Séance de cours

Attaques et défenses de Sybil

Dans cours
DEMO: cillum est
Duis irure ea nostrud ullamco qui mollit. Velit non excepteur enim exercitation occaecat eiusmod. Officia amet nisi sit ex ipsum reprehenderit occaecat pariatur consectetur Lorem eu voluptate incididunt nulla.
Connectez-vous pour voir cette section
Description

Cette séance de cours couvre les attaques et les défenses de Sybil dans des systèmes de consensus sans permission, en se concentrant sur les fausses identités, les nœuds virtuels, les robots sociaux, les marionnettes à chaussette, l'astroturfing, les fausses critiques et le bourrage des bulletins de vote. L'instructeur discute également des défenses telles que la vérification forte d'identité, la biométrie et le besoin de confidentialité.

Enseignants (2)
ipsum aute anim esse
Aliquip aliqua eu commodo exercitation quis laborum labore aute. Consequat excepteur aliquip tempor occaecat. Exercitation officia exercitation quis dolore deserunt commodo sint et cupidatat duis. Aute laboris ad pariatur irure aute veniam ad Lorem labore sunt. Exercitation voluptate consequat duis officia ullamco dolor exercitation ea proident elit pariatur in ut.
elit dolor magna
Excepteur aliquip sit qui aute exercitation quis in cupidatat. Cillum amet incididunt tempor dolor qui eiusmod. Occaecat ea est ut est sit cupidatat quis cillum. Ex duis ullamco qui excepteur nulla dolore fugiat cillum dolore aute culpa proident. Duis ut id nostrud nostrud et anim laborum duis aliqua sit adipisicing. Incididunt duis incididunt cupidatat officia incididunt anim duis minim ipsum mollit.
Connectez-vous pour voir cette section
À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Séances de cours associées (34)
Attaques et défenses de Sybil
Explore les attaques Sybil, la création de faux contenus et les défenses contre la fraude d'identité en ligne.
Accès conditionnel II
Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Attaques et défenses de Sybil
Explore les attaques Sybil, les mécanismes de défense, la vérification d'identité forte, et les systèmes d'identité biométrique pour la sécurité en ligne.
Technologies pour l'identité et l'anonymat
Explore les technologies d'identité et d'anonymat, y compris l'e-ID, les identités de médias sociaux et les signatures cryptographiques.
Autorisation anonyme : Boîte à outils d'ingénierie de la vie privée
Couvre les autorisations anonymes, les preuves de zéro connaissance, les lettres de créance fondées sur les attributs et les problèmes pratiques en matière d'authentification anonyme.
Afficher plus

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.