Terje Mahan

September 23, 2017 | Author: Masruhan Khotib | Category: N/A
Share Embed Donate


Short Description

s...

Description

Sybil Nodes sebagai Strategi Mitigasi terhadap Sybil Attack Abstrak Sybil attack dianggap salah satu serangan yang paling merusak dan secara terstruktur mengancam jaringan P2P overlay(lapisan/hamparan/lembaran penutup). Itu adalah node aktif tercanggih, digunakan untuk berbagai kegiatan terlarang. Persyaratan utama untuk kegiatan ini adalah kemampuan pengguna berbahaya untuk membangkitkan sejumlah besar pengidentifikasi node dan mungkin memilih beberapa dari mereka dalam rangka untuk mengganggu ketersediaan dan integritas dalam sistem tersebut. Makalah ini menyoroti masalah Sybil attack dan menyajikan proses pelacakan Sybil untuk menangani masalah tersebut.

1. Pendahuluan Jaringan overlay P2P terstruktur baru-baru ini muncul sebagai kandidat infrastruktur yang baik untuk membangun aplikasi berskala besar dan aplikasi internet robust (yang kuat) dimana partisipasipan berbagi sumber daya komputasi yang sama. Di masa lalu, berbagai sistem telah diusulkan seperti Chord, Kademlia, Pastry, dan mungkin akan lebih [1]. Jaringan overlay ini adalah sistem yang didistribusikan tanpa kontrol terpusat atau hirarki organisasi, di mana perangkat lunak yang berjalan pada setiap node setara dalam fungsi. Sebuah review(tinjauan) dari fitur aplikasi P2P baru-baru ini menghasilkan daftar yang panjang: pemilihan peers(rekan-rekan) yang dekat, penyimpanan berlebihan, pencarian secara efisien/lokasi dari item data, data per manen atau berjaminan, hirarkis penamaan, kepercayaan, otentikasi, dan anonimitas. Namun, sistem ini rentan terhadap node berbahaya yang disebut Sybil. Dalam sistem tersebut, sebelum bergabung jaringan, setiap rekan harus biasanya menghasilkan identifikasi pengguna. pengenal ini unik mengidentifikasi node dalam overlay. Namun, penugasan ID biasanya tidak dikendalikan cukup karena tidak ada hambatan untuk bergabung sistem. Pengguna bebas untuk bergabung atau meninggalkan jaringan setiap saat. Hal ini memungkinkan pengguna jahat untuk melakukan berbagai jenis serangan terhadap overlay seperti serangan Sybil. Dalam serangan ini, satu pengguna membuat mult IPLE identitas palsu dan berpura-pura menjadi beberapa simpul fisik, yang berbeda dalam sistem. serangan Sybil dianggap antara serangan yang paling sulit dan menantang yang mengganggu terstruktur jaringan P2P overlay saat ini. Sebuah node berbahaya dapat mencoba untuk memecahkan sistem routing, atau memblokir akses ke informasi dengan query menghambat, atau bagian ition jaringan. Dalam tulisan ini, kami tertarik dalam pelacakan dan mit igating penggunaan Sybil identitas massa oleh pengguna jahat. Kami berpendapat bahwa tujuan utama dari node berbahaya adalah untuk meningkatkan kekuatan penyerang dengan mengumpulkan link ke pengguna yang jujur, sehingga mengintegrasikan pengidentifikasi mereka ke dalam tabel routing rekan-rekan lainnya. Oleh karena itu ada kebutuhan untuk mengeksplorasi strategi mit igation lain yang dapat digunakan dalam kombinasi dengan upaya desinfeksi untuk melemahkan ancaman node Sybil.

Sisa kertas ini disusun sebagai berikut. Bagian II menyajikan karya-karya terkait. Dalam Sekte ion III, kami menjelaskan pertahanan kami mengusulkan disebut proses pelacakan Sybil. Dalam Bagian VI, kami memberikan rinci tentang simulasi setup dan ukuran kinerja kita digunakan untuk menilai efektivitas strategi mitigasi kami. Bagian V menyimpulka

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF