CN107172085B - 基于区块链智能合约的主动防御方法及节点 - Google Patents

基于区块链智能合约的主动防御方法及节点 Download PDF

Info

Publication number
CN107172085B
CN107172085B CN201710523406.1A CN201710523406A CN107172085B CN 107172085 B CN107172085 B CN 107172085B CN 201710523406 A CN201710523406 A CN 201710523406A CN 107172085 B CN107172085 B CN 107172085B
Authority
CN
China
Prior art keywords
defensive
attacker
machine fingerprint
blacklist
intelligence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201710523406.1A
Other languages
English (en)
Other versions
CN107172085A (zh
Inventor
刘峰
吴选勇
陈晓晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Huaxin Chain Technology Service Co., Ltd.
Original Assignee
Zhejiang Huaxin Chain Technology Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Huaxin Chain Technology Service Co Ltd filed Critical Zhejiang Huaxin Chain Technology Service Co Ltd
Priority to CN201710523406.1A priority Critical patent/CN107172085B/zh
Publication of CN107172085A publication Critical patent/CN107172085A/zh
Application granted granted Critical
Publication of CN107172085B publication Critical patent/CN107172085B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Abstract

本发明提供一种基于区块链智能合约的主动防御方法,包括以下步骤:某一防御联盟成员受到攻击后,该防御联盟成员判断是否为异常流量,如果是异常流量,则记录攻击方机器指纹,并通知其余防御联盟成员中的一个或多个,请求防御;其余防御联盟成员接到请求防御的通知后,执行智能合约二,即,向攻击方发送数据包,直至满足设定的退出条件后,退出主动防御。本发明在互联网上部署支持区块链智能合约的设备,某服务器被攻击之后,会自动启用智能合约,主动对攻击方发送数据包,使攻击方无法继续攻击,从而达到对服务器的保护目的。

Description

基于区块链智能合约的主动防御方法及节点
技术领域
本发明涉及互联网上的主动抵御DDoS(Distributed Denial of Service分布式拒绝服务)攻击的方法,特别涉及基于区块链智能合约的主动防御方法及节点。
背景技术
在互联网发展过程中,有一些个人或者组织(黑客或黑客组织)对某些服务器短时间发送大量数据导致服务器无法正常对外提供服务,从中牟取利益。DDoS攻击往往造成运营商服务中断、损失惨重。被攻击的服务器只能通过增加服务器数量、使用防火墙、增加带宽等方式,被动的提供防御措施。
传统方式存在如下问题:
(1)反馈缓慢,服务器无法区分正常流量或者异常流量,等到预警时服务器已经无法正常工作;
(2)效率低下,即使通过增加服务器数量或者防火墙设备,依旧无法完全阻止所有攻击,提供断断续续缓慢的服务,直至服务器资源或网络带宽耗尽。
区块链技术的核心优势是去中心化,在节点无需互相信任的分布式系统中实现基于去中心化信用的点对点交易、协调与协作。智能合约是区块链的核心构成要素,为静态的底层区块链数据赋予了灵活可编程的机制和算法,并且,其自动化和可编程特性使其可封装分布式区块链系统中各节点的复杂行为。
发明内容
为了解决服务器被DDoS攻击的问题,本发明提供一种基于区块链智能合约的主动防御方法,在互联网上部署支持区块链智能合约的设备,某服务器被攻击之后,会自动启用智能合约,主动对攻击方发送数据包,使攻击方无法继续攻击,从而达到对服务器的保护目的。
本发明提供的基于区块链智能合约的主动防御方法,包括以下步骤:
某一防御联盟成员受到攻击后,该防御联盟成员判断是否为异常流量,如果是异常流量,则记录攻击方机器指纹,并通知其余防御联盟成员中的一个或多个,请求防御;
其余防御联盟成员接到请求防御的通知后,执行智能合约二,即,向攻击方发送数据包,直至满足设定的退出条件后,退出主动防御。
服务器作为防御联盟的成员之一,可以部署成仅作为被防御的一方,也可以部署成既作为被防御的一方,同时还部署成主动防御方,当服务器受到攻击后,判断是否为异常流量,如果是则启动智能合约,实现主动防御,主动对攻击方发送数据,使其无法对服务器发起攻击,从而对服务器提供主动防御功能。
优选地,其余防御联盟成员收到被攻击的防御联盟成员的通知后,将攻击方机器指纹与本地黑名单进行比对,如果该机器指纹在黑名单中,则直接执行智能合约二;如果该机器指纹不在黑名单中,则在全部防御联盟成员中广播该机器指纹,执行智能合约一,即,防御联盟成员根据共识算法决定是否将该机器指纹记录到黑名单中,并继续向其他防御联盟成员发送该机器指纹,直至所有防御联盟成员达成共识为止;在达成共识后,执行智能合约二。对于处于黑名单中的机器指纹,防御联盟成员直接执行智能合约二,达到快速防御的目的,对于不在黑名单中的机器指纹,防御联盟成员之间需要达成共识才能修改区块链中的黑名单,避免黑名单被恶意篡改,这也是区块链技术带来的技术优势。
优选地,其余防御联盟成员收到被攻击的防御联盟成员的通知后,将攻击方机器指纹与本地白名单进行比对,如果该机器指纹在白名单中,则忽略该防御请求。通过设置白名单,可以避免防御联盟成员对机器指纹对应的计算机等的误判,将正常访问误判为恶意攻击,降低错误启动主动防御的概率。
本发明主动防御的退出条件包括主动防御达到点数规定的时间和/或流量,或,受到攻击的防御联盟成员的点数耗尽,或,受到攻击的防御联盟成员主动停止防御,或,攻击方下线或停止攻击。为避免发生过度防护,本发明设计了点数,点数对应主动防御的时间、流量等,例如,1个点数可以进行主动防御30秒,发送数据1G,那么,在进行主动防御请求时,可以要求其他防御联盟成员以1个点数对应的时间、流量来进行防御,当达到1个点数对应的时间、流量后,停止防御。假设请求防御的防御联盟成员共有5个点数,提起防御请求时要求按照5个点数来进行防御,有四个防御联盟成员承担主动防御任务,防御联盟成员在进行主动防御时,先扣除点数,当5个点数都被扣除后,主动防御结束。
优选地,本发明所述异常流量是指,每秒访问次数达到预定阈值,或每IP用户注册量达到阈值,或每秒接收到的数据包数量达到阈值。
本发明所述机器指纹指,攻击方IP地址、端口号、物理地址或Cookie。
本发明还提供一种基于区块链智能合约的主动防御方法,防御联盟成员检测到与本地黑名单中的机器指纹匹配的攻击方在线后,主动执行智能合约二,即,向攻击方发送数据包,直至满足设定的退出条件后,退出主动防御。该防御方法使得攻击方无法发出攻击,其一旦上线,很快被防御联盟成员检测到,失去了攻击的机会,从根本上杜绝网络攻击。
本发明还提供一种节点,区块链由多个节点连接而成,所述区块链的全部节点保存相同的智能合约,所述节点包括请求模块和执行模块;
所述请求模块用于该节点受到攻击后,如果判断为异常流量,则将攻击方的机器指纹通知其余节点中的一个或多个,请求防御;
所述执行模块用于收到防御请求后,执行智能合约二,即,向攻击方发送数据包,直至满足设定的退出条件后,退出主动防御。
优选地,还包括存储模块,所述存储模块用于存储黑名单,所述黑名单中记载攻击方的机器指纹;所述执行模块将接收到的机器指纹与该节点存储的黑名单进行比对,如果该机器指纹在黑名单中,则直接执行智能合约二,即,向攻击方发送数据包,直至满足设定的退出条件后,退出主动防御;如果该机器指纹不在黑名单中,则在全部节点中广播该机器指纹,执行智能合约一,即,节点根据共识算法决定是否将该机器指纹记录到黑名单中,并继续向其他节点发送该机器指纹,直至所有节点达成共识为止;在达成共识后,执行智能合约二。
优选地,还包括存储模块,所述存储模块用于存储黑名单,所述黑名单中记载攻击方的机器指纹,所述执行模块还用于检测黑名单中的机器指纹对应的攻击设备是否在线,如果在线,所述执行模块直接执行智能合约二。
优选地,所述存储模块用于存储白名单,所述白名单记载有机器指纹,如果该机器指纹记载在白名单中,则执行模块不执行智能合约。
本发明具有以下有益效果:(1)本发明基于区块链智能合约技术,一旦条件达到即可启动智能合约,当被攻击方遭到攻击时,可以请求其他防御联盟成员进行防御,其他防御联盟成员向攻击方发送数据包,使得攻击方无法对外攻击。(2)本发明设置有黑名单,对于处于黑名单中的机器指纹,防御联盟成员直接执行智能合约二,达到快速防御的目的,对于不在黑名单中的机器指纹,防御联盟成员之间需要达成共识才能修改区块链中的黑名单,避免黑名单被恶意篡改。(3)通过设置白名单,避免防御联盟成员对机器指纹对应的计算机等的误判,将正常访问误判为恶意攻击,降低错误启动主动防御的概率。(4)本发明还可以将每次发动攻击的IP地址等机器指纹加入到黑名单中,当该IP连接到网络时,主动对其发送数据,使其无法对其他服务器发起攻击,从而对其他服务器提供主动防御功能。
附图说明
图1为本发明流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并构成对本发明的限定。
本说明书中公开的任一特征,除非特别叙述,均可被其他等效或者具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
定义:
智能合约程序是一个可以自动执行的计算机程序,它自己就是一个系统参与者。它对接收到的信息进行回应,它可以接收和储存价值,也可以向外发送信息和价值。
点数:防御动作根据防御的时间、流量来扣除相应点数,防止发生过度防护。
区块链数据存储是指记录整个防御联盟的节点数据、历史记录、网络黑白名单、智能合约等信息的功能。
黑白名单记录是将攻击的IP地址等信息记录到区块链中的过程。
网络主动防御是指合约设备接收到防御联盟发送的智能合约启动指令后,对攻击源发送数据的过程。
涉及参与方:
基于区块链智能合约技术的设备,即合约设备,该设备可以是一台物理服务器,也可以是使用ARM处理器(Acorn RISC Machine,ARM处理器是Acorn计算机有限公司面向低预算市场设计的第一款RISC微处理器)物联网设备,也可以是区块链部署节点。
区块链节点,用于存储区块信息、合约、共识确认、执行合约内容等功能。合约设备可以作为区块链节点之一。
应用服务器(图1的DDoS被攻击方,防御联盟成员G),对互联网提供服务的设备,该设备加入保护联盟后,接受联盟的保护。其本身可以承担合约设备的功能,即作为合约设备之一。
区块链防御联盟,该联盟承担区块链数据存储、黑白名单记录、智能合约发起、网络主动防御等功能。由合约设备、应用服务器、区块链节点共同组成区块链防御联盟,成为防御联盟成员。
攻击者(图1的DDoS发起方),网络攻击发起方,一般是个人或者组织,对应用服务器发起攻击。
涉及的智能合约:
智能合约一,加入黑名单。根据输入的机器指纹,加入黑名单,返回处理结果。
智能合约二,启动主动防御。根据输入的机器指纹,执行主动防御,并消费点数,返回执行结果。
部署流程:
搭建区块链网络,该网络需要若干区块链节点组成;
在互联网上部署基于区块链智能合约技术的合约设备;
互联网上的应用服务器加入到防御联盟网络,该应用服务器需要在区块链网络购买一定的点数。
主动防御流程一:
(1)DDoS发起方(攻击方)对防御联盟成员(图1中防御联盟成员G)发起攻击。
(2)防御联盟成员G会判断是否是异常流量,符合以下特征之一的为异常流量:每秒访问次数达到预定阈值,或,每IP用户注册量达到阈值,或,每秒接收到的数据包数量达到阈值等。
(3)如果不是异常流量,主动防御操作结束(进入步骤12)。
(4)如果是异常流量,记录攻击方机器指纹(包括但不限于对方IP地址、端口号、物理地址、Cookie等),并通知防御联盟最近的节点(防御联盟成员),请求防御;也可以同时向多个防御联盟成员请求防御。
(5)防御联盟成员接收到成员G的请求后,将攻击方机器指纹和本地黑、白名单进行比对。
(6)如果该机器指纹在白名单中,则忽略该请求,并通知成员G,自动防御操作结束(进入步骤12)。
(7)如果该机器指纹不在黑名单中,则在联盟中广播该机器指纹,执行智能合约一(进入步骤9)。
(8)如果该机器指纹在黑名单中,则直接执行智能合约二(进入步骤10)。
(9)防御联盟中其他节点接收到机器指纹后,会根据一定的共识算法(例如PoW,PoS,PBFT算法),决定是否将该机器指纹记录到黑名单中,并继续向其他节点发送机器指纹,直至所有节点达成共识为止,加入黑名单,并执行智能合约二(进入步骤10)。
(10)当节点接收到启动智能合约后,会执行合约中的内容,扣除成员G的一定点数。
点数对应主动防御的时间、流量等,例如,1个点数可以进行主动防御30秒,发送数据1G,那么,在进行主动防御请求时,可以要求其他防御联盟成员以1个点数对应的时间、流量来进行防御,当达到1个点数对应的时间、流量后,停止防御。假设请求防御的防御联盟成员G共有5个点数,提起防御请求时要求按照5个点数来进行防御,有四个防御联盟成员承担主动防御任务,防御联盟成员在进行主动防御时,先扣除点数,当5个点数都被扣除后,主动防御结束;或者,防御联盟成员G共有5个点数,提起防御请求时要求按照6个点数来进行防御,当5个点数都被扣除后,点数全部耗尽,主动防御结束。
(11)所有节点(图1中的联盟节点A-F)开始向攻击源IP以一定频率(可配置)发送相同/不相同(可配置)的数据包,无法继续攻击联盟成员G,满足退出条件(参考主动防御退出条件)后,主动防御结束(进入步骤12)。主动防御退出条件包括但不限定于:达到点数规定的时间、流量,或成员点数耗尽,或成员主动停止防御,或攻击方下线等。
(12)主动防御结束。
主动防御流程二:
基于主动防御流程一,联盟中的合约设备检测到黑名单中机器指纹匹配的设备在线后,主动对该设备发送数据,避免其对其他联盟成员发动攻击。
区块链由多个节点连接而成,区块链的全部节点保存相同的智能合约,区块链节点(包括合约设备、应用服务器)包括请求模块、存储模块和执行模块。
请求模块用于该节点受到攻击后,如果判断为异常流量,则将攻击方的机器指纹通知其余节点中的一个或多个,请求防御。
存储模块用于存储黑名单,黑名单中记载攻击方的机器指纹。
执行模块将接收到的机器指纹与该节点存储的黑名单进行比对,如果该机器指纹在黑名单中,则直接执行智能合约二,即,向攻击方发送数据包,直至满足设定的退出条件后,退出主动防御;如果该机器指纹不在黑名单中,则在全部节点中广播该机器指纹,执行智能合约一,即,节点根据共识算法决定是否将该机器指纹记录到黑名单中,并继续向其他节点发送该机器指纹,直至所有节点达成共识为止;在达成共识后,执行智能合约二。
存储模块还用于存储白名单,白名单记载有机器指纹,如果该机器指纹记载在白名单中,则执行模块不执行智能合约二。
执行模块还检测黑名单中的机器指纹对应的攻击设备是否在线,如果在线,执行模块直接执行智能合约二,主动对攻击设备发送数据,避免其对其他联盟成员发动攻击。

Claims (9)

1.一种基于区块链智能合约的主动防御方法,其特征在于,包括以下步骤:
某一防御联盟成员受到攻击后,该防御联盟成员判断是否为异常流量,如果是异常流量,则记录攻击方机器指纹,并通知其余防御联盟成员中的一个或多个,请求防御;
其余防御联盟成员收到被攻击的防御联盟成员请求防御的通知后,将攻击方机器指纹与本地黑名单进行比对,如果该机器指纹在黑名单中,则直接执行智能合约二;如果该机器指纹不在黑名单中,则在全部防御联盟成员中广播该机器指纹,执行智能合约一,即,防御联盟成员根据共识算法决定是否将该机器指纹记录到黑名单中,并继续向其他防御联盟成员发送该机器指纹,直至所有防御联盟成员达成共识为止;在达成共识后,执行智能合约二;所述执行智能合约二,即,向攻击方发送数据包,直至满足设定的退出条件后,退出主动防御。
2.如权利要求1所述的基于区块链智能合约的主动防御方法,其特征在于,其余防御联盟成员收到被攻击的防御联盟成员的通知后,将攻击方机器指纹与本地白名单进行比对,如果该机器指纹在白名单中,则忽略该防御请求。
3.如权利要求1或2所述的基于区块链智能合约的主动防御方法,其特征在于,退出条件包括主动防御达到规定的时间和/或流量,或,受到攻击的防御联盟成员主动停止防御,或,攻击方下线或停止攻击。
4.如权利要求1或2所述的基于区块链智能合约的主动防御方法,其特征在于,所述异常流量是指,每秒访问次数达到预定阈值,或每IP用户注册量达到阈值,或每秒接收到的数据包数量达到阈值。
5.如权利要求1或2所述的基于区块链智能合约的主动防御方法,其特征在于,所述机器指纹指,攻击方IP地址、端口号、物理地址或Cookie。
6.如权利要求1或2所述的基于区块链智能合约的主动防御方法,其特征在于,防御联盟成员检测到与本地黑名单中的机器指纹匹配的攻击方在线后,主动执行智能合约二,即,向攻击方发送数据包,直至满足设定的退出条件后,退出主动防御。
7.一种节点,区块链由多个节点连接而成,所述区块链的全部节点保存相同的智能合约,其特征在于,所述节点包括请求模块和执行模块;
所述请求模块用于该节点受到攻击后,如果判断为异常流量,则将攻击方的机器指纹通知其余节点中的一个或多个,请求防御;
还包括存储模块,所述存储模块用于存储黑名单,所述黑名单中记载攻击方的机器指纹;
所述执行模块用于收到防御请求后,将接收到的机器指纹与该节点存储的黑名单进行比对,如果该机器指纹在黑名单中,则直接执行智能合约二,即,向攻击方发送数据包,直至满足设定的退出条件后,退出主动防御;如果该机器指纹不在黑名单中,则在全部节点中广播该机器指纹,执行智能合约一,即,节点根据共识算法决定是否将该机器指纹记录到黑名单中,并继续向其他节点发送该机器指纹,直至所有节点达成共识为止;在达成共识后,执行智能合约二。
8.如权利要求7所述的节点,其特征在于:所述执行模块还用于检测黑名单中的机器指纹对应的攻击设备是否在线,如果在线,所述执行模块直接执行智能合约二。
9.如权利要求7或8所述的节点,其特征在于,所述存储模块用于存储白名单,所述白名单记载有机器指纹,如果该机器指纹记载在白名单中,则执行模块不执行智能合约。
CN201710523406.1A 2017-06-30 2017-06-30 基于区块链智能合约的主动防御方法及节点 Expired - Fee Related CN107172085B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710523406.1A CN107172085B (zh) 2017-06-30 2017-06-30 基于区块链智能合约的主动防御方法及节点

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710523406.1A CN107172085B (zh) 2017-06-30 2017-06-30 基于区块链智能合约的主动防御方法及节点

Publications (2)

Publication Number Publication Date
CN107172085A CN107172085A (zh) 2017-09-15
CN107172085B true CN107172085B (zh) 2018-06-22

Family

ID=59827442

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710523406.1A Expired - Fee Related CN107172085B (zh) 2017-06-30 2017-06-30 基于区块链智能合约的主动防御方法及节点

Country Status (1)

Country Link
CN (1) CN107172085B (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108337219B (zh) * 2017-11-27 2021-12-28 中国电子科技集团公司电子科学研究院 一种物联网防入侵的方法和存储介质
CN108306893B (zh) * 2018-03-05 2021-08-03 北京大学深圳研究生院 一种自组网络的分布式入侵检测方法和系统
CN108616534B (zh) * 2018-04-28 2020-05-26 中国科学院信息工程研究所 一种基于区块链防护物联网设备DDoS攻击的方法及系统
CN108881233B (zh) * 2018-06-21 2021-06-01 中国联合网络通信集团有限公司 防攻击处理方法、装置、设备及存储介质
WO2020037578A1 (zh) * 2018-08-22 2020-02-27 区链通网络有限公司 区块链资源使用控制方法、装置及存储介质
CN109104445B (zh) * 2018-11-05 2021-01-26 北京京东尚科信息技术有限公司 基于区块链的业务系统的防攻击方法及系统
CN109413095B (zh) * 2018-11-29 2021-11-12 新华三大数据技术有限公司 防御攻击的方法及装置
CN109995764A (zh) * 2019-03-07 2019-07-09 北京华安普特网络科技有限公司 一种基于区块链的ddos攻击防御方法
CN110012119B (zh) * 2019-03-12 2019-11-01 广州大学 一种ip地址前缀授权与管理方法
CN109714372B (zh) * 2019-03-27 2019-06-07 上海量明科技发展有限公司 基于区块链的网络安全系统及处理方法
CN110191104A (zh) * 2019-05-10 2019-08-30 新华三信息安全技术有限公司 一种安全防护的方法及装置
CN110474870B (zh) * 2019-07-04 2022-02-25 南京纯白矩阵科技有限公司 基于区块链的网络主动防御方法、系统及计算机可读存储介质
CN110866288B (zh) * 2019-11-18 2023-01-10 广州安加互联科技有限公司 一种基于区块链的数据保护方法、系统及终端
CN111800407B (zh) * 2020-06-30 2022-12-02 京东科技信息技术有限公司 网络攻击的防御方法、装置、电子设备及存储介质
CN112312341A (zh) * 2020-10-31 2021-02-02 广东电力通信科技有限公司 一种基于区块链的电力物联网通信智能监护方法及系统
CN112565307B (zh) * 2021-02-25 2021-05-25 清华大学 一种对DDoS攻击进行入口管控的方法及装置
CN113660221B (zh) * 2021-07-28 2023-03-14 上海纽盾科技股份有限公司 结合游戏的联合防攻击方法、装置及系统
CN113630400B (zh) * 2021-07-28 2023-04-18 上海纽盾科技股份有限公司 网络安全中联合防攻击的通信方法、装置及系统
CN115412368B (zh) * 2022-10-31 2022-12-27 中国人民解放军军事科学院系统工程研究院 一种抵抗DDoS攻击的SDN协同控制方法与系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101321171A (zh) * 2008-07-04 2008-12-10 北京锐安科技有限公司 一种检测分布式拒绝服务攻击的方法及设备
CN202103697U (zh) * 2010-12-03 2012-01-04 成都飞鱼星科技开发有限公司 防攻击安全联动系统
CN105791220A (zh) * 2014-12-22 2016-07-20 中国电信股份有限公司 用于主动防御分布式拒绝服务攻击的方法和系统
CN106100981A (zh) * 2016-08-22 2016-11-09 布比(北京)网络技术有限公司 社交网络数据交互方法及装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9569771B2 (en) * 2011-04-29 2017-02-14 Stephen Lesavich Method and system for storage and retrieval of blockchain blocks using galois fields
TWI521935B (zh) * 2013-08-08 2016-02-11 新唐科技股份有限公司 加解密裝置及其加解密方法
EP3125489B1 (en) * 2015-07-31 2017-08-09 BRITISH TELECOMMUNICATIONS public limited company Mitigating blockchain attack
US10230756B2 (en) * 2015-11-25 2019-03-12 International Business Machines Corporation Resisting replay attacks efficiently in a permissioned and privacy-preserving blockchain network
CN105931052A (zh) * 2016-04-21 2016-09-07 四川大学 一种基于区块链多因子交叉验证的虚拟货币交易验证方法
CN106157142A (zh) * 2016-06-30 2016-11-23 惠众商务顾问(北京)有限公司 一种区块链共识及同步方法、系统和装置
CN106027264A (zh) * 2016-07-26 2016-10-12 宁圣金融信息服务(上海)有限公司 域名区块链链接保存方法和装置
CN106530072A (zh) * 2016-11-22 2017-03-22 天津米游科技有限公司 一种区块链共识机制
CN106453407B (zh) * 2016-11-23 2019-10-15 江苏通付盾科技有限公司 基于区块链的身份认证方法、认证服务器及用户终端
CN106453415B (zh) * 2016-12-01 2020-09-29 江苏通付盾科技有限公司 基于区块链的设备认证方法、认证服务器及用户设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101321171A (zh) * 2008-07-04 2008-12-10 北京锐安科技有限公司 一种检测分布式拒绝服务攻击的方法及设备
CN202103697U (zh) * 2010-12-03 2012-01-04 成都飞鱼星科技开发有限公司 防攻击安全联动系统
CN105791220A (zh) * 2014-12-22 2016-07-20 中国电信股份有限公司 用于主动防御分布式拒绝服务攻击的方法和系统
CN106100981A (zh) * 2016-08-22 2016-11-09 布比(北京)网络技术有限公司 社交网络数据交互方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
A Blockchain-Based Architecture for Collaborative DDoS Mitigation with Smart Contracts;Bruno Rodrigues etal;《IFIP International Conference on Autonomous Infrastructure, Management and Security》;20170617;第3-5节 *
Multi-domain DDoS Mitigation Based on Blockchains;Rodrigues B etal;《IFIP International Conference on Autonomous Infrastructure, Management and Security》;20170617;全文 *
Security and Privacy in Blockchain Environments;Attacks M;《ResearchGate》;20170620;全文 *

Also Published As

Publication number Publication date
CN107172085A (zh) 2017-09-15

Similar Documents

Publication Publication Date Title
CN107172085B (zh) 基于区块链智能合约的主动防御方法及节点
Kumari et al. A comprehensive study of DDoS attacks over IoT network and their countermeasures
CN109711171A (zh) 软件漏洞的定位方法及装置、系统、存储介质、电子装置
Çeker et al. Deception-based game theoretical approach to mitigate DoS attacks
CN102934122B (zh) 用于适配信息系统基础设施的安全策略的方法
Clark et al. A game-theoretic approach to IP address randomization in decoy-based cyber defense
KR101217647B1 (ko) 특정 소스/목적지 ip 어드레스 쌍들에 기초한 ip 네트워크들에서 서비스 거부 공격들에 대한 방어 방법 및 장치
WO2006071985A2 (en) Threat scoring system and method for intrusion detection security networks
Shen et al. Adaptive Markov game theoretic data fusion approach for cyber network defense
CN104137513A (zh) 攻击防范方法和设备
CN101529386A (zh) 用于抵御分布式拒绝服务(DDoS)攻击的基于行为的业务区分
CN105610856A (zh) 一种基于多重特征识别的应用层DDoS攻击防御系统
Kim et al. Preventing DNS amplification attacks using the history of DNS queries with SDN
Rahman et al. A game-theoretic approach for deceiving remote operating system fingerprinting
KR20080026122A (ko) 타겟 희생자 자체-식별 및 제어에 의해 ip네트워크들에서 서비스 거부 공격들에 대한 방어 방법
CN109040140A (zh) 一种慢速攻击检测方法及装置
CN108183921A (zh) 经由边界网关进行信息安全性威胁中断的系统和方法
CN106357660A (zh) 一种ddos防御系统中检测伪造源ip的方法和装置
Lin et al. Using signaling games to model the multi-step attack-defense scenarios on confidentiality
Neupane et al. Dolus: cyber defense using pretense against DDoS attacks in cloud platforms
CN110365712A (zh) 一种分布式拒绝服务攻击的防御方法及系统
Govindaraj et al. An intrusion detection and prevention system for ddos attacks using a 2-player bayesian game theoretic approach
Zolotukhin et al. On artificial intelligent malware tolerant networking for IoT
Qin et al. Worm detection using local networks
Njilla et al. Cyber security resource allocation: a Markov decision process approach

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20171025

Address after: 310000 room 20, fourth floor, No. 4126 West Road, Hangzhou, Zhejiang, Xihu District

Applicant after: Zhejiang Huaxin Chain Technology Service Co., Ltd.

Address before: 210000, Jiangsu province Nanjing high tech Development Zone Spark Road No. 17 Zhongjian global building 5 layer

Applicant before: Jiangsu Huaxin Chain Industry Research Institute Co Ltd

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180622

Termination date: 20190630