DOI QR코드

DOI QR Code

Extraction of System-Wide Sybil-Resistant Trust Value embedded in Online Social Network Graph

온라인 소셜 네트워크 그래프에 내포된 시스템-차원 시빌-저항 신뢰도 추출

  • 김경백 (전남대학교 전자컴퓨터공학부)
  • Received : 2013.10.07
  • Accepted : 2013.11.25
  • Published : 2013.12.31

Abstract

Anonymity is the one of main reasons for substantial improvement of Internet. It encourages various users to express their opinion freely and helps Internet based distributed systems vitalize. But, anonymity can cause unexpected threats because personal information of an online user is hidden. Especially, distributed systems are threatened by Sybil attack, where one malicious user creates and manages multiple fake online identities. To prevent Sybil attack, the traditional solutions include increasing the complexity of identity generation and mapping online identities to real-world identities. But, even though the high complexity of identity generation increases the generation cost of Sybil identities, eventually they are generated and there is no further way to suppress their activity. Also, the mapping between online identities and real identities may cause high possibility of losing anonymity. Recently, some methods using online social network to prevent Sybil attack are researched. In this paper, a new method is proposed for extracting a user's system-wide Sybil-resistant trust value by using the properties embedded in online social network graphs. The proposed method can be categorized into 3 types based on sampling and decision strategies. By using graphs sampled from Facebook, the performance of the 3 types of the proposed method is evaluated. Moreover, the impact of Sybil attack on nodes with different characteristics is evaluated in order to understand the behavior of Sybil attack.

인터넷의 발달의 주요 요인 중 하나인 익명성은 다수 사용자들의 자유로운 개인 의사 표현을 도와 다양한 인터넷 기반 분산시스템을 활성화 하는데 있어 큰 도움이 되어 왔다. 하지만, 익명성은 개인의 정보가 외부로 알려지지 않는 다는 점 때문에 악용될 소지도 다분하다. 특히 분산시스템은 한 명의 악의적인 사용자가 다수의 가짜 신분을 생성하고 조정하는 시빌 어택(Sybil Attack)에 매우 취약하게 된다. 시빌 어택을 막기 위해서 분산시스템 상에서 신분 생성 작업의 복잡도를 높이는 방식이나 시스템상의 신분과 현실상의 신분의 연결 고리를 만드는 방법을 생각 할 수 있다. 하지만 복잡도를 높이는 방식은 가짜 신분이 만들어지는 시간을 늘리는 효과만 있을 뿐, 일단 가짜 신분이 만들어진 이후에 대한 대응법이 부족하다. 또한, 현실상의 신분과의 연결을 사용할 경우 온라인 사용자의 익명성이 훼손당할 우려가 있다. 최근 온라인 소셜 네트워크의 대중화와 함께 소셜 네트워크 그래프 정보를 사용해 시빌 어택에 대응하기 위한 기법들이 연구되고 있다. 이 논문에서는 온라인 소셜 네트워크 그래프에 내포된 특성을 이용해 임의의 사용자에 대한 시스템 차원 시빌-저항 신뢰도(System-wide Sybil-resistant trust value) 추출 방법을 제안한다. 제안하는 기법은 온라인 소셜 네트워크 전체 그래프를 이해 할 수 있는 서비스 제공자들을 위한 방법으로, 샘플링 및 판단방법에 따라 3가지 종류의 세부 기법들을 제안한다. Facebook에서 추출한 온라인 소셜 네트워크 샘플 그래프를 이용하여 제안된 기법들의 성능을 분석 및 비교한다. 또한 시빌 어택의 특성을 이해하기 위해 서로 다른 노드 특성을 가지는 노드들이 시빌 어택에 의해 받는 영향을 분석한다.

Keywords

References

  1. S. D. Kamvar, M. T. Schlosser and H. Garcia-molina. The EigenTrust Algorithm for Reputation Management in P2P Networks. In Proc. of 12th WWW, 2003.
  2. A.G.P. Rahbar and O. Yang. PowerTrust: A Robust and Scalable Reputation System for Trusted Peer-to-Peer Computing. In IEEE TOPDS, Vol.18, Issue.4, April, 2007.
  3. J. R. Douceur. The sybil attack. In Proceedings of IPTPS 2002, pp.251-260, 2002.
  4. Luis von Ahn, Manuel Blum, Nicholas J. Hopper and John Langford. CAPTCHA: Using Hard AI Problems for Security. In Proc. EUROCRYPT 2003, Springer LNCS Vol.2656, Warsaw, Poland.
  5. H. Yu, M. Kaminsky, P. B. Gibbons and A. Flaxman. SybilGuard: Defending Against Sybil Attacks via Social Networks. In Proc. of ACM SIGCOMM, August, 2006.
  6. H. Yu, P. B. Gibbons, M. Kaminsky and F. Xiao. SybilLimit:A Near-Optimal Social Network Defense against Sybil Attacks. In Proc. of IEEE Symposium on Security and Provacy 2008, pp.3-17, 2008.
  7. Nguyen Tran, Jinyang Li, Lakshiminarayanan Subramanian, and Sherman S.M. Chow. Optimal Sybil-resilient node admission control. In Proc. INFOCOMM 2011
  8. M. Mitzenmacher and E. Upfal. Probability and Computing. Cambridge University Press, 2005.
  9. Michael Sirivianos, Kyungbaek Kim and Xiaowei Yang. SocialFilter: Introducing Social Trust to Collaborative Spam Mitigation. In Proc. of IEEE INFOCOM 2011, April 10-15, 2011, Shanghai, China.
  10. Michael Sirivianos, Kyungbaek Kim, Jian Wei Gan and Xiaowei Yang. Assessing the Veracity of Identity Assertions via OSNs. In Proc. of COMSNETS 2012, January 3-7, 2012, Bangalore, India.
  11. Petar Maymounkov and David Mazieres, Kademlia: A Peer-to-peer Information System Based on the XOR Metric. In Proc. of 1st International Workshop on Peer-to-peer Systems (IPTPS'02), 2002.
  12. Kyungbaek Kim. Using multiple verifiers to detect Sybils in a social network graph. In Proc. of the 8th International Conference on Future Information Technology (FutureTech 2013), September 4-6, 2013, Gwangju, South Korea.
  13. Kyungbaek Kim. Assessing the impact of properties of a node to OSN based Sybil detection. In Proc. of the International Conference on Computer Applications and Information Processing Technology (CAIPT 2013), June 27-29, 2013, Prague, Czech Republic.
  14. Kyungbaek Kim. Sybil-Resistant Trust Value of Social Network Graph. In Proc. of the First International Conference on Smart Media and Applications (SMA 2012), August 21-24, 2012, Kunming, Yunnan, China.