由来:

“女巫攻击”的名字由Brian Zill建议,来源是70年代的一部叫做《Sybil》的美国系列片。片中的女主角人格混乱,扮演着16个角色。

在Sybil攻击中,攻击者通过创建大量的假名标识来破坏对等网络的信誉系统,使用它们获得不成比例的大的影响。

对等网络上的实体是能够访问本地资源的一块软件。 实体通过呈现身份在对等网络上通告自身 。 多于一个标识可以对应于单个实体。

大规模的p2p系统面临着有问题的和敌对的节点的威胁,为了应付这种威胁,很多系统采用了冗余。然而,如果一个有恶意的实体模仿了多个身份,他就可以控制系统的很大一部分,破坏了系统的冗余策略。我们把这种模仿多个身份的攻击定义为女巫攻击(Sybil Attack)。

一个防止女巫攻击的方法是采用一个信任的代理来认证实体。

验证技术可用于防止Sybil攻击和消除伪装敌方实体。 本地实体可以基于中央权威来接受远程身份,其确保身份和实体之间的一对一对应,并且甚至可以提供反向查找。 身份可以直接或间接地验证。 在直接验证中,本地实体查询中央授权机构以验证远程标识。 在间接验证中,本地实体依赖于已经接受的身份,继而保证所讨论的远程身份的有效性。

基于身份的验证技术通常以匿名为代价提供问责制 ,这可能是一个不可取的折衷,特别是在希望允许无检查的信息交换和公开讨论敏感话题的在线论坛。 验证机构可以通过拒绝执行反向查找来尝试保持用户的匿名性,但是这种方法使验证机构成为攻击的主要目标。 或者,权威机构可以使用除了用户的真实身份的知识之外的一些机制 - 诸如验证未识别的人在特定地点和时间的物理存在 - 来实施在线身份和真实世界用户之间的一一对应。

什么是数据冗余?

因为节点随时加入退出等原因,为了维持网络稳定,同一份数据通常需要备份到多个分布式节点上,这就是数据冗余机制。

女巫攻击会导致什么后果?

如果攻击者创建了足够的虚假身份,他们就可以以多数票击败网络上真实的节点,可以拒绝接收或者传输区块,从而有效的防止其它用户进入网络。

在大规模中女巫攻击中,可以轻易更改交易的顺序,防止交易被确认,甚至可以逆转交易,导致双重支付等问题。

总结一下

目前还没有一个能够完全避免女巫攻击方法:

1,通过采用单一的可信机构,通过证书的方式管理所有节点的身份,但也面临着资源管理和通信的瓶颈问题。

2,采用POW工作量证明机制,要证明你是一个节点,就要用计算能力证明,这只是意味着攻击成本极大的增加而已。

女巫攻击Sybil Attack 笔记相关推荐

  1. The Sybil Attak 女巫攻击 论文翻译

    引用格式 Douceur J R . The Sybil Attack[C]// Peer-to-Peer Systems, First International Workshop, IPTPS 2 ...

  2. sybil attack (女巫攻击)

    由来: "女巫攻击"的名字由Brian Zill建议,来源是70年代的一部叫做<Sybil>的美国系列片.片中的女主角人格混乱,扮演着16个角色. 内容: 在Sybil ...

  3. 女巫攻击(Sybil Attack)

    女巫攻击(Sybil Attack)  loloooo 关注 2018.02.25 12:23* 字数 622 阅读 2102评论 2喜欢 0 小姐姐一分钟带你懂女巫巫术 什么是女巫攻击? 在对等网络 ...

  4. 【攻击威胁】女巫攻击(sybil attack)

    女巫攻击是一种在线网路安全系统威胁,是指个人试图创建多个帐户身份,进行欺骗和伪装.(最早来源于故事中的女孩患有多重人格障碍.) 女巫攻击在区块链中经常出现. 女巫攻击伪造多个用户身份,以达到某些目的, ...

  5. 浅谈几种区块链网络攻击以及防御方案之女巫攻击

    旧博文,搬到 csdn 原文:http://rebootcat.com/2020/04/13/network_attack_of_blockchain_sybil_attack/ 写在前面的话 自比特 ...

  6. 区块链中的女巫攻击问题

    解释一: 大规模的p2p系统面临着有问题的和敌对的节点的威胁,为了应付这种威胁,很多系统采用了冗余.然而,如果一个有恶意的实体模仿了多个身份,他就可以控制系统的很大一部分,破坏了系统的冗余策略.我们把 ...

  7. Sybil_attack (女巫攻击)

    由来: "女巫攻击"的名字由Brian Zill建议,来源是70年代的一部叫做<Sybil>的美国系列片.片中的女主角人格混乱,扮演着16个角色. 内容: 在Sybil ...

  8. Congestion Attacks in Payment Channel Networks(支付渠道网络中的拥塞攻击)阅读笔记

    Congestion Attacks in Payment Channel Networks(支付渠道网络中的拥塞攻击)阅读笔记 一.Keywords Lightning Network: 闪电网络 ...

  9. SYN攻击SYN Attack

    SYN攻击SYN Attack SYN Attack是一种DOS攻击方式.它利用的是TCP协议的漏洞,攻击目标,使其不在响应网络请求.在TCP协议中,需要三次握手,才能建立TCP连接.在握手过程中,客 ...

最新文章

  1. DelphiX教程系列 1 - 使用键盘和摇杆
  2. 数据结构实验之二叉树三:统计叶子数
  3. Vue.JS实现垂直方向展开、收缩不定高度模块的JS组件
  4. advanced east_SpriteKit Advanced —如何构建2,5D游戏(第二部分)
  5. nginx学习笔记-01nginx入门,环境搭建,常见命令
  6. vue 动态绑定 video src,不能正常播放问题
  7. airtest运行脚本_airtest之脚本批量运行
  8. ES6——Set和WeakSet
  9. Flutter进阶—实现动画效果(七)
  10. Qt Creator 设置默认编码格式为 UTF-8
  11. django 1.11.16之环境搭建
  12. java mysql 流水号_java实现数据库序号(流水号)
  13. 谷歌浏览器Chrome快速打开Internet选项
  14. sql查询实例1(学生表_课程表_成绩表_教师表)
  15. Windows7 64bit下配置Apache+PHP+MySQL
  16. VS2019即将完成…一切即将准备就绪
  17. 百度AI攻略:EasyDL专业版
  18. C语言初阶:define定义的常量和宏,关于指针的详细讲解,初步认识结构体的使用
  19. 踩坑:M1芯片Mac Book使用IDEA旗舰版卡顿问题
  20. 关于C语言define的边缘效应

热门文章

  1. 详细解读大数据分析学习路线
  2. 编译原理 —— 什么是语法分析
  3. 移动端地图开发技术分享交流会PPT
  4. ManyPixels 插画素材分享
  5. win10提示无法打开这个应用怎么办
  6. 79元限抢Jeep专柜「冰丝速干裤」!穿上它让你“胯下生风”,比裸奔还爽!
  7. 鸿蒙OS内核分析|解读鸿蒙源码
  8. XCTF MISC 我们的秘密是绿色的
  9. 实验一 Java编程基础
  10. Sass 你了解了吗