CN103812864A - 在线社会网络中Sybil攻击检测方法 - Google Patents

在线社会网络中Sybil攻击检测方法 Download PDF

Info

Publication number
CN103812864A
CN103812864A CN201410037921.5A CN201410037921A CN103812864A CN 103812864 A CN103812864 A CN 103812864A CN 201410037921 A CN201410037921 A CN 201410037921A CN 103812864 A CN103812864 A CN 103812864A
Authority
CN
China
Prior art keywords
node
path
sybil
checking
sign
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410037921.5A
Other languages
English (en)
Other versions
CN103812864B (zh
Inventor
朱培栋
陈侃
郑倩冰
陈亮
曹华阳
胡罡
任浩
曹介南
蔡开裕
邵成成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN201410037921.5A priority Critical patent/CN103812864B/zh
Publication of CN103812864A publication Critical patent/CN103812864A/zh
Application granted granted Critical
Publication of CN103812864B publication Critical patent/CN103812864B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种在线社会网络中Sybil攻击检测方法,目的是提供一种在社会网络中Sybil攻击检测方法。技术方案是选取某一节点为验证节点,以成员关系为依据进行路径通告,构建到达验证节点的关系路径;通告过程中采用基于路径k相似的路径选择方法剔除冗余路径和共享路径;通告结束后将所有可达路径聚集到验证节点进行可信性检验,以防止私造或篡改路径;最终以每个节点可信路径的数量作为验证标准,由验证节点对其它节点是否为Sybil节点进行验证。本发明利用每个节点的可达路径数量判断该节点是否为Sybil节点,真实还原并利用了节点关系的差异性,准确性高、误报率低,且无需依靠关键基础设施或其它辅助设备的支持,具有轻量级、易部署的优势。

Description

在线社会网络中Sybil攻击检测方法
技术领域
本发明涉及在线社会网络中Sybil攻击的检测方法,适合网络水军检测、电子选举和投票表决、在线社会网络推荐等多种应用领域。
背景技术
Sybil攻击指网络中恶意用户通过多次注册获得多重身份,并利用这些身份在网络事务中占据支配性地位,从而影响网络正常功能,破坏网络秩序。
Sybil攻击广泛存在于各种使用推荐或共享机制的网络应用和网络***中。典型的如在线投票***中,通过多次注册重复投票,扰乱公平秩序,操纵得票结果;在电子商务网站中,利用多重身份制造虚假交易和虚假评价,误导消费者判断,引发不良竞争;在在线社交网站中,使用多个账户进行消息转发和评论,制造“热门话题”,进行谣言传播。
随着在线社会网络的兴起,个人逐渐在网络中凸显,扮演越来越重要的角色。通过构建个人页面、参与网络活动,每个人都成为了网络中的一部分。人们不仅通过网络相互交流,也进行积极共享,这主要表现在资源和知识两个方面。无论是资源共享还是知识共享,实际上都使用了推荐机制,每一个用户都可以基于自己的知识背景进行推荐,网络应用或网络***将所有用户的推荐进行整合,利用群体智能得出最终评价结果的一般性结论,并为其他用户的决策提供支持。推荐机制一个很重要的原则在于用户身份的对等性,即用户之间是公平的,用户推荐的权重是一致的,这样才能保证最终的结果体现出大多数用户的意愿,使推荐机制发挥作用。由于Sybil攻击的存在,虽然用户之间仍然表现出公平性,但由于攻击者掌握了多重身份,如果将这些身份融合为同一用户,那么该用户所占的权重远大于正常用户的权重,且正比于该用户所掌握的Sybil身份的数量。Sybil攻击打破了用户身份的公平性,使得攻击者在推荐过程中占据更多优势甚至可以直接操纵最终结果。
Sybil攻击广泛存在于多种网络应用中,不但破坏了网络应用原有功能,误导用户并造成用户对网络的不信任,还可能带来多重恶意严重后果。例如在视频、图片网站利用Sybil攻击推广暴力、色情等非法内容;上传附带恶意病毒木马程序的文件,并通过Sybil攻击欺骗人们下载;在微博、微信等在线社会应用上利用Sybil攻击进行谣言传播,不但可以损害他人声誉,甚至能够引发社会性恐慌。
解决Sybil攻击最有效方式是控制用户注册,例如要求使用实名制方式进行注册。这样用户账号与用户真实身份一一关联,加大了Sybil账号注册的难度,使单一用户无法继续操纵无限多的Sybil账号,从而减弱或消除Sybil攻击。但由于这种方式要求用户在网络上使用和存储自己的实名信息,一方面可能引发用户隐私泄漏,另一方面可能使用户产生顾虑,从而造成用户流失,因此难以在实际中部署和应用。
由于无法从根源上消除Sybil攻击,当前主要从攻击检测入手,发现已爆发的Sybil攻击和潜在的Sybil威胁。由于攻击形式和组织方法的不同,传统的检测方法例如入侵检测等很难有效检测出Sybil攻击。Sybil攻击检测的目的在于发现Sybil节点群,主要依据成员间社会关系的差异性。由于Sybil节点主要被用来发动Sybil攻击,而很少用于日常交互,因此造成与正常节点关系的缺失,在关系图上表现出局部紧密,与外界联系松散的最小割特征。这一特征Yu在SIGCOMM06的SybilGuard中最早提出,并作为Sybil攻击检测的基本假设被延用。SybilGuard使用随机路由的方式对到达验证者节点的路径进行选择,并以最终的可达路径数目作为每个节点判断标准。SybilLimit对SybilGuard进行了改进,但二者都存在误判率和漏判率高的问题。Tran的GateKeeper利用社会关系在节点间进行票据分发,以最终每个节点获得的票据数量作为判断标准,提高了检测的准确率,但为了确定初始阶段发布的票据总量,需要检测***多次迭代运行分发操作,加大了***运行时间和资源消耗。且这几种方法为了对路径或票据进行验证,都需要额外关键基础设施的支持。
如何利用轻量级部署方式获得高准确度的攻击检测结果是本领域技术人员极为关注的技术问题。
发明内容
本发明要解决的技术问题是提供一种在社会网络中Sybil攻击检测方法。
技术方案是:选取某一节点为验证节点,以成员关系为依据进行路径通告和传播,构建到达验证节点的关系路径;传播过程中采用基于路径k相似的路径选择方法剔除冗余路径和共享路径;最终以每个节点可信路径的数量作为验证标准,由验证节点对其它节点是否为Sybil节点进行验证。
使用N代表网络中节点个数,对于路径P1=<u1,u2,u3...um>,(1≤m≤N)和路径P2=<v1,v2,v3...vn>,(1≤n≤N),定义节点相似和路径相似如下,m是路径P1的长度,n是路径P2的长度。
定义1.节点r相似:对于1≤r≤min(m,n)(min(m,n)表示取m,n中较小的数),如果P1的第r个节点ur和P2的第r个节点vr是同一节点,那么P1和P2是节点r相似的。
定义2.路径k相似:设1≤k≤min(m,n),如果对任意1≤j≤k,P1和P2都是节点j相似的,那么P1和P2是k相似的。如果满足P1和P2是k相似的,k最大取值为K,(1≤K≤min(m,n)),那么P1和P2是(K+1)差异的,差异系数为(K+1)。
由定义1和定义2可知,若两条路径是k相似的,那么这两条路径第k个节点之前的节点序列都一样;如果两条路径是K差异的,那么这两条路径的前(K-1)个节点序列都一样,而且如果路径长度都大于K,那么它们的第K个节点为不同节点。
本发明具体技术方案包括以下步骤:
第一步,选取某一节点为验证节点,标记为v,任意节点都可以作为验证节点,除验证节点之外的所有节点都为待验证节点,各节点进行初始化操作,方法是:
1.1所有节点定义自己的加解密算法,算法无需对外公开,可以使用DES(Data Encryption Standard)、AES(Advanced Encryption Standard)、MD5、RSA等经典算法,也可以使用自定义算法。
1.2验证节点创建关系表,并定义任意的字符串T0作为验证字符串;所有待验证节点创建关系表和路径表。其中关系表存储已经与自己建立起可信关系的其他节点,表中每一项都是一个节点标识;路径表用来存储到达验证节点的可达路径,表中每一项是一个二元组,表示为<Pi,Sign(Pi)>,(1≤i≤M),其中M为网络中总路径数,Pi表示第i条路径,Sign(Pi)表示Pi的标识。每一条路径都是一个有序的节点序列,每一个标识是一个加密后的字符串。关系表由各节点根据历史经验自己定义,路径表初始为空。
第二步,由验证节点v对其它节点进行可达路径通告,方法是:
2.1v发送通告信息M0给v的关系表中所有成员。通告信息M0的内容包括路径、标识、可接受的最大差异系数K以及可接受的最大路径长度L。由于v就是验证节点,因此路径为{v};以v的加密算法对T0加密作为路径{v}的标识;可接受的最大差异系数K和可接受的最长路径长度L都由验证节点自己确定,实验给出的参考取值为K=1,L=7。
2.2接收到了通告信息M0的节点uj首先对M0中路径的有效性进行检查。设M0中路径为P,标识为Sign(P),如果满足以下条件,则判定P相对于uj是有效的:
(1)P的长度小于可接受的最长路径长度L;
(2)P与uj的路径表中的任一路径的差异系数小于K,或者虽然uj的路径表中存在与P差异系数大于或等于K的路径,但P更短。如果P相对于uj是有效的,执行步骤2.3,否则转2.5。
2.3uj将P添加到自己的路径表中,并删除路径表中与P的差异系数大于K且比P长的其它路径。
2.4uj构造新的路径和标识。uj将自己添加到P的尾部构成新的路径P′,如果P={u1,u2...ul},(1≤l),那么P′={u1,u2...ul,uj},并使用uj自己的加密算法Cryptuj()对Sign(P)加密构成新的路径标识Sign(P′)=Cryptuj(Sign(P))。
2.5uj发送新的通告信息。使用原通告信息M0中K和L的值,与新的路径P′和标识Sign(P′)一起构成新的通告信息M1并发送给uj关系列表中的成员,并发送通告提醒给v,转步骤2.6。通告提醒的内容为uj的节点标识uj,仅用来通知v通告仍在进行。
2.6如果uj接收到新的通告信息M1,将M0的内容更新为M1,转步骤2.2,否则转步骤2.7。
2.7验证节点v根据网络规模定义提醒时间间隔,并初始化提醒计时器并开始计时。设置提醒时间间隔τ=10*logN秒,如果在τ时间内接收到了通告提醒,那么重置计时器为零并转步骤2.2;如果计时器超出提醒时间间隔且没有接收到任何通告提醒,那么通告结束,执行第三步。
第三步,所有待验证节点发送包含可达路径的验证请求给验证节点v,使所有的可达路径聚集到验证节点v处,然后由验证节点v检查所有可达路径是否可信。方法是:
3.1所有待验证节点采用步骤2.4的方法构造新的路径和标识,并将新的路径和标识发送给验证节点v。
3.2接收到来自所有待验证节点的验证请求后,验证节点v对所有路径按照长度排序,并依次进行路径可信性验证,目的在于防止某些节点私自捏造不存在的路径或篡改路径,验证方法为:
3.2.1验证节点v将接收到的所有路径按照长度排序,加入待验证表unverified_table中。unverified_table的数据结构与路径表相同,每一项都由路径和标识组成,区别是unverified_table是按照路径长度排序的。
3.2.2从unverified_table中取出最短路径Ps及其对应的标识Sign(Ps),由通告流程可知Ps的长度一定大于等于2,设Ps={u1,u2...ut},(2≤t≤N)。首先验证Ps是否可信,方法为:
3.2.2.1如果u1为验证节点v,转3.2.2.2,否则转3.2.2.8;
3.2.2.2如果Ps的长度等于2,转3.2.2.3;否则转3.2.2.4;
3.2.2.3如果u2存在于v的关系表中,由u2利用自己的解密算法
Figure BDA0000462578680000071
()对Sign(Ps)解密,并令结果 Res ( P s ) = Decrypt u 2 ( Sign ( P s ) ) , 其中
Figure BDA0000462578680000073
()为u2的解密算法。如果结果Res(Ps)等于初始字符串T0,则验证成功,转3.2.2.7;否则验证失败转3.2.2.8;如果ut不存在于v的关系表中,说明有人假冒路径,验证失败,转3.2.2.8;
3.2.2.4检查Ps-1={u1,u2,...,ut-1}是否存在于verified_table中,如果不存在,验证失败转3.2.2.8;否则进入步骤3.2.2.5;
3.2.2.5将Ps-1和Sign(Ps)发送给Ps的最末端节点ut
3.2.2.6ut首先检查Ps-1={u1,u2...ut-1}是否在ut的路径表中,然后使用ut的解密算法
Figure BDA0000462578680000074
对Sign(Ps)进行解密,方法为 Res ( P s ) = Decrypt u t ( Sign ( P s ) ) , 并将结果与Ps-1的标识Sign(Ps-1)对比,如果Res(Ps)=Sign(Ps-1)则说明该路径未被篡改过,返回正反馈消息给v,转3.2.2.7;否则说明路径被篡改,给出负反馈,转3.2.2.8。
3.2.2.7验证成功,转3.3;
3.2.2.8验证失败,转3.4。
3.3将Ps从unverified_table移动到verified_table中,转3.5。
3.4将Ps从unverified_table中删除,转3.5。
3.5如果unverified_table非空,转步骤3.2.2,否则转第四步。
第四步,由验证节点根据每个节点的可信路径数量判断该节点是否为Sybil节点。
4.1验证节点v将所有提交验证请求的节点加入待验证集合unverified_set,初始化Sybil节点集合sybil_set为空集,并设定判断阀值α。α的值是可变的,可以根据需求自由调整,较低的取值会接受更多的正常节点,但同时也可能使Sybil节点被接受,从而增高漏检率;较高的取值会拒绝更多的Sybil节点,但同时也可能使正常节点被拒绝,从而使误检率增高。我们通过多次试验拟合出α的最佳经验取值为α=15*(logN)2
4.2从unverified_set取出一个节点,设为u,假设其提交的路径表为path_table(u),计算可信路径集trusted_table(u)=path_table(u)∩verified_table。如果trusted_table(u)中元素个数大于α则转4.3,否则转4.4。
4.3验证成功即u不是Sybil节点,将u从unverified_set删除,转4.5。
4.4验证失败即u是Sybil节点,将u从unverified_set删除并加入sybil_set中,转4.5。
4.5如果unverified_set非空,转4.2,否则转4.6。
4.6结束,集合sybil_set中的节点都为Sybil节点,。
采用本发明能达到以下有益效果:
对于Sybil用户,由于受时间、精力等的影响,无法使用所有账户进行日常的交互活动,通常只会使用其中某一个或少数几个,造成了其它账号关系的匮乏。同时,由于同时使用这些账号进行Sybil攻击,这些账号之间形成了紧密的关联。这些特征表现在关系图上,就呈现出内部联系紧密,与外部联系松散的结构,这造成Sybil节点到达其它正常节点的可达路径缺失。本发明以此为检测依据。
在第一步中,各节点定义了自己的加解密算法,这些算法用来构建路径的标识,在第三步中根据标识对所有路径进行可信性验证,从而保证路径的真实性与正确性,防止节点私自伪造、篡改路径。
在第二步中,通过验证节点对可达路径的宣告以及节点间对可达路径的传播,各节点都建立起了到达验证节点的路径。对Sybil节点来说,由于关系的匮乏,因此其路径都来自于少数几个节点,称这些路径为冗余路径。通过定义K相似路径并在传播时对路径有效性进行检查,可以有效消除冗余路径,使得Sybil节点的关系匮乏表现在有效路径的匮乏上,为第四步的检测提供基础。
第三步将所有节点的可达路径聚集到验证节点,并由验证节点对这些路径进行真实性检查。这样避免节点为了通过验证而私自伪造路径或篡改路径;使用每个节点自定义的加解密算法对路径进行标识,无需依靠关键基础设施或其它辅助设备的支持,具有轻量级、易部署的优势,更适合网络环境。
第四步利用每个节点的可达路径数量判断该节点是否为Sybil节点,由于真实还原并利用了节点关系的差异性,具有准确性高、误报率低等优点。
附图说明
图1是本发明总体流程图;
图2是网络拓扑的一部分;
图3是图2所示拓扑结构中节点自定义的关系列表;
图4是图2所示拓扑中节点u7的路径表变化;
图5是图2所示拓扑总验证过程中验证者节点接收到的所有路径;
图6是方法在不同网络规模下检测方法的性能。
具体实施方式
图1给出了检测方法的总流程。以一个具体的网络为例,说明本发明的具体实施方法。使用随机网络模型生成模拟网络,包括1,500个节点以及22,004条边。由于网络节点过多,我们使用图2所示的部分节点构成的拓扑来解释具体实施细节。其中v是验证者节点,其它为待验证节点。
检测方法共包括四个步骤。
第一步,选取某一节点为验证节点,标记为v,任意节点都可以作为验证节点,除验证节点之外的所有节点都为待验证节点,各节点进行初始化操作:各节点定义自己的加解密算法;并根据关系初始化关系列表,如图3所示。
第二步,由验证节点v对其它节点进行可达路径通告,方法是:
首先v发送宣告信息给关系列表中的成员u1和u2,其中路径参数为{v},标识为Cryptv(T0),其中Cryptv()为v的加密算法,T0为v定义的任意字符串。取其余参数K=4,L=7。初始时各节点的路径表都为空,所以路径{v}和其标识被加入到u1和u2的路径表中。
随后,u2将自身添加到原路径中构成新路径{v,u2},并使用加密程序对原标识加密形成新的标识,然后将新路径和标识发送给他的关系列表中的成员u3和u4。由于u1的关系列表为空,因此不需要进行路径宣告。
类似地,u3和u4也按照步骤一流程对路径进行宣告。图4显示了节点u7的路径表随着通告流程的变化过程。u7的路径表初始化为空,在收到u4发出的宣告信息后,路径表如图4(a)所示;当u7接收到来自u5的宣告信息后,依照通告流程,首先对路径有效性进行检查。新路径{v,u2,u3,u5}和{v,u2,u4,u5}的长度都小于L,与原有路径{v,u2,u4}的差异系数分别为3和4,由于定义的最大差异系数K=4,因此{v,u2,u3,u5}是有效的被加入路径表,而{v,u2,u4,u5}是无效的被丢弃。此时u7的路径表如图4(b)所示。最后,u7收到来自于u6的宣告信息,新路径{v,u2,u4,u6}与原路径{v,u2,u4}差异系数等于4,等于最大差异系数,因此被丢弃。最终u7的路径表如图4(c)所示。
当所有节点不再收到新的通告信息后,通告阶段结束。
第三步,所有待验证节点发送包含可达路径的验证请求给验证节点v,使所有的可达路径聚集到验证节点v处,然后由验证节点v检查所有可达路径是否可信。
所有待验证节点将自己路径表中的内容按通告信息的格式发送给验证节点v等待验证。v在收到所有待验证请求后,按照路径长度排序,如图5所示。其中最短路径形如{v,u1}和{v,u2},因为u1和u2都在v的关系表中,因此发送验证消息给u1和u2,其中各包括路径{v,u1}和{v,u2}以及各自的标识。u1和u2对标识解密后返回给v,v解密后得到初始字符串T0,因此验证成功,将{v,u1}和{v,u2}加入verified_table中。
对{v,u2,u3}进行验证时,首先发现{v,u2}在verified_table中,然后给最末节点u3发送验证信息,u3对标识解密后反馈给v,v将反馈结果与{v,u2}的标识进行比对,一致则验证成功,否则验证失败。
v依次对所有的路径进行验证后,聚集和路径可信性验证阶段结束。
第四步,由验证节点根据每个节点的可信路径数量判断该节点是否为Sybil节点,方法是:
验证节点计算每个待验证节点拥有可信路径数量,如果可信路径数量大于验证阀值,则说明该节点验证成功,否则验证失败。
验证成功表明验证者接受该节点,否则验证者拒绝该节点。为对发明准确性进行评估,定义AR为对正常节点的接受率(Accept Rate),RR表示对Sybil节点的拒绝率(Reject Rate)。AR越高表示能接受的正常节点越多,但同时可能接受到Sybil节点也越多;RR越高表示能检测出的Sybil节点越多,但同时被误检的正常节点也可能越多。好的检测方法应该能够同时得到较高的AR和RR。
使用不同规模的网络对方法的有效性进行了验证,并对不同参数下***性能进行了对比,结果如表6所示。从图中可以看到在不同网络规模下本发明方法的接受率和拒绝率都可以高达90%,随着节点的增多,性能有所下降,但也都维持在88%以上。
本发明对Sybil攻击进行检测,以节点在交互过程中形成的社会关系为依据检测Sybil节点,不但可以发现已发动的Sybil攻击,还可以对潜在的Sybil攻击威胁进行检测,从而最大限度地避免攻击造成的危害。可以应用在使用推荐机制和共享机制的各种在线社会网络领域,例如网络在线投票、在线评分、视频共享等。

Claims (7)

1.一种在线社会网络中Sybil攻击检测方法,其特征在于包括以下步骤:
第一步,选取某一节点为验证节点,标记为v,任意节点都可以作为验证节点,除验证节点之外的所有节点都为待验证节点,各节点进行初始化操作,方法是:
1.1所有节点定义自己的加解密算法;
1.2验证节点创建关系表,并定义任意的字符串T0作为初始化的标识;所有待验证节点创建关系表和路径表;其中关系表存储已经与自己建立起可信关系的其他节点,表中每一项都是一个节点标识;路径表用来存储到达验证节点的可达路径,表中每一项是一个二元组,表示为<Pi,Sign(Pi)>,1≤i≤M,其中M为网络中总路径数,Pi表示第i条路径,Sgin(Pi)表示Pi的标识,每一条路径都是一个有序的节点序列,每一个标识是一个加密后的字符串,关系表由各节点根据历史经验自己定义,路径表初始为空;
第二步,由验证节点v对其它节点进行可达路径通告,方法是:
2.1v发送通告信息M0给v的关系表中所有成员,M0的内容包括到达v的可达路径、可达路径的标识、可接受的最大差异系数K以及可接受的最大路径长度L,以v的加密算法对T0加密作为路径{v}的标识;可接受的最大差异系数K和可接受的最长路径长度L都由验证节点自己确定。
2.2接收到了通告信息M0的节点uj首先对M0中路径的有效性进行检查,设M0中路径为P,标识为Sign(P),如果P相对于uj是有效的,执行步骤2.3,否则转步骤2.5;
2.3uj将P添加到自己的路径表中,并删除路径表中与P的差异系数大于K且比P长的其它路径;
2.4uj构造新的路径和标识:uj将自己添加到P的尾部构成新的路径P′,若P={u1,u2...ul},则P′={u1,u2...ul,uj},1≤l≤N,N为网络中节点个数,并使用uj自己的加密算法Cryptuj()对Sign(P)加密,构成新的路径标识,即Sogn(P′)=Cryptuj(Sign(P));
2.5uj发送新的通告信息M1:使用原通告信息M0中K和L的值,与新的路径P′和标识Sign(P′)一起构成新的通告信息M1并发送给uj关系列表中的成员,并发送通告提醒给v,转步骤2.6;通告提醒的内容为uj的节点标识uj
2.6如果uj接收到新的通告信息M1,将M0的内容更新为M1,转步骤2.2,否则转步骤2.7;
2.7验证节点v根据网络规模定义提醒时间间隔,并初始化提醒计时器并开始计时;设置提醒时间间隔τ,如果在τ时间内接收到了通告提醒,则重置计时器为零并转步骤2.2;如果计时器超出提醒时间间隔且没有接收到任何通告提醒,则执行第三步;
第三步,所有待验证节点发送包含可达路径的验证请求给验证节点v,使所有的可达路径聚集到验证节点v处,然后由验证节点v检查所有可达路径是否可信,方法是:
3.1所有待验证节点采用步骤2.4的方法构造新的路径和标识,并将新的路径和标识发送给验证节点v;
3.2接收到来自所有待验证节点的验证请求后,验证节点v对所有路径按照长度排序,并依次进行路径可信性验证,方法为:
3.2.1验证节点v将接收到的所有路径按照长度排序,加入待验证表unverified_table中,unverified_table的数据结构与路径表相同,每一项都由路径和标识组成,区别是unverified_table是按照路径长度排序的;
3.2.2从unverified_table中取出最短路径Ps及其对应的标识Sign(Ps),设Ps={u1,u2...ut},2≤t≤N,首先验证Ps是否可信,方法为:
3.2.2.1如果u1为验证节点v,转步骤3.2.2.2,否则转步骤3.2.2.8;
3.2.2.2如果Ps的长度等于2,转步骤3.2.2.3;否则转步骤3.2.2.4;
3.2.2.3如果u2存在于v的关系表中,由u2利用自己的解密算法
Figure FDA0000462578670000021
()对Sign(Ps)解密,并令结果 Res ( P s ) = Decrypt u 2 ( Sign ( P s ) ) , 如果结果Res(Ps)等于初始字符串T0,则验证成功,转3.2.2.7;否则验证失败转步骤3.2.2.8;如果ut不存在于v的关系表中,说明有人假冒路径,验证失败,转步骤3.2.2.8;
3.2.2.4检查Ps-1={u1,u2,...,ut-1}是否存在于verified_table中,如果不存在,验证失败转步骤3.2.2.8;否则进入步骤3.2.2.5;
3.2.2.5将Ps-1和Sign(Ps)发送给Ps的最末端节点ut
3.2.2.6ut首先检查Ps-1={u1,u2...ut-1}是否在ut的路径表中,然后使用ut的解密算法
Figure FDA0000462578670000031
对Sign(Ps)进行解密,方法为Ren(Ps)=
Figure FDA0000462578670000032
(Sign(Ps)),并将结果与Ps-1的标识Sign(Ps-1)对比,如果Res(Ps)=Sign(Ps-1)则说明该路径未被篡改过,返回正反馈消息给v,转步骤3.2.2.7;否则说明路径被篡改,给出负反馈,转步骤3.2.2.8。
3.2.2.7验证成功,转3.3;
3.2.2.8验证失败,转3.4;
3.3将Ps从unverified_table移动到verified_table中,转步骤3.5;
3.4将Ps从unverified_table中删除,转步骤3.5;
3.5如果unverified_table非空,转步骤3.2.2,否则转第四步;
第四步,由验证节点根据每个节点的可信路径数量判断该节点是否为Sybil节点:
4.1验证节点v将所有提交验证请求的节点加入待验证集合unverified_set,初始化Sybil集合sybil_set为空集,并设定判断阀值α,α根据需求自由调整;
4.2从unverified_set取出一个节点u,计算可信路径集trusted_table(u)=path_table(u)∩verified_table,其中path_table(u)为u提交的路径表,如果trusted_table(u)中元素个数大于α则转步骤4.3,否则转步骤4.4;
4.3验证成功即u不是Sybil节点,将u从unverified_set删除,转4.5;
4.4验证失败即u是Sybil节点,将u从unverified_set删除并加入sybil_set中,转4.5;
4.5如果unverified_set非空,转4.2,否则转4.6;
4.6结束,集合sybil_set中的节点都为Sybil节点。
2.如权利要求1所述的在线社会网络中Sybil攻击检测方法,其特征在于所述节点定义的加解密算法为DES即Data Encryption Standard、AES即Advanced Encryption Standard、MD5、RSA或自定义算法。
3.如权利要求1所述的在线社会网络中Sybil攻击检测方法,其特征在于如果满足以下条件,则判定Pi相对于uj是有效的:
(1)Pi的长度小于可接受的最长路径长度L;
(2)Pi与uj的路径表中的任一路径的差异系数小于K,或者虽然uj的路径表中存在与Pi差异系数大于或等于K的路径,但Pi更短。
4.如权利要求1所述的在线社会网络中Sybil攻击检测方法,其特征在于所述差异系数指:如果路径P1和P2是k相似的,k最大取值为K,1≤K≤min(m,n),那么P1和P2是(K+1)差异的,差异系数为(K+1),m是路径P1的长度,n是路径P2的长度。
5.如权利要求1所述的在线社会网络中Sybil攻击检测方法,其特征在于所述判断阀值
α=15*(logN)2,N为网络中节点个数。
6.如权利要求1所述的在线社会网络中Sybil攻击检测方法,其特征在于所述提醒时间间隔τ=10*logN秒,N为网络中节点个数。
7.如权利要求1所述的在线社会网络中Sybil攻击检测方法,其特征在于所述最大差异系数K=4,可接受的最大路径长度L=7。
CN201410037921.5A 2014-01-26 2014-01-26 在线社会网络中Sybil攻击检测方法 Expired - Fee Related CN103812864B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410037921.5A CN103812864B (zh) 2014-01-26 2014-01-26 在线社会网络中Sybil攻击检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410037921.5A CN103812864B (zh) 2014-01-26 2014-01-26 在线社会网络中Sybil攻击检测方法

Publications (2)

Publication Number Publication Date
CN103812864A true CN103812864A (zh) 2014-05-21
CN103812864B CN103812864B (zh) 2016-09-14

Family

ID=50709065

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410037921.5A Expired - Fee Related CN103812864B (zh) 2014-01-26 2014-01-26 在线社会网络中Sybil攻击检测方法

Country Status (1)

Country Link
CN (1) CN103812864B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105635072A (zh) * 2014-11-06 2016-06-01 阿里巴巴集团控股有限公司 受控账户识别方法及装置
CN107896191A (zh) * 2017-11-27 2018-04-10 深信服科技股份有限公司 一种基于容器的虚拟安全组件跨云***及方法
CN108183888A (zh) * 2017-12-15 2018-06-19 恒安嘉新(北京)科技股份公司 一种基于随机森林算法的社会工程学入侵攻击路径检测方法
CN108696713A (zh) * 2018-04-27 2018-10-23 苏州科达科技股份有限公司 码流的安全测试方法、装置及测试设备
CN110598128A (zh) * 2019-09-11 2019-12-20 西安电子科技大学 一种对抗女巫攻击的用于大规模网络的社团检测方法
CN112055012A (zh) * 2018-07-24 2020-12-08 中国计量大学 分布式***
CN112839025A (zh) * 2020-11-26 2021-05-25 北京航空航天大学 基于节点关注和转发特征的Sybil攻击检测方法和电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070094494A1 (en) * 2005-10-26 2007-04-26 Honeywell International Inc. Defending against sybil attacks in sensor networks
CN101478756A (zh) * 2009-01-16 2009-07-08 南京邮电大学 一种检测女巫攻击的方法
CN102186171A (zh) * 2011-03-11 2011-09-14 北京工业大学 一种抗攻击的可靠无线传感器网络节点定位方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070094494A1 (en) * 2005-10-26 2007-04-26 Honeywell International Inc. Defending against sybil attacks in sensor networks
CN101478756A (zh) * 2009-01-16 2009-07-08 南京邮电大学 一种检测女巫攻击的方法
CN102186171A (zh) * 2011-03-11 2011-09-14 北京工业大学 一种抗攻击的可靠无线传感器网络节点定位方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105635072A (zh) * 2014-11-06 2016-06-01 阿里巴巴集团控股有限公司 受控账户识别方法及装置
CN105635072B (zh) * 2014-11-06 2018-11-27 阿里巴巴集团控股有限公司 受控账户识别方法及装置
CN107896191A (zh) * 2017-11-27 2018-04-10 深信服科技股份有限公司 一种基于容器的虚拟安全组件跨云***及方法
CN107896191B (zh) * 2017-11-27 2020-11-27 深信服科技股份有限公司 一种基于容器的虚拟安全组件跨云***及方法
CN108183888A (zh) * 2017-12-15 2018-06-19 恒安嘉新(北京)科技股份公司 一种基于随机森林算法的社会工程学入侵攻击路径检测方法
CN108183888B (zh) * 2017-12-15 2020-09-15 恒安嘉新(北京)科技股份公司 一种基于随机森林算法的社会工程学入侵攻击路径检测方法
CN108696713A (zh) * 2018-04-27 2018-10-23 苏州科达科技股份有限公司 码流的安全测试方法、装置及测试设备
CN112055012A (zh) * 2018-07-24 2020-12-08 中国计量大学 分布式***
CN110598128A (zh) * 2019-09-11 2019-12-20 西安电子科技大学 一种对抗女巫攻击的用于大规模网络的社团检测方法
CN110598128B (zh) * 2019-09-11 2022-08-09 西安电子科技大学 一种对抗女巫攻击的用于大规模网络的社团检测方法
CN112839025A (zh) * 2020-11-26 2021-05-25 北京航空航天大学 基于节点关注和转发特征的Sybil攻击检测方法和电子设备
CN112839025B (zh) * 2020-11-26 2022-04-12 北京航空航天大学 基于节点关注和转发特征的Sybil攻击检测方法和电子设备

Also Published As

Publication number Publication date
CN103812864B (zh) 2016-09-14

Similar Documents

Publication Publication Date Title
Zhang et al. Blockchain-assisted public-key encryption with keyword search against keyword guessing attacks for cloud storage
Shayan et al. Biscotti: A blockchain system for private and secure federated learning
Li et al. Efficient and privacy-preserving carpooling using blockchain-assisted vehicular fog computing
CN103812864A (zh) 在线社会网络中Sybil攻击检测方法
AU2017395785B2 (en) Voting system and method
CN109842606B (zh) 基于一致性哈希算法的区块链共识算法和***
EP3896638A1 (en) Distributed transaction propagation and verification system
EP4002181A1 (en) A consensus method and framework for a blockchain system
Feng et al. Blockchain-based data management and edge-assisted trusted cloaking area construction for location privacy protection in vehicular networks
CN106878318A (zh) 一种区块链实时轮询云端***
Gupta et al. Game theory-based authentication framework to secure internet of vehicles with blockchain
Xu et al. A secure and computationally efficient authentication and key agreement scheme for internet of vehicles
Ye et al. A trust-centric privacy-preserving blockchain for dynamic spectrum management in IoT networks
CN116405187B (zh) 基于区块链的分布式节点入侵态势感知方法
Li et al. Logisticschain: a blockchain‐based secure storage scheme for logistics data
Liang et al. Co-maintained database based on blockchain for idss: A lifetime learning framework
CN104378327B (zh) 网络攻击防护方法、装置及***
Wang et al. An Efficient Data Sharing Scheme for Privacy Protection Based on Blockchain and Edge Intelligence in 6G‐VANET
Khan et al. A blockchain-based deep-learning-driven architecture for quality routing in wireless sensor networks
Islam et al. Blockchain-Enabled Cybersecurity Provision for Scalable Heterogeneous Network: A Comprehensive Survey.
Saputri et al. E-voting security system for the election of EEPIS BEM president
GB2587541A (en) A consensus method and framework for a blockchain system
Li et al. Cryptoeconomics: Economic Mechanisms Behind Blockchains
Tang et al. PSSBP: A privacy-preserving scope-query searchable encryption scheme based on blockchain for parking lots sharing in vehicular networks
Abdo et al. Secure ramp merging using blockchain

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160914

Termination date: 20220126