• 제목/요약/키워드: Sybil attack

검색결과 27건 처리시간 0.02초

SybilBF: Defending against Sybil Attacks via Bloom Filters

  • Wu, Hengkui;Yang, Dong;Zhang, Hongke
    • ETRI Journal
    • /
    • 제33권5호
    • /
    • pp.826-829
    • /
    • 2011
  • Distributed systems particularly suffer from Sybil attacks, where a malicious user creates numerous bogus nodes to influence the functions of the system. In this letter, we propose a Bloom filter-based scheme, SybilBF, to fight against Sybil attacks. A Bloom filter presents a set of Sybil nodes according to historical behavior, which can be disseminated to at least n (e-1)/e honest nodes. Our evaluation shows that SybilBF outperforms state of the art mechanisms improving SybilLimit by a factor of (1/e)${\gamma}$ at least.

VANET 환경에서의 협력적 메시지 전달을 위한 블록체인 기반 평판 시스템 (A Reputation System based on Blockchain for Collaborative Message Delivery over VANETs)

  • 이경모;이경현
    • 한국멀티미디어학회논문지
    • /
    • 제21권12호
    • /
    • pp.1448-1458
    • /
    • 2018
  • Vehicular Ad-Hoc Networks (VANETs) have become one of the active areas of research, standardization, and development because they have tremendous potentials to improve vehicle and road safety, traffic efficiency, and convenience as well as comfort to both drivers and passengers. However, message trustfulness is a challenge because the propagation of false message by malicious vehicles induces unreliable and ineffectiveness of VANETs, Therefore, we need a reliable reputation method to ensure message trustfulness. In this paper, we consider a vulnerability against the Sybil attack of the previous reputation systems based on blockchain and suggest a new reputation system which resists against Sybil attack on the previous system. We propose an initial authentication process as a countermeasure against a Sybil attack and provide a reliable reputation with a cooperative message delivery to cope with message omission. In addition, we use Homomorphic Commitment to protect the privacy breaches in VANETs environment.

무선 센서 네트워크에서 에너지 효율적인 시빌 공격 탐지 (Sybil Attack Detection with Energy Efficiency in Wireless Sensor Networks)

  • 허준영
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권1호
    • /
    • pp.115-120
    • /
    • 2013
  • 무선 센서 네트워크의 다양한 용도만큼 많은 취약점과 다양한 공격 가능성이 여러 논문에서 제기되고 있다. 여러 공격 중에서도 시빌(sybil) 공격은 공격 노드가 많은 수의 거짓 노드를 생성하여 네트워크에 잘 못된 정보를 보내는 공격이다. 사용자가 공격을 받았음을 인지하지 못하고 거짓 노드로부터 온 데이터를 사실로 오인하고 사용하게 되면 민감한 데이터일 경우 재앙이 될 수도 있다. 인증과 같은 암호화 기법으로 방어를 할 수 있지만 저전력, 저사양을 특징으로 하는 센서 노드에서는 구현이 곤란하다. 본 논문에서는 센서 네트워크에서 시빌 공격으로 생성된 거짓 노드를 탐지하는 기법을 제안한다. 제안 기법은 정상 노드의 군집과 거짓 노드의 군집 간에 네트워크가 약하다는 특징을 이용한다. 또한 센서 노드의 저전력을 고려하여 기존 에너지 고려 라우팅에 약간의 데이터를 추가함으로써 오버헤드를 최소화 하였다. 실험 결과를 통해 제안 기법이 기존 에너지 고려 라우팅에 비해 추가적인 에너지 소모가 극히 적으면서도 시빌 공격의 탐지를 90% 이상 할 수 있음을 보였다.

Two-Phase Security Protection for the Internet of Things Object

  • Suryani, Vera;Sulistyo, Selo;Widyawan, Widyawan
    • Journal of Information Processing Systems
    • /
    • 제14권6호
    • /
    • pp.1431-1437
    • /
    • 2018
  • Securing objects in the Internet of Things (IoT) is essential. Authentication model is one candidate to secure an object, but it is only limited to handle a specific type of attack such as Sybil attack. The authentication model cannot handle other types of attack such as trust-based attacks. This paper proposed two-phase security protection for objects in IoT. The proposed method combined authentication and statistical models. The results showed that the proposed method could handle other attacks in addition to Sybil attacks, such as bad-mouthing attack, good-mouthing attack, and ballot stuffing attack.

안드로이드 앱 추천 시스템을 위한 Sybil공격과 Malware의 관계 분석 (Relationship Analysis between Malware and Sybil for Android Apps Recommender System)

  • 오하영
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1235-1241
    • /
    • 2016
  • 스마트 폰에서 활용할 수 있는 다양한 앱 (Apps)들의 개수가 기하급수적으로 증가함에 따라 개인 맞춤형 앱들을 추천해주는 시스템이 각광받고 있다. 하지만, 다양한 목적으로 악성 앱 (Malware)을 제작하여 구글 플레이(GooglePlay) 사이트에 등록 후 배포하는 경우가 동시에 증가함에 따라 사용자들은 만족도 하강의 단순 피해부터 개인정보 노출 및 금전 탈취 등 심각한 수준의 많은 피해까지 겪고 있다. 또한, 소셜 네트워크가 발전함에 따라 물리적인한 사용자가 많은 거짓 계정들을 만들어서 구글 플레이 사이트의 각 앱의 평점 (rating)들을 조작하는 시빌 공격(Sybil)도 존재할 수 있다. 이때까지 악성 앱과 시빌 공격 연구는 독립적으로 진행되어 왔다. 하지만 실시간으로 발전하고 있는 지능화된 공격 종류들을 고려했을 때 악성 앱 제작자가 구글 플레이 사이트에 노출 된 평점까지 조작 후 인지도를 높여서 결국 악성 앱을 다운받도록 유도하는 지능화된 공격의 유무를 판단하는 것이 중요하다. 따라서, 본 논문에서는 구글 플레이어 사이트를 직접 크롤링하고 시빌 공격과 악성 앱의 상관관계를 실험적으로 밝힌다. 실험결과, 구글 플레이어 사이트에서는 아직 시빌과 악성 앱의 상관관계가 낮음을 알 수 있었다. 이는 악성 앱 배포자가 인지도 및 평점까지 다수 조작하여 많은 사람들에게 노출되면 다양한 Anti-Virus (AV) 벤더들에게 오히려 더 빨리 탐지되어 목적을 달성할 수 없기 때문에 이를 고려하지 않았거나, 악성 앱 배포자가 악성 앱을 만들고 배포하는 것에만 초점을 두고 사이트 인지도 및 평점 조작까지는 아직 동시에 고려하지 않음으로 해석될 수 있다.

ELiSyR: Efficient, Lightweight and Sybil-Resilient File Search in P2P Networks

  • Kim, Hyeong-S.;Jung, Eun-Jin;Yeom, Heon-Y.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권6호
    • /
    • pp.1311-1326
    • /
    • 2010
  • Peer-to-peer (P2P) networks consume the most bandwidth in the current Internet and file sharing accounts for the majority of the P2P traffic. Thus it is important for a P2P file sharing application to be efficient in bandwidth consumption. Bandwidth consumption as much as downloaded file sizes is inevitable, but those in file search and bad downloads, e.g. wrong, corrupted, or malicious file downloads, are overheads. In this paper, we target to reduce these overheads even in the presence of high volume of malicious users and their bad files. Sybil attacks are the example of such hostile environment. Sybil attacker creates a large number of identities (Sybil nodes) and unfairly influences the system. When a large portion of the system is subverted, either in terms of the number of users or the number of files shared in the system, the overheads due to the bad downloads rapidly increase. We propose ELiSyR, a file search protocol that can tolerate such a hostile environment. ELiSyR uses social networks for P2P file search and finds benign files in 71% of searches even when more than half of the users are malicious. Furthermore, ELiSyR provides similar success with less bandwidth than other general efforts against Sybil attacks. We compare our algorithm to SybilGuard, SybilLimit and EigenTrust in terms of bandwidth consumption and the likelihood of bad downloads. Our algorithm shows lower bandwidth consumption, similar chances of bad downloads and fairer distribution of computation loads than these general efforts. In return, our algorithm takes more rounds of search than them. However the time required for search is usually much less than the time required for downloads, so the delay in search is justifiable compared to the cost of bad downloads and subsequent re-search and downloads.

사물인터넷 환경에서 안전성과 신뢰성 향상을 위한 Dual-IDS 기법에 관한 연구 (A Study on Dual-IDS Technique for Improving Safety and Reliability in Internet of Things)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.49-57
    • /
    • 2017
  • IoT can be connected through a single network not only objects which can be connected to existing internet but also objects which has communication capability. This IoT environment will be a huge change to the existing communication paradigm. However, the big security problem must be solved in order to develop further IoT. Security mechanisms reflecting these characteristics should be applied because devices participating in the IoT have low processing ability and low power. In addition, devices which perform abnormal behaviors between objects should be also detected. Therefore, in this paper, we proposed D-IDS technique for efficient detection of malicious attack nodes between devices participating in the IoT. The proposed technique performs the central detection and distribution detection to improve the performance of attack detection. The central detection monitors the entire network traffic at the boundary router using SVM technique and detects abnormal behavior. And the distribution detection combines RSSI value and reliability of node and detects Sybil attack node. The performance of attack detection against malicious nodes is improved through the attack detection process. The superiority of the proposed technique can be verified by experiments.

WSN의 네트워크 계층에서의 공격과 탐지 및 대응 방안 (Attacks, Detection, and Countermeasures in WSN Network Layer)

  • 이다은;이유진
    • 전기전자학회논문지
    • /
    • 제23권2호
    • /
    • pp.413-418
    • /
    • 2019
  • 기존의 센서 네트워크 상의 공격에는 Sniffing(도청) 공격, Flood 공격, Spoofing(위조)공격 등이 있고, 이에 대한 기본적인 대응 방법에는 암호화 및 인증 방법, 스위칭 방법 등이 있다. 무선 센서 네트워크(WSN)에서 네트워크 계층에서의 공격에는 Wormhole 공격, HELLO Flood 공격, Sybil 공격, 싱크홀 공격, 선택적 전달 공격 등이 있다. 이러한 공격들은 앞서 말한 기본적인 대응방안으로 방어 되지 않는 경우가 있다. 이러한 공격들에 대한 새로운 대응방안에는 정기적인 키 변경, 정기적인 네트워크 모니터링 등의 여러 가지 방안들이 있다. 본 논문에서는 무선 센서 네트워크의 네트워크 계층의 여러 가지 위협(공격)들과 그에 따른 새로운 대응방안들에 대해 제시한다.

차량간 인증 기반 메시지 집계 프로토콜 관리시스템 설계 (A Design of Protocol Management System for Aggregating Messages based on Certification between Vehicles)

  • 이병관;정은희
    • 한국산업정보학회논문지
    • /
    • 제18권4호
    • /
    • pp.43-51
    • /
    • 2013
  • 본 논문에서는 차량 간의 메시지 전송 시에 차량 메시지를 인증함으로서 Sybil 공격에 의해 메시지가 위 변조되는 것을 막고, 동시에 전송 시에 빈번하게 발생하는 중복되는 차량 메시지를 집계하여 효율적인 통신을 제공하는 차량간 인증 기반 메시지 집계 프로토콜 관리시스템 설계를 제안한다. 이를 위하여 제안 시스템은 첫째, 세션 키 기반 로컬인증서인 SKLC(Session Key based Local Certificate)를 설계하고, 둘째, 중복되는 차량 메시지를 집계하는 MAP(Message Aggregation Protocol) 설계를 제안한다. 따라서 제안 시스템은 차량의 인증서를 확인할 때, 해시함수 연산으로 메시지 무결성을 검증하여 신뢰성이 높은 정보를 안전하게 제공할 뿐만 아니라, 연산 처리 시간을 줄여 통신 효율도 향상시킨다.

블록체인 합의 알고리즘과 공격 분석 (Analysis on Consensus Algorithms of Blockchain and Attacks)

  • 김삼택
    • 한국융합학회논문지
    • /
    • 제9권9호
    • /
    • pp.83-88
    • /
    • 2018
  • 블록체인은 중앙 집중화된 시스템이 아닌 분산화 된 시스템을 구현하는 데에 사용되는 기술로써, 익명성, 투명성 등을 특징으로 한다. 그러나 아직 블록체인을 상용화하기에는 고질적인 공격들이 존재한다. 본 논문에서는 이러한 블록체인을 구현하기 위해서 존재하는 대표적인 합의 알고리즘으로써 Bitcoin, Algorand, 그리고 IOTA를 소개하고, 각각의 합의 알고리즘들이 어떠한 방법으로 블록체인의 고질적인 공격들인 이중 지불 공격이나 시빌 공격을 해결하는지, 혹은 해결하지 못하고 있다면 어떤 방법으로 해결할 수 있는지를 소개한다. 뿐만 아니라 기존의 고질적인 공격이 가능한 새로운 시나리오를 제안한다.