- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
蓝色学术ppt
Exploiting Mobile Social Behaviors for Sybil Detection 基于探测移动社交行为的女巫(西比尔)检测 CONTENTS研究介绍1SMSD策略INTRODUCTION4THE PROPOSED SMSD SCHEME相关工作2安全分析RELATED WORKS5系统模型和设计目标SECURITY ANALYSIS3性能评估SYSTEM MODEL AND DESIGN GOAL6PERFORMANCE EVALUATION总结7CONCLUSION1研究介绍INTRODUCTION1介绍(什么是女巫攻击、目前的研究进展和困难) 女巫攻击者能够操作巨量的身份来从其服务中获得收益。在MSN等移动社交网络平台上,正常用户是直接地通过他们的移动设备来交换他们的社交信息,然而,女巫攻击者可以高频率的改变签名信息并且反复地传播相同的或者相近的信息,例如社交请求和交通状况等。这样会导致的后果是,所有相近的信息看起来是从不同的发送者发送来的,但是实际上是女巫攻击者通过伪造签名发送来的,这样将会影响普通用户的观点和偏好。 目前的研究已经提出了基于社交图表和社交区域的女巫检测。然而,在移动环境下,移动用户并不能够轻易地检测到女巫攻击者,这主要是因为一些局限性,这些局限性包括,强社交关系的缺乏、动态变化移动性的缺乏、检测能力的缺乏。所以,把这些面临的问题考虑进去对于发展移动社交行为的女巫检测策略是极为重要的。2相关工作RELATED WORKS主要成果1首先,我们观察用户的移动社交行为的某些特性,例如签名变化和通信录,然后,我们根据他们不正常的签名变化行为提出了一种基于移动社交行为的女巫检测策略来检测女巫攻击者。2第二点,为了减轻移动用户存储和计算的负担,我们探索出了云服务器的方法,来帮助用户处理数据。云服务器能够帮助用户检测到西比尔入侵者,这将减少用户的存储和计算负担,并且,也将会减少用户的相关费用支出。3第三点,我们提出了一种用在SMSD策略下的基于隐马尔可夫模型的半监督式学习算法,来抵抗移动用户的串通。另外,我们还使用了一种环结构来收集移动用户的通信签名,这种结构与双向哈希链相关联,它可以保护移动用户的信息在半信任下的云服务器中不被修改。3系统模型与设计目标SYSTEM MODEL AND DESIGN GOAL3系统模型与设计目标A系统模型B攻击者模型设计目标C3A、系统模型在我们的系统中分为三个部分:可信任的管理者(TA)、移动用户、云服务器。可信任的管理者(TA)引导整个系统并且对于移动用户生成秘密钥匙。另外,TA审查移动用户存储在云服务器的数据。当检测出西比尔入侵者时,TA可以撤销他的身份并且更新废撤表。移动用户使用移动智能设备与其他用户进行交流。用户ui首先会请求TA给予自己身份信息和秘密钥匙,以用于处理各种事件所需要的签名和钥匙。请求准许之后,ui采用签名来防止自己的真实信息暴露。云服务器(CS)在系统中是一个半信任式的实体。CS拥有强大的数据存储和计算能力,另外,CS可以直接与用户进行交流并且存储他们的数据。3A、系统模型系统模型图示系统模型图示3B、攻击者模型根据西比尔入侵者的能力,我们定义四种级别的女巫入侵者。01普通女巫攻击者02能够伪造接触女巫攻击者基于移动用户串联的女巫攻击者0304基于串联云服务器的女巫攻击者B01、第一级别:普通女巫攻击者被标记的As存在于移动环境下正常的用户中,并且可以带有敌意的向其他用户发送欺骗性的信息。As采用签名来隐藏他的真实身份Us并且重复地向一个正常用户Ui发送相同的信息。结果是,正常用户Ui将会认为是不同的发送者向他发送同一信息,那么Ui的偏好和观点将会被误导。B02、第二级别:能够伪造接触的女巫攻击者一个能够伪造接触信息来获得利益的As,换句话说,大量的接触记录将会为我们的探测提供证据,但是这种第二级别的女巫入侵者可以通过伪造接触信息避开女巫检测。B03、第三级别:基于移动用户串联的女巫攻击者移动用户可以串联女巫入侵者来非法地提供假的接触信息并且破坏女巫检测。B04、第四级别:基于串联云服务器的女巫攻击者即使CS可以如实地遵循规则进行工作,但是它毕竟是一种半信任式的实体。如果CS与女巫入侵者相互串联,那么CS可以提供给As一些伪造的接触信息,或者是修改删除掉正常用户的接触信息以增加检测的错误率。3C、设计目标1)普通入侵者检测:策略可以基于移动社交行为检测出女巫攻击者。2)非伪装性:阻止攻击者伪造接触信息,用户之间将会交换非伪造信息,并且保持接触信息的真实性。3)抵抗入侵者与移动用户的串联:当移动用户和入侵者相互串联的时候,找到伪造的接触信息对于检测来说是极其重要的4)抵抗云服务器与入侵者的串联:数据存储在云服务器当中应该不会被非
您可能关注的文档
最近下载
- 2024年全国“红旗杯”班组长大赛(复赛)备考试题库(简答、案例分析题).docx VIP
- Java_vue基于Spring Boot 在线音乐网站的设计与实现毕业论文.docx
- 水银血压计使用方法.ppt VIP
- 钻井常识200问重点.doc VIP
- 全国教育硕士专业学位研究生联合培养示范基地申报表.pdf VIP
- UI设计(拓展) UI界面设计的常用方法 ui界面设计2-UI设计的常用方法.ppt VIP
- 国家开放大学人力资源管理《人员招聘与培训实务》形考任务1-4参考答案.docx VIP
- 安徽省铜陵市第十中学2024-2025学年七年级上学期期中语文试题(原卷版).docx VIP
- 2025《几何画板在初中数学教学中常见运用案例分析》2300字.docx
- 汽车底盘构造与维修 任务工单 3任务1任务工单 ok.doc VIP
文档评论(0)