‫ مقابله با حمله لاپوشانی در سیستم‌های شهرت با استفاده از نظریه‌ی‌‌ بازی‌ها

مقابله با حمله لاپوشانی در سیستم‌های شهرت با استفاده از نظریه‌ی‌‌ بازی‌ها

شبنم سراجی, مهران سلیمان فلاح

چکیده

سیستم‌های شهرت به عنوان یک روش برای تشویق همکاری میان گره‌های شبکه‌های سیار موردی و سیستم‌های همتا به همتا مورد استفاده قرار می‌گیرند. در این روش، گره‌هایی که از شهرت مطلوبی برخوردار هستند، مورد اعتماد در نظر گرفته می‌‌‌‌‌‌شوند و در تراکنش‌های خود با گره‌های دیگر براساس شهرت خود خدمات دریافت می‌‌‌‌‌‌کنند. به دلیل وجود آسیب‌پذیری‌هایی در سیستم‌های شهرت، از جمله دسترس‌پذیری شناسه‌های ارزان و همچنین انتساب شهرت اولیه به گره‌های تازه ‌وارد، بروز برخی از حملات از جمله حمله لاپوشانی در آنها امکان‌پذیر می‌‌‌‌‌‌شود. در این مقاله بر روی حمله‌ی لاپوشانی تمرکز می‌کنیم و به منظور بهبود پژوهش‌های انجام شده، با استفاده از نظریه‌ی بازی به ارائه‌ی یک مدل بازی که تراکنش دو گره داخلی شبکه را نشان ‌‌‌‌‌‌‌‌‌‌‌دهد، می‌پردازیم. برای این منظور، از مدل بازی‌های بیزین استفاده کرده و با در نظر گرفتن نوع خودخواه و عادی برای هر گره، بازی میان دو گره داخلی شبکه را گسترش می‌دهیم. در ادامه، یک تعادل نش بیزین کامل بازی را به‌دست می‌‌‌‌‌‌آوریم. تحلیل تعادل به‌دست ‌آمده نشان می‌دهد که با در نظرگرفتن هزینه‌ی شناسه‌ی مناسب، از حمله‌ی لاپوشانی جلوگیری می‌شود به‌طوری‌که گره‌های عادی نیز برای ورود به شبکه از انگیزه‌ی کافی برخوردار خواهند بود.

کلمات کلیدی

حمله لاپوشانی, شبکه های سیار موردی, سیستم های همتا به همتا, سیستم های شهرت, مدیریت اعتماد, نظریه ی بازی

مراجع

  • [1] L. Buttyan, and J. Hubaux,"Nuglets: avirtual currency tostimulate cooperation in self-organized mobile ad hocnetworks," Technical Report DSC/2001/001., EPFL,Lausanne, 2001.
  • [2] C. J. Zhong, S. and Y. Yang, "Sprite: Asimple,cheat-proof, credit-based system for mobilead-hocnetworks," 22nd IEEE Int. Conf. ComputerCommunications
  • (IEEE INFOCOM03), San Francisco, CA, USA, March-April, pp. 1987-1997, 2003.
  • [3] J. Cho, A. Swami, and I. Chen, "A surveyon trustmanagement for mobile ad hoc net works," Communications
  • Surveys & Tutorials, vol. 13, no. 4, pp. 562-583, 2011.
  • [4] P. Michiardi, and R. Molva, "Core: Acollaborative reputation mechanism to enforce nodecooperation in mobile 6th ad hoc networks," 6IFIP Communications and MultimediaSecurity Conf., Portorosz, Slovenia, September, pp. 107-121.Kluwer Academic Publishers, 2002.
  • [5] S. Buchegger, and J. LeBoudec, "A robustreputationsystem for p2p and mobile ad-hoc networks," 2nd ACMSIGCOMM Workshop on Economics of Peer-to-PeerSystems, Cambridge, MA, USA, June, pp. 119-123. ACM,2004.
  • [6] J. Liu, and V. Issarny, "Enhanced reputationmechanismfor mobile ad hoc networks," 2nd Int. Conf. on TrustManagement, Oxford, UK, March-April, pp.48-62. Springer,2004.
  • [7] F. Hendrikx, K. Bubendorfer, and R. Chard, "Reputationsystems: A survey and taxonomy," Journalof Parallel andDistributed Computing, vol. 75, pp. 184-197, 2015.
  • [8] K. Homan, D. Zage, and C. Nita-Rotaru, "Asurvey ofattack and defense techniques for reputationsystems," ACMComputing Surveys (CSUR), vol. 42, no. 1, pp. 1:1-1:31,2009.
  • [9] M. Fallah, and M. Mouzarani, "A game-based sybil-resistant strategy for reputation systems in self organizingmanets," The Computer Journal, Oxford Univ. Press, vol. 54,no. 4, pp. 537-548, 2011.
  • [10] M. Feldman, and J. Chuang, "The evolution ofcooperation under cheap pseudonyms," Proceedings of theSeventh IEEE International Conference on E-CommerceTechnology, Washington, DC, USA,July, vol. 24, no. 5, pp.284-291, 2005.
  • [11] N. Oualha, and Y. Roudier, "A gametheoreticalapproach in securing P2P storage againstwhitewashers," 18th IEEE International Workshops onEnabling Technologies: Infrastructures for CollaborativeEnterprises. WETICE"09., Groningen, June, pp. 128-133.IEEE, 2009.
  • [12] A. M.Kudtarkar, and S. Umamaheswari, "Avoidingwhitewashing in P2P networks,"First InternationalCommunication Systems and Networks and Workshops,COMSNETS, 2009.
  • [13] M. Feldman, C. Papadimitriou, J. Chuang, and I. Stoica,
  • "Free-riding and whitewashing in peer-to-peer systems,"IEEE Journal on Selected Areas in Communications, pp.1010-1019, 2006.
  • [14] J. Chen, H. Lu, and S. Bruda, "Asolution forwhitewashing in P2P systems basedon observation preorder,"International Conferenceon Networks Security, WirelessCommunications and Trusted Computing, NSWCTC"09.,Wuhan, Hubei, April, pp. 547-550, 2009.
  • [15] C. Zuo, J. Zhou, and H. Feng, "A novelmulti-level trustmodel to improve the security of P2Pnetworks," 3rd IEEEInternational Conferenceon Computer Science andInformation Technology (ICCSIT), Chengdu, July, pp.100-104, 2010.
  • [16] S. Abbas, M. Merabti, and D. Llewellyn-Jones, "Deterring whitewashing attacks in reputation basedschemesfor mobile ad hoc networks," Wireless Days(WD), IFIP,Venice, October, pp. 1-6, 2010.
  • [17] X. Yu, and S. Fujita, "Whitewash-awarereputationmanagement in peer-to-peer file sharingsystems," The 18thInternational Conference on Parallel and DistributedProcessing Techniques andApplications (PDPTA 2012), LasVegas, January, (WorldComp), 2011.
  • [18] R. Barra de Almeida, M. Natif, J. Augusto, A. CoutodaSilva, and A. Borges Vieira, "Pollutionand whitewashingattacks in a P2P live streamingsystem: Analysis and counter-attack," IEEEInternationalConference on Communications (ICC), Budapest, June, pp. 2006-2010, 2013.
  • [19] W. Luo, J. Liu, J. Xiong, and L. Wang, "Defending against whitewashing attacks inpeer-to-peer file-sharing 4th networks," Proceedings of the 4International Conferenceon Computer Engineering and Networks, pp. 1087-1094,2015.
  • [20] F. Li, Y. Yang, and J. Wu, "Attack and flee:game-theory-based analysis on interactions among nodes inmanets," IEEE Transactions on Systems, Man, andCybernetics, Part B: Cybernetics, vol. 40, no. 3, pp. 612-622,2010.
  • [21] E. Friedman, P. Resnick, and R. Sami, "Manipulation-resistant reputation systems," InNisan, N., Roughgarden, T.,Tardos, E., and Vazirani, V. (eds.), Algorithmic GameTheory, pp. 677-697, 2007.
  • [22] A. Jsang, and R. Ismail, "The beta reputation system,"Proceedings of the 15th bled electronic commerceconference, June, pp. 2502-2511, 2002.
  • [23] J. Liu, and V. Issarny, "An incentive compatiblereputation mechanism for ubiquitous computing envi-ronments," International Journal of Information Security, vol.6, no. 5, pp. 297-311, 2007.
  • [24] D. Fudenberg, and J. Tirole, Game theory. Cambridge,Massachusetts, 1991.