CN108924123A - 区块链中的信息处理方法、装置和系统 - Google Patents

区块链中的信息处理方法、装置和系统 Download PDF

Info

Publication number
CN108924123A
CN108924123A CN201810693421.5A CN201810693421A CN108924123A CN 108924123 A CN108924123 A CN 108924123A CN 201810693421 A CN201810693421 A CN 201810693421A CN 108924123 A CN108924123 A CN 108924123A
Authority
CN
China
Prior art keywords
solicited message
node
information processing
request
configuration information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810693421.5A
Other languages
English (en)
Inventor
邵珠光
孙海波
张伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201810693421.5A priority Critical patent/CN108924123A/zh
Publication of CN108924123A publication Critical patent/CN108924123A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/50Queue scheduling
    • H04L47/62Queue scheduling characterised by scheduling criteria
    • H04L47/622Queue service order
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开涉及一种区块链中的信息处理方法、装置、系统和计算机可读存储介质,涉及信息安全技术领域。该方法包括:区块链中的控制节点接收来自请求节点的请求信息;根据配置信息验证请求信息是否合法;在请求信息通过验证的情况下,将请求信息发送给请求信息的响应节点进行处理。本公开的技术方案能够解决异常请求和恶意请求造成的节点瘫痪问题。

Description

区块链中的信息处理方法、装置和系统
技术领域
本公开涉及信息安全技术领域,特别涉及一种区块链中的信息处理方法、区块链中的信息处理装置、区块链中的信息处理系统和计算机可读存储介质。
背景技术
随着区块链技术的发展,由于区块链本身防篡改和可追溯等特点,依赖于区块链存储的数据进行的交易越来越多。在处理交易请求的过程中,作为分布式账本的单独节点而言,每个区块链节点都有自己的处理性能。
在相关技术中,交易发起者将交易请求发送给区块链中的响应节点进行处理。
发明内容
本公开的发明人发现上述相关技术中存在如下问题:区块链容易受到异常请求甚至恶意请求的攻击,导致区块链节点瘫痪。
鉴于此,本公开提出了一种区块链中的信息处理方法技术方案,能够解决异常请求和恶意请求造成的节点瘫痪问题。
根据本公开的一些实施例,提供了一种区块链中的信息处理方法,包括:区块链中的控制节点接收来自请求节点的请求信息;根据配置信息验证所述请求信息是否合法;在所述请求信息通过验证的情况下,将所述请求信息发送给所述请求信息的响应节点进行处理。
在一些实施例中,根据所述配置信息,验证所述请求信息是否落入请求黑名单中;在所述请求信息未落入请求黑名单的情况下,根据所述配置信息验证所述请求信息的类型是否合法;在所述请求信息的类型合法的情况下,确定所述请求信息合法。
在一些实施例中,所述请求黑名单中包括不合法的IP地址、不合法的字符串或不合法的正则表达式中的至少一项。
在一些实施例中,所述配置信息中包括请求白名单,所述请求白名单的优先级高于所述请求黑名单。
在一些实施例中,根据所述配置信息确定请求发送数量,所述请求发送数量为可以批量发送请求信息的数量;根据所述请求发送数量,将多个所述请求信息批量发送给所述请求信息的响应节点进行处理。
在一些实施例中,将所述请求信息存入缓存队列;根据所述请求发送数量从所述缓存队列中读取相应数量的所述请求信息批量发送给所述响应节点进行处理。
在一些实施例中,所述配置信息由用户通过配置节点进行配置,所述控制节点从所述配置节点获取所述配置信息。
在一些实施例中,所述请求信息经过路由器的网络地址转换后发送给所述控制节点。
在一些实施例中,所述控制节点与所述响应节点被部署于同一个虚拟局域网中。
在一些实施例中,响应于所述响应节点处理所述请求信息失败,所述控制节点根据所述配置信息对所述请求信息进行有限次的重新发送。
根据本公开的另一些实施例,提供一种区块链中的信息处理装置,包括:接收器,用于接收来自区块链中请求节点的请求信息;处理器,用于根据配置信息验证所述请求信息是否合法;发送器,用于在所述请求信息通过验证的情况下,将所述请求信息发送给所述请求信息的响应节点进行处理。
在一些实施例中,所述处理器根据所述配置信息,验证所述请求信息是否落入请求黑名单中,在所述请求信息未落入请求黑名单的情况下,根据所述配置信息验证所述请求信息的类型是否合法,在所述请求信息的类型合法的情况下,确定所述请求信息合法。
在一些实施例中,所述处理器根据所述配置信息确定请求发送数量,所述请求发送数量为可以批量发送请求信息的数量;所述发送器根据所述请求发送数量,将多个所述请求信息批量发送给所述请求信息的响应节点进行处理。
在一些实施例中,所述处理器将所述请求信息存入缓存队列;所述发送器根据所述请求发送数量从所述缓存队列中读取相应数量的所述请求信息批量发送给所述响应节点进行处理。
根据本公开的又一些实施例,提供一种区块链中的信息处理装置,包括:存储器;和耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器装置中的指令,执行上述任一个实施例中的区块链中的信息处理方法中的一个或多个步骤。
根据本公开的再一些实施例,提供一种区块链中的信息处理系统,包括:控制节点,用于执行上述任一个实施例中的信息处理方法中的一个或多个步骤;请求节点,用于发起请求信息;响应节点,用于处理所述请求信息。
在一些实施例中,所述的信息处理系统还包括:配置节点,用于向所述控制节点发送配置信息,所述配置信息由用户通过所述配置节点进行配置。
在一些实施例中,所述请求信息经过路由器的网络地址转换后发送给所述控制节点。
在一些实施例中,所述控制节点与所述响应节点被部署于同一个虚拟局域网中。
根据本公开的再一些实施例,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一个实施例中的区块链中的信息处理方法中的一个或多个步骤。
在上述实施例中,在区块链中设置控制节点作为前置节点,所有请求信息经过控制节点验证后才发送给响应节点进行处理,从而解决了异常请求和恶意请求造成的节点瘫痪问题。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1示出本公开的区块链中的信息处理方法的一些实施例的流程图;
图2示出本公开的区块链中的信息处理方法的另一些实施例的流程图;
图3示出图1和图2中的步骤130的一些实施例的流程图;
图4示出本公开的区块链中的信息处理方法的一些实施例的示意图;
图5示出本公开的区块链中的信息处理装置的一些实施例的框图;
图6示出本公开的区块链中的信息处理装置的另一些实施例的框图;
图7示出本公开的区块链中的信息处理装置的又一些实施例的框图;
图8示出本公开的区块链中的信息处理系统的一些实施例的框图。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
图1示出本公开的区块链中的信息处理方法的一些实施例的流程图。
如图1所示,该方法包括:步骤110,接收请求信息;步骤120,验证请求信息;和步骤130,发送请求信息。
在步骤110中,区块链中的控制节点接收来自请求节点的请求信息。
在一些实施例中,请求节点可以通过局域网将请求信息发送到路由器,路由器经过NAT(Network Address Translation,网络地址转换)转换通过因特网将请求信息发送给区块链的控制节点。这样,请求节点仅能获取路由器的信息,而不能获取控制节点的信息(如IP地址、端口等),从而提高了系统的安全性。
在步骤120中,根据配置信息验证请求信息是否合法。例如,配置信息由用户通过配置节点进行配置,控制节点从配置节点获取配置信息。
在一些实施例中,配置节点可以向用户提供配置界面。用户通过配置界面完成配置信息的输入,配置信息可以是用户根据实际情况设置的请求信息过滤策略,以过滤掉不合法的请求信息。配置节点可以将配置信息保存至数据库。配置节点可以将配置信息直接下发给控制节点,或者定时(例如定时1分钟)将配置信息下发至控制节点。
在一些实施例中,控制节点可以从配置节点接收配置信息,例如,定时读取数据库中的配置信息。
在步骤130中,在请求信息通过验证的情况下,将请求信息发送给请求信息的响应节点进行处理。例如,可以根据请求信息中的目的IP、目的端口等信息,将请求信息转发至指定的区块链节点。这样可以在保证发送给响应节点进行处理的请求信息是符合用户要求的合法请求。
在一些实施例中,响应于响应节点处理请求信息失败,控制节点根据配置信息对请求信息进行有限次的重新发送。例如,控制节点将处理失败的请求信息放入重新发送队列,并且定时从从新发送队列中获取请求信息进行重新发送,重新发送的次数由配置信息决定(例如,默认重新发送3次)。
在一些实施例中,可以通过图2中的步骤实现本公开的信息处理方法。
图2示出本公开的区块链中的信息处理方法的另一些实施例的流程图。
如图2所示,该方法包括:步骤110,接收请求信息;步骤1201,判断是否落入请求黑名单;步骤1202,判断请求信息的类型是否合法;步骤1203,确定为不合法请求;和步骤130,发送请求信息。
在步骤110中,区块链中的控制节点接收来自请求节点的请求信息。
在步骤1201中,根据配置信息,验证请求信息是否落入请求黑名单中。例如,请求黑名单中包括不合法的IP地址、不合法的字符串或不合法的正则表达式中的至少一项。
在一些实施例中,配置信息中还包括请求白名单,请求白名单的在验证请求信息上的优先级高于请求黑名单。例如,请求信息被包含在白名单中的情况下,即使该请求信息落入黑名单中,仍然确定该请求信息为合法请求。
如果验证请求信息未落入请求黑名单中,则执行步骤1202;如果验证请求信息落入请求黑名单中,则执行步骤1203。
在步骤1202中,根据配置信息验证请求信息的类型是否合法。例如,不合法的请求信息的类型包括:无意义请求、具有威胁性请求、来自预设的某些节点的请求,请求时间已过期的请求等。总之,不合法的请求信息类型可以为根据网络实际情况和节点安全性设置的一类或几类请求。
如果请求信息的类型不合法,则执行步骤1203;如果请求信息的类型合法,则执行步骤120。
在一些实施例中,步骤1201和步骤1202可以由线程池处理,以避免请求量过大无法处理导致的节点瘫痪。
在步骤1203中,控制节点将当前请求信息确定为不合法请求,不发送该请求信息。
在步骤130中,将请求信息发送给请求信息的响应节点进行处理。这样,对请求信息进行二次过滤,分别滤除了IP地址、字符串或正则表达式不合法的请求以及滤除了不符合网络实际情况和节点安全性的不合法请求,从而保证了请求的安全性和可靠性。
在一些实施例中,可以通过图3中的步骤对合法的请求信息进行发送。
图3示出图1和图2中的步骤130的一些实施例的流程图。
如图3所示,步骤130包括:步骤1301,确定请求发送数量;和步骤1302,批量发送多个请求信息。
在步骤1301中,根据配置信息确定请求发送数量,请求发送数量为可以批量发送请求信息的数量。例如,可以根据区块链的实际结块速度或需要的结块速度等实际情况设置请求发送数量。
在步骤1302中,根据请求发送数量,将多个请求信息批量发送给请求信息的响应节点进行处理。例如,将请求信息存入缓存队列;根据请求发送数量从缓存队列中读取相应数量的请求信息批量发送给响应节点进行处理。
通过步骤1301和步骤1302可以避免一个区块中包含过多的请求信息,导致的请求验证速度慢、结块速度慢的问题,从而提高系统处理效率,避免节点瘫痪。
为了更清楚地说明本公开的技术方案,下面结合图4对节点的网络位置设置和交互流程进行说明。
图4示出本公开的区块链中的信息处理方法的一些实施例的示意图。
如图4所示,区块链中包含一个或多个发起请求节点41、控制节点45和一个或多个请求的响应节点46。在一些实施例中,还可以包括配置节点(图中未标出),用户可以通过配置节点设置配置信息,并将配置信息传送给控制节点45。
在一些实施例中,发起请求节点42可以通过路由器43进行NAT转换从网络42(例如是本地局域网)接入网络44(例如是因特网)。
在一些实施例中,控制节点45通过网络44接收发起请求节点42发来的请求信息,并根据配置信息对请求信息进行过滤,将合法的请求信息转发(例如通过Socket连接)给区块链中该请求信息的响应节点46进行处理。
在一些实施例中,控制节点45与各响应节点46被部署于同一个VLAN(VirtualLocal Area Network,虚拟局域网)中。这样,控制节点45与各响应节点46之间不需要通过路由器进行数据交互,而且控制节点45与各响应节点46位于在一个网段中,数据的转发配置更方便、网络性能更高。
在上述实施例中,在区块链中设置控制节点作为前置节点,所有请求信息经过控制节点验证后才发送给响应节点进行处理,从而解决了异常请求和恶意请求造成的节点瘫痪问题。
图5示出本公开的区块链中的信息处理装置的一些实施例的框图。
如图5所示,信息处理装置5包括接收器51、处理器52和发送器53。
接收器51用于接收来自区块链中请求节点的请求信息。例如,请求信息经过路由器的网络地址转换后发送给信息处理装置。
处理器52用于根据配置信息验证请求信息是否合法。例如,配置信息由用户通过配置节点进行配置,控制节点从配置节点获取配置信息。
在一些实施例中,处理器52根据配置信息,验证请求信息是否落入请求黑名单中。在请求信息未落入请求黑名单的情况下,处理器52根据配置信息验证请求信息的类型是否合法。在请求信息的类型合法的情况下,处理器52确定请求信息合法。
发送器53用于在请求信息通过验证的情况下,将请求信息发送给请求信息的响应节点进行处理。例如,信息处理装置5与响应节点被部署于同一个虚拟局域网中。在一些实施例中,响应于响应节点处理请求信息失败,发送器根据配置信息对请求信息进行有限次的重新发送。
在一些实施例中,处理器52根据配置信息确定请求发送数量,请求发送数量为可以批量发送请求信息的数量。发送器53根据请求发送数量,将多个请求信息批量发送给请求信息的响应节点进行处理。例如,处理器52将请求信息存入缓存队列;发送器53根据请求发送数量从缓存队列中读取相应数量的请求信息批量发送给响应节点进行处理。
在上述实施例中,在区块链中设置控制节点作为前置节点,所有请求信息经过控制节点验证后才发送给响应节点进行处理,从而解决了异常请求和恶意请求造成的节点瘫痪问题。
图6示出本公开的区块链中的信息处理装置的另一些实施例的框图。
如图6所示,该实施例的信息处理装置6包括:存储器61以及耦接至该存储器61的处理器62,处理器62被配置为基于存储在存储器61中的指令,执行本公开中任意一个实施例中的区块链中的信息处理方法中的一个或多个步骤。
其中,存储器61例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序(Boot Loader)、数据库以及其他程序等。
图7示出本公开的区块链中的信息处理装置的又一些实施例的框图。
如图7所示,该实施例的区块链中的信息处理装置7包括:存储器710以及耦接至该存储器710的处理器720,处理器720被配置为基于存储在存储器710中的指令,执行前述任意一个实施例中的区块链中的信息处理方法。
存储器710例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序(Boot Loader)以及其他程序等。
区块链中的信息处理装置7还可以包括输入输出接口730、网络接口740、存储接口750等。这些接口730、740、750以及存储器710和处理器720之间例如可以通过总线760连接。其中,输入输出接口730为显示器、鼠标、键盘、触摸屏等输入输出设备提供连接接口。网络接口740为各种联网设备提供连接接口。存储接口740为SD卡、U盘等外置存储设备提供连接接口。
图8示出本公开的区块链中的信息处理系统的一些实施例的框图。
如图8所示,信息处理系统8包括控制节点81、请求节点82和响应节点83。
控制节点81用于执行上述任一个实施例的信息处理方法中的一个或多个步骤。
请求节点82用于发起请求信息。例如,请求信息经过路由器的网络地址转换后发送给控制节点81。
响应节点83用于处理请求信息。例如,控制节点81与响应节点83被部署于同一个虚拟局域网中。
在一些实施例中,信息处理系统8还包括配置节点84。配置节点84用于向控制节点81发送配置信息,配置信息由用户通过配置节点84进行配置。
在上述实施例中,在区块链中设置控制节点作为前置节点,所有请求信息经过控制节点验证后才发送给响应节点进行处理,从而解决了异常请求和恶意请求造成的节点瘫痪问题。
本领域内的技术人员应当明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
至此,已经详细描述了根据本公开的区块链中的信息处理方法、区块链中的信息处理装置、区块链中的信息处理系统和计算机可读存储介质。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
可能以许多方式来实现本公开的方法和系统。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法和系统。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
虽然已经通过示例对本公开的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本公开的范围。本领域的技术人员应该理解,可在不脱离本公开的范围和精神的情况下,对以上实施例进行修改。本公开的范围由所附权利要求来限定。

Claims (20)

1.一种区块链中的信息处理方法,包括:
控制节点接收来自请求节点的请求信息;
根据配置信息验证所述请求信息是否合法;
在所述请求信息通过验证的情况下,将所述请求信息发送给所述请求信息的响应节点进行处理。
2.根据权利要求1所述的信息处理方法,其中,所述根据配置信息验证所述请求信息是否合法包括:
根据所述配置信息,验证所述请求信息是否落入请求黑名单中;
在所述请求信息未落入请求黑名单的情况下,根据所述配置信息验证所述请求信息的类型是否合法;
在所述请求信息的类型合法的情况下,确定所述请求信息合法。
3.根据权利要求2所述的信息处理方法,其中,所述请求黑名单中包括不合法的IP地址、不合法的字符串或不合法的正则表达式中的至少一项。
4.根据权利要求2所述的信息处理方法,其中,
所述配置信息中包括请求白名单,所述请求白名单的优先级高于所述请求黑名单。
5.根据权利要求1所述的信息处理方法,其中,所述将所述请求信息发送给所述请求信息的响应节点进行处理包括:
根据所述配置信息确定请求发送数量,所述请求发送数量为可以批量发送请求信息的数量;
根据所述请求发送数量,将多个所述请求信息批量发送给所述请求信息的响应节点进行处理。
6.根据权利要求5所述的信息处理方法,其中,
将所述请求信息存入缓存队列;
根据所述请求发送数量从所述缓存队列中读取相应数量的所述请求信息批量发送给所述响应节点进行处理。
7.根据权利要求1-6任一项所述的信息处理方法,其中,
所述配置信息由用户通过配置节点进行配置,所述控制节点从所述配置节点获取所述配置信息。
8.根据权利要求1-6任一项所述的信息处理方法,其中,
所述请求信息经过路由器的网络地址转换后发送给所述控制节点。
9.根据权利要求1-6任一项所述的信息处理方法,其中,
所述控制节点与所述响应节点被部署于同一个虚拟局域网中。
10.根据权利要求1-6任一项所述的信息处理方法,还包括:
响应于所述响应节点处理所述请求信息失败,所述控制节点根据所述配置信息对所述请求信息进行有限次的重新发送。
11.一种区块链中的信息处理装置,包括:
接收器,用于接收来自区块链中请求节点的请求信息;
处理器,用于根据配置信息验证所述请求信息是否合法;
发送器,用于在所述请求信息通过验证的情况下,将所述请求信息发送给所述请求信息的响应节点进行处理。
12.根据权利要求11所述的信息处理装置,其中,
所述处理器根据所述配置信息,验证所述请求信息是否落入请求黑名单中,在所述请求信息未落入请求黑名单的情况下,根据所述配置信息验证所述请求信息的类型是否合法,在所述请求信息的类型合法的情况下,确定所述请求信息合法。
13.根据权利要求11所述的信息处理装置,其中,
所述处理器根据所述配置信息确定请求发送数量,所述请求发送数量为可以批量发送请求信息的数量;
所述发送器根据所述请求发送数量,将多个所述请求信息批量发送给所述请求信息的响应节点进行处理。
14.根据权利要求13所述的信息处理装置,其中,
所述处理器将所述请求信息存入缓存队列;
所述发送器根据所述请求发送数量从所述缓存队列中读取相应数量的所述请求信息批量发送给所述响应节点进行处理。
15.一种区块链中的信息处理装置,包括:
存储器;和
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器装置中的指令,执行权利要求1-10任一项所述的信息处理方法中的一个或多个步骤。
16.一种区块链中的信息处理系统,包括:
请求节点,用于发起请求信息;
控制节点,用于执行权利要求1-10任一项所述的区块链中的信息处理方法;
响应节点,用于处理所述请求信息。
17.根据权利要求16所述的信息处理系统,还包括:
配置节点,用于向所述控制节点发送配置信息,所述配置信息由用户通过所述配置节点进行配置。
18.根据权利要求16或17所述的信息处理系统,其中,
所述请求信息经过路由器的网络地址转换后发送给所述控制节点。
19.根据权利要求16或17所述的信息处理系统,其中,
所述控制节点与所述响应节点被部署于同一个虚拟局域网中。
20.一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现权利要求1-10任一项所述的区块链中的信息处理方法中的一个或多个步骤。
CN201810693421.5A 2018-06-29 2018-06-29 区块链中的信息处理方法、装置和系统 Pending CN108924123A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810693421.5A CN108924123A (zh) 2018-06-29 2018-06-29 区块链中的信息处理方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810693421.5A CN108924123A (zh) 2018-06-29 2018-06-29 区块链中的信息处理方法、装置和系统

Publications (1)

Publication Number Publication Date
CN108924123A true CN108924123A (zh) 2018-11-30

Family

ID=64423520

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810693421.5A Pending CN108924123A (zh) 2018-06-29 2018-06-29 区块链中的信息处理方法、装置和系统

Country Status (1)

Country Link
CN (1) CN108924123A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109803023A (zh) * 2019-01-31 2019-05-24 北京融链科技有限公司 数据处理方法及系统
CN109905468A (zh) * 2019-02-02 2019-06-18 立旃(上海)科技有限公司 基于区块链的网站访问装置及方法
WO2021026737A1 (en) * 2019-08-12 2021-02-18 Advanced New Technologies Co., Ltd. Blockchain-based paperless documentation
CN116405377A (zh) * 2023-06-07 2023-07-07 太初(无锡)电子科技有限公司 网络状态检测方法、协议转换组件、设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104023024A (zh) * 2014-06-13 2014-09-03 中国民航信息网络股份有限公司 网络防御方法及装置
CN104954372A (zh) * 2015-06-12 2015-09-30 中国科学院信息工程研究所 一种钓鱼网站的取证与验证方法及系统
CN106060036A (zh) * 2016-05-26 2016-10-26 布比(北京)网络技术有限公司 去中心化共识方法及装置
US20170243217A1 (en) * 2016-02-22 2017-08-24 Bank Of America Corporation System for routing of process authorizations and settlement to a user in a process data network
CN107341702A (zh) * 2017-03-08 2017-11-10 阿里巴巴集团控股有限公司 一种业务处理的方法及装置
CN107645524A (zh) * 2016-07-21 2018-01-30 腾讯科技(深圳)有限公司 一种消息推送处理方法以及装置
CN107707573A (zh) * 2017-11-22 2018-02-16 用友金融信息技术股份有限公司 数据访问方法及其装置与计算机装置及其可读存储介质
US20180165760A1 (en) * 2016-12-08 2018-06-14 Alibaba Group Holding Limited Transparent resource matching

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104023024A (zh) * 2014-06-13 2014-09-03 中国民航信息网络股份有限公司 网络防御方法及装置
CN104954372A (zh) * 2015-06-12 2015-09-30 中国科学院信息工程研究所 一种钓鱼网站的取证与验证方法及系统
US20170243217A1 (en) * 2016-02-22 2017-08-24 Bank Of America Corporation System for routing of process authorizations and settlement to a user in a process data network
CN106060036A (zh) * 2016-05-26 2016-10-26 布比(北京)网络技术有限公司 去中心化共识方法及装置
CN107645524A (zh) * 2016-07-21 2018-01-30 腾讯科技(深圳)有限公司 一种消息推送处理方法以及装置
US20180165760A1 (en) * 2016-12-08 2018-06-14 Alibaba Group Holding Limited Transparent resource matching
CN107341702A (zh) * 2017-03-08 2017-11-10 阿里巴巴集团控股有限公司 一种业务处理的方法及装置
CN107707573A (zh) * 2017-11-22 2018-02-16 用友金融信息技术股份有限公司 数据访问方法及其装置与计算机装置及其可读存储介质

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109803023A (zh) * 2019-01-31 2019-05-24 北京融链科技有限公司 数据处理方法及系统
CN109905468A (zh) * 2019-02-02 2019-06-18 立旃(上海)科技有限公司 基于区块链的网站访问装置及方法
WO2021026737A1 (en) * 2019-08-12 2021-02-18 Advanced New Technologies Co., Ltd. Blockchain-based paperless documentation
US11063761B2 (en) 2019-08-12 2021-07-13 Advanced New Technologies Co., Ltd. Blockchain-based paperless documentation
US11271740B2 (en) 2019-08-12 2022-03-08 Advanced New Technologies Co., Ltd. Blockchain-based paperless documentation
CN116405377A (zh) * 2023-06-07 2023-07-07 太初(无锡)电子科技有限公司 网络状态检测方法、协议转换组件、设备及存储介质
CN116405377B (zh) * 2023-06-07 2023-08-08 太初(无锡)电子科技有限公司 网络状态检测方法、协议转换组件、设备及存储介质

Similar Documents

Publication Publication Date Title
CN108924123A (zh) 区块链中的信息处理方法、装置和系统
US10242173B2 (en) OCR-based single sign-on
US8250627B2 (en) Transaction authorization
JP3691519B2 (ja) 異なった機密保護レベルのネットワークを相互に連絡させる方法及び手段
US10678913B2 (en) Apparatus and method for enhancing security of data on a host computing device and a peripheral device
JP4320013B2 (ja) 不正処理判定方法、データ処理装置、コンピュータプログラム、及び記録媒体
US8863260B2 (en) Enhancing password protection
CA3031127A1 (en) Data access control system accessible from third-party web server
JP2021504808A (ja) ブロックチェーンのメインチェーンの決定方法、装置、機器及び記憶媒体
Krstić et al. Security of SoC firmware load protocols
JP2010182293A (ja) マン・イン・ザ・ブラウザ攻撃を検出するための方法およびシステム
KR20110122731A (ko) 발행 및 구독 엔진에 암호화, 인증, 및 허가를 도입하는 기술
JP6438534B2 (ja) 安全なオンラインバンキングトランザクションを実行するためのシステム及び方法
Bates et al. Leveraging USB to Establish Host Identity Using Commodity Devices.
CN103294947A (zh) 程序解析系统及方法
BR112021000581A2 (pt) Um sistema e um método para assinar transações usando chaves privadas com lacuna de ar
US20150067772A1 (en) Apparatus, method and computer-readable storage medium for providing notification of login from new device
CN103975567B (zh) 双因素认证方法及虚拟机设备
CN110519280A (zh) 一种爬虫识别方法、装置、计算机设备及存储介质
WO2015121923A1 (ja) ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法
US20060248578A1 (en) Method, system, and program product for connecting a client to a network
Yang et al. Authenticated storage using small trusted hardware
CN109474560A (zh) 网络访问的控制方法、装置和计算机可读存储介质
US10248790B2 (en) Information processing system, controlling method, and controlling computer program
JP2004145413A (ja) セキュリティホール診断システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181130