RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      온라인 소셜 네트워크 그래프에 내포된 시스템-차원 시빌-저항 신뢰도 추출 = Extraction of System-Wide Sybil-Resistant Trust Value embedded in Online Social Network Graph

      한글로보기

      https://www.riss.kr/link?id=A99920296

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      인터넷의 발달의 주요 요인 중 하나인 익명성은 다수 사용자들의 자유로운 개인 의사 표현을 도와 다양한 인터넷 기반 분산시스템을 활성화하는데 있어 큰 도움이 되어 왔다. 하지만, 익명...

      인터넷의 발달의 주요 요인 중 하나인 익명성은 다수 사용자들의 자유로운 개인 의사 표현을 도와 다양한 인터넷 기반 분산시스템을 활성화하는데 있어 큰 도움이 되어 왔다. 하지만, 익명성은 개인의 정보가 외부로 알려지지 않는 다는 점 때문에 악용될 소지도 다분하다. 특히 분산시스템은 한 명의 악의적인 사용자가 다수의 가짜 신분을 생성하고 조정하는 시빌 어택(Sybil Attack)에 매우 취약하게 된다. 시빌 어택을 막기 위해서 분산시스템 상에서 신분 생성 작업의 복잡도를 높이는 방식이나 시스템상의 신분과 현실상의 신분의 연결 고리를 만드는 방법을 생각 할 수 있다. 하지만 복잡도를 높이는 방식은 가짜 신분이 만들어지는 시간을 늘리는 효과만 있을 뿐, 일단 가짜 신분이 만들어진 이후에 대한 대응법이 부족하다. 또한, 현실상의 신분과의 연결을 사용할 경우 온라인 사용자의 익명성이 훼손당할 우려가 있다. 최근 온라인 소셜 네트워크의 대중화와 함께 소셜 네트워크 그래프 정보를 사용해 시빌 어택에 대응하기 위한 기법들이 연구되고 있다. 이 논문에서는 온라인 소셜 네트워크 그래프에 내포된 특성을 이용해 임의의 사용자에 대한 시스템 차원 시빌-저항 신뢰도(System-wide Sybil-resistant trust value) 추출 방법을 제안한다. 제안하는 기법은 온라인 소셜 네트워크 전체 그래프를 이해 할 수 있는 서비스 제공자들을 위한 방법으로, 샘플링 및 판단방법에 따라 3가지 종류의 세부 기법들을 제안한다. Facebook에서 추출한 온라인 소셜 네트워크 샘플 그래프를 이용하여 제안된 기법들의 성능을 분석 및 비교한다. 또한 시빌 어택의 특성을 이해하기 위해 서로 다른 노드 특성을 가지는 노드들이 시빌 어택에 의해 받는 영향을 분석한다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Anonymity is the one of main reasons for substantial improvement of Internet. It encourages various users to express their opinion freely and helps Internet based distributed systems vitalize. But, anonymity can cause unexpected threats because person...

      Anonymity is the one of main reasons for substantial improvement of Internet. It encourages various users to express their opinion freely and helps Internet based distributed systems vitalize. But, anonymity can cause unexpected threats because personal information of an online user is hidden. Especially, distributed systems are threatened by Sybil attack, where one malicious user creates and manages multiple fake online identities. To prevent Sybil attack, the traditional solutions include increasing the complexity of identity generation and mapping online identities to real-world identities. But, even though the high complexity of identity generation increases the generation cost of Sybil identities, eventually they are generated and there is no further way to suppress their activity. Also, the mapping between online identities and real identities may cause high possibility of losing anonymity. Recently, some methods using online social network to prevent Sybil attack are researched. In this paper, a new method is proposed for extracting a user`s system-wide Sybil-resistant trust value by using the properties embedded in online social network graphs. The proposed method can be categorized into 3 types based on sampling and decision strategies. By using graphs sampled from Facebook, the performance of the 3 types of the proposed method is evaluated. Moreover, the impact of Sybil attack on nodes with different characteristics is evaluated in order to understand the behavior of Sybil attack.

      더보기

      참고문헌 (Reference)

      1 Kyungbaek Kim, "Using multiple verifiers to detect Sybils in a social network graph" 2013

      2 J. R. Douceur, "The sybil attack. In Proceedings of IPTPS 2002"

      3 S. D. Kamvar, "The EigenTrust Algorithm for Reputation Management in P2P Networks" 2003

      4 H. Yu, "SybilLimit:A Near-Optimal Social Network Defense against Sybil Attacks" 3-17, 2008

      5 H. Yu, "SybilGuard: Defending Against Sybil Attacks via Social Networks" 2006

      6 Kyungbaek Kim., "Sybil-Resistant Trust Value of Social Network Graph" 2012

      7 Michael Sirivianos, "SocialFilter: Introducing Social Trust to Collaborative Spam Mitigation" 2011

      8 M. Mitzenmacher, "Probability and Computing" Cambridge University Press 2005

      9 A.G.P. Rahbar, "PowerTrust: A Robust and Scalable Reputation System for Trusted Peer-to-Peer Computing" 18 (18): 2007

      10 Nguyen Tran, "Lakshiminarayanan Subramanian, and Sherman S.M. Chow. Optimal Sybil-resilient node admission control" 2011

      1 Kyungbaek Kim, "Using multiple verifiers to detect Sybils in a social network graph" 2013

      2 J. R. Douceur, "The sybil attack. In Proceedings of IPTPS 2002"

      3 S. D. Kamvar, "The EigenTrust Algorithm for Reputation Management in P2P Networks" 2003

      4 H. Yu, "SybilLimit:A Near-Optimal Social Network Defense against Sybil Attacks" 3-17, 2008

      5 H. Yu, "SybilGuard: Defending Against Sybil Attacks via Social Networks" 2006

      6 Kyungbaek Kim., "Sybil-Resistant Trust Value of Social Network Graph" 2012

      7 Michael Sirivianos, "SocialFilter: Introducing Social Trust to Collaborative Spam Mitigation" 2011

      8 M. Mitzenmacher, "Probability and Computing" Cambridge University Press 2005

      9 A.G.P. Rahbar, "PowerTrust: A Robust and Scalable Reputation System for Trusted Peer-to-Peer Computing" 18 (18): 2007

      10 Nguyen Tran, "Lakshiminarayanan Subramanian, and Sherman S.M. Chow. Optimal Sybil-resilient node admission control" 2011

      11 Petar Maymounkov, "Kademlia: A Peer-to-peer Information System Based on the XOR Metric" 2002

      12 Luis von Ahn, "CAPTCHA: Using Hard AI Problems for Security" Springer 2003

      13 Kyungbaek Kim, "Assessing the impact of properties of a node to OSN based Sybil detection" 2013

      14 Michael Sirivianos, "Assessing the Veracity of Identity Assertions via OSNs" 2012

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2027 평가예정 재인증평가 신청대상 (재인증)
      2021-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2018-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2015-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2012-10-31 학술지명변경 한글명 : 컴퓨터 및 통신시스템 -> 정보처리학회논문지. 컴퓨터 및 통신시스템 KCI등재
      2012-10-10 학술지명변경 한글명 : 정보처리학회논문지A -> 컴퓨터 및 통신시스템
      외국어명 : The KIPS Transactions Part : A -> KIPS Transactions on Computer and Communication Systems
      KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2009-03-04 학술지명변경 한글명 : 정보처리학회논문지 A, B, C, D -> 정보처리학회논문지 A
      외국어명 : The KIPS Transactions Part : A, B, C, D -> The KIPS Transactions Part : A
      KCI등재
      2009-03-04 학술지명변경 한글명 : 정보처리학회논문지 A -> 정보처리학회논문지A KCI등재
      2008-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2006-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2003-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2002-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2000-07-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.16 0.16 0.14
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.12 0.11 0.315 0.07
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼