download-paper – سایت دانلود مقاله های تخصصی کامپیوتر ...€¦ ·...
Post on 27-Jun-2020
1 Views
Preview:
TRANSCRIPT
و دفاع در برابر آنها در اینترنت اشیاءSybilحمالت چکیده
توانند باپذیر است در حالی که مهاجمان می آسیبSybil( نوظهور در برابر حمالت IoTاینترنت اشیاء ) های ساختگی به بر روی اینترنت اشیاء تاثیر گذاشته و حتی هرزنامههای جعلی یا سوءاستفاده از شناسههویت
های دفاع در برابر آنها در اینترنت اشیاء و روشSybilمنتشر کنند. در این مقاله، ما به بررسی حمالت تعریفSybilهای مهاجم را با توجه به تواناییSybilی پردازیم. به طور خاص، ما در ابتدا سه نوع حملهمی های جامع را به همراه مقایسهSybilهای دفاع در برابر . سپس برخی از روشSA-3 و SA-1، SA-2کنیم: می
بر اساسSybil(، تشخیص SGSD بر اساس گراف اجتماعی )Sybilدهیم که شامل تشخیص ارائه می برانگیز و مسیرهایباشند. در نهایت، مسائل پژوهشی چالش متحرک میSybil(، و تشخیص BCSDبندی )طبقه
دهیم. در اینترنت اشیاء را شرح میSybilآینده برای دفاع
.Sybilی (؛ شبکه اجتماعی متحرک؛ شبکه اجتماعی؛ حملهIoTبندی رفتار؛ اینترنت اشیاء ): طبقهکلمات کلیدی
Iمقدمه . جاحاضر گسترش دهد که اشیاءی همهتواند اینترنت معمولی را به یک شبکه(، که میIoTاینترنت اشیاء )
کند، تکاملی را برای ارتقای تعامل بین افراد و اشیاء آغاز نمودهموجود در جهان فیزیکی را به هم متصل می تواند اطالعاتی را از محیط، اشیاء و بدن ما )ازاست. با حسگرهای جاسازی شده در اشیاء، اینترنت اشیاء می
(، وسایل پوشیدنی، و غیره( حس کرده و بهRFIDی فرکانس رادیویی )ی حسگر، روش شناسهطریق شبکه ، اینترنتWiFiسیم کوتاه بُرد و سیم، از قبیل ارتباطات بیهای ارتباطی بی[. با ظهور روش3[-]1دست آورد ]
های اجتماعی و خودروهای[ در شبکه5[ و ]4تواند کاربران را قادر سازد تا اطالعات را با دیگران ]اشیاء می های حسی،سازی قابلیت[. عالوه بر این، اینترنت اشیاء با یکپارچه7[ و ]6متصل به اینترنت به اشتراک بگذارند ]
ی[ را از قبیل تشکیل خانه10های هوشمند متنوعی ]تواند سرویس[ می9[ و ]8ارتباطی، و محاسباتی ][ و ]16[، و شهر هوشمند ]15ی هوشمند ][، جامعه14[-]12ی توزیع برق هوشمند ][، شبکه11هوشمند ]
نشان داده شده است. بنابراین با پیشرفت فناوری اینترنت اشیاء، این کاربردهای1[ ارائه دهد که در شکل 17 اند و روشی را که ما باارزش افزوده برای تسهیل و کمک به تعامل افراد با اشیاء، افراد، و جهان شکوفا شده
دهد.کنیم را تغییر مییکدیگر ارتباط برقرار می
1
. نگاه کلی بر اینترنت اشیاء.1شکل
پذیر هستند، حمالتی که در آنها آسیبSybil با این حال، اینترنت اشیاء نوظهور در برابر حمالت ها را به خطرهای جعلی، کارایی سیستم[ یا با ایجاد هویت20[-]18ها را جعل نموده ]توانند هویتمهاجمان می
های اشتباهی تولید کنند، وهای اینترنت اشیاء ممکن است گزارش، سیستمSybilبیاندازند. با حضور حمالت کاربران ممکن است هرزنامه دریافت نموده و حریم خصوصی خود را از دست بدهند. از یک گزارش جدید در
های در شبکهSybilهای جعلی یا های کاربران به عنوان حساب[، تعداد قابل توجهی از حساب21 ]2012سال میلیون حساب20، و Facebook%( در 7.2 میلیون )76اند، به طور کلی ( تایید شدهOSNs )1آنالین اجتماعی
کنند، نه تنها هرزنامه و تبلیغات منتشر میSybilهای شوند. این حساب ایجاد میTwitterجعلی هر هفته در دهند تا اطالعات حریم خصوصیهای فیشینگ نیز به دیگر کاربران انتشار میبلکه همچنین بدافزار و وبسایت
[ و22دیگر کاربران را به سرقت ببرند. عالوه بر این، در یک سیستم ارتباطی خودرویی توزیع شده ] تولید"خوانا و واضح"های ای را با حسابهای مغرضانه گزینهSybil[، مهاجمان 23های اجتماعی همراه ]سیستم
شوند،ها تولید میکنند. بدون یک روش تشخیص کارآمد، نتایج جمعی نیز که در نهایت از روی این گزینهمی
1 Online Social Networks (OSNs)
2
مانند کاربران عادی رفتارSybilشود. از آنجایی که مهاجمان به سادگی توسط مهاجمان مورد دستکاری واقع می باشد، و این مسئله اهمیت زیادی به است یا خیر بسیار دشوار میSybilکنند، پی بردن به اینکه یک حساب، می
بخشد. در اینترنت اشیاء میSybilمبحث دفاع در برابر ی تشخیص و دفاع در و نحوهSybilی حمالت [ بر روی مطالعه25[ و ]24های اخیر تحقیقاتی ] تالش
مبتنی بر گراف )شبکه( اجتماعی است،Sybil یک روش تشخیص SybilGuard [24]اند. برابر آنها تمرکز داشته Sybilکند تا کل گراف اجتماعی را به صورت مناطق درستکار و مناطق را بررسی می1که گام تصادفی
بر این فرضSybilGuard در درون خود هستند. Sybilهای شامل گرهSybilبندی کند که مناطق بخش های درستکارتوانند تنها تعداد محدودی از اتصاالت اجتماعی با گره میSybilهای کند که گرهتکیه می
ها، در، از قبیل جریان کلیکSybilایجاد کند. یک روش دیگر نیز با توجه به رفتارهای متفاوت کاربران عادی و باشد. با( میBCSD )2بندی رفتار مبتنی بر طبقهSybil[ ارائه شده است که یک روش تشخیص 26مرجع ] الگوهای خاصی برای کلیک و تکرار عمدی آنها دارند.Sybilبریم که مهاجمان ها پی میی جریان کلیکمشاهده
ها موثر است. از طریق یادگیری ماشین بر روی جریان کلیکSybilبدین ترتیب، این الگو برای تشخیص مهاجمان نیز نقش مهمی درSybil آنالین موجود است، دفاع در برابر Sybilها که برای مهاجمان حلعالوه بر این راه
متحرک بر اساس لیست دوستان و مخالفانSybil[، تشخیص 27کند. در مرجع ]های متحرک ایفا میشبکه را با تطبیق پروفایل آنها تشخیصSybilتوانند مهاجمان شود. کاربران متحرک میکاربران متحرک بررسی می
ها و اعتمادی تماس[ به بررسی تاریخچه23 و همکارانش ]Liangشوند. دهند وقتی که وارد سیستم می در حال آپلود کردن نظرات خود هستند، در برابرSybilپردازند تا وقتی که مهاجمان کاربر متحرک محلی می
توانند به طور موثری بدون دانشی متحرک، کاربران متحرک نمیآنها مقاومت کنند. به ویژه، در یک شبکه های تشخیصی روشهای تحقیقاتی زیادی برای توسعه را تشخیص دهند. بنابراین، تالشSybilکافی، مهاجمان
Sybil .متحرک و آنالین و دفاع در برابر آنها در اینترنت اشیاء موردنیاز است های دفاع در برابر آنها در محیط اینترنت اشیاء و روشSybil در این مقاله، ما به بررسی حمالت
کنیم تا را تعریف میSA-3 و SA-1، SA-2 یعنیSybilپردازیم. به طور خاص، ما در ابتدا سه نوع از حمالت می شود که به صورتی در نظر گرفته میSA-1ی نوع موجود را پوشش دهیم. حملهSybilطیف وسیعی از حمالت
1 random walk2 Behavior Classification-based Sybil Detection (BCSD)
3
ای در نظر گرفته به گونهSA-2در گراف اجتماعی تعداد محدودی از اتصاالت با کاربران عادی دارد، در حالی که با استفاده ازSA-2کند. بنابراین، تشخیص شود که اتصاالت اجتماعی زیادی را با کاربران عادی ایجاد میمی
شوند، یعنی جاییهای متحرک در نظر گرفته می در شبکهSA-3بندی گراف اجتماعی بسیار دشوار است. بخش تواند به سادگی تشخیص داده شود. ما سه نوع ازکه اطالعات گراف اجتماعی در دسترس نیست، و نمی
(2(؛ SGSD )1 بر اساس گراف اجتماعیSybil( تشخیص 1دهیم: را نیز ارائه میSybilهای دفاع در برابر روش (. ماMSD )3 متحرکSybil( دفاع در برابر 3(؛ و BCSD )2بندی رفتار بر اساس طبقهSybilدفاع در برابر
در اینترنتSybilی آنها برای دفاع در برابر های بالقوهحلبرانگیز و راههمچنین در مورد برخی از مسائل چالشکنیم.اشیاء بحث می
های اینترنت به معرفی کاربردها و دامنهII این مقاله به صورت زیر سازماندهی شده است. ما در بخش پردازد. ما سپس بههای مختلف می در دستهSybil به تعریف و تشریح حمالت IIIپردازیم. بخش اشیاء می
نیز ازVIIپردازیم. در نهایت، در بخش میMSD، و SGSD، BCSDی به ارائهVI تا IVهای ترتیب در بخش شود. گیری میمقاله نتیجه
IIها و کاربردهای اینترنت اشیاء . دامنه در این بخش، ما سه دامنه از اینترنت اشیاء را با توجه به کاربردهای مختلف اینترنت اشیاء به شرح زیر ارائه
دهیم. می
Aی حسی. دامنه هایی از جملههای ارزش افزوده در اینترنت اشیاء است که محیطها یکی از مهمترین قابلیتحس کردن محیط
ی تعامل با جهانباشند، تا بدین وسیله به کاربران اجازه[ می31[-]29[، و بدن انسان ]28محیط زندگی ] شوند تا به[. از این رو، حجم زیادی از حسگرهای نهفته در مناطق هدف مستقر می32فیزیکی داده شود ]
نشان داده شده است،2[. همانطور که در شکل 33شرایط محیطی یا اطالعات بیولوژیکی انسان نظارت نمایند ] تواند به تحلیل وهای حس شده، میآوری این داده )مانند، کاربران یا مرکز کنترل( با جمع4ی چاهکگره
1 social graph based Sybil detection (SGSD)2 behavior classification based Sybil defense (BCSD)3 mobile Sybil defense (MSD)4 Sink node
4
گیری مصرفاستخراج برخی از اطالعات ذاتی یا پنهان بپردازد. به عنوان مثال، کنتورهای هوشمندی برای اندازه گیرد، و در فواصل معین زمانیی مسکونی مورد استفاده قرار میلوازم خانگی یا توان مصرفی ساختمان یا منطقه
گیری شده، مرکزهای اندازهکند. با توجه به دادهمقدار توان مصرفی توسط هر واحد را به مرکز کنترل ارسال می[ و ]34ی مصرف غیرضروری انرژی زمانبندی کند. وسایل پوشیدنی ]تواند توزیع توان را برای ذخیرهکنترل می
گیری پارامترهای بیولوژیکی از قبیل ضربان قلب، فشار خون، دمای بدن، اشباع[ توسط افراد برای اندازه35 مورد استفاده قرار1درنگاکسیژن، شاخص حجم خون، شاخص ضدآریتمی، کیفیت خواب در الگوی بی
آوریهای هوشمند، مرکز کنترل( به جمعکننده )به عنوان مثال، گوشیی چاهک یا کنترلگیرند. یک گرهمیدهد.های حس شده پرداخته و آنها را برای کنترل به سیستم تشخیص و کاربران گزارش میتمام داده
متحرکی ی اجتماعی، و دامنهی حسی، دامنههای اینترنت اشیاء: دامنه. دامنه2شکل
Bی اجتماعی. دامنه ی اجتماعی کاربردهایی از اینترنت اشیاء رای حسی که هدف آن نظارت محیطی است، دامنهمتفاوت از دامنه
[. با در نظر گرفتن عالیق مشابهی که در38[-]36کند تا به تعامل اجتماعی بین کاربران کمک نماید ]فراهم می توانند جامعه یا تجمع آنالین مجازی برای تبادل اطالعات و نشان داده شده است، کاربران می2شکل
ی اجتماعی به اینترنت دسترسیای تشکیل دهند. به طور کلی، کاربران در دامنهگذاری منابع چندرسانهاشتراک ی اجتماعیتوانند هم با سرورهای آنالین و هم با دیگر کاربران به تعامل بپردازند. کاربران در دامنهداشته و می
توانند محتوای موردنظر خود را جستجو کرده، اخبار جدید را دنبال نموده، و اطالعات یا محتوا را با دیگرمیدوستان اجتماعی خود به اشتراک بگذارند.
1 real-time
5
Cی متحرک. دامنه ی متحرک، دسترسی به اینترنت کاربران ممکن است به علت محدودیت پوشش اینترنت و قابلیتدر دامنه
توانند از قابلیت تحرک خود برای تعامل با دیگرانی استفادهتحرک آنها همیشگی نباشد. با این حال، کاربران می کنند که در مجاورت فیزیکی آنها قرار دارند و عالیق خود را در قالب یک الگوی دستگاه-به-دستگاه با استفاده از
توانندها می[. این ویژگی40[ و ]39 و غیره به اشتراک بگذارند ]WiFiسیم کوتاه بُرد، بلوتوث، ارتباطات بی ی[، شبکه41( ]MSN )1ی اجتماعی متحرکجاحاضری از اینترنت اشیاء از قبیل شبکههمچنین کاربردهای همه
پذیر تاخیر را ارائه دهند. ی تحمل(، و شبکهVANET )2ادهاک خودرویی
III حمالت .SYBIL
ها به صورت مخربی وجود در اینترنت اشیاء برای دستکاری و به دست آوردن کنترل سیستمSybilحمالت کنیم. در آغاز، مدل گراف اجتماعی را ارائه را تعریف میSybilدارند. در این بخش، ما سه نوع از حمالت
یالm و در کل Hی درستکار گرهn در نظر بگیرید که Gدهیم. یک گراف اجتماعی بدون جهت را با نام می شوند. در گراف اجتماعی، ما از گره برای نمایش کاربر، هویت، یا نشان داده میS با نام Sybilهای دارد. گره
های اجتماعی آنهاها توسط ارتباطکنیم. یال بین هر زوج از گرهی واقعی استفاده میحساب کاربری در شبکه در واقع یالی استAG نشان داده شده است، یک یال مهاجم یعنی 3شود. همانطور که در شکل دهی میوزن
کند. توجه داشته باشید که در برخی از مقاالت ] را به هم متصل میSybilی ی درستکار و یک گرهکه یک گرهی اجتماعی به گراف اجتماعی بدون جهت اشاره دارد. [، شبکه25[ و ]24
1 Mobile Social Network (MSN)2 Vehicular Ad hoc Network (VANET)
6
.SA-3، و Sybil: SA-1، SA-2. سه نوع از حمالت 3شکل
A حمالت .SA-1 Sybil
Sybilی معموال اتصاالتی را در داخل جامعهSA-1 نشان داده شده است، مهاجمان 3همانطور که در شکل
متصل هستند. با اینSybilهای به صورت محکم به دیگر گرهSybilهای کنند، به عنوان مثال گرهایجاد می های درستکار، قوی نیست. به عبارت دیگر، تعداد اتصاالت در ایجاد اتصاالت اجتماعی با گرهSA-1حال، توانایی
هایشود، تعداد یال دیده می3های درستکار، یعنی مانند آنچه در شکل و گرهSybilهای اجتماعی بین گره محدود است. SA-1ی حمله
،OSNهای های حسی و اجتماعی وجود دارند، به عنوان مثال سیستم معموال در دامنهSA-1 مهاجمان های[. هدف اصلی این حمله، دستکاری گزینه43های حسی متحرک ][، یا سیستم42گیری ]های رأیسیستم
تواند به طور قانونی حجم میSA-1گیری آنالین، کلی یا محبوبیت است. به عنوان مثال، در یک سیستم رأی هایهایی را برای گزینههای جعلی ایجاد کند تا مانند کاربران عادی عمل نموده و رأیعظیمی از هویت
دستکاری شده باشد، چراSA-1گیری ممکن است توسط مهاجمان ای ارسال نمایند. نتایج نهایی رأیمغرضانه صادر شده است. به طور مشابه، در سیستم حسیSA-1که بخش قابل توجهی از آراء از جانب مهاجمان
ی نادرستی را به صورت جعلی ایجاد نموده و به طور غیرمستقیمهای حس شدهتواند داده میSA-1متحرک، Sybilآوری شده را تغییر دهد. بنابراین، در برخی از موارد، تشخیص رفتارهای مهاجمان های جمعتجمیع داده
از رفتار کاربران عادی ممکن نیست.
B حمالت .SA-2 Sybil
7
نه تنها قادر به ایجادSA-2ی ، حملهSA-1ی اجتماعی موجود است. برخالف معموال در دامنهSA-2مهاجمان است، بلکه همچنین قادر به ایجاد اتصاالت با کاربران عادی نیزSybilهای اتصاالت اجتماعی میان هویت
برای تقلید ساختارهای اجتماعی کاربران عادی از دیدگاه گراف اجتماعیSA-2باشد. به عبارت دیگر، توانایی میهای این حمله زیاد است. قوی است. بنابراین، تعداد یال
به صورت انتشار هرزنامه، تبلیغات، و بدافزارها؛ سرقت و نقض حریم خصوصی کاربران؛ وSA-2 هدف ها و لیست دوستان را بهتواند پروفایل میSA-2ها، OSNدستکاری مخرب سیستم اعتباری است. برای مثال، در
SA-2عنوان یک کاربر عادی جعل کند، ولی از عمد به انتشار هرزنامه، تبلیغات، و بدافزار بپردازند. عالوه بر این،
ها مثبت را در یک سیستم ارزیابی سرویس تولید کند تا در مورد مزایای سرویستواند مقدار زیادی از دیدگاهمی ها منجر شود. بدیهیهای منفی زیادی تولید کند تا به دست کم گرفته شدن سرویسمبالغه نماید، یا دیدگاه
کند. در شکل بر روی برخی از رفتارهای خاص تمرکز نموده و آنها را با فرکانس باالیی تکرار میSA-2است که ی مارکوف مدل شوند. توانند به عنوان یک زنجیره و کاربران عادی میSA-2، رفتارهای 4
( گذار حاالت برای یکa و کاربران عادی. )Sybil. رفتارهای شبکه اجتماعی آنالین و احتماالت گذار برای مهاجمان 4شکل گذار حاالت برای یک کاربر عادی.Sybil. (b)کاربر
C حمالت .SA-3 Sybil
مشابهSA-3ی متحرک( وجود دارند. هدف اصلی های متحرک )مانند دامنه در شبکهSybil SA-3مهاجمان ی زمانیی محلی یا داخل یک دوره ممکن است در یک ناحیهSA-3 است. با این حال، تاثیر SA-2ی حمله
توانند اتصاالت با دیگران را برایهای متحرک، کاربران متحرک نمیهای شبکهکوتاه باشد. با توجه به پویایی تواند درمدت زمان طوالنی نگه دارند، یا اتصاالت به صورت متناوب است. عالوه بر این، یک مقام مرکزی نمی
8
ها وجود داشته باشد. بدین ترتیب، برخالف آنچه در سیستم آنالین وجود دارد،های متحرک در تمام زمانشبکه های متحرک برایی رفتارها در شبکهروابط اجتماعی، ساختار اجتماعی سراسری، توپولوژی، و الگوهای پیشینه
آید. قابلیت تحرک و فقدان اطالعات سراسری به مشکالتی به سادگی به دست نمیSA-3 در برابر Sybilدفاع مختلف راSybil، انواع حمالت 1شود. در جدول منجر میSA-2 و SA-1 در مقایسه با دفاع SA-3در دفاع
ایم. مقایسه کرده
Sybil. حمالت 1جدول
بندیدسته حمالتSybil
تحرکتفکیک رفتارهدف حملههای گراف اجتماعیویژگی
SA-1
Sybilیها در محدوده یا جامعه یکسانی وجود دارند، و تعداد
های حمله محدود استیال
به صورت مخرب یا از روی عمد ای راهای مغرضانهها یا دیدگاهگزارش
کنند )مثبت یا منفی( تابارگذاری می انتخاب نهایی را دستکاری نموده و بر
کل سیستم تسلط داشته باشند
مانند کاربران عادی عمل کنند، و رفتارهای خاصی رامی
نمایند.بارها تکرار می×
SA-2
Sybilها ممکن است به شدت به کاربران عادی متصل باشند،
ی بیشتری راهای حملهو یالتولید کنند
انتشار هرزنامه و بدافزار جهت اندازی برخی دیگر از حمالت،راه
استتار به عنوان کاربران عادی، یانقض حریم خصوصی دیگر کاربران
به عمد برخی از رفتارهای خاص را با فرکانس زیادی
کنندتکرار می×
SA-3Sybilها ممکن است به شدت
به کاربران عادی متصل باشند دستکاری محبوبیت محلی، انتشار هرزنامه در محیط متحرک، یا نقض
حریم خصوصی کاربران
رفتارهای خاصی را بارها تکرار√کنندمی
IV تشخیص .Sybil( بر اساس گراف اجتماعی SGSD) یی درستکار شناخته شده این است که گرهSGSDدهیم. هدف را ارائه میSGSDهای ما در این بخش روش
Hی را قادر سازد که توانایی برچسب زدن به هر گرهS را به عنوان "Sybil" داشته باشد، یا با"درستکار" یا وجودSGSD تشخیص دهد. در نتیجه، به طور اساسی دو نوع SA-1توجه به تشخیص جامعه آن را به عنوان
9
ی( و تشخیص بر اساس جامعهSNSD )1ی اجتماعی بر اساس شبکهSybilدارد که به ترتیب، تشخیص ( هستند. SCSD )2اجتماعی
A دفاع .Sybilی اجتماعی بر اساس شبکهSNSD یک نوع دفاع در برابر Sybil ی اجتماعی یک ساختار اجتماعی است، شبکه"ی اجتماعیشبکه" بر اساس
[ یک ابزار مفید برای بررسی روابط اجتماعی45شناسی ]باشد. نظریه جامعهها میاز روابط اجتماعی میان گره در واقع گراف و ساختار اجتماعی کاربران را"ی اجتماعیشبکه"میان کاربران است. در این بخش، اصطالح
[. با47[ و ]46توانند روابط اجتماعی و اعتماد اجتماعی میان کاربران را منعکس نمایند ]دهد، که مینشان می معروف به نامSNSD[ یک روش 24 و همکارانش در مرجع ]Yuی اجتماعی، استفاده از ساختار شبکه
SybilGuard[ ارائه کرده49[ و ]48 بر اساس گام تصادفی ] اند. پیش از توضیحSybilGuard،با جزئیات دقیق کنیم.ما یک فرض را ارائه می
اتصال محکمی داشته باشند، ولیSybilهای توانند با دیگر گره میSybilهای : اگر چه گره1 فرض باشد.های درستکار محدود می و گرهSybilهای تعداد اتصاالت اجتماعی میان گره
SybilGuard ی ای گره متکی است، و هر گره به صورت توزیع شده1 بر فرضSybilرا تشخیص کند که این مسیر از خود گام تصادفی تولید میR به طور کلی Rی دهد. به طور خاص، یک گره با درجهمی
ی درستکار شناخته شده ادامه دارد. اگر یک گام به یک گرهLگره شروع شده و در امتداد یال خود با طول ثابت ،Sybilی گیرد. به ویژه، اگر یکی از مسیرهای یک گرهی درستکار مورد تایید قرار میبرسد، آنگاه توسط این گره
Sی ی درستکار شناخته شده، به گرهVی برسد، آنگاه گرهSی تایید شده ممکن است به عنوان یک گره کهT سپس، با توجه به یک آستانه مانند شود(. معتبر نامیده میH به Sپذیرفته شود )به عنوان مثال، گامی از
T ≤ R ،است Sهای مورد تایید قراری درستکار پذیرفته شود، به شرطی که تعداد گامتواند به عنوان یک گره می های به درستی انتخاب شود، آنگاه تعداد محدودی از یالT، اگر 1 باشد. بر اساس فرض T بیشتر از Sی گرفته
یالX ایجاد کنند. به عنوان مثال، اگر به طور کلی به تعداد Tهایی بیشتر از توانند تعداد تاییدکنندهحمله می [، ثابت شده50شوند. در مرجع ] محدود میX توسط Sybilهای حمله وجود داشته باشد، آنگاه تعداد گروه
1 Social Network-based Sybil Detection (SNSD)2 Social Community-based Detection (SCSD)
10
T=Θ(√nاست که log n)های درستکاریهای درستکار بزرگ باشد، گرهتواند به طور قابل توجهی برای گره می های امنیتی نیز برای تضمین احراز هویتکند. عالوه بر این، روشکه گام تصادفی تشخیص از آنها عبور می
ای که به طور مستقیم متصل هستند )به عنوانگیرند. هر جفت از دو گرهها مورد استفاده قرار میها و گامگرهMA )1کنند. کد احراز هویت پیام توافق میمثال، همسایگان یک-گامی( در مورد یک کلید مشترک بر روی یال
Cی دیگر را ارزیابی و تایید نماید. عالوه بر این، هر گام تصادفیگیرد تا گره( برای هر گره مورد استفاده قرار می ی موجود بر گرهLنام شود، توکنی که شامل تمام تولید شده باید با یک توکن غیرقابل جعل )جدول شاهد( ثبت
توانند اتصاالت را انکار کرده و اطالعات گام تصادفی را جعلروی گام تصادفی است و بدین ترتیب مهاجمان نمینمایند.
درt بر خاصیت ترکیب-سریع در گراف اجتماعی تکیه دارد. مدت زمان ترکیب SybilGuard صحت ی پایانی در یک الگوریتم تصادفی با چه سرعتی به توزیع ثابت دستدهد که نقطهیک گراف اجتماعی نشان می
Lی شروع و به صورت ی پایانی توزیع، مستقل از نقطهیابد. در اینجا، در یک گراف اجتماعی اگر نقطهمی →∞ (باشد، آنگاه گراف به صورت ترکیب-سریعt)Θ[. اگر مدت زمان ترکیب برابر با 24باشد، آنگاه توزیع ثابت است ]
L=Θ(√nاست. وقتی یک گام تصادفی با طول logn) وجود داشته باشد، آنگاه به تعداد Θ(√n)نمونه وجود ی درستکار شناخته توسط یک گرهSybilی ی شروع هستند. احتمال اینکه یک گرهدارند که مستقل از نقطه
حمله( را در یکسانی )مانند، یالی درستکار، یال و هم گرهSybilی شده پذیرفته شود ]به عنوان مثال، هم گره [. این احتمال51شود ] )پارادوکس روز تولد( دنبال میBirthday Paradoxگام تصادفی انتخاب کنند[ در روش
برخورد برابر است با 1-(1− 1
√m)√m)احتمال )برخورد =
با توجه به گام تصادفی دارد. SA-1ی نوع احتمال زیادی برای تشخیص حملهSybilGuardبنابراین، ارائهSybilLimit[ روش دفاع دیگری را به نام 25 و همکارانش ]SybilGuard، Yu به منظور ارتقاء
های تصادفی، هر گره به تولید گامSybilLimitکند. در ای را تضمین میاند که دفاع نزدیک به بهینهکردهR=Θ√m با طول L=Θ( log n)های [، گره52پردازد. با استفاده از الگوریتم گام تصادفی ] میSybilیا
، روشSybilGuard است. برخالف SybilGuardتوانند مشخص شوند، که از این نظر مشابه روش درستکار میSybilLimitهای کوتاه تصادفی بابرد، و مسیردهیها( بهره میها به جای رئوس )گرههای بین یال از تقاطع
O به تعداد SybilLimitدهد. چندین گام تصادفی مستقل انجام می حمله را در هر یالSybilهای از گره¿
1 Message Authentication Code (MAC)
11
(1)
O این تعداد برابر با SybilGuardپذیرد، در حالی که در می وSybilGuard[. هر دوی 53[ و ]25 است ]¿SybilLimit هستند.1 بر اساس فرض
های ساختاری[ به بررسی ویژگی54 و همکارانش ]Alvisiهای ساختارهای اجتماعی، برای درک ویژگی [، و56بندی ][، ضریب خوشه45[، ویژگی جهان کوچک ]55های اجتماعی از جمله توزیع محبوبیت ]گراف
که به مدت زمان ترکیب گام تصادفی مربوط است، "هدایت"اند ویژگی اند، و مشاهده کرده[ پرداخته57هدایت ] پذیرتر است. توجه داشته باشید که توزیع محبوبیت انعطافSybilها در دفاع در برابر در مقایسه با دیگر ویژگی
دهد کهکند. ویژگی جهان کوچک نشان میها از یک توزیع قاعده-توان یا لگاریتم-طبیعی پیروی میمیان گره ها رابندی در واقع پارامتری است که نزدیکی گرهی بین هر دو گره تا چه حد کوچک است. ضریب خوشهفاصله
Cکند. هدایت ی اجتماعی منعکس میدر یک شبکه (S دهد، که در واقع حداقل مدت زمان ترکیب را نشان می(Cطول یک گام تصادفی است. ( S )=
Sout
S¿
قرار دارند وSهایی است که بیرون یالی تعداد دهنده نشانSout، که
S¿ های داخل یال تعدادS [ است. اگر مقدار هدایت کم باشد، آنگاه مدت زمان ترکیب باال خواهد بود. در مرجع ی نیاز دارند تا یک حملهSybilهایی که مهاجمان [، ثابت شده است که برای سه ویژگی اول، تعداد یال54
Sybilاندازی کنند برابر با صفر یا یک است، در حالی که این تعداد برای ویژگی هدایت برابر با را راهC ( S ) mlog(C (S ))
مبتنی برSybilهای تشخیص مجبور هستند که منابع بیشتری را برای رقابت با روشSybilاست. مهاجمان [ مورد ارزیابی و تایید قرار گرفته است، که از25 در مرجع ]SybilLimitهدایت مصرف کنند. بنابراین، تاثیر
ی کامل برای تشریحبرد. عالوه بر این، یک مفهوم از حمله بهره میSybilهای ویژگی هدایت برای تشخیص گره ی اجتماعی به داخلهای درستکار را در شبکهکشف معرفی شده است که برخی از گرهی غیرقابلیک حمله
کشد، بدون اینکه تاثیری بر کل شبکه اجتماعی داشته باشد. به عبارت دیگر، وقتی که یک میSybilی منطقه کند، تشخیصهای درستکار ایجاد میپیوندد و اتصاالت زیادی را با گرهی اجتماعی می به شبکهSybilی گره
ی کاملاندازی یک حمله حمله معیاری است که توانایی مهاجم را برای راهچنین مهاجمی ساده نیست. یال برای بررسی هدایتSoK[، یک روش دفاعی 54، در مرجع ]Sybilکند. برای مقاومت حمالت قوی ارزیابی می
هایای از گرهجهت توانمندسازی کاربران در ایجاد یک لیست سفید ارائه شده است که این لیست مجموعه ازSNSDهای در مقایسه با دیگر روشSoKکند. داری میبندی شده را به همراه مقدار اعتماد آنها نگهرتبه
، مقاومتر است.SybilLimit و SybilGuardقبیل
12
[58 و همکارانش ]Cao صورت گرفته است. SNSDی های پژوهشی زیادی در زمینه به تازگی، تالش ارائهSybil متمرکز جهت تشخیص حمالت OSN را برای کمک به سرورها یا اپراتورهای SybilRankروش کند. هدفها استفاده می بودن این گرهSybilها با توجه به احتمال حسی از بندی گرهاند که از رتبهکرده
SybilRankپذیری در تشخیص در واقع کاهش سربار محاسباتی و دستیابی به مقیاسSybil در یک OSNبا یهای درستکار در شبکه به بررسی یک مدل احتمالی از گرهMittal [59] و Danezisمقیاس بزرگ است.
Sybilی درستکار و اجتماعی پرداخته و یک رویکرد استنتاج بیزین را برای تقسیم کل گراف شبکه به دو منطقه
استفادهSNSD[ برای 61 از اصول امتیاز تضعیف ]Sybil [60]اند. روش دیگری از دفاع در برابر ارائه کرده ها در گراف اجتماعی جلوگیری کند، بدون اینکه از با اضافه یا حذف یالSybilکند تا از مهاجمان مخرب می
و همکارانشSybilLimit، Tranی تبانی استفاده کند. برای ارتقاء بیشتر مهندسی اجتماعی، به ویژه برای حمله های حملهسازی برای یالاند، تا به بهینه ارائه کردهGateKeeper را به نام Sybil[ یک روش دفاع در برابر 62]
را تضمین کنند. یک الگوریتم توزیع بلیطO(1) به صورت Sybilهای دست یافته و تنها هویتO(1)به صورت ها ارائه شده است. جهت کنترل پذیرش گرهGateKeeperبا چندین منبع نیز برای کمک به
این است که میزان اعتماد برای ایجاد گراف اجتماعی و تشخیصSNSD یک گرایش جدید برای بهرهSybil از بازخوردهای منفی کاربران بر روی مهاجمان SybilFence [63] بررسی شود. SA-1ی حمله
نظرات وuiدهد. برای مثال، اگر یک کاربر ها در گراف اجتماعی، یک وزن اختصاص میگرفته و به یال های به نسبت کاهش خواهند یافت. در گرافuiهای های منفی از دیگران دریافت کند، آنگاه وزن یالدیدگاه
برایSNSD، یک روش SumUpتوانند بهتر تشخیص داده شوند. میSA-1ی دار، حملهاجتماعی جهت [ و46ی اعتباری ]ی تجمیع آراء در یک سیستم امتیازدهی محتوای آنالین است، همچنین به یک شبکهمسئله
دهیی رأی در صورت رفتارهای نادرست پی در پی مهاجم، از تاریخچهSupUpها متکی است. [ میان گره64] ی مورد اعتماد به، یک گرهSumUpکند. در دهی مهاجم استفاده میکاربر به منظور محدود کردن قابلیت رأی
پردازد و سپس آراء را جمعای از مسیرهای حداکثر جریان بر روی گراف مورد اعتماد میی مجموعهمحاسبه هایدهد تا آراء از کاربران مورد اعتماد به طور موثری جمع شوند، در حالی که رأیکند. این روش اجازه میمی
است. با یک روش پرداخت اعتباریSumUp نیز مشابه Canal [65]کند. کاربران غیرقابل اعتماد را محدود می موجود سازگار است.SNSD ایجاد گراف اجتماعی را ارتقا داده و با Canalدر یک شبکه با مقیاس بزرگ،
Delaviz[ یک روش دفاع در برابر 66 و همکارانش ]Sybil مبتنی بر اعتبار به نام SybilResاند، که را ارائه کرده
13
کند.های کاربر استفاده میهای انتقال دادهدار محلی درونی برای نشان دادن فعالیتدار وزناز یک گراف جهت تا دانلودکننده کاهشuiکند، آنگاه وزن یال بر روی مسیر از های خود را آپلود می، دادهuiهنگامی که یک کاربر
های خود بریابد. برای حفظ وزن یال کاربران درستکار، دانلودکننده پس از دانلود کردن، به افزایش وزن یالمی توانند با میSybilاند. سپس، کاربران تا خودش امتداد یافتهuiی پردازد که از آپلودکنندهروی مسیرهایی می
[ همچنین به بررسی اعتماد67 و همکارانش ]Mohaisenای تشخیص داده شوند. پیچیدهSNSDاستفاده از ها بیشتر از دیگر به خودشان اعتماداند که گرهاند. آنها مشاهده کردهجهت تشکیل گراف اجتماعی پرداخته
ها به صورت واحد و یکنواختی برابر نیست. سپس، آنها از اعتماد تفاضلی در گرافدارند، و اعتماد به دیگر گره های ضعیف اعتماد را فیلتر کرده و اعتماد را توسط مسیرهای تصادفی مغرضانهاند تا یالاجتماعی استفاده کرده
[ و ]66 مبتنی بر اعتماد ]SNSDهای [، این روش25[ و ]24 پایه ]SNSDو بایاس شده مدل کنند. بر خالف کند، به جای اینکه از گراف اجتماعیدار استفاده می[ بیشتر از اعتماد برای ایجاد یک گراف اجتماعی جهت67
گام تصادفی بهره گیرند. از آنجایی که این ارتقا بر یک فرض عملیSybilبدون جهت اصلی برای تشخیص ( ندارند، از این روSybilهای ناشناخته )یا های درستکار اعتماد باالیی را به گرهمتکی است که در آن، گره
تواند ایجاد فیلتر شوند. به طور خالصه، اعتماد یا اعتبار میSNSDتوانند برای تضمین دقت های حمله مییال را جهت ایجاد اتصاالت با کاربران عادی محدود کند و بدینSybilگراف اجتماعی را ارتقا داده و مهاجمان
تواند بهبود یابد. ترتیب دقت تشخیص می
B تشخیص .Sybilی اجتماعی بر اساس جامعهSCSD به بررسی تشخیص جامعه اجتماعی برای کمک به تشخیص Sybilپردازد. امکان استفاده از می
[،68[ تایید شده است. در مرجع ]68 در مرجع ]SA-1های تشخیص جامعه اجتماعی برای تشخیص الگوریتمViswanathهای و همکارانش در ابتدا به تحلیل روشSNSDبندیی رتبه پرداخته و آنها را به یک مسئله
های درستکار را به دو بخش یعنی و گرهSybilهای معموال گرهSNSDهای اند. از آنجا که روشخالصه نموده بندی گرافی بخشبندی به عنوان یک مسئلهکنند، این تقسیمی درستکار تقسیم می و منطقهSybilی منطقه
ی ناشناخته مطابق اتصاالت اجتماعی خود با، هر گرهSNSDهای در نظر گرفته خواهد شد. برای این روش ها( برای تقسیمشود. سپس، پارامترهای مختلفی )مانند آستانهبندی میهای مورد اعتماد شناخته شده رتبهگره
مورد"قطع"ی شوند. این پارامترها برای تعیین مرزهای هر بخش یا نقطهگراف اجتماعی به دو بخش انتخاب می
14
هایی کهباشد. به عبارت دیگر، گرهها در راستای کاهش قدرت هدایت میبندی گرهگیرند. رتبهاستفاده قرار می اند )به عنوان مثال، هدایت کمتر( آنگاه امتیاز بیشتریهای مورد اعتماد شناخته شده متصل شدهمحکم به گره
بندیبندی به طور قابل توجهی در نتایج رتبههای رتبهبندی دریافت خواهند نمود. عالوه بر این، الگوریتمدر رتبه شود: اگر یک گرهی دیگری که در اینجا مطرح میگذارند. در عین حال، مسئله تاثیر میSybilبندی و بخش
ی فعلی داشته باشد، آنگاه به احتمال زیاد به عنوان یکهای مورد اعتماد شناخته شدهاتصال ضعیفی با گره های مورد اعتماد شناخته شده به صورت تشخیص داده خواهد و مهم نیست که چقدر به دیگر گرهSybilی گره
ی اجتماعی در گراف وجود داشته باشد، آنگاهمحکم متصل باشد. به عبارت دیگر، وقتی که چندین جامعه بندی شبکه اجتماعی، ناکارآمد و غیرموثر خواهد بود. بنابراین، تنها از طریق بخشSybilهای تشخیص گره
ی امیدوارکننده تبدیل شده و به صورت یک وعدهSybilهای استفاده از تشخیص جامعه برای تشخیص گره را ارتقا دهد. Sybilتواند دقت تشخیص می
SybilDefender [69] یک روش معمولی SCSDاست، که بر انجام تعداد محدودی از مسیرهای های موجود مشابه دیگر روشSybil و تشخیص جامعه تکیه دارد. شناسایی Sybilتصادفی برای شناسایی
SNSDتواند تشخیص دهد که آیا یک گره ، میSybil است یا خیر. پس از شناسایی Sybilیک الگوریتم ، را شناسایی کند که در مجاورت وSybilهای گیرد تا دیگر گرهتشخیص جامعه نیز مورد استفاده قرار می
وSybil تشخیص داده شده قرار دارند. عالوه بر یک ترکیب موثر و کارآمد از شناسایی Sybilی همسایگی گره همچنین به کاهش بیشتر سربارSybilDefender ارائه شده است، SybilDefenderتشخیص جامعه که در روش
میان کاربران، غیرقابلOSNکند. عالوه براین، با توجه به این امر که بخشی از روابط محاسباتی نیز کمک می های حمله است. این همچنین شامل روشی برای محدود کردن تعداد یالSybilDefender[، 55اعتماد است ]
هایی بهسازد تا به روابط خود با دوستان خود، رتبهی یال حمله در واقع کاربران را قادر میروش محدودکننده "غریبه" احتماال از دید کاربران عادی به عنوان Sybil بدهند. از آنجایی که مهاجمان "غریبه" یا "دوست"عنوان
SybilSheildی زیادی حذف شوند. توجه داشته باشید که های حملهشوند، به همین دلیل یالدر نظر گرفته می
متکی است. 1بر فرض Cai و Jermaine [70]ی پنهان و یادگیری ماشین برای تشخیص حمالت از مدل جامعهSybil
سازند تا بیشتر از جوامعی کهاند را قادر میکنند، و جوامعی را که به صورت محکم به هم متصل شدهاستفاده می اند، به هم نزدیکتر شوند. حتی اگر برخی از جوامع خاص توسط مهاجمانبه صورت ضعیف به هم متصل شده
15
Sybilیتوانند از طریق گذار حاالت در مدل جامعه در معرض خطر قرار بگیرد، باز هم همچنان جوامع حمله می [ روش71 و همکارانش ]Shiپنهان تشخیص داده شوند. با استفاده از ساختار شبکه اجتماعی با چندین جامعه،
SybilShieldاند، که یک روش را ارائه کردهSCSD .با کمک عامل است SybilShieldهمچنین از روابط اعتماد یکند. با این حال، با توجه به این حقیقت که دو گرهمیان کاربران برای تشکیل گراف اجتماعی استفاده می
ی متفاوت اجتماعی تعلق دارند، ممکن است به صورت محکم به یکدیگر متصل نباشند،درستکار که به دو جامعهSybilShieldهای درستکار به صورت محکم به دیگرکند که گره به بررسی عوامل پرداخته و اطمینان حاصل می
در نظر گرفته شدهSybilGuard[، اولین گام تصادفی مانند 71های درستکار متصل هستند. در مرجع ]گره شوند تا دور دوم گام تصادفی را اجرا کنند که عاملکننده انتخاب میاست. سپس، برخی از عوامل از یک بررسی
های مظنون را شناسایی کنند.پیمایند تا گرهکننده را میهای بررسیشود، این عوامل تمام یالگام نامیده میSybilShield متکی است. 2 بر فرض
ی درستکارهای درستکار در چندین جامعهتوانند به صورت محکم با گره نمیSybilهای : گره2 فرض توانند بههای درستکار می اعتماد نخواهند داشت. گرهSybilهای های درستکار به گرهمتصل باشند، چرا که گره
ی درستکار اتصال داخلی داشته باشند. صورت محکم به دیگران در جامعه ی دوستی که با توجه به تعامالت دوستی کاربر ایجاد شده است )دعوت یا با یک گراف دعوتنامه
است که از یک تخصیص رأی بر اساس اعتمادSCSD، یک روش جدید VoteTrust [72]پذیرفتن دوستان(، بهVoteTrust را تخمین بزند. Sybilنماید تا احتمال یک مهاجم آوری میکند، و رأی کلی را جمعاستفاده می
ترکیب ساختار گراف اجتماعی و بازخورد کاربر )پذیرفتن یا رد درخواست دوستی( برای ایجاد یک گراف توانند بیشتر از تعداد معینی نمیSybilی یک فرض است که در آن کاربران پردازد. این روش بر پایهدار میجهت
یتواند جهت تخمین رتبهدرخواست دوستی را از کاربران عادی دریافت کنند. تجمیع کلی آراء برای هر گره می گیری و بازخورد( )مانند آنچه در گرافسراسری این گره مورد استفاده قرار گیرد. با این روش دو طرفه )رأی
های موثرتر و کارآمدتر خواهد بود. در مقایسه با دیگر روشSybilدار موجود است(، تشخیص جهت های با توجه به اصول مقدماتی، فرضیات، ویژگیSGSDهای ی روش، ما به مقایسه2 در جدول
درSybilایم. یک گرایش این است که به بررسی اعتماد برای کمک به تشخیص غیرمتمرکز و غیره پرداخته بپردازیم.SA-1ی نوع حمله
بر اساس گراف اجتماعیSybilهای تشخیص ی روش. مقایسه2جدول
اعتمادغیرمتمرکزگراف اجتماعیاصول مقدماتی روش دفاع در برابر
16
SybilSybilGuardو SybilLimit
×√بدون جهتگام تصادفی
SumUpی اعتباریشبکه×بدون جهتحداکثر جریان تطبیقیGateKeeperاعتماد√بدون جهتگام تصادفی
SybilDefenderاعتماد×دارجهتتشخیص جامعهSybilSheildاعتماد√بدون جهتتشخیص جامعهVoteTrustاعتماد نامتقارن√دارجهتتشخیص جامعه
V تشخیص .Sybilبندی رفتار بر اساس طبقه درSybil[، کاربران 44[ و ]26دهیم. با توجه به مطالعات اخیر ] را ارائه میBCSDدر این بخش، ما روش
RenRen که یک ،OSNتوانند اتصاالتی به تعداد نمایی با کاربران عادی )یا محبوب در کشور چین است، می به ندرت به ایجاد اتصاالتSybil[ نشان داده شده است که کاربران 73کاربران درستکار( ایجاد کنند. در مرجع ]
SGSDهای پردازند. بنابرانی، به تنهایی با تکیه بر روش میRenRen در Sybilاجتماعی با دیگر کاربران
همیشه برقرار2 و 1 را به طور موثر شناسایی نمود، چرا که ممکن است فرضیات Sybilتوان حمالت نمی های موردنیاز هستند و باید برخی از ویژگیSybilهای جدید تشخیص نباشند. بنابراین، برخی از روش
مورد بررسی قرار گرفته و استخراج شوند. Sybilای از حمالت امیدوارکننده پرداخته وOSN[ به بررسی صفحات مرورگر و عادات کلیک کاربران 44 و همکارانش ]Wang به تازگی،
کنند. با توجه به را از روی رفتارهای غیرعادی آنها در مقایسه با کاربران عادی تفکیک میSybilکاربران شوند. به صورت زیر انتخاب میOSNهای اصلی کاربران ، فعالیتRenRenهای به دست آمده از دادههای دوستی.: ارسال، پذیرفتن، یا رد درخواستدوست بودن(1 ی تصاویر، و نوشتن نظرات وها، تگ کردن دوستان در تصاویر، مشاهده: آپلود کردن عکسعکس(2
ها برای تصاویر.دیدگاهی پروفایل دیگر کاربران.: مشاهدهپروفایل(3 ای از جمله ویدئو، عکس، صوت، محتواها، وگذاری محتواهای چندرسانه: اشتراکگذاریاشتراک(4
ها.های وبسایتلینکهای متنی. روزرسانی وضعیت، نوشتارهای دیوار، ارسال یا دریافت پیام: بهرسانیپیام(5
17
ها.ها، و نگارش نظرات برای بالگی بالگها، مشاهده: نوشتن بالگبالگ(6 های به صورت دوست شدن )به ویژه، ارسال درخواستSybilهای اصلی کاربران با توجه به آمارها، فعالیت
گذاری محتوا با دیگران است. در مقابل، کاربران عادیی تصاویر و پروفایل دیگران، و اشتراکدوستی(، مشاهده های دیگر از قبیلی پروفایل و انجام فعالیتبخش بزرگی از مدت زمانی را که آنالین هستند، به مشاهده
کنند. هر دو موردگذاری محتوا با یک فرکانس مشابه صرف میها، اشتراکها، ارسال پیامی پروفایلمشاهده دهند. توجههای مشابهی انجام میها را با فرکانسگذاری محتوا یا ارسال پیام، اشتراکSybilکاربران عادی و
ها جهت انتشار هرزنامه درSybilها، رویکردهای رایجی برای گذاری محتوا یا ارسال پیامداشته باشید که اشتراکOSNتوانند به سادگی ازهای رایج تشخیص هرزنامه نمیدهد که روشها هستند. این مشاهدات نشان می های عددی برای مقاومت در برابر هرزنامه استفاده کنند. آستانه
ی مارکوف با هر حالت به عنوان یک الگویتواند توسط زنجیره، گذار حاالت کلیک می4 از شکل دهند، و گذار میان حاالت واقعا متنوعی انجام میOSNکلیک مدل شوند. کاربران عادی معموال رفتارهای
های خاص با یک فرکانس باال هستند. جهت درگیر برخی از فعالیتSybilپیچیده است. در مقابل، کاربران های نشست از قبیلتواند با توجه به ویژگی[ می75[ و ]74( ]SVM، ماشین بردار پشتیبان )SA-2تشخیص
متوسط کلیک هر شخص، متوسط طول هر نشست، متوسط مدت زمان بین هر دو کلیک متوالی، و متوسط ،Sybilدهد که دقت تشخیص های کلیک استفاده شود. نتایج اولیه نشان میهای هر روز، و ویژگیتعداد نشست
تواند الگوهای[، سه مدل )مدل توالی کلیک، مدل مبتنی بر زمان، مدل ترکیبی(، که می44باال است. در مرجع ] تواند با توجه بهبندی رفتار استفاده شود. گراف شباهت توالی میبندی کند، و برای طبقهمشابه کلیک را خوشه
توانند تشخیص داده شوند. میSybilبندی گراف، کاربران معیارهای خاص شباهت ایجاد شود. از طریق خوشه یک ابزار یادگیری نظارت شده است، که نیاز به مدت زمان یادگیری طوالنی دارد. برایSVMروش مبتنی بر
رسیدگی به این مسئله، یک روش یادگیری بدون نظارت ارائه شده است، که تنها بخش کوچکی از الگوهای های عادی را که شامل یکگیرد. آنها خوشه در نظر می"هادانه"کلیک کاربران عادی مورد نظر را به عنوان
در نظرSybilهای های بدون رنگ را خوشهکنند؛ در غیر این صورت، خوشهی توالی هستند را رنگ میدانهگیرد.می
به گراف اجتماعی نفوذ کرده و اتصاالت اجتماعی زیادی را با کاربران عادی تولیدSybil مهاجمان قوی به الگوهای کلیک یا عادات کاربران عادی آشناSybil است. اگر مهاجمان SGSDکنند، که مخالف فرض می
18
را به طورBCSDتوانند رفتار کاربران عادی را واقعا تقلید کنند، آنگاه میSybilباشند، به عنوان مثال، مهاجمان بخش بزرگی از زمان خود را برایSybilموثری به خوبی تشخیص دهند. با این حال، واضح است که مهاجمان
تواند رفتارهای حمله را تا حدی محدود کند. کنند که همین امر میتقلید رفتار کاربران عادی صرف می
VI دفاع .Sybil1 متحرک( MSD) دهیم. بدون استفاده از گراف اجتماعیهای متحرک را ارائه می در شبکهSybilهای دفاع در این بخش، ما روش
را تشخیص دهد و همSA-3( در نظر دارد تا هم MSD متحرک )Sybil، دفاع Sybilسراسری برای تشخیص را محدود کند.Sybilرفتارهای مهاجمان
A تشخیص .Sybil2 بر اساس ارتباط دوستی( FRSD) Sybilی متحرک، با توجه به تحرک و فقدان اطالعات گراف اجتماعی سراسری، دفاع در برابر در یک شبکه
را ارائهMSD یک روش Hailes [27] و Querciaهای آنالین، دشوار است. کامال متفاوت و در مقایسه با شبکه Sybil را به عنوان مهاجمان Sybilی اند تا جوامع کاربران متحرک را مطابقت نموده و کاربرانی از جامعهکرده
کند:داری می[، یک فرضیه این است که هر کاربر متحرک دو لیست نگه27گذاری کنند. در مرجع ]برچسب لیست دوستان که شامل کاربران متحرک مورد اعتماد است، و لیست دشمنان که شامل کاربران غیر قابل
شوند. اگر یک کاربر درشوند، آنها با جوامع خود تطبیق داده میاطمینان است. وقتی دو کاربر وارد شبکه می شود. همچنین در در نظر گرفته میSybilجوامع مورد اعتماد قرار ندارد، آنگاه این کاربر به عنوان یک کاربر
اند، که این روشها ارائه کردهMSN را برای Sybil و همکارانش یک روش دفاع در برابر Chang[، 78مرجع ] و کاربران عادی در جوامع مختلفی قرار دارند، و بر تطبیق جوامع برای تشخیصSybilکند کاربران فرض می حل موثر برای تشخیص تکیه دارد. بنابراین، استفاده از روابط دوستی میان کاربران، یک راهSybilکاربران
نیاز دارند که کاربران متحرک، اطالعاتFR-MSDهای است. با این حال، این نوع از روشSybilمهاجمان داری کنند. ای از جوامع مورد اعتماد را نگهپیشرفته
B تشخیص .Sybilمتحرک بر اساس رمزنگاری
1 Mobile Sybil Defense (MSD)2 Friend Relationship-based Sybil Detection (FRSD)
19
تواند رفتارهای مخرب است، و میMSD به ویژه برای Sybilرمزنگاری ابزار مفید دیگری برای دفاع در برابر -crypto مبتنی بر رمزنگاری )MSDهای ی برخی از روش را محدود کند. در این بخش، ما به ارائهSybilمهاجم
MSDهای رمزنگاری بوده و برای دفاع در برابر پردازیم که بر اساس روش( میSA-3باشند. می VANETشوند. وقتی کهی تحرک بسیار باال مشخص می نوعی از اینترنت خودروها است، که به وسیله شوند، آنگاه تحرک بسیار باال در واقع یک چالش اضافی برای تشخیصاندازی می راهVANET در Sybilحمالت
SA-3سازد. برای رسیدگی بهای انتساب یک مکان را به یک مهاجم بسیار دشوار می است که به طور فزاینده را برای مقاومت در برابر حمالتLSR[ یک روش 22 در مرجع ]Linها، VANET در Sybilی مسائل حمله
Sybilی های کمتر شناخته شدهپذیریکند و آسیب ارائه میSybilرا کاهش داده و حریم خصوصی را حفظ ( بیرونTA توسط یک مرجع مورد اعتماد )Sybilکند. کاربران محلی خودروها پیش از اینکه مهاجمان می
به صورت موثر و کارآمدی نیستند. برای اینSybilانداخته شوند، خود کاربران قادر به تشخیص مهاجمان [، اگر یک79کند، امضا نماید. با استفاده از امضای گروهی ] باید هر رویدادی را که ارسال میuiمنظور، هر کاربر
کاربر، رویداد یکسانی را برای چندین بار )به عنوان مثال، بیش از یک بار( امضا کند، آنگاه این امضاها ممکن Sybilتواند به سادگی به دیگر کاربران بپیوندد و به عنوان مهاجمان است نامعتبر باشد. سپس، کاربر می
های مورد تحلیل قرار گرفته است، در حالی که گزارشSybil[، تاخیر گزارش 22تشخیص داده شود. در مرجع ] معرفی شده و برای ابطال به سمت مرجعSybilای برای ردیابی هویت واقعی مهاجمان ای و چند الیهدو الیه
سیم و متحرکهای بیای در شبکههای نام مستعار به طور گستردهمورد اعتماد هدایت شود. از آنجایی که روش تواند برای حفاظت از هویتشوند، دو طرف از اسم مستعار وجود دارند: از یک طرف، نام مستعار میاستفاده می
های مستعار ممکن است مانع تشخیصواقعی کاربران قانونی استفاده شود؛ از طرف دیگر، استفاده از هویتSybilهای شود، چرا که ردیابی هویتSybilهای مستعار بسیار دشوار خواهد بود. به طور مشابه، در از نام
تواند به صورتکند، می[، یک کاربر مخربی که تظاهر به هویت چندین خودروی دیگر می81[ و ]80مراجع ] هایها، جعبههای ثابت شناسایی شود که این گرهای از گرهای از طریق استراق سمع توسط مجموعهتوزیع شده
به این صورت، نیازی ندارد که هیچ خودرویی هویت واقعیSybilشوند. تشخیص حمالت کنار جاده نامیده می [ به82 و همکارانش ]Trikiتواند در تمام مواقع محافظت شود. خود را افشا کند؛ از این رو، حریم خصوصی می
ها را از واحدهای کناراند و طول عمر گواهینامه بر روی خودروها پرداختهRFIDی های نهفتهبررسی برچسب ها یاRSUاند تا به احراز هویت کاربران بپردازند. برخی از ناظران )مانند، ها( کوتاهتر نمودهRSUای )جاده
20
خودروها( در امر نظارت رویدادهای حساس درگیر هستند تا تشخیص منفی کاذب را کاهش دهند. عالوه بر این، یبرای دستیابی به قابلیت غیرقابل پیوند بودن و حفاظت از حریم خصوصی، خودروها در هر بار که منطقه
دهند. های خود را نیز تغییر میدهند، آنگاه هویت دیگر تغییر میRSUی ارتباطی خود را به منطقه
C تشخیص .Sybilمتحرک بر اساس ویژگی هایهای مربوط به تحرک، در شبکه[ و ویژگی84[ و ]83های خاص، از قبیل مشخصات کانال ]برخی از ویژگی
و کاربران عادی مورد بررسی قرار بگیرند. به عنوان مثال، درSybilبندی مهاجمان توانند برای طبقهمتحرک، می مورد مطالعه قرارSybilهای کانال به طور موثری برای تشخیص مهاجمان سیم معمولی، ویژگیی بیشبکه ی فیزیکی ارتقا یافته استفاده شده است، در حالی که تنوع فضایی[. یک احراز هویت الیه85اند ]گرفته برداری قرارهای شهری نیز با پراکندگی زیاد مورد بهرههای رادیویی در داخل ساختمان رایج است، و محیطکانال
دهند. در عمل، با توجه به را تشخیص میSybilهای کانال، مهاجمان گرفته است. ترکیب احراز هویت و ویژگی ی تخمین کانال، روش پیشنهادی همچنین چه به صورت مستقل و چه به همراه دیگرهای پیچیدهسربار روش
نیز امکانپذیر و عملی است. عالوه بر این، قدرت1ی جعلی فیزیکی، مانند تشخیص حملههای امنیتی الیهروش هایسیم ایستا، از قبیل شبکهی بی در یک شبکهSybil( نیز برای تشخیص مهاجمان RSSسیگنال دریافتی )
RSSهایی را با یک [. اگر یک گره همیشه بسته87[ و ]86سیم مورد استفاده قرار گرفته است ]حسگر بی
های از ویژگیMSDهای است. برخی از دیگر روشSybilمشابه دریافت کند، آنگاه فرستنده احتماال یک مهاجم مقدارducourthial [88] و Geutteکنند. استفاده میSybilی متحرک برای دفاع در برابر حمالت شبکه
گیری کنند. آنها همچنین به را اندازهSybilزنند تا میزان موفقیت حمالت های فریب خورده را تخمین میگره های دو طرفه را نسبت بهپردازند، در حالی که تاثیر آنتنها میتخمین تاثیر تنظیم توان انتقال از فرستنده
توانند تاثیر تفاوتکنند. با بررسی تفاوت سیگنال انتقال، آنها میهای چند جهته برای گیرنده تحلیل میآنتن گیری اندازهSybilها را بر روی دقت تشخیص و تاثیر آنتنSybilفرضیات مختلف امنیتی را بر روی مهاجمان
اند، و از یک روش[ نیز به تحلیل توزیع قدرت سیگنال بر روی خودروها پرداخته89 و همکارانش ]Yuکنند. کنند. از آنجا که همسایگان به طورآماری به طور مشارکتی برای تعیین مکان مبدأ خودروها استفاده می
تواند به طور قابلکنند، دقت تخمین مکان میگیری میمشارکتی قدرت سیگنال یک خودروی خاص را اندازه
1 spoofing
21
در شبکهRSS بر اساس Sybil[ یک روش کم حجم تشخیص 90 و همکارانش ]Abbasتوجهی بهبود یابد. افزار اختصاصی )مانند، آنتناند، بدون اینکه نیاز به یک مرجع متمرکز و سختادهاک متحرک ارائه کرده
(( داشته باشند. روش تشخیص کم حجم به تحرک گره متکیGPSیابی جهانی )دار یا سیستم موقعیتجهت ی فعلیکند. اگر هر گره سریعتر از آستانهها تنظیم میاست، و آستانه را به مقدار تفاضل سرعت حرکت گره باشد. به طور خالصه، با بررسی رفتار کاربران عادی وSybilحرکت کند، آنگاه ممکن است این گره یک مهاجم
هایتوانند تفکیک شوند. استراتژی میSA-3 مربوط به تحرک، شرایط کانال، مهاجمان Sybilمهاجمان ها به طور قابل توجهی تغییرهای سیستمهای مختلف متنوع خواهند بود، چرا که ویژگیتشخیص در شبکه
یابد. می را با توجه به برخی از اصول طراحی خالصهSybilهای موجود دفاع در برابر ، روش3 در جدول
های متفاوتی برای باید از ویژگیSybilهای دفاع در برابر ، روشIII در بخش Sybilایم. نسبت به مهاجمان نمودههای مختلف استفاده کنند. در سناریوها و شبکهSybilبندی، تشخیص، و مقاومت در برابر حمالت طبقه
: یک مقایسهSybil. تشخیص 3جدول
روش دفاع در برابرSybil
عدم تمرکزپایه / فرضاصول مقدماتیSybilی نوع حمله
SNSDSA-1 بندی گرافبخش
اجتماعی، گام تصادفیمتمرکز1فرض
SCSDSA-1متمرکز و غیرمتمرکز2فرض تشخیص جامعهBCSDSA-2متمرکز و غیرمتمرکزتفاوت رفتاریبندی رفتارطبقه
FR-MSDSA-3 تشخیص جامعه، یا
تطبیق پروفایل یهای جامعهویژگی
مورد اعتمادغیرمتمرکز
MSDSA-3ویژگی- تخمین کانال،
بندی ویژگیطبقه
مشخصات کانال هایسیم، ویژگیبی
تحرکغیرمتمرکز
crypto-MSDSA-3غیرمتمرکزامنیت رمزنگاریرمزنگاری
VIIهای تحقیقاتی. چالش
22
Sybilهای بالقوه برای دفاع در برابر حلهای تحقیقاتی و راهی برخی از چالشدر این بخش، ما به ارائه
پردازیم. می
A دفاع در برابر .Sybil در MSNها ها به کار گرفته شوند، ولی به علتMSNتوانند در میSybilهای رایج دفاع در برابر اگر چه برخی از روش
های دفاعیهای تشخیص، این روشای برای یادگیری روشفقدان گراف اجتماعی سراسری یا رفتارهای تاریخچه ،MSN را تشخیص دهند. عالوه بر این، به علت تحرک پویای کاربران Sybilتوانند به طور موثری حمالت نمی
ها،OSN تشخیص داده شده نیز ممکن است تضمین نشود. بر خالف Sybilقابلیت ردیابی بر روی حمالت اشاره شده است، به علت تغییر پویای توپولوژی شبکه و مالحظات حریم خصوصی، به4همانطور که در جدول
[23[ و ]22 در مراجع ]MSDهای موجود ها بسیار سخت است. روشMSNدست آوردن ساختار اجتماعی در های رمزنگاری مانند و کاربران عادی را از هم تفکیک کنند، یا برخی از روشSybilتوانند تا حدی مهاجمان می
حل ممکن این است که روابط طراحی نمایند. یک راهSybilامضای گروهی را برای محدود کردن رفتار مهاجمان اعتماد میان کاربران متحرک بررسی شده و یک ساختار اجتماعی محلی به شدت متصل ایجاد شود. عالوه بر
متحرک بهSybilاین، اطالعات تماس و مکان نیز باید در نظر گرفته شوند. از آنجایی که رفتارهای مهاجمان های مخربی را به عمد تولید کنندها یا هرزنامهی آنها مرتبط خواهد بود، به عنوان مثال، بازبینیاهداف حمله
متحرک ازSybilهای اجتماعی شرکت داشته باشند، تحرک مهاجمان ای در دیگر فعالیتولی به طور غیرفعاالنه هاMSNتواند در کاربران عادی متفاوت خواهد بود. عالوه بر این، اطالعات تماس و مکان کاربران متحرک نیز می
های تماس و مکان کاربران متحرکهای تحقیقاتی زیادی باید بر روی تحلیل ویژگیبه دست آید. بنابراین، تالشها بسیار مفید خواهد بود. MSN در Sybilصورت گیرد، که این اطالعات برای دفاع در برابر
ها.OSNها و MSN در Sybilهای دفاع در برابر ی روش. مقایسه4جدول
MSNهاOSNهاخیربلهتحرک
بلهخیرگراف اجتماعیبلهبلهتبانی
بلهخیرآمار رفتار بلند مدتبلهخیر به صورت متمرکزSybilدفاع در برابر
قویضعیفتوانایی تشخیص در کاربر
B حریم خصوصی و دفاع در برابر .Sybil
23
، تمایل دارند که رفتارهای کاربران از قبیلMSD و BCSD، به عنوان مثال Sybilهای از آنجایی که اکثر دفاع ها را مورد مطالعه قرار دهند، از این رو بسیار مهمی مرور و بازدید از صفحات، و تماسها، تاریخچهجریان کلیک
به ویژه در یک محیط متحرک رسیدگیSybilو حیاتی است که به نقض حریم خصوصی در حین دفاع در برابر ی تماس کاربرشود، تاریخچه استفاده میSA-3شود. برای مثال، هنگامی که اطالعات تماس برای تشخیص
ها آشکار شده و فاش شود. اگر چهLSP یا Sybilممکن است برای دیگران از جمله کاربران متحرک، مهاجمان مفید است، ولی فاش شدن اطالعات کاربران همچنان حریم خصوصی آنها راSybilاین امر برای دفاع در برابر
، احتمال انجام کارهایی از قبیل مخفی1کند. با رمزنگاری مناسب، به عنوان مثال رمزنگاری همریختینقض می های اضافی یا عملیات ضرب بر روی متن رمزکردن اطالعات واقعی در متن رمز شده و همچنین انجام فعالیت
یابند، بهشوند. با این حال، سربارهای محاسباتی و ارتباطی به طور چشمگیری افزایش میشده نیز ممکن می ویژه در یک محیط متحرک که مصرف انرژی یک موضوع حیاتی و بسیار مهم برای کاربران متحرک است. روش
دیگر این است که امکان جستجوی پروفایل و تنظیمات مشترک کاربر نیز وجود دارد، تا برای دفاع در برابرSybilبرانگیز این است که چگونه دقت دفاع در، آشکار شدن اطالعات خصوصی را کاهش دهد. موضوع چالش شود. تضمین شود در حالی که از حریم خصوصی نیز محافظت میSybilبرابر
C دفاع مشارکتی در برابر .Sybil
تاثیر و ممکن است در برخی از سناریوها بیSybilبا توجه به عدم دانش یا توانایی کافی کاربران، دفاع در برابر ی سمت سرور قدرتمندی متحرک، قابلیت کاربران متحرک به اندازهناکارآمد باشد. برای مثال، در یک شبکه
باشد. یک رویکرد امکانپذیر و امیدوارکننده این استنیست، یا حتی در مقایسه با کاربران آنالین نیز ضعیف می صورت گیرد. کاربران متحرکSybilکه همکاری و مشارکتی میان سرورها و کاربران متحرک برای دفاع در برابر
های رمزنگاری از قبیل احراز هویت یا را در مراحل اولیه از طریق روشSybilتوانند کاربران مشکوک به می ی محلی تشخیص دهند. سپس کاربران متحرک این مواردهای کاربران، امضای رویدادها، و ساختار جامعهتماس
دهند. سرورهای متمرکز به پردازش عملیاتمشکوک را به سرورها با تماس متناظر یا اطالعات دیگر گزارش می توانند ازپیچیده از قبیل یادگیری رفتار کاربر، تشخیص گراف اجتماعی یا جامعه کمک خواهند نمود. سرورها می
انجام شده توسط کاربران متحرک راSybilسازی خود بهره گرفته و تشخیص مزایای قابلیت محاسباتی و ذخیره راSybilتواند دفاع در برابر تایید نمایند. عالوه بر این، همکاری و مشارکت میان خود کاربران متحرک نیز می
به دست آورد تا بهتر وSybilتوان دانش بیشتری در مورد مهاجمان تسهیل کند. با همکاری و مشارکت می1 homomorphic encryption
24
ای باید یک گرایش و تمایل امیدوارکنندهSybilبیشتر تشخیص داده شوند. بنابراین، دفاع مشارکتی در برابر باشد.
VIIIگیری. نتیجه ایم. بههای دفاع در برابر آنها در اینترنت اشیاء را ارائه کرده و روشSybilدر این مقاله، یک بررسی از حمالت
های دفاع را در اینترنت اشیاء توزیع شده تعریف کرده و برخی از روشSybilطور خاص، ما سه نوع از حمالت Sybilایم. مشخصات تفکیک کننده از قبیل ساختارها و رفتارهای اجتماعی بین را به همراه مقایسه ارائه نموده
تواند از میMSD کمک نماید. عالوه بر این، Sybilتواند به دفاع در برابر و کاربران عادی میSybilمهاجمان Sybilسیم، و رمزنگاری برای مقاومت در برابر مهاجمان ی تلفن همراه، مشخصات کانال بیهای شبکهویژگی
ها، توازن بینMSN در Sybilاستفاده کند. ما همچنین در مورد برخی از مسائل باز تحقیقاتی از قبیل دفاع ایم. امیداوار نیز پیشنهاداتی ارائه کردهSybil، و دفاع مشارکتی Sybilحریم خصوصی و یادگیری در دفاع های آینده در اینترنت اشیاء مفید واقع شود. ها و توسعههستیم که این بررسی برای پژوهش
25
top related