تکرار√کنند‌می

IV تشخیص .Sybil( بر اساس گراف اجتماعی SGSD) ی‌ی درستکار شناخته شده‌ این است که گرهSGSDدهیم. هدف ‌ را ارائه میSGSDهای ‌ما در این بخش روش

Hی ‌ را قادر سازد که توانایی برچسب زدن به هر گرهS را به عنوان "Sybil" داشته باشد، یا با"درستکار" یا وجودSGSD تشخیص دهد. در نتیجه، به طور اساسی دو نوع SA-1توجه به تشخیص جامعه آن را به عنوان

9

Page 10: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

ی‌( و تشخیص بر اساس جامعهSNSD )1ی اجتماعی‌ بر اساس شبکهSybilدارد که به ترتیب، تشخیص ( هستند. SCSD )2اجتماعی

A دفاع .Sybilی اجتماعی‌ بر اساس شبکهSNSD یک نوع دفاع در برابر Sybil ی اجتماعی یک ساختار اجتماعی‌ است، شبکه"ی اجتماعی‌شبکه" بر اساس

[ یک ابزار مفید برای بررسی روابط اجتماعی45شناسی ]‌باشد. نظریه جامعه‌ها می‌از روابط اجتماعی میان گره در واقع گراف و ساختار اجتماعی کاربران را"ی اجتماعی‌شبکه"میان کاربران است. در این بخش، اصطالح

[. با47[ و ]46توانند روابط اجتماعی و اعتماد اجتماعی میان کاربران را منعکس نمایند ]‌دهد، که می‌نشان می معروف به نامSNSD[ یک روش 24 و همکارانش در مرجع ]Yuی اجتماعی، ‌استفاده از ساختار شبکه

SybilGuard[ ارائه کرده49[ و ]48 بر اساس گام تصادفی ]‌ اند. پیش از توضیحSybilGuard،با جزئیات دقیق کنیم.‌ما یک فرض را ارائه می

اتصال محکمی داشته باشند، ولیSybilهای ‌توانند با دیگر گره‌ میSybilهای ‌: اگر چه گره1 فرض باشد.‌های درستکار محدود می‌ و گرهSybilهای ‌تعداد اتصاالت اجتماعی میان گره

SybilGuard ی ‌ای گره‌ متکی است، و هر گره به صورت توزیع شده1 بر فرضSybilرا تشخیص کند که این مسیر از خود‌ گام تصادفی تولید میR به طور کلی Rی ‌دهد. به طور خاص، یک گره با درجه‌می

ی درستکار شناخته شده‌ ادامه دارد. اگر یک گام به یک گرهLگره شروع شده و در امتداد یال خود با طول ثابت ،Sybilی ‌گیرد. به ویژه، اگر یکی از مسیرهای یک گره‌ی درستکار مورد تایید قرار می‌برسد، آنگاه توسط این گره

Sی ‌ی درستکار شناخته شده‌، به گرهVی ‌ برسد، آنگاه گرهSی تایید شده‌ ممکن است به عنوان یک گره کهT سپس، با توجه به یک آستانه مانند شود(.‌ معتبر نامیده میH به Sپذیرفته شود )به عنوان مثال، گامی از

T ≤ R ،است Sهای مورد تایید قرار‌ی درستکار پذیرفته شود، به شرطی که تعداد گام‌تواند به عنوان یک گره‌ می های‌ به درستی انتخاب شود، آنگاه تعداد محدودی از یالT، اگر 1 باشد. بر اساس فرض T بیشتر از Sی ‌گرفته

‌‌ یالX ایجاد کنند. به عنوان مثال، اگر به طور کلی به تعداد Tهایی بیشتر از ‌توانند تعداد تاییدکننده‌حمله می [، ثابت شده50شوند. در مرجع ]‌ محدود میX توسط Sybilهای ‌حمله وجود داشته باشد، آنگاه تعداد گروه

1 Social Network-based Sybil Detection (SNSD)2 Social Community-based Detection (SCSD)

10

Page 11: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

T=Θ(√nاست که log n)های درستکاری‌های درستکار بزرگ باشد، گره‌تواند به طور قابل توجهی برای گره‌ می های امنیتی نیز برای تضمین احراز هویت‌کند. عالوه بر این، روش‌که گام تصادفی تشخیص از آنها عبور می

ای که به طور مستقیم متصل هستند )به عنوان‌گیرند. هر جفت از دو گره‌ها مورد استفاده قرار می‌ها و گام‌گرهMA )1کنند. کد احراز هویت پیام‌ توافق می‌مثال، همسایگان یک-گامی( در مورد یک کلید مشترک بر روی یال

Cی دیگر را ارزیابی و تایید نماید. عالوه بر این، هر گام تصادفی‌گیرد تا گره‌( برای هر گره مورد استفاده قرار می ی موجود بر‌ گرهLنام شود، توکنی که شامل تمام ‌تولید شده باید با یک توکن غیرقابل جعل )جدول شاهد( ثبت

توانند اتصاالت را انکار کرده و اطالعات گام تصادفی را جعل‌روی گام تصادفی است و بدین ترتیب مهاجمان نمینمایند.

درt بر خاصیت ترکیب-سریع در گراف اجتماعی تکیه دارد. مدت زمان ترکیب SybilGuard صحت ی پایانی در یک الگوریتم تصادفی با چه سرعتی به توزیع ثابت دست‌دهد که نقطه‌یک گراف اجتماعی نشان می

Lی شروع و به صورت ‌ی پایانی توزیع، مستقل از نقطه‌یابد. در اینجا، در یک گراف اجتماعی اگر نقطه‌می →∞ (باشد، آنگاه گراف به صورت ترکیب-سریعt)Θ[. اگر مدت زمان ترکیب برابر با 24باشد، آنگاه توزیع ثابت است ]

L=Θ(√nاست. وقتی یک گام تصادفی با طول logn) وجود داشته باشد، آنگاه به تعداد Θ(√n)نمونه وجود ی درستکار شناخته‌ توسط یک گرهSybilی ‌ی شروع هستند. احتمال اینکه یک گره‌دارند که مستقل از نقطه

حمله( را در‌ یکسانی )مانند، یال‌ی درستکار، یال‌ و هم گرهSybilی ‌شده پذیرفته شود ]به عنوان مثال، هم گره [. این احتمال51شود ]‌ )پارادوکس روز تولد( دنبال میBirthday Paradoxگام تصادفی انتخاب کنند[ در روش

برخورد برابر است با 1-(1− 1

√m)√m)احتمال )برخورد =

با توجه به گام تصادفی دارد. SA-1ی نوع ‌ احتمال زیادی برای تشخیص حملهSybilGuardبنابراین، ارائهSybilLimit[ روش دفاع دیگری را به نام 25 و همکارانش ]SybilGuard، Yu به منظور ارتقاء

های تصادفی‌، هر گره به تولید گامSybilLimitکند. در ‌ای را تضمین می‌اند که دفاع نزدیک به بهینه‌کردهR=Θ√m با طول L=Θ( log n)های ‌[، گره52پردازد. با استفاده از الگوریتم گام تصادفی ]‌ میSybilیا

، روشSybilGuard است. برخالف SybilGuardتوانند مشخص شوند، که از این نظر مشابه روش ‌درستکار میSybilLimitهای کوتاه تصادفی با‌برد، و مسیردهی‌ها( بهره می‌ها به جای رئوس )گره‌‌های بین یال‌ از تقاطع

O به تعداد SybilLimitدهد. ‌چندین گام تصادفی مستقل انجام می حمله‌ را در هر یالSybilهای ‌ از گره¿

1 Message Authentication Code (MAC)

11

(1)

Page 12: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

O این تعداد برابر با SybilGuardپذیرد، در حالی که در ‌می وSybilGuard[. هر دوی 53[ و ]25 است ]¿SybilLimit هستند.1 بر اساس فرض

های ساختاری‌[ به بررسی ویژگی54 و همکارانش ]Alvisiهای ساختارهای اجتماعی، ‌ برای درک ویژگی [، و56بندی ]‌[، ضریب خوشه45[، ویژگی جهان کوچک ]55های اجتماعی از جمله توزیع محبوبیت ]‌گراف

که به مدت زمان ترکیب گام تصادفی مربوط است، "هدایت"اند ویژگی ‌اند، و مشاهده کرده‌[ پرداخته57هدایت ] پذیرتر است. توجه داشته باشید که توزیع محبوبیت‌ انعطافSybilها در دفاع در برابر ‌در مقایسه با دیگر ویژگی

دهد که‌کند. ویژگی جهان کوچک نشان می‌ها از یک توزیع قاعده-توان یا لگاریتم-طبیعی پیروی می‌میان گره ها را‌بندی در واقع پارامتری است که نزدیکی گره‌ی بین هر دو گره تا چه حد کوچک است. ضریب خوشه‌فاصله

Cکند. هدایت ‌ی اجتماعی منعکس می‌در یک شبکه (S دهد، که در واقع حداقل‌ مدت زمان ترکیب را نشان می(Cطول یک گام تصادفی است. ( S )=

Sout

S¿

قرار دارند وSهایی است که بیرون ‌‌یالی تعداد ‌دهنده‌ نشانSout، که

S¿ های داخل ‌یال تعدادS [ است. اگر مقدار هدایت کم باشد، آنگاه مدت زمان ترکیب باال خواهد بود. در مرجع ی‌ نیاز دارند تا یک حملهSybilهایی که مهاجمان ‌‌[، ثابت شده است که برای سه ویژگی اول، تعداد یال54

Sybilاندازی کنند برابر با صفر یا یک است، در حالی که این تعداد برای ویژگی هدایت برابر با ‌ را راهC ( S ) mlog(C (S ))

مبتنی برSybilهای تشخیص ‌ مجبور هستند که منابع بیشتری را برای رقابت با روشSybilاست. مهاجمان [ مورد ارزیابی و تایید قرار گرفته است، که از25 در مرجع ]SybilLimitهدایت مصرف کنند. بنابراین، تاثیر

ی کامل برای تشریح‌برد. عالوه بر این، یک مفهوم از حمله‌ بهره میSybilهای ‌ویژگی هدایت برای تشخیص گره ی اجتماعی به داخل‌های درستکار را در شبکه‌کشف معرفی شده است که برخی از گره‌ی غیرقابل‌یک حمله

کشد، بدون اینکه تاثیری بر کل شبکه اجتماعی داشته باشد. به عبارت دیگر، وقتی که یک‌ میSybilی ‌منطقه کند، تشخیص‌های درستکار ایجاد می‌پیوندد و اتصاالت زیادی را با گره‌ی اجتماعی می‌ به شبکهSybilی ‌گره

ی کامل‌اندازی یک حمله‌ حمله معیاری است که توانایی مهاجم را برای راه‌چنین مهاجمی ساده نیست. یال برای بررسی هدایتSoK[، یک روش دفاعی 54، در مرجع ]Sybilکند. برای مقاومت حمالت قوی ‌ارزیابی می

های‌ای از گره‌جهت توانمندسازی کاربران در ایجاد یک لیست سفید ارائه شده است که این لیست مجموعه ازSNSDهای ‌ در مقایسه با دیگر روشSoKکند. ‌داری می‌بندی شده را به همراه مقدار اعتماد آنها نگه‌رتبه

، مقاومتر است.SybilLimit و SybilGuardقبیل

12

Page 13: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

[58 و همکارانش ]Cao صورت گرفته است. SNSDی ‌های پژوهشی زیادی در زمینه‌ به تازگی، تالش ارائهSybil متمرکز جهت تشخیص حمالت OSN را برای کمک به سرورها یا اپراتورهای SybilRankروش کند. هدف‌ها استفاده می‌ بودن این گرهSybilها با توجه به احتمال حسی از ‌بندی گره‌اند که از رتبه‌کرده

SybilRankپذیری در تشخیص ‌ در واقع کاهش سربار محاسباتی و دستیابی به مقیاسSybil در یک OSNبا ی‌های درستکار در شبکه‌ به بررسی یک مدل احتمالی از گرهMittal [59] و Danezisمقیاس بزرگ است.

Sybilی درستکار و ‌اجتماعی پرداخته و یک رویکرد استنتاج بیزین را برای تقسیم کل گراف شبکه به دو منطقه

استفادهSNSD[ برای 61 از اصول امتیاز تضعیف ]Sybil [60]اند. روش دیگری از دفاع در برابر ‌ارائه کرده ها در گراف اجتماعی جلوگیری کند، بدون اینکه از‌‌ با اضافه یا حذف یالSybilکند تا از مهاجمان مخرب ‌می

و همکارانشSybilLimit، Tranی تبانی استفاده کند. برای ارتقاء بیشتر ‌مهندسی اجتماعی، به ویژه برای حمله های حمله‌‌سازی برای یال‌اند، تا به بهینه‌ ارائه کردهGateKeeper را به نام Sybil[ یک روش دفاع در برابر 62]

را تضمین کنند. یک الگوریتم توزیع بلیطO(1) به صورت Sybilهای ‌ دست یافته و تنها هویتO(1)به صورت ها ارائه شده است.‌ جهت کنترل پذیرش گرهGateKeeperبا چندین منبع نیز برای کمک به

این است که میزان اعتماد برای ایجاد گراف اجتماعی و تشخیصSNSD یک گرایش جدید برای بهرهSybil از بازخوردهای منفی کاربران بر روی مهاجمان SybilFence [63] بررسی شود. SA-1ی ‌حمله

نظرات وuiدهد. برای مثال، اگر یک کاربر ‌ها در گراف اجتماعی، یک وزن اختصاص می‌گرفته و به یال های‌ به نسبت کاهش خواهند یافت. در گرافuiهای ‌های منفی از دیگران دریافت کند، آنگاه وزن یال‌دیدگاه

برایSNSD، یک روش SumUpتوانند بهتر تشخیص داده شوند. ‌ میSA-1ی ‌دار، حمله‌اجتماعی جهت [ و46ی اعتباری ]‌ی تجمیع آراء در یک سیستم امتیازدهی محتوای آنالین است، همچنین به یک شبکه‌مسئله

دهی‌ی رأی‌ در صورت رفتارهای نادرست پی در پی مهاجم، از تاریخچهSupUpها متکی است. ‌[ میان گره64] ی مورد اعتماد به‌، یک گرهSumUpکند. در ‌دهی مهاجم استفاده می‌کاربر به منظور محدود کردن قابلیت رأی

پردازد و سپس آراء را جمع‌ای از مسیرهای حداکثر جریان بر روی گراف مورد اعتماد می‌ی مجموعه‌محاسبه های‌دهد تا آراء از کاربران مورد اعتماد به طور موثری جمع شوند، در حالی که رأی‌کند. این روش اجازه می‌می

است. با یک روش پرداخت اعتباریSumUp نیز مشابه Canal [65]کند. ‌کاربران غیرقابل اعتماد را محدود می موجود سازگار است.SNSD ایجاد گراف اجتماعی را ارتقا داده و با Canalدر یک شبکه با مقیاس بزرگ،

Delaviz[ یک روش دفاع در برابر 66 و همکارانش ]Sybil مبتنی بر اعتبار به نام SybilResاند، که‌ را ارائه کرده

13

Page 14: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

کند.‌های کاربر استفاده می‌های انتقال داده‌دار محلی درونی برای نشان دادن فعالیت‌دار وزن‌از یک گراف جهت تا دانلودکننده کاهشuiکند، آنگاه وزن یال بر روی مسیر از ‌های خود را آپلود می‌، دادهuiهنگامی که یک کاربر

های خود بر‌یابد. برای حفظ وزن یال کاربران درستکار، دانلودکننده پس از دانلود کردن، به افزایش وزن یال‌می توانند با‌ میSybilاند. سپس، کاربران ‌ تا خودش امتداد یافتهuiی ‌پردازد که از آپلودکننده‌روی مسیرهایی می

[ همچنین به بررسی اعتماد67 و همکارانش ]Mohaisenای تشخیص داده شوند. ‌ پیچیدهSNSDاستفاده از ها بیشتر از دیگر به خودشان اعتماد‌اند که گره‌اند. آنها مشاهده کرده‌جهت تشکیل گراف اجتماعی پرداخته

ها به صورت واحد و یکنواختی برابر نیست. سپس، آنها از اعتماد تفاضلی در گراف‌دارند، و اعتماد به دیگر گره های ضعیف اعتماد را فیلتر کرده و اعتماد را توسط مسیرهای تصادفی مغرضانه‌اند تا یال‌اجتماعی استفاده کرده

[ و ]66 مبتنی بر اعتماد ]SNSDهای ‌[، این روش25[ و ]24 پایه ]SNSDو بایاس شده مدل کنند. بر خالف کند، به جای اینکه از گراف اجتماعی‌دار استفاده می‌[ بیشتر از اعتماد برای ایجاد یک گراف اجتماعی جهت67

گام تصادفی بهره گیرند. از آنجایی که این ارتقا بر یک فرض عملیSybilبدون جهت اصلی برای تشخیص ( ندارند، از این روSybilهای ناشناخته )یا ‌های درستکار اعتماد باالیی را به گره‌متکی است که در آن، گره

تواند ایجاد‌ فیلتر شوند. به طور خالصه، اعتماد یا اعتبار میSNSDتوانند برای تضمین دقت ‌های حمله می‌یال را جهت ایجاد اتصاالت با کاربران عادی محدود کند و بدینSybilگراف اجتماعی را ارتقا داده و مهاجمان

تواند بهبود یابد. ‌ترتیب دقت تشخیص می

B تشخیص .Sybilی اجتماعی‌ بر اساس جامعهSCSD به بررسی تشخیص جامعه اجتماعی برای کمک به تشخیص Sybilپردازد. امکان استفاده از‌ می

[،68[ تایید شده است. در مرجع ]68 در مرجع ]SA-1های تشخیص جامعه اجتماعی برای تشخیص ‌الگوریتمViswanathهای ‌ و همکارانش در ابتدا به تحلیل روشSNSDبندی‌ی رتبه‌ پرداخته و آنها را به یک مسئله

های درستکار را به دو بخش یعنی‌ و گرهSybilهای ‌ معموال گرهSNSDهای ‌اند. از آنجا که روش‌خالصه نموده بندی گراف‌ی بخش‌بندی به عنوان یک مسئله‌کنند، این تقسیم‌ی درستکار تقسیم می‌ و منطقهSybilی ‌منطقه

ی ناشناخته مطابق اتصاالت اجتماعی خود با‌، هر گرهSNSDهای ‌در نظر گرفته خواهد شد. برای این روش ها( برای تقسیم‌شود. سپس، پارامترهای مختلفی )مانند آستانه‌بندی می‌های مورد اعتماد شناخته شده رتبه‌گره

مورد"قطع"ی ‌شوند. این پارامترها برای تعیین مرزهای هر بخش یا نقطه‌گراف اجتماعی به دو بخش انتخاب می

14

Page 15: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

هایی که‌باشد. به عبارت دیگر، گره‌ها در راستای کاهش قدرت هدایت می‌بندی گره‌گیرند. رتبه‌استفاده قرار می اند )به عنوان مثال، هدایت کمتر( آنگاه امتیاز بیشتری‌های مورد اعتماد شناخته شده متصل شده‌محکم به گره

بندی‌بندی به طور قابل توجهی در نتایج رتبه‌های رتبه‌بندی دریافت خواهند نمود. عالوه بر این، الگوریتم‌در رتبه شود: اگر یک گره‌ی دیگری که در اینجا مطرح می‌گذارند. در عین حال، مسئله‌ تاثیر میSybilبندی ‌و بخش

ی فعلی داشته باشد، آنگاه به احتمال زیاد به عنوان یک‌های مورد اعتماد شناخته شده‌اتصال ضعیفی با گره های مورد اعتماد شناخته شده به صورت‌ تشخیص داده خواهد و مهم نیست که چقدر به دیگر گرهSybilی ‌گره

ی اجتماعی در گراف وجود داشته باشد، آنگاه‌محکم متصل باشد. به عبارت دیگر، وقتی که چندین جامعه بندی شبکه اجتماعی، ناکارآمد و غیرموثر خواهد بود. بنابراین،‌ تنها از طریق بخشSybilهای ‌تشخیص گره

ی امیدوارکننده تبدیل شده و‌ به صورت یک وعدهSybilهای ‌استفاده از تشخیص جامعه برای تشخیص گره را ارتقا دهد. Sybilتواند دقت تشخیص ‌می

SybilDefender [69] یک روش معمولی SCSDاست، که بر انجام تعداد محدودی از مسیرهای های موجود‌ مشابه دیگر روشSybil و تشخیص جامعه تکیه دارد. شناسایی Sybilتصادفی برای شناسایی

SNSDتواند تشخیص دهد که آیا یک گره ‌، میSybil است یا خیر. پس از شناسایی Sybilیک الگوریتم ، را شناسایی کند که در مجاورت وSybilهای ‌گیرد تا دیگر گره‌تشخیص جامعه نیز مورد استفاده قرار می

وSybil تشخیص داده شده قرار دارند. عالوه بر یک ترکیب موثر و کارآمد از شناسایی Sybilی ‌همسایگی گره همچنین به کاهش بیشتر سربارSybilDefender ارائه شده است، SybilDefenderتشخیص جامعه که در روش

میان کاربران، غیرقابلOSNکند. عالوه براین، با توجه به این امر که بخشی از روابط ‌محاسباتی نیز کمک می های حمله است. این‌ همچنین شامل روشی برای محدود کردن تعداد یالSybilDefender[، 55اعتماد است ]

هایی به‌سازد تا به روابط خود با دوستان خود، رتبه‌ی یال حمله در واقع کاربران را قادر می‌روش محدودکننده "غریبه" احتماال از دید کاربران عادی به عنوان Sybil بدهند. از آنجایی که مهاجمان "غریبه" یا "دوست"عنوان

SybilSheildی زیادی حذف شوند. توجه داشته باشید که ‌های حمله‌شوند، به همین دلیل یال‌در نظر گرفته می

متکی است. 1بر فرض Cai و Jermaine [70]ی پنهان و یادگیری ماشین برای تشخیص حمالت ‌ از مدل جامعهSybil

سازند تا بیشتر از جوامعی که‌اند را قادر می‌کنند، و جوامعی را که به صورت محکم به هم متصل شده‌استفاده می اند، به هم نزدیکتر شوند. حتی اگر برخی از جوامع خاص توسط مهاجمان‌به صورت ضعیف به هم متصل شده

15

Page 16: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

Sybilی‌توانند از طریق گذار حاالت در مدل جامعه‌ در معرض خطر قرار بگیرد، باز هم همچنان جوامع حمله می [ روش71 و همکارانش ]Shiپنهان تشخیص داده شوند. با استفاده از ساختار شبکه اجتماعی با چندین جامعه،

SybilShieldاند، که یک روش ‌ را ارائه کردهSCSD .با کمک عامل است SybilShieldهمچنین از روابط اعتماد ی‌کند. با این حال، با توجه به این حقیقت که دو گره‌میان کاربران برای تشکیل گراف اجتماعی استفاده می

ی متفاوت اجتماعی تعلق دارند، ممکن است به صورت محکم به یکدیگر متصل نباشند،‌درستکار که به دو جامعهSybilShieldهای درستکار به صورت محکم به دیگر‌کند که گره‌ به بررسی عوامل پرداخته و اطمینان حاصل می

در نظر گرفته شدهSybilGuard[، اولین گام تصادفی مانند 71های درستکار متصل هستند. در مرجع ]‌گره شوند تا دور دوم گام تصادفی را اجرا کنند که عامل‌کننده انتخاب می‌است. سپس، برخی از عوامل از یک بررسی

های مظنون را شناسایی کنند.‌پیمایند تا گره‌کننده را می‌های بررسی‌شود، این عوامل تمام یال‌گام نامیده میSybilShield متکی است. 2 بر فرض

ی درستکار‌های درستکار در چندین جامعه‌توانند به صورت محکم با گره‌ نمیSybilهای ‌: گره2 فرض توانند به‌های درستکار می‌ اعتماد نخواهند داشت. گرهSybilهای ‌های درستکار به گره‌متصل باشند، چرا که گره

ی درستکار اتصال داخلی داشته باشند. ‌صورت محکم به دیگران در جامعه ی دوستی که با توجه به تعامالت دوستی کاربر ایجاد شده است )دعوت یا‌ با یک گراف دعوتنامه

است که از یک تخصیص رأی بر اساس اعتمادSCSD، یک روش جدید VoteTrust [72]پذیرفتن دوستان(، بهVoteTrust را تخمین بزند. Sybilنماید تا احتمال یک مهاجم ‌آوری می‌کند، و رأی کلی را جمع‌استفاده می

ترکیب ساختار گراف اجتماعی و بازخورد کاربر )پذیرفتن یا رد درخواست دوستی( برای ایجاد یک گراف توانند بیشتر از تعداد معینی‌ نمیSybilی یک فرض است که در آن کاربران ‌پردازد. این روش بر پایه‌دار می‌جهت

ی‌تواند جهت تخمین رتبه‌درخواست دوستی را از کاربران عادی دریافت کنند. تجمیع کلی آراء برای هر گره می گیری و بازخورد( )مانند آنچه در گراف‌سراسری این گره مورد استفاده قرار گیرد. با این روش دو طرفه )رأی

های موثرتر و کارآمدتر خواهد بود. ‌ در مقایسه با دیگر روشSybilدار موجود است(، تشخیص ‌جهت های‌ با توجه به اصول مقدماتی، فرضیات، ویژگیSGSDهای ‌ی روش‌، ما به مقایسه2 در جدول

درSybilایم. یک گرایش این است که به بررسی اعتماد برای کمک به تشخیص ‌غیرمتمرکز و غیره پرداخته بپردازیم.SA-1ی نوع ‌حمله

بر اساس گراف اجتماعیSybilهای تشخیص ‌ی روش‌. مقایسه2جدول

اعتمادغیرمتمرکزگراف اجتماعیاصول مقدماتی روش دفاع در برابر

16

Page 17: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

SybilSybilGuardو SybilLimit

×√بدون جهتگام تصادفی

SumUpی اعتباری‌شبکه×بدون جهتحداکثر جریان تطبیقیGateKeeperاعتماد√بدون جهتگام تصادفی

SybilDefenderاعتماد×دار‌جهتتشخیص جامعهSybilSheildاعتماد√بدون جهتتشخیص جامعهVoteTrustاعتماد نامتقارن√دار‌جهتتشخیص جامعه

V تشخیص .Sybilبندی رفتار‌ بر اساس طبقه درSybil[، کاربران 44[ و ]26دهیم. با توجه به مطالعات اخیر ]‌ را ارائه میBCSDدر این بخش، ما روش

RenRen که یک ،OSNتوانند اتصاالتی به تعداد نمایی با کاربران عادی )یا‌ محبوب در کشور چین است، می به ندرت به ایجاد اتصاالتSybil[ نشان داده شده است که کاربران 73کاربران درستکار( ایجاد کنند. در مرجع ]

SGSDهای ‌پردازند. بنابرانی، به تنهایی با تکیه بر روش‌ میRenRen در Sybilاجتماعی با دیگر کاربران

همیشه برقرار2 و 1 را به طور موثر شناسایی نمود، چرا که ممکن است فرضیات Sybilتوان حمالت ‌نمی های‌ موردنیاز هستند و باید برخی از ویژگیSybilهای جدید تشخیص ‌نباشند. بنابراین، برخی از روش

مورد بررسی قرار گرفته و استخراج شوند. Sybilای از حمالت ‌امیدوارکننده پرداخته وOSN[ به بررسی صفحات مرورگر و عادات کلیک کاربران 44 و همکارانش ]Wang به تازگی،

کنند. با توجه به‌ را از روی رفتارهای غیرعادی آنها در مقایسه با کاربران عادی تفکیک میSybilکاربران شوند.‌ به صورت زیر انتخاب میOSNهای اصلی کاربران ‌، فعالیتRenRenهای به دست آمده از ‌دادههای دوستی.‌: ارسال، پذیرفتن، یا رد درخواستدوست بودن(1 ی تصاویر، و نوشتن نظرات و‌ها، تگ کردن دوستان در تصاویر، مشاهده‌: آپلود کردن عکسعکس(2

ها برای تصاویر.‌دیدگاهی پروفایل دیگر کاربران.‌: مشاهدهپروفایل(3 ای از جمله ویدئو، عکس، صوت، محتواها، و‌گذاری محتواهای چندرسانه‌: اشتراکگذاری‌اشتراک(4

ها.‌های وبسایت‌لینکهای متنی. ‌روزرسانی وضعیت، نوشتارهای دیوار، ارسال یا دریافت پیام‌: بهرسانی‌پیام(5

17

Page 18: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

ها.‌ها، و نگارش نظرات برای بالگ‌ی بالگ‌ها، مشاهده‌: نوشتن بالگبالگ(6 های‌ به صورت دوست شدن )به ویژه، ارسال درخواستSybilهای اصلی کاربران ‌با توجه به آمارها، فعالیت

گذاری محتوا با دیگران است. در مقابل، کاربران عادی‌ی تصاویر و پروفایل دیگران، و اشتراک‌دوستی(، مشاهده های دیگر از قبیل‌ی پروفایل و انجام فعالیت‌بخش بزرگی از مدت زمانی را که آنالین هستند، به مشاهده

کنند. هر دو مورد‌گذاری محتوا با یک فرکانس مشابه صرف می‌ها، اشتراک‌ها، ارسال پیام‌ی پروفایل‌مشاهده دهند. توجه‌های مشابهی انجام می‌ها را با فرکانس‌گذاری محتوا یا ارسال پیام‌، اشتراکSybilکاربران عادی و

ها جهت انتشار هرزنامه درSybilها، رویکردهای رایجی برای ‌گذاری محتوا یا ارسال پیام‌داشته باشید که اشتراکOSNتوانند به سادگی از‌های رایج تشخیص هرزنامه نمی‌دهد که روش‌ها هستند. این مشاهدات نشان می های عددی برای مقاومت در برابر هرزنامه استفاده کنند. ‌آستانه

ی مارکوف با هر حالت به عنوان یک الگوی‌تواند توسط زنجیره‌، گذار حاالت کلیک می4 از شکل دهند، و گذار میان حاالت واقعا‌ متنوعی انجام میOSNکلیک مدل شوند. کاربران عادی معموال رفتارهای

های خاص با یک فرکانس باال هستند. جهت‌ درگیر برخی از فعالیتSybilپیچیده است. در مقابل، کاربران های نشست از قبیل‌تواند با توجه به ویژگی‌[ می75[ و ]74( ]SVM، ماشین بردار پشتیبان )SA-2تشخیص

متوسط کلیک هر شخص، متوسط طول هر نشست، متوسط مدت زمان بین هر دو کلیک متوالی، و متوسط ،Sybilدهد که دقت تشخیص ‌های کلیک استفاده شود. نتایج اولیه نشان می‌های هر روز، و ویژگی‌تعداد نشست

تواند الگوهای‌[، سه مدل )مدل توالی کلیک، مدل مبتنی بر زمان، مدل ترکیبی(، که می44باال است. در مرجع ] تواند با توجه به‌بندی رفتار استفاده شود. گراف شباهت توالی می‌بندی کند، و برای طبقه‌مشابه کلیک را خوشه

توانند تشخیص داده شوند.‌ میSybilبندی گراف، کاربران ‌معیارهای خاص شباهت ایجاد شود. از طریق خوشه یک ابزار یادگیری نظارت شده است، که نیاز به مدت زمان یادگیری طوالنی دارد. برایSVMروش مبتنی بر

رسیدگی به این مسئله، یک روش یادگیری بدون نظارت ارائه شده است، که تنها بخش کوچکی از الگوهای های عادی را که شامل یک‌گیرد. آنها خوشه‌ در نظر می"ها‌دانه"کلیک کاربران عادی مورد نظر را به عنوان

در نظرSybilهای ‌های بدون رنگ را خوشه‌کنند؛ در غیر این صورت، خوشه‌ی توالی هستند را رنگ می‌دانهگیرد.‌می

به گراف اجتماعی نفوذ کرده و اتصاالت اجتماعی زیادی را با کاربران عادی تولیدSybil مهاجمان قوی به الگوهای کلیک یا عادات کاربران عادی آشناSybil است. اگر مهاجمان SGSDکنند، که مخالف فرض ‌می

18

Page 19: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

را به طورBCSDتوانند رفتار کاربران عادی را واقعا تقلید کنند، آنگاه ‌ میSybilباشند، به عنوان مثال، مهاجمان بخش بزرگی از زمان خود را برایSybilموثری به خوبی تشخیص دهند. با این حال، واضح است که مهاجمان

تواند رفتارهای حمله را تا حدی محدود کند. ‌کنند که همین امر می‌تقلید رفتار کاربران عادی صرف می

VI دفاع .Sybil1 متحرک( MSD) دهیم. بدون استفاده از گراف اجتماعی‌های متحرک را ارائه می‌ در شبکهSybilهای دفاع ‌در این بخش، ما روش

را تشخیص دهد و همSA-3( در نظر دارد تا هم MSD متحرک )Sybil، دفاع Sybilسراسری برای تشخیص را محدود کند.Sybilرفتارهای مهاجمان

A تشخیص .Sybil2 بر اساس ارتباط دوستی( FRSD) Sybilی متحرک، با توجه به تحرک و فقدان اطالعات گراف اجتماعی سراسری، دفاع در برابر ‌در یک شبکه

را ارائهMSD یک روش Hailes [27] و Querciaهای آنالین، دشوار است. ‌کامال متفاوت و در مقایسه با شبکه Sybil را به عنوان مهاجمان Sybilی ‌اند تا جوامع کاربران متحرک را مطابقت نموده و کاربرانی از جامعه‌کرده

کند:‌داری می‌[، یک فرضیه این است که هر کاربر متحرک دو لیست نگه27گذاری کنند. در مرجع ]‌برچسب لیست دوستان که شامل کاربران متحرک مورد اعتماد است، و لیست دشمنان که شامل کاربران غیر قابل

شوند. اگر یک کاربر در‌شوند، آنها با جوامع خود تطبیق داده می‌اطمینان است. وقتی دو کاربر وارد شبکه می شود. همچنین در‌ در نظر گرفته میSybilجوامع مورد اعتماد قرار ندارد، آنگاه این کاربر به عنوان یک کاربر

اند، که این روش‌ها ارائه کردهMSN را برای Sybil و همکارانش یک روش دفاع در برابر Chang[، 78مرجع ] و کاربران عادی در جوامع مختلفی قرار دارند، و بر تطبیق جوامع برای تشخیصSybilکند کاربران ‌فرض می حل موثر برای تشخیص‌ تکیه دارد. بنابراین، استفاده از روابط دوستی میان کاربران، یک راهSybilکاربران

نیاز دارند که کاربران متحرک، اطالعاتFR-MSDهای ‌ است. با این حال، این نوع از روشSybilمهاجمان داری کنند. ‌ای از جوامع مورد اعتماد را نگه‌پیشرفته

B تشخیص .Sybilمتحرک بر اساس رمزنگاری

1 Mobile Sybil Defense (MSD)2 Friend Relationship-based Sybil Detection (FRSD)

19

Page 20: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

تواند رفتارهای مخرب‌ است، و میMSD به ویژه برای Sybilرمزنگاری ابزار مفید دیگری برای دفاع در برابر -crypto مبتنی بر رمزنگاری )MSDهای ‌ی برخی از روش‌ را محدود کند. در این بخش، ما به ارائهSybilمهاجم

MSDهای رمزنگاری بوده و برای دفاع در برابر ‌پردازیم که بر اساس روش‌( میSA-3باشند.‌ می VANETشوند. وقتی که‌ی تحرک بسیار باال مشخص می‌ نوعی از اینترنت خودروها است، که به وسیله شوند، آنگاه تحرک بسیار باال در واقع یک چالش اضافی برای تشخیص‌اندازی می‌ راهVANET در Sybilحمالت

SA-3سازد. برای رسیدگی به‌ای انتساب یک مکان را به یک مهاجم بسیار دشوار می‌ است که به طور فزاینده را برای مقاومت در برابر حمالتLSR[ یک روش 22 در مرجع ]Linها، VANET در Sybilی ‌مسائل حمله

Sybilی ‌های کمتر شناخته شده‌پذیری‌کند و آسیب‌ ارائه میSybilرا کاهش داده و حریم خصوصی را حفظ ( بیرونTA توسط یک مرجع مورد اعتماد )Sybilکند. کاربران محلی خودروها پیش از اینکه مهاجمان ‌می

به صورت موثر و کارآمدی نیستند. برای اینSybilانداخته شوند، خود کاربران قادر به تشخیص مهاجمان [، اگر یک79کند، امضا نماید. با استفاده از امضای گروهی ]‌ باید هر رویدادی را که ارسال میuiمنظور، هر کاربر

کاربر، رویداد یکسانی را برای چندین بار )به عنوان مثال، بیش از یک بار( امضا کند، آنگاه این امضاها ممکن Sybilتواند به سادگی به دیگر کاربران بپیوندد و به عنوان مهاجمان ‌است نامعتبر باشد. سپس، کاربر می

های‌ مورد تحلیل قرار گرفته است، در حالی که گزارشSybil[، تاخیر گزارش 22تشخیص داده شود. در مرجع ] معرفی شده و برای ابطال به سمت مرجعSybilای برای ردیابی هویت واقعی مهاجمان ‌ای و چند الیه‌دو الیه

سیم و متحرک‌های بی‌ای در شبکه‌های نام مستعار به طور گسترده‌مورد اعتماد هدایت شود. از آنجایی که روش تواند برای حفاظت از هویت‌شوند، دو طرف از اسم مستعار وجود دارند: از یک طرف، نام مستعار می‌استفاده می

های مستعار ممکن است مانع تشخیص‌واقعی کاربران قانونی استفاده شود؛ از طرف دیگر، استفاده از هویتSybilهای ‌ شود، چرا که ردیابی هویتSybilهای مستعار بسیار دشوار خواهد بود. به طور مشابه، در‌ از نام

تواند به صورت‌کند، می‌[، یک کاربر مخربی که تظاهر به هویت چندین خودروی دیگر می81[ و ]80مراجع ] های‌ها، جعبه‌های ثابت شناسایی شود که این گره‌ای از گره‌ای از طریق استراق سمع توسط مجموعه‌توزیع شده

به این صورت، نیازی ندارد که هیچ خودرویی هویت واقعیSybilشوند. تشخیص حمالت ‌کنار جاده نامیده می [ به82 و همکارانش ]Trikiتواند در تمام مواقع محافظت شود. ‌خود را افشا کند؛ از این رو، حریم خصوصی می

ها را از واحدهای کنار‌اند و طول عمر گواهینامه‌ بر روی خودروها پرداختهRFIDی ‌های نهفته‌بررسی برچسب ها یاRSUاند تا به احراز هویت کاربران بپردازند. برخی از ناظران )مانند، ‌ها( کوتاهتر نمودهRSUای )‌جاده

20

Page 21: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

خودروها( در امر نظارت رویدادهای حساس درگیر هستند تا تشخیص منفی کاذب را کاهش دهند. عالوه بر این، ی‌برای دستیابی به قابلیت غیرقابل پیوند بودن و حفاظت از حریم خصوصی، خودروها در هر بار که منطقه

دهند. ‌های خود را نیز تغییر می‌دهند، آنگاه هویت‌ دیگر تغییر میRSUی ‌ارتباطی خود را به منطقه

C تشخیص .Sybilمتحرک بر اساس ویژگی های‌های مربوط به تحرک، در شبکه‌[ و ویژگی84[ و ]83های خاص، از قبیل مشخصات کانال ]‌برخی از ویژگی

و کاربران عادی مورد بررسی قرار بگیرند. به عنوان مثال، درSybilبندی مهاجمان ‌توانند برای طبقه‌متحرک، می مورد مطالعه قرارSybilهای کانال به طور موثری برای تشخیص مهاجمان ‌سیم معمولی، ویژگی‌ی بی‌شبکه ی فیزیکی ارتقا یافته استفاده شده است، در حالی که تنوع فضایی‌[. یک احراز هویت الیه85اند ]‌گرفته برداری قرار‌های شهری نیز با پراکندگی زیاد مورد بهره‌های رادیویی در داخل ساختمان رایج است، و محیط‌کانال

دهند. در عمل، با توجه به‌ را تشخیص میSybilهای کانال، مهاجمان ‌گرفته است. ترکیب احراز هویت و ویژگی ی تخمین کانال، روش پیشنهادی همچنین چه به صورت مستقل و چه به همراه دیگر‌های پیچیده‌سربار روش

نیز امکانپذیر و عملی است. عالوه بر این، قدرت1ی جعل‌ی فیزیکی، مانند تشخیص حمله‌های امنیتی الیه‌روش های‌سیم ایستا، از قبیل شبکه‌ی بی‌ در یک شبکهSybil( نیز برای تشخیص مهاجمان RSSسیگنال دریافتی )

RSSهایی را با یک ‌[. اگر یک گره همیشه بسته87[ و ]86سیم مورد استفاده قرار گرفته است ]‌حسگر بی

های‌ از ویژگیMSDهای ‌ است. برخی از دیگر روشSybilمشابه دریافت کند، آنگاه فرستنده احتماال یک مهاجم مقدارducourthial [88] و Geutteکنند. ‌ استفاده میSybilی متحرک برای دفاع در برابر حمالت ‌شبکه

گیری کنند. آنها همچنین به‌ را اندازهSybilزنند تا میزان موفقیت حمالت ‌های فریب خورده را تخمین می‌گره های دو طرفه را نسبت به‌پردازند، در حالی که تاثیر آنتن‌ها می‌تخمین تاثیر تنظیم توان انتقال از فرستنده

توانند تاثیر تفاوت‌کنند. با بررسی تفاوت سیگنال انتقال، آنها می‌های چند جهته برای گیرنده تحلیل می‌آنتن گیری‌ اندازهSybilها را بر روی دقت تشخیص ‌ و تاثیر آنتنSybilفرضیات مختلف امنیتی را بر روی مهاجمان

اند، و از یک روش‌[ نیز به تحلیل توزیع قدرت سیگنال بر روی خودروها پرداخته89 و همکارانش ]Yuکنند. کنند. از آنجا که همسایگان به طور‌آماری به طور مشارکتی برای تعیین مکان مبدأ خودروها استفاده می

تواند به طور قابل‌کنند، دقت تخمین مکان می‌گیری می‌مشارکتی قدرت سیگنال یک خودروی خاص را اندازه

1 spoofing

21

Page 22: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

در شبکهRSS بر اساس Sybil[ یک روش کم حجم تشخیص 90 و همکارانش ]Abbasتوجهی بهبود یابد. افزار اختصاصی )مانند، آنتن‌اند، بدون اینکه نیاز به یک مرجع متمرکز و سخت‌ادهاک متحرک ارائه کرده

(( داشته باشند. روش تشخیص کم حجم به تحرک گره متکیGPSیابی جهانی )‌دار یا سیستم موقعیت‌جهت ی فعلی‌کند. اگر هر گره سریعتر از آستانه‌ها تنظیم می‌است، و آستانه را به مقدار تفاضل سرعت حرکت گره باشد. به طور خالصه، با بررسی رفتار کاربران عادی وSybilحرکت کند، آنگاه ممکن است این گره یک مهاجم

های‌توانند تفکیک شوند. استراتژی‌ میSA-3 مربوط به تحرک، شرایط کانال، مهاجمان Sybilمهاجمان ها به طور قابل توجهی تغییر‌های سیستم‌های مختلف متنوع خواهند بود، چرا که ویژگی‌تشخیص در شبکه

یابد. ‌می را با توجه به برخی از اصول طراحی خالصهSybilهای موجود دفاع در برابر ‌، روش3 در جدول

های متفاوتی برای‌ باید از ویژگیSybilهای دفاع در برابر ‌، روشIII در بخش Sybilایم. نسبت به مهاجمان ‌نمودههای مختلف استفاده کنند. ‌ در سناریوها و شبکهSybilبندی، تشخیص، و مقاومت در برابر حمالت ‌طبقه

: یک مقایسهSybil. تشخیص 3جدول

روش دفاع در برابرSybil

عدم تمرکزپایه / فرضاصول مقدماتیSybilی ‌نوع حمله

SNSDSA-1 بندی گراف‌بخش

اجتماعی، گام تصادفیمتمرکز1فرض

SCSDSA-1متمرکز و غیرمتمرکز2فرض تشخیص جامعهBCSDSA-2متمرکز و غیرمتمرکزتفاوت رفتاریبندی رفتار‌طبقه

FR-MSDSA-3 تشخیص جامعه، یا

تطبیق پروفایل ی‌های جامعه‌ویژگی

مورد اعتمادغیرمتمرکز

MSDSA-3ویژگی- تخمین کانال،

بندی ویژگی‌طبقه

مشخصات کانال های‌سیم، ویژگی‌بی

تحرکغیرمتمرکز

crypto-MSDSA-3غیرمتمرکزامنیت رمزنگاریرمزنگاری

VIIهای تحقیقاتی‌. چالش

22

Page 23: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

Sybilهای بالقوه برای دفاع در برابر ‌حل‌های تحقیقاتی و راه‌ی برخی از چالش‌در این بخش، ما به ارائه

پردازیم. ‌می

A دفاع در برابر .Sybil در MSNها ها به کار گرفته شوند، ولی به علتMSNتوانند در ‌ میSybilهای رایج دفاع در برابر ‌اگر چه برخی از روش

های دفاعی‌های تشخیص، این روش‌ای برای یادگیری روش‌فقدان گراف اجتماعی سراسری یا رفتارهای تاریخچه ،MSN را تشخیص دهند. عالوه بر این، به علت تحرک پویای کاربران Sybilتوانند به طور موثری حمالت ‌نمی

ها،OSN تشخیص داده شده نیز ممکن است تضمین نشود. بر خالف Sybilقابلیت ردیابی بر روی حمالت اشاره شده است، به علت تغییر پویای توپولوژی شبکه و مالحظات حریم خصوصی، به4همانطور که در جدول

[23[ و ]22 در مراجع ]MSDهای موجود ‌ها بسیار سخت است. روشMSNدست آوردن ساختار اجتماعی در های رمزنگاری مانند‌ و کاربران عادی را از هم تفکیک کنند، یا برخی از روشSybilتوانند تا حدی مهاجمان ‌می

حل ممکن این است که روابط‌ طراحی نمایند. یک راهSybilامضای گروهی را برای محدود کردن رفتار مهاجمان اعتماد میان کاربران متحرک بررسی شده و یک ساختار اجتماعی محلی به شدت متصل ایجاد شود. عالوه بر

متحرک بهSybilاین، اطالعات تماس و مکان نیز باید در نظر گرفته شوند. از آنجایی که رفتارهای مهاجمان های مخربی را به عمد تولید کنند‌ها یا هرزنامه‌ی آنها مرتبط خواهد بود، به عنوان مثال، بازبینی‌اهداف حمله

متحرک ازSybilهای اجتماعی شرکت داشته باشند، تحرک مهاجمان ‌ای در دیگر فعالیت‌ولی به طور غیرفعاالنه هاMSNتواند در ‌کاربران عادی متفاوت خواهد بود. عالوه بر این، اطالعات تماس و مکان کاربران متحرک نیز می

های تماس و مکان کاربران متحرک‌های تحقیقاتی زیادی باید بر روی تحلیل ویژگی‌به دست آید. بنابراین، تالشها بسیار مفید خواهد بود. MSN در Sybilصورت گیرد، که این اطالعات برای دفاع در برابر

ها.OSNها و MSN در Sybilهای دفاع در برابر ‌ی روش‌. مقایسه4جدول

MSNهاOSNهاخیربلهتحرک

بلهخیرگراف اجتماعیبلهبلهتبانی

بلهخیرآمار رفتار بلند مدتبلهخیر به صورت متمرکزSybilدفاع در برابر

قویضعیفتوانایی تشخیص در کاربر

B حریم خصوصی و دفاع در برابر .Sybil

23

Page 24: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

، تمایل دارند که رفتارهای کاربران از قبیلMSD و BCSD، به عنوان مثال Sybilهای ‌از آنجایی که اکثر دفاع ها را مورد مطالعه قرار دهند، از این رو بسیار مهم‌ی مرور و بازدید از صفحات، و تماس‌ها، تاریخچه‌جریان کلیک

به ویژه در یک محیط متحرک رسیدگیSybilو حیاتی است که به نقض حریم خصوصی در حین دفاع در برابر ی تماس کاربر‌شود، تاریخچه‌ استفاده میSA-3شود. برای مثال، هنگامی که اطالعات تماس برای تشخیص

ها آشکار شده و فاش شود. اگر چهLSP یا Sybilممکن است برای دیگران از جمله کاربران متحرک، مهاجمان مفید است، ولی فاش شدن اطالعات کاربران همچنان حریم خصوصی آنها راSybilاین امر برای دفاع در برابر

، احتمال انجام کارهایی از قبیل مخفی1کند. با رمزنگاری مناسب، به عنوان مثال رمزنگاری همریختی‌نقض می های اضافی یا عملیات ضرب بر روی متن رمز‌کردن اطالعات واقعی در متن رمز شده و همچنین انجام فعالیت

یابند، به‌شوند. با این حال، سربارهای محاسباتی و ارتباطی به طور چشمگیری افزایش می‌شده نیز ممکن می ویژه در یک محیط متحرک که مصرف انرژی یک موضوع حیاتی و بسیار مهم برای کاربران متحرک است. روش

دیگر این است که امکان جستجوی پروفایل و تنظیمات مشترک کاربر نیز وجود دارد، تا برای دفاع در برابرSybilبرانگیز این است که چگونه دقت دفاع در‌، آشکار شدن اطالعات خصوصی را کاهش دهد. موضوع چالش شود. ‌ تضمین شود در حالی که از حریم خصوصی نیز محافظت میSybilبرابر

C دفاع مشارکتی در برابر .Sybil

تاثیر و‌ ممکن است در برخی از سناریوها بیSybilبا توجه به عدم دانش یا توانایی کافی کاربران، دفاع در برابر ی سمت سرور قدرتمند‌ی متحرک، قابلیت کاربران متحرک به اندازه‌ناکارآمد باشد. برای مثال، در یک شبکه

باشد. یک رویکرد امکانپذیر و امیدوارکننده این است‌نیست، یا حتی در مقایسه با کاربران آنالین نیز ضعیف می صورت گیرد. کاربران متحرکSybilکه همکاری و مشارکتی میان سرورها و کاربران متحرک برای دفاع در برابر

های رمزنگاری از قبیل احراز هویت یا‌ را در مراحل اولیه از طریق روشSybilتوانند کاربران مشکوک به ‌می ی محلی تشخیص دهند. سپس کاربران متحرک این موارد‌های کاربران، امضای رویدادها، و ساختار جامعه‌تماس

دهند. سرورهای متمرکز به پردازش عملیات‌مشکوک را به سرورها با تماس متناظر یا اطالعات دیگر گزارش می توانند از‌پیچیده از قبیل یادگیری رفتار کاربر، تشخیص گراف اجتماعی یا جامعه کمک خواهند نمود. سرورها می

انجام شده توسط کاربران متحرک راSybilسازی خود بهره گرفته و تشخیص ‌مزایای قابلیت محاسباتی و ذخیره راSybilتواند دفاع در برابر ‌تایید نمایند. عالوه بر این، همکاری و مشارکت میان خود کاربران متحرک نیز می

به دست آورد تا بهتر وSybilتوان دانش بیشتری در مورد مهاجمان ‌تسهیل کند. با همکاری و مشارکت می1 homomorphic encryption

24

Page 25: Download-Paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ · Web viewدر یک شبکه ی متحرک، با توجه به تحرک و فقدان

ای‌ باید یک گرایش و تمایل امیدوارکنندهSybilبیشتر تشخیص داده شوند. بنابراین، دفاع مشارکتی در برابر باشد.

VIIIگیری‌. نتیجه ایم. به‌های دفاع در برابر آنها در اینترنت اشیاء را ارائه کرده‌ و روشSybilدر این مقاله، یک بررسی از حمالت

های دفاع‌ را در اینترنت اشیاء توزیع شده تعریف کرده و برخی از روشSybilطور خاص، ما سه نوع از حمالت Sybilایم. مشخصات تفکیک کننده از قبیل ساختارها و رفتارهای اجتماعی بین‌ را به همراه مقایسه ارائه نموده

تواند از‌ میMSD کمک نماید. عالوه بر این، Sybilتواند به دفاع در برابر ‌ و کاربران عادی میSybilمهاجمان Sybilسیم، و رمزنگاری برای مقاومت در برابر مهاجمان ‌ی تلفن همراه، مشخصات کانال بی‌های شبکه‌ویژگی

ها، توازن بینMSN در Sybilاستفاده کند. ما همچنین در مورد برخی از مسائل باز تحقیقاتی از قبیل دفاع ایم. امیداوار‌ نیز پیشنهاداتی ارائه کردهSybil، و دفاع مشارکتی Sybilحریم خصوصی و یادگیری در دفاع های آینده در اینترنت اشیاء مفید واقع شود. ‌ها و توسعه‌هستیم که این بررسی برای پژوهش

25