Attacco di Sybil
Jump to navigation
Jump to search
L'attacco di Sybil è un attacco informatico dove i sistemi di reputazione sono sovvertiti falsificando le identità di una persona in una rete p2p. Fu chiamato così nel 2002 su suggerimento di Brian Zill, ricercatore Microsoft per l'argomento del romanzo Sybil del 1973 di Flora Rheta Schreiber, un caso di studio di una donna a cui è stato diagnosticato un disturbo dissociativo dell'identità. Prima del 2002 l'attacco si chiamava pseudospoofing, termine coniato da L. Detweiler.
Descrizione[modifica | modifica wikitesto]
Prevenzione[modifica | modifica wikitesto]
Collegamenti esterni[modifica | modifica wikitesto]
- Measuring Large-Scale Distributed Systems: Case of BitTorrent Mainline DHT by Liang Wang and Jussi Kangasharju. IEEE P2P 2013.
- Real-world sybil attacks in BitTorrent mainline DHT by Liang Wang and Jussi Kangasharju. IEEE GLOBECOM 2012.
- Sybil Attacks Against Mobile Users: Friends and Foes to the Rescue Archiviato il 9 giugno 2011 in Internet Archive. by Daniele Quercia and Stephen Hailes. IEEE INFOCOM 2010.
- On the establishment of distinct identities in overlay networks by Rida A. Bazzi and Goran Konjevod
- An Offline Foundation for Online Accountable Pseudonyms by Bryan Ford and Jacob Strauss
- A Sybil-proof one-hop DHT by Chris Lesniewski-Laas
- The Sybil Attack in Sensor Networks: Analysis & Defenses (PDF), su ece.cmu.edu.
- A Survey of Solutions to the Sybil Attack (PDF), su gnunet.org. URL consultato il 2 agosto 2014 (archiviato dall'url originale il 4 agosto 2014).
- SybilGuard: Defending Against Sybil Attacks via Social Networks (PDF), su csd.uoc.gr.
- SybilGuard: defending against sybil attacks via social networks by Haifeng Yu (requires an ACM account)
- On Network formation: Sybil attacks and Reputation systems (PDF), su dimacs.rutgers.edu.
- Trust Transfer: Encouraging Self-Recommendations without Sybil Attack (PDF), su cs.tcd.ie.
- A Survey of DHT Security Techniques by Guido Urdaneta, Guillaume Pierre and Maarten van Steen. ACM Computing surveys, 2009.
- An experiment on the weakness of reputation algorithms used in professional social networks: the case of Naymz by Marco Lazzari. Proceedings of the IADIS International Conference e-Society 2010.