شبیه سازی حمله در Ns2 | کد حمله Sybil در Ns2 | کد حمله Sybil در پروژه های Ns2 | کد حمله Sybil در پایان نامه Ns2

بدون ديدگاه

NS2 Projects Free Download

شبیه سازی حمله در Ns2 را برای پروژه های ارشد و دکتری به ما بسپارید

گروه ما علاوه بر پیاده سازی به شما آموزش کامل ویدیویی می دهند

حمله سیبیل

Sybil Attack نوعی حمله است که در شبکه های نظیر به نظیر مشاهده می شود که در آن یک گره در شبکه هویت های مختلفی را همزمان بطور فعال انجام می دهد و اقتدار / قدرت در سیستم های شهرت را تضعیف می کند. هدف اصلی این حمله به دست آوردن اکثر نفوذ در شبکه برای انجام اقدامات غیرقانونی (با توجه به قوانین و قوانینی که در شبکه تعیین شده است) در سیستم است. یک موجودیت واحد (رایانه) توانایی ایجاد و اداره چندین هویت (حساب کاربری ، حساب های مبتنی بر آدرس IP) را دارد. به نظر ناظران خارجی ، این هویت های جعلی متعدد هویت های منحصر به فردی واقعی به نظر می رسد.

تاریخچه حمله سیبیل

این حمله به دلیل موضوع کتاب Sybil (نام این شخص سیبیل دورست) است. مقاله ای با عنوان The Sybil Attack توسط جان R. Douceur در تحقیقات مایکروسافت نوشته شده است.

چند نمونه

  • دخالت اخیر ادعا شده روسیه در انتخابات ایالات متحده ، نوعی حمله سیبیل است که در آن چندین حساب جعلی در فیس بوک کار می کردند. این حمله در رده حمله شبه سیبیل قرار می گیرد زیرا بستر مورد استفاده (فیس بوک) به خودی خود به خطر نمی افتد.
  • حملات سیبیل در شبکه Tor انجام می شود.
  • حمله 51٪ در شبکه های Blockchain.
  • بررسی های جعلی متعدد در آمازون و سایر سیستم عامل های تجارت الکترونیکی تنها با یک هویت (چنین قدرت محاسباتی گسترده برای استخدام کشورهایی مانند بنگلادش در دسترس است (غیر اخلاقی)).

مدل رسمی

مدل مورد استفاده در مقاله Sybil Attack یک مدل ساده است. این شامل:

    • اشخاص E = c (صحیح) اشخاص + f (معیوب) اشخاصصحیح – اشخاصی که پروتکل ها و قوانین تنظیم شده در شبکه را صادقانه دنبال می کنند (صداقت آنها تأیید می شود).
      معیوب – اشخاصی که رفتارشان دلخواه است و نمی توان پیش بینی کرد. آنها صادقانه از پروتکل ها و قوانین موجود در شبکه پیروی نمی کنند.
    • یک ابر ارتباطی: ابری کاملاً عمومی که از طریق آن پیامها بین موجودات مختلف حرکت می کنند.
    • لوله: برای اتصال یک موجودیت با ابر ارتباطات

مدل رسمی حمله sybil

انواع حمله سیبیل

      • در یک حمله مستقیم ، گره های صادقانه مستقیماً تحت تأثیر گره (های) sybil قرار می گیرند.
      • در یک حمله غیر مستقیم ، گره (های) صادقانه به یک گره حمله می شوند که مستقیماً با گره (های) sybil ارتباط برقرار می کند. این گره میانی به خطر می افتد زیرا تحت تأثیر مخرب گره (های) sybil قرار دارد.

چگونه شبکه بیت کوین از حمله سیبیل جلوگیری می کند؟

شبکه بیت کوین از الگوریتم اجماع Proof of Work (PoW) برای اثبات صحت هر بلوکی که به blockchain اضافه شود ، استفاده می کند. مقدار قابل توجهی از قدرت محاسباتی برای انجام کار مورد نیاز است که انگیزه ای را برای معدنکارها برای انجام کار صادقانه فراهم می کند (یک پاداش بیت کوین ؛ در حال حاضر 12.5 بیت کوین برای هر بلوک معدن) و انگیزه ای برای کار معیوب ندارد. معاملات توسط هر گره تأیید شده و در صورت گنجانیدن معاملات معیوب در این بلوک ، معاملات نامعتبر است. یک نوع حمله سیبیل به نام حمله 51٪ نیز در شبکه بیت کوین به دلیل وجود بسیاری از معدنچیان ، تقریباً غیرممکن است ، کنترل یک سازمان واحد برای کنترل 51٪ از کارگران معدن بسیار دشوار است.

راه هایی برای جلوگیری از حمله سیبیل

دادن قدرت متفاوت به اعضای مختلف – این براساس سیستم های شهرت است. به اعضای دارای سطح قدرت های مختلف سطح شهرت متفاوتی داده می شود.

هزینه ایجاد یک هویت – برای جلوگیری از شناسایی چندین هویت جعلی در شبکه ، می توانیم هزینه ای را برای هر هویتی که قصد پیوستن به شبکه را دارد ، قرار دهیم. نکته ای که باید به آن توجه کنیم اینست که کار کردن چندین هویت جعلی در همان زمان به جای ایجاد هویت های جدید ، غیرممکن است. هویت های چندگانه می توانند امنیت ، ناشناس بودن ، جلوگیری از سانسور را اعمال کنند.

اعتبارسنجی هویت قبل از ورود به شبکه –

      • اعتبارسنجی مستقیم: یک عضو از قبل تأسیس ، وصال جدید شبکه را تأیید می کند
      • اعتبارسنجی غیرمستقیم: یک عضو مستقر برخی اعضای دیگر را تأیید می کند که به نوبه خود می توانند سایر وصال شبکه جدید را تأیید کنند. از آنجا که اعضاء تأیید کننده وصال جدید توسط یک نهاد تأیید شده تأیید و تأیید می شوند ، به اعضای جدید اعتماد می کنند که صادق باشند.

توجه: حتی اگر تکنیک های بالا انجام حمله sybil به شبکه را دشوار کند ، چنین حملاتی غیرممکن نیست.

 

یارآموزان بزرگترین سامانه شبیه سازی با دراختیار داشتن اساتید مجرب، شبیه سازی پروژه های پژوهشی در تمامی رشته های فناوریاطلاعات و مهندسی کامپیوتر می باشد. برای ارتباط با ما از فرم تماس زیر و یا ایمیل اقدام فرمایید.

Yaramoozan.ir@gmail.comتماس با ما

نوشتن دیدگاه

نشانی ایمیل شما منتشر نخواهد شد.

یک × دو =