基于社交关系的DHT网络Sybil攻击防御研究

来源 :北京大学 | 被引量 : 0次 | 上传用户:jiangqiqi77
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
分布式哈希表(Distributed Hash Table,简称DHT)是结构化对等网络组网方式的核心,广泛应用于各种大规模的分布式系统,例如目前主流文件共享应用eMule和BT等。DHT提供了一种去中心化的结构化方法来组织P2P网络中的节点,使得整个网络能够高效地支持数据的分布式发布和搜索。由于DHT具有分布式和匿名性的特点,其在实际运行中面临着很多安全问题,其中一种最为典型和常见的攻击方式是Sybil攻击。Sybil攻击通过伪造节点身份,破坏节点的正常寻路过程。目前,已有的一些抵御Sybil攻击的方法包括权威验证中心、计算谜题、基于物理特性的验证等,这些方法给正常用户加入DHT网络带来了额外的代价;在NAT和IPv6等情况下,其中一些方法并不能解决Sybil攻击的问题。Sybil攻击利用了DHT网络中节点间没有身份验证的机制使得节点间关系并不具备可靠性这一特点,大量伪造攻击者可控的节点身份,从而达到对DHT网络的服务产生影响的目的。本文通过借助社交关系的伪造难度大以及相对更可信等特点,设计一种缓解DHT网络中Sybil攻击的方法。本文的主要工作包括:  (1)提出一种基于社交关系的寻路方法(Social-DHT)。该方法采用基于社交关系的随机游走策略,在ID空间的各个子空间中寻找可信的节点并建立节点路由表;在寻路过程中,借助目标所在子空间的节点通过在ID空间的局部随机游走寻找目标节点。模拟实验表明该协议的搜索成功率能够达到99%。  (2)在引入社交关系的场景下,对基于社交关系的随机游走过程建立模型。在攻击者干扰情况下,该模型对随机游走的成功概率进行了形式化定义,同时对Social-DHT协议的搜索成功概率进行了理论分析。  (3)针对大量Sybil节点聚集分布在攻击目标邻近空间的情形,设计一种双层ID空间的策略,通过将节点的IP与ID相关联,保证攻击者不能同时控制Sybil节点在两层ID空间的位置,缓解Sybil节点的聚集攻击。  基于上述工作,实现了本文提出的Social-DHT方法的仿真系统,在节点规模为40000节点,节点平均社交关系数量为36.66个,攻击者控制的社交关系数量为10000条的情况下,搜索过程的成功率能够达到99%。
其他文献
人体行为识别技术具有非常广泛的应用前景和巨大的社会经济效益,其在视频监控、人机交互、医疗健康看护、虚拟现实等领域具有广泛应用前景。近年来,随着图像获取技术的进步,尤其
随着人们生活水平的提高,传统的计算模式越来越不能满足人们对于智能化软件的需求。20世纪末,科学界提出了普适计算的概念,普适计算是利用上下文感知技术,为人们提供智能化的
当前的入侵检测技术在实际应用中尚存在很多缺陷,如误报率和漏报率比较高、检测效率低以及智能化程度不足等。为了提高检测精度,降低误报率和漏报率,人们大都将研究重点放到
随着信息处理技术的发展,图像已成为存储和传递视觉信息的重要方式之一。然而图像在采集、传输过程中往往引入噪声,给后续的图像处理带来不便,如何基于含噪图像恢复出高质量图像
与计算机相比,人眼属于高度进化的生物视觉系统,而视觉信号又是人类获取周边环境信息的最主要和最直观的来源,现实生活中80%以上的感官数据来源于视觉。所以我们可以非常轻易
数据存储技术是利用计算机硬件资源和软件技术对数据进行有效采集、处理和存储的过程,目的是为应用提供数据支持。随着数据数量的急剧增加及应用需求的多样化,数据存储技术面临
随着社会经济水平的不断提高,城市居民出行的需求也在不断攀升,为缓解交通需求与供给之间的矛盾,城市轨道交通新线不断建设并投入使用。为了在新线接入前定量化评价新线开通对路
随着时代的发展,云计算引起信息技术的获取与服务模式发生革命性变革,它提供高性能计算资源服务和大规模的廉价共享资源,通过虚拟化技术为众多用户构建虚拟资源环境,在当前各
随着3G网络通讯技术的发展,移动互联网的应用越来越广泛,移动互联网和传统的互联网相融合成为未来的发展趋势。越来越多的人们希望通过接入移动互联网获耿自己需要的信息,而不受
基于二维断层扫描医学图像的三维重建属于医学图像处理与分析领域重要研究内容,其通过对二维断层数据进行分析和处理,还原出被检物体的三维模型,便于医生从多角度、多层次进行观