蓝色学术剖析
基于探测移动社交行为的女巫(西比尔)检测
Exploiting Mobile Social Behaviors for Sybil Detection
CONTENTS
1
4
2
5
3
6
研究介绍
SMSD策略
相关工作
安全分析
系统模型和设计目标
性能评估
INTRODUCTION
RELATED WORKS
SYSTEM MODEL AND DESIGN GOAL
THE PROPOSED SMSD SCHEME
SECURITY ANALYSIS
CONCLUSION
7
总结
PERFORMANCE EVALUATION
1
介绍(什么是女巫攻击、目前的研究进展和困难)
女巫攻击者能够操作巨量的身份来从其服务中获得收益。在MSN等移动社交网络平台上,正常用户是直接地通过他们的移动设备来交换他们的社交信息,然而,女巫攻击者可以高频率的改变签名信息并且反复地传播相同的或者相近的信息,例如社交请求和交通状况等。这样会导致的后果是,所有相近的信息看起来是从不同的发送者发送来的,但是实际上是女巫攻击者通过伪造签名发送来的,这样将会影响普通用户的观点和偏好。
目前的研究已经提出了基于社交图表和社交区域的女巫检测。然而,在移动环境下,移动用户并不能够轻易地检测到女巫攻击者,这主要是因为一些局限性,这些局限性包括,强社交关系的缺乏、动态变化移动性的缺乏、检测能力的缺乏。所以,把这些面临的问题考虑进去对于发展移动社交行为的女巫检测策略是极为重要的。
主要成果
1
2
3
首先,我们观察用户的移动社交行为的某些特性,例如签名变化和通信录,然后,我们根据他们不正常的签名变化行为提出了一种基于移动社交行为的女巫检测策略来检测女巫攻击者。
第二点,为了减轻移动用户存储和计算的负担,我们探索出了云服务器的方法,来帮助用户处理数据。云服务器能够帮助用户检测到西比尔入侵者,这将减少用户的存储和计算负担,并且,也将会减少用户的相关费用支出。
第三点,我们提出了一种用在SMSD策略下的基于隐马尔可夫模型的半监督式学习算法,来抵抗移动用户的串通。另外,我们还使用了一种环结构来收集移动用户的通信签名,这种结构与双向哈希链相关联,它可以保护移动用户的信息在半信任下的云服务器中不被修改。
3
系统模型与设计目标
A
B
C
系统模型
攻击者模型
设计目标
3
A、系统模型
在我们的系统中分为三个部分:可信任的管理者(TA)、移动用户、云服务器。
可信任的管理者(TA)引导整个系统并且对于移动用户生成秘密钥匙。另外,TA审查移动用户存储在云服务器的数据。当检测出西比尔入侵者时,TA可以撤销他的身份并且更新废撤表。
移动用户使用移动智能设备与其他用户进行交流。用户ui首先会请求TA给予自己身份信息和秘密钥匙,以用于处理各种事件所需要的签名和钥匙。请求准许之后,ui采用签名来防止自己的真实信息暴露。
云服务器(CS)在系统中是一个半信任式的实体。CS拥有强大的数据存储和计算能力,另外,CS可以直接与用户进行交流并且存储他们的数据。
3
A、系统模型
系统模型图示
系统模型图示
3
B、攻击者模型
01
根据西比尔入侵者的能力,我们定义四种级别的女巫入侵者。
02
03
04
普通女巫攻击者
能够伪造接触女巫攻击者
基于移动用户串联的女巫攻击者
基于串联云服务器的女巫攻击者
B
01、第一级别:普通女巫攻击者
被标记的As存在于移动环境下正常的用户中,并且可以带有敌意的向其他用户发送欺骗性的信息。As采用签名来隐藏他的真实身份Us并且重复地向一个正常用户Ui发送相同的信息。结果是,正常用户Ui将会认为是不同的发送者向他发送同一信息,那么Ui的偏好和观点将会被误导。
B
02、第二级别:能够伪造接触的女巫攻击者
一个能够伪造接触信息来获得利益的As,换句话说,大量的接触记录将会为我们的探测提供证据,但是这种第二级别的女巫入侵者可以通过伪造接触信息避开女巫检测。
B
03、第三级别:基于移动用户串联的女巫攻击者
移动用户可以串联女巫入侵者来非法地提供假的接触信息并且破坏女巫检测。
B
04、第四级别:基于串联云服务器的女巫攻击者
即使CS可以如实地遵循规则进行工作,但是它毕竟是一种半信任式的实体。如果CS与女巫入侵者相互串联,那么CS可以提供给As一些伪造的接触信息,或者是修改删除掉正常用户的接触信息以增加检测的错误率。
3
C、设计目标
1)普通入侵者检测:策略可以基于移动社交行为检测出女巫攻击者。
2)非伪装性:阻止攻击者伪造接触信息,用户之间将会交换非伪造信息,并且保持接触信息的真实性。
3)抵抗入侵者与移动用户的串联:当移动用户和入侵者相
互串联的时候,找到伪造的接触信息对于检测来说是极其重要的
4)抵抗云服务器与入侵者
原创力文档

文档评论(0)