索阅 100例 首 页| 资 讯| 下 载| 论 坛| 博 客| Webinar| 高 校| 专 刊| 会展| EETV| 百科| 问答| 电路图| 工程师手册| Datasheet

EEPW首页 > 百科 > Sybil Attack

Sybil Attack


贡献者:sdjntl    浏览:1471次    创建时间:2009-12-04

Sybil Attack  Douceur首次给出了Sybil攻击的概念,即在无线网络中,单一节点具有多个身份标识,通过控制系统的大部分节点来削弱冗余备份的作用。同时,提出了一种使用可信证书中心来验证通信实体身份以防止Sybil攻击的方案,这种解决方案显然不适用于传感器网络.Newsome[43]系统分析了Sybil攻击对传感器网络诸多功能(包括路由、资源分配和非法行为检测等)的危害,对Sybil攻击进行了科学的分类,提出了运用无线资源检测来发现Sybil攻击,并使用身份注册和随机密钥分发方案建立节点之间的安全连接等方法来防止Sybil攻击。
  如前所述,Sybil攻击就是指一个恶意的设备或结点违法地以多个身份出现,我们通常把这个设备或节点的这些多余的身份称为Sybil设备或结点。Sybil攻击最初是
  由Douceur在点对点网络环境中提出的。他指出这种攻击将破坏分布式存储系统中的冗余机制。后来Karlof[15]和Newsome[43]等都指出Sybil攻击对传感器网络中的路由机制同样存在着威胁。
  直接通信:进行sybil攻击的一种形式是sybil结点直接与合法结点进行通信。当
  合法结点发送一个无线消息给sybil结点时,sybil结点中的一个会监听这个消息。同
  样地,从所有sybil结点发送出的消息事实上也是从同一个恶意设备发出的。
  间接通信:在这个版本的攻击中,没有一个合法的结点能够直接与sybil结点进
  行通信。相反,一个或多个恶意的结点宣称他们能够到达sybil结点。因此,发送
  给sybil结点的消息都是通过其中的一个恶意结点进行路由转发的,这个恶意结点假
  装把这个消息发送给sybil结点,而事实上就是这个恶意结点自己接收或者拦截了这
  个消息。
  伪造身份:在某些情况下,一个攻击者可以产生任意的sybil身份。比如说如果
  一个结点的身份是一个32-位的整数,那么攻击者完全可以直接为每一个sybil结点分
  配一个32-位的值作为它的身份。
  盗用身份:如果给定一种机制来识别结点的身份,那么攻击者就不能伪造身份
  了。举个例子来说,命名空间,由于命名空间本身就是有限的,根本不允许插入一
  个新的身份。在这种情况下,攻击者需要分配一个合法的身份给sybil结点。这种身
  份盗用在攻击者把原有结点摧毁或者使之失效的情况下是不好检测的。
  同时攻击:攻击者将其所有的sybil身份一次性的同时参与到一次网络通信中。
  如果规定一个结点只能使用它的身份一次,那么这个恶意结点就可以循环的使用它
  的多个sybil身份让人看起来是多个结点。这就是同时性。
  非同时攻击:如果攻击者只在一个特定的时间周期里使用一部分sybil身份,而
  在另外一个时间段里是这些身份消失而以另外的sybil身份出现,这看起来就像网络
  中正常的结点撤销和加入。


如果您认为本词条还有待完善,需要补充新内容或修改错误内容,请编辑词条     查看历史版本

开放分类
传感器    

参考资料

贡献者
sdjntl    


本词条在以下词条中被提及:

关于本词条的评论共:(0条)
匿名不能发帖!请先 [ 登陆 ]