Sybil Attack可译作女巫攻击。Douceur首次给出了Sybil攻击的概念,即在无线网络中,单一节点具有多个身份标识,通过控制系统的大部分节点来削弱冗余备份的作用。同时,提出了一种使用可信证书中心来验证通信实体身份以防止Sybil攻击的方案,这种解决方案显然不适用于传感器网络.Newsome[43]系统分析了Sybil攻击对传感器网络诸多功能(包括路由、资源分配和非法行为检测等)的危害,对Sybil攻击进行了科学的分类,提出了运用无线资源检测来发现Sybil攻击,并使用身份注册和随机密钥分发方案建立节点之间的安全连接等方法来防止Sybil攻击。
如前所述,Sybil攻击就是指一个恶意的设备或结点违法地以多个身份出现,我们通常把这个设备或节点的这些多余的身份称为Sybil设备或结点。Sybil攻击最初是由Douceur在点对点网络环境中提出的。他指出这种攻击将破坏分布式存储系统中的冗余机制。后来Karlof[15]和Newsome[43]等都指出Sybil攻击对传感器网络中的路由机制同样存在着威胁。 Sybil攻击有以下类型: 直接通信:进行sybil攻击的一种形式是sybil结点直接与合法结点进行通信。当合法结点发送一个无线消息给sybil结点时,sybil结点中的一个会监听这个消息。同样地,从所有sybil结点发送出的消息事实上也是从同一个恶意设备发出的。 间接通信:在这个版本的攻击中,没有一个合法的结点能够直接与sybil结点进行通信。相反,一个或多个恶意的结点宣称他们能够到达sybil结点。因此,发送给sybil结点的消息都是通过其中的一个恶意结点进行路由转发的,这个恶意结点假装把这个消息发送给sybil结点,而事实上就是这个恶意结点自己接收或者拦截了这个消息。 伪造身份:在某些情况下,一个攻击者可以产生任意的sybil身份。比如说如果一个结点的身份是一个32-位的整数,那么攻击者完全可以直接为每一个sybil结点分配一个32-位的值作为它的身份。 盗用身份:如果给定一种机制来识别结点的身份,那么攻击者就不能伪造身份了。举个例子来说,命名空间,由于命名空间本身就是有限的,根本不允许插入一个新的身份。在这种情况下,攻击者需要分配一个合法的身份给sybil结点。这种身份盗用在攻击者把原有结点摧毁或者使之失效的情况下是不好检测的。 同时攻击:攻击者将其所有的sybil身份一次性的同时参与到一次网络通信中。如果规定一个结点只能使用它的身份一次,那么这个恶意结点就可以循环的使用它的多个sybil身份让人看起来是多个结点。这就是同时性。 非同时攻击:如果攻击者只在一个特定的时间周期里使用一部分sybil身份,而在另外一个时间段里是这些身份消失而以另外的sybil身份出现,这看起来就像网络中正常的结点撤销和加入。 详细解决方案
相关解决方案
- CAPTCHA 模块中 ajax form 导致CAPTCHA session reuse attack detected异常,解决方法
- web-attack 1-5 视频集锦
- Login page password-guessing attack 密码猜想攻击
- 深度学习中模型攻击与防御(Attack DL Models and Defense)的原理与应用(李宏毅视频课笔记)
- CSAPP Lab3实验记录 ---- Attack Lab(Rtarget)
- CSAPP Lab3 实验记录 ---- Attack Lab(Ctarget)
- (SEED-Lab) DNS_Local Attack Lab
- (SEED-Lab)SQL Injection Attack Lab SQL注入实验
- 漏洞挖掘——实验13 UAF Attack Lab
- 漏洞挖掘——实验12 Cross-Site Scripting (XSS) Attack Lab
- 漏洞挖掘——实验10 Return-to-libc Attack Lab
- SeedLab9: DNS Rebinding Attack Lab
- SeedLab8: Remote DNS Attack (Kaminsky Attack) Lab
- SeedLab7: Local DNS Attack Lab
- SeedLab6: TCP/IP Attack Lab
- Padding Oracle Attack(Java代码实现攻击)
- Sybil Attack
- 第十六节 Attack and defense
- 【论文学习】Adversarial Examples on Graph Data: Deep Insights into Attack and Defense论文学习
- 【论文学习】Cooling-Shrinking Attack: Blinding the Tracker with Imperceptible Noises论文学习
- 【论文学习】Fooling Detection Alone is Not Enough--Adversarial Attack against Multiple Object Tracking论文学习
- 对抗攻击经典论文剖析(下)【DeepFool、One pixel attack、Universal adversarial perturbations、ATN】
- dns rebinding attack
- H : Attack City and Capture Territory(11届河南省省赛)
- ASP.NET SQL Injection Attack
- Attack oj
- large bin attack house of strom
- 对抗样本(论文解读六):Adversarial camera stickers: A physical camera-based attack on deep learning systems
- purple-team-attack-automation(紫色团队攻击自动化)学习与研究
- A request has been denied as a potential CSRF attack.”