تحقیق: ایجاد یک سرویس پروکسی مقاوم در برابر بلوک با استفاده از نظریه بازی

تحقیق: ایجاد یک سرویس پروکسی مقاوم در برابر بلوک با استفاده از نظریه بازی

چندین سال پیش، یک گروه بین المللی از دانشمندان از دانشگاه های ماساچوست، پنسیلوانیا و مونیخ آلمان برگزار شد تحقیق در مورد اثربخشی پروکسی های سنتی به عنوان یک ابزار ضد سانسور. در نتیجه، دانشمندان روش جدیدی را برای دور زدن انسداد، بر اساس تئوری بازی پیشنهاد کردند. ترجمه اقتباسی از نکات اصلی این اثر را آماده کرده ایم.

معرفی

رویکرد ابزارهای محبوب گذر از بلاک مانند Tor مبتنی بر توزیع خصوصی و انتخابی آدرس‌های IP پروکسی در بین مشتریان از مناطقی است که در معرض مسدود شدن هستند. در نتیجه، مشتریان باید توسط سازمان‌ها یا مقاماتی که بلوک‌هایی را اعمال می‌کنند، شناسایی نشوند. در مورد Tor، به این توزیع کنندگان پروکسی، پل می گویند.

مشکل کلیدی چنین خدماتی حمله افراد داخلی است. عوامل مسدود کننده می توانند خودشان از پروکسی ها برای پیدا کردن آدرس و مسدود کردن آنها استفاده کنند. برای به حداقل رساندن احتمال محاسبات پروکسی، ابزارهای بای پس بلاک از مکانیسم های مختلف تخصیص آدرس استفاده می کنند.

در این مورد از رویکرد اکتشافی به اصطلاح ad hoc استفاده می شود که می توان از آن عبور کرد. برای حل این مشکل، دانشمندان تصمیم گرفتند مبارزه بین سرویس‌های درگیر در مسدود کردن و سرویس‌های دور زدن آنها را به عنوان یک بازی ارائه کنند. با استفاده از نظریه بازی، آنها استراتژی های رفتاری بهینه را برای هر یک از طرفین ایجاد کردند - به ویژه، این امکان ایجاد مکانیسم توزیع پروکسی را فراهم کرد.

نحوه عملکرد سیستم های بای پس قفل سنتی

ابزارهای دور زدن مسدود کردن مانند Tor، Lantern و Psiphon از یک سری پراکسی خارج از منطقه با محدودیت‌هایی استفاده می‌کنند که برای منحرف کردن ترافیک کاربر از آن مناطق و تحویل آن به منابع مسدود شده استفاده می‌شوند.

اگر سانسورچیان از آدرس IP چنین پروکسی آگاه شوند - مثلاً بعد از اینکه خودشان از آن استفاده کردند - به راحتی می توان آن را در لیست سیاه قرار داد و مسدود کرد. بنابراین، در واقعیت، آدرس‌های IP چنین پراکسی‌هایی هرگز فاش نمی‌شوند و به کاربران با استفاده از مکانیسم‌های مختلف، یک یا آن پروکسی اختصاص داده می‌شود. به عنوان مثال، Tor یک سیستم پل دارد.

یعنی وظیفه اصلی فراهم کردن دسترسی کاربران به منابع مسدود شده و به حداقل رساندن احتمال افشای آدرس پروکسی است.

حل این مشکل در عمل چندان آسان نیست - تشخیص دقیق کاربران عادی از سانسورهایی که از آنها پنهان شده اند بسیار دشوار است. مکانیسم های اکتشافی برای پنهان کردن اطلاعات استفاده می شود. به عنوان مثال، Tor تعداد آدرس‌های IP bridge در دسترس مشتریان را به سه مورد در هر درخواست محدود می‌کند.

این امر باعث نشد که مقامات چینی در مدت کوتاهی تمام پل های تور را شناسایی کنند. اعمال محدودیت های اضافی به طور جدی بر قابلیت استفاده از سیستم بای پس بلوک تأثیر می گذارد، یعنی برخی از کاربران قادر به دسترسی به پروکسی نخواهند بود.

چگونه تئوری بازی ها این مشکل را حل می کند

روشی که در کار توضیح داده شده است بر اساس به اصطلاح "بازی پذیرش دانشگاه" است. علاوه بر این، فرض بر این است که عوامل سانسور اینترنت می توانند در زمان واقعی با یکدیگر ارتباط برقرار کنند و از تاکتیک های پیچیده استفاده کنند - به عنوان مثال، عدم مسدود کردن فوری پروکسی ها یا انجام آنی آنی بسته به شرایط مختلف.

پذیرش دانشگاه چگونه کار می کند؟

فرض کنید n دانشجو و چند کالج داریم. هر دانش آموز لیست ترجیحات خود را در بین مؤسسات آموزشی بر اساس معیارهای خاصی تهیه می کند (یعنی فقط دانشکده هایی که مدارک به آنها ارسال شده است رتبه بندی می شوند). از سوی دیگر، کالج ها همچنین دانشجویانی را که مدارک ارائه کرده اند بر اساس ترجیحات خود رتبه بندی می کنند.

اول از همه، کالج کسانی را که معیارهای انتخاب را ندارند قطع می کند - حتی در صورت کمبود پذیرفته نمی شوند. سپس متقاضیان با استفاده از الگوریتمی انتخاب می شوند که پارامترهای لازم را در نظر می گیرد.

ممکن است "پذیرش ناپایدار" وجود داشته باشد - برای مثال، اگر دو دانشجوی 1 و 2 به ترتیب در کالج های a و b پذیرفته شده باشند، اما دانشجوی دوم مایل به تحصیل در دانشگاه a باشد. در مورد آزمایش توصیف شده، فقط اتصالات پایدار بین اشیاء در نظر گرفته شد.

الگوریتم پذیرش تاخیری

همانطور که قبلاً گفته شد، تعداد معینی از دانشجویان وجود دارند که کالج تحت هیچ شرایطی آنها را نمی پذیرد. بنابراین، الگوریتم پذیرش معوق این فرض را ایجاد می کند که این دانشجویان مجاز به درخواست برای آن موسسه نیستند. در این صورت، همه دانشجویان سعی می کنند وارد دانشکده هایی شوند که بیشتر دوست دارند.

مؤسسه‌ای با ظرفیت q دانشجو، بر اساس معیارهای خود، بالاترین رتبه‌بندی q را در فهرست انتظار قرار می‌دهد، یا اگر تعداد متقاضیان کمتر از تعداد مکان‌های موجود باشد، همه را در فهرست انتظار قرار می‌دهد. بقیه رد می شوند و این دانشجویان برای دانشگاه بعدی در لیست ترجیحات خود اقدام می کنند. این کالج همچنین از بین دانشجویانی که بلافاصله درخواست داده اند و کسانی که در اولین کالج پذیرفته نشده اند، بالاترین رتبه q را انتخاب می کند. همچنین باز هم تعداد معینی از افراد عبور نمی کنند.

اگر هر دانش آموز در لیست انتظار برخی از کالج ها باشد یا از تمام موسسات آموزشی که می تواند در آن ثبت نام کند رد شده باشد، این روند پایان می یابد. در نتیجه، کالج ها در نهایت همه را از لیست انتظار خود می پذیرند.

پروکسی چه ربطی بهش داره؟

بر اساس قیاس با دانشجویان و کالج ها، دانشمندان یک پروکسی خاص برای هر مشتری اختصاص دادند. نتیجه یک بازی به نام بازی انتساب پروکسی شد. مشتریان، از جمله عوامل احتمالی سانسور، به عنوان دانش‌آموزانی عمل می‌کنند که می‌خواهند آدرس پروکسی‌ها را بدانند، که نقش کالج‌ها را بازی می‌کنند - آنها از قبل پهنای باند محدود مشخصی دارند.

در مدل توصیف شده n کاربر (کلاینت) A = وجود دارد
{a1, a2,…, an} که برای دور زدن مسدود کردن درخواست دسترسی به پروکسی می‌کنند. بنابراین، ai شناسه مشتری "کل" است. در میان این n کاربر، m عوامل سانسور هستند که با J = {j1، j2، ...، jm} نشان داده می شوند، بقیه کاربران عادی هستند. همه عوامل m توسط یک مقام مرکزی کنترل می شوند و دستورالعمل ها را از آن دریافت می کنند.

همچنین فرض می شود که مجموعه ای از پراکسی ها P = {p1, p2, ..., pl} وجود دارد. پس از هر درخواست، مشتری اطلاعات (آدرس IP) را در مورد k پراکسی از شی توزیع کننده دریافت می کند. زمان به فواصل - مراحل تقسیم می شود که به عنوان t تعیین می شود (بازی از t=0 شروع می شود).

هر مشتری از تابع امتیازدهی برای ارزیابی پروکسی استفاده می کند. دانشمندان از این تابع استفاده کردند تحقیق: ایجاد یک سرویس پروکسی مقاوم در برابر بلوک با استفاده از نظریه بازیبرای علامت گذاری امتیازی که کاربر ai در مرحله t به پروکسی px اختصاص داده است. به همین ترتیب، هر پروکسی از یک تابع برای ارزیابی مشتریان استفاده می کند. به این معنا که تحقیق: ایجاد یک سرویس پروکسی مقاوم در برابر بلوک با استفاده از نظریه بازی امتیازی است که پروکسی px به مشتری ai در مرحله t اختصاص داده است.

مهم است که به یاد داشته باشید که کل بازی مجازی است، یعنی خود "توزیع کننده" آن را از طرف پروکسی و مشتریان بازی می کند. برای انجام این کار، او نیازی به دانستن نوع مشتری یا ترجیحات آنها در مورد پروکسی ندارد. در هر مرحله یک بازی وجود دارد و از الگوریتم پذیرش تاخیری نیز استفاده می شود.

یافته ها

با توجه به نتایج شبیه‌سازی، روش با استفاده از نظریه بازی کارایی بالاتری نسبت به سیستم‌های بای پس قفل شناخته شده نشان داد.

تحقیق: ایجاد یک سرویس پروکسی مقاوم در برابر بلوک با استفاده از نظریه بازی

مقایسه با سرویس rBridge VPN

در همان زمان، دانشمندان چندین نکته مهم را شناسایی کرده اند که می تواند بر کیفیت عملکرد چنین سیستم هایی تأثیر بگذارد:

  • صرف نظر از استراتژی سانسور، سیستم غلبه بر مسدود شدن باید دائماً با پراکسی های جدید به روز شود، در غیر این صورت کارایی آن کاهش می یابد.
  • اگر سانسورچی ها منابع قابل توجهی داشته باشند، می توانند با افزودن عوامل توزیع شده جغرافیایی برای یافتن پراکسی، کارایی مسدودسازی را افزایش دهند.
  • سرعت اضافه شدن پراکسی های جدید برای اثربخشی سیستم برای غلبه بر انسداد بسیار مهم است.

لینک ها و مطالب مفید از اینفاتیکا:

منبع: www.habr.com

اضافه کردن نظر