基于社交关系的DHT网络Sybil攻击防御
本文关键词:基于社交关系的DHT网络Sybil攻击防御
更多相关文章: 对等网络(PP) 分布式Hash表(DHT) Sybil攻击 社交网络
【摘要】:Sybil攻击通过恶意伪造大量虚假身份,破坏对等网络(P2P)网络中正常节点的寻路过程,是分布式Hash表网络(distributed Hash table,DHT)中主要的安全威胁。该文利用社交网络中社交关系的高可信度以及伪造难度大等特点,设计了Social-DHT方法以缓解DHT网络中Sybil攻击的影响。该方法采用基于社交关系的随机游走策略以构建相对可信的路由表,继而可以有效抵御Sybil恶意节点的影响,实现安全、高效的寻路过程。此外对该方法建立模型,对路由表的可信性和寻路阶段的成功概率进行了理论分析。仿真实验表明:在有10 000条攻击边的情况下节点路由表中Sybil节点比例不超过3%,搜索成功率则能够达到99%,并且在搜索速度和带宽开销等方面优于已有的算法。
【作者单位】: 北京大学计算机科学与技术研究所;
【关键词】: 对等网络(PP) 分布式Hash表(DHT) Sybil攻击 社交网络
【分类号】:TP393.08
【正文快照】: 作为结构化对等(peer-to-peer,P2P)网络[1]的核心组网技术,分布式Hash表(distributed Hashtable,DHT)[2-5]已得到学术界的广泛研究和工业界的大量应用,但其安全问题也日益突出。Sybil攻击就是目前P2P网络中最常见的威胁之一。Sybil攻击是指恶意者以大量不同身份创建虚拟节点(S
【共引文献】
中国博士学位论文全文数据库 前1条
1 聂晓文;DHT覆盖网若干基础性问题研究[D];电子科技大学;2009年
【相似文献】
中国期刊全文数据库 前10条
1 王淑敏;李军豪;;蜜罐技术在社交网络反垃圾信息中应用[J];煤炭技术;2011年07期
2 任重;陈志刚;曾志文;;基于JXTA协议的对等体评价策略[J];计算机工程与应用;2009年01期
3 任秀丽;江超;;基于分层网格的Sybil攻击检测方案[J];计算机工程;2010年11期
4 何焱;;对等网络中数字版权管理研究[J];电脑知识与技术;2008年15期
5 李广华;朱志祥;;P4P:网络供应商和P2P矛盾的调解者[J];科学技术与工程;2008年20期
6 吴成钢;杨光;张翔;王晓欢;;推荐系统的应用及其安全性研究[J];信息网络安全;2011年08期
7 张博锋,刘凤,周传飞,邹国兵;基于P2P的制造资源搜索引擎的研究与实现[J];计算机应用与软件;2005年10期
8 程立考;李绍静;;对等网络的研究与应用[J];电脑与信息技术;2006年04期
9 朱运波;胡向东;;WSN中防御Sybil病毒攻击的密钥预分配方案[J];通信技术;2008年08期
10 田祥宏;阎浩;严筱永;邵斐;;P2P环境下的一种混合式信任模型[J];计算机工程与应用;2009年31期
中国重要会议论文全文数据库 前1条
1 张博锋;刘凤;周传飞;邹国兵;;基于P2P的制造资源搜索引擎的研究与实现[A];2005年全国开放式分布与并行计算学术会议论文集[C];2005年
中国博士学位论文全文数据库 前3条
1 聂晓文;DHT覆盖网若干基础性问题研究[D];电子科技大学;2009年
2 吴恒奎;基于DHT的一体化网络标识映射关键技术研究[D];北京交通大学;2011年
3 陈辰;VANET系统安全的关键问题研究[D];复旦大学;2011年
中国硕士学位论文全文数据库 前10条
1 许通;P2P网络超级节点选举机制研究[D];中国科学技术大学;2009年
2 于骁丹;P2P流量监控技术研究与应用[D];哈尔滨工程大学;2009年
3 郭琛;社交网络分析与信息传播研究[D];复旦大学;2012年
4 Ahmad Nawaz;[D];湖南大学;2011年
5 张振华;面向机构的微博挖掘系统[D];北京邮电大学;2013年
6 刘乾;基于社交网络和地理位置信息的好友推荐方法研究[D];浙江大学;2013年
7 刘耀庭;社交网络结构研究[D];浙江大学;2008年
8 胡玲玲;开放网络下资源管理机制的研究[D];中国科学技术大学;2009年
9 黄叶伟;社交网络存储系统中数据划分与复制技术的研究[D];上海交通大学;2013年
10 宣慧明;基于交流平台QA系统的专家发现[D];南京师范大学;2013年
,本文编号:1070963
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1070963.html