标签:this 隔离 with 比例 pos 比较 .com comm put
(1)Individual malicious peers:有些系统比如大部分WSN因为计算能力有限,电量有限、存储空间较小,造价不能太高等特点使得在实际中很多情况下无法应用一些异常检测技术和信任管理方法来查找和评估恶意节点。这种情况下恶意节点孤立地表现出恶意行为。这是一类比较简单同时也是非常常见的系统。
(2)Malicious collectives:虽然一些系统可以利用信任管理方法可以给网络中的节点进行评估,但是这类系统上的恶意节点一方面表现出恶意行为,另一方面则采用结盟方式提高同盟者的信任度来逃脱被隔离。
(3)Malicious collectives with camouflage:虽然一些系统可以利用信任管理方法可以给网络中的节点进行评估,但是系统中存在一些高级恶意节点,这些节点往往具有伪装能力,所有的行为中仅仅 p% 的比例是恶意的,并且恶意节点之间相互结盟。
(4)Malicious spies:虽然一些系统可以利用信任管理方法可以给网络中的节点进行评估,但是这类系统上的恶意节点分两类:一类只表现出恶意,另一类虽然是恶意节点但是却只表现正常行为。所有恶意节点之间采用结盟方式提高同盟者的信任度来逃脱被隔离。
(5)Sybil attack:虽然一些系统可以利用信任管理方法可以给网络中的节点进行评估,但是这类系统上的恶意节点每次在实施一些攻击后能够修改自己身份,以一个新的身份进入系统实施新的攻击。
解决方法: One of the most common solutions proposed in the literature for this kind of threat consists of associating a cost to the generation of new identities in the community. 通过惩罚修改身份的行为来避免这类恶意节点实施新的攻击。
(6)Man in the middle attack:一些系统中恶意节点通过截获或者作为通信中间人的身份篡改正常节点的通信的信息。
(7)Driving down the reputation of a reliable peer:一些系统中恶意节点给正常节点较低的信任度,然而给同盟的恶意节点较高信任度。
(8)Partially malicious collectives:一些系统中恶意节点给一部分正常节点较高的信任度,给另一部分正常节点较低信任度,给所有同盟的恶意节点较高信任度。
(9)Malicious pre-trusted peers:一些以前是可信的节点在被攻陷后表现出恶意行为,给同盟恶意节点较高信任度,给正常节点较低信任度。
[1] Mármol F G, Pérez G M. Security threats scenarios in trust and reputation models for distributed systems[J]. Computers & Security, 2009, 28(7):545-556.
标签:this 隔离 with 比例 pos 比较 .com comm put
原文地址:https://www.cnblogs.com/hdawen/p/9218297.html