CN108965259A - 一种区块链恶意节点发现与隔离方法及装置 - Google Patents

一种区块链恶意节点发现与隔离方法及装置 Download PDF

Info

Publication number
CN108965259A
CN108965259A CN201810643035.5A CN201810643035A CN108965259A CN 108965259 A CN108965259 A CN 108965259A CN 201810643035 A CN201810643035 A CN 201810643035A CN 108965259 A CN108965259 A CN 108965259A
Authority
CN
China
Prior art keywords
node
block chain
data
malicious
malicious node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810643035.5A
Other languages
English (en)
Other versions
CN108965259B (zh
Inventor
朱珍
谢建勤
霍颖瑜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Foshan University
Original Assignee
Foshan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Foshan University filed Critical Foshan University
Priority to CN201810643035.5A priority Critical patent/CN108965259B/zh
Publication of CN108965259A publication Critical patent/CN108965259A/zh
Application granted granted Critical
Publication of CN108965259B publication Critical patent/CN108965259B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种区块链恶意节点发现与隔离方法及装置,为每一个区块链网络中的区块的节点计算工作量,如果发现工作量超过了区块的阈值,则将该区块的节点标识为恶意节点,并执行恶意节点隔离程序,大大提高了整个区块链的可靠性,在不影响区块链节点的服务下,隔离了恶意的区块链节点,提升了区块链系统的容错能力,保证了在区块链系统中某些区块出现恶意节点的情况下,仍然能保证区块链系统正常运行。

Description

一种区块链恶意节点发现与隔离方法及装置
技术领域
本公开涉及区块链技术领域,具体涉及一种区块链恶意节点发现与隔离方法及装置。
背景技术
区块链网络是一种开放的、不受限制的网络,各区块链节点对整个网络的了解是十分有限的,每个区块链节点只需维护邻居节点的信息,并进行实时更新,就可以保证整个网络正常运行。也正因为如此,区块链网络的安全问题也特别突出:恶意节点通过伪装自己,可自由加入或离开区块链网络,并可利用区块链节点的局限性来发动攻击或破坏网络的完整性。
目前,针对区块链网络的Sybil攻击、日蚀攻击(Eclipse Attack)、DDoS(Distributed Denial of Service,分布式拒绝服务)攻击等的相关研究在国际国内获得了广泛关注。Sybil攻击通过向区块链网络中引入多个恶意构造的节点来达到控制整个层叠网络的目的,它可以被用于监控发布和搜索流量、隔离特定共享内容等;日蚀攻击的目的是将若干个目标节点从区块链网络中隔离出去,劫持其通信信息,控制其网络行为。DDoS攻击的目标是单个区块链网络节点,占用甚至耗尽其资源(如CPU、带宽等),使其不能正常提供服务。目前暂无相关的同类技术以防止该类问题的发生。
发明内容
本公开提供一种区块链恶意节点发现与隔离方法及装置,本发明为每一个区块链网络中的区块的节点计算工作量,如果发现工作量超过了区块的阈值,,如果发现错误计数器的错误数量超过了阈值,则将该区块的节点标识为恶意节点,并执行恶意节点隔离程序。
为了实现上述目的,根据本公开的一方面,提供一种区块链恶意节点发现与隔离方法,所述方法包括以下步骤:
步骤1,读取区块链网络中各区块链节点的工作量证明数据;
步骤2,根据工作量证明数据计算节点的工作量阈值;
步骤3,如果节点的工作量证明数据小于节点的工作量阈值则将节点标记为恶意节点;
步骤4,计算与恶意节点连接的代价最小节点;
步骤5,通过代价最小节点构建恶意节点的虚拟同步连接;
步骤6,将恶意节点的数据同步队列映射到代价最小节点的数据同步队列中。
进一步地,在步骤1中,所述区块链网络为多个区块链节点构成的网状拓扑结构,每个区块链节点都有唯一的节点ID编号、数据同步队列,所述数据同步队列用于按照同步发生时间的顺序将数据同步请求排队依次进行数据同步,同步序列队列中的元素为数据同步请求,每个区块链节点至少有一个相邻的节点,所述各区块链节点通过有线网络、无线网络任意一种互相连接并进行通信。
进一步地,在步骤1中,所述工作量证明数据包括区块链节点的数据同步总时间的十进制形式经过SHA256哈希运算的递增值字符串,SHA256哈希运算的方法为:将十进制数X看作十三进制,再按照十三进制数以转换基数转换成十进制数,提取其中若干为作为X的哈希值,所述转换基数为大于原来基数的数,并且两个基数应该是互素的,所述数据同步总时间的十进制形式,例如数据同步总时间为80127429秒,则十进制形式为(80127429)10
例如:
Hash(80127429)=(80127429)13=8*137+0*136+1*135+2*134+7*133+4*132+2*131+9=(502432641)10,如果取中间三位作为哈希值,得Hash(80127429)=432。
进一步地,在步骤2中,所述根据工作量证明数据计算节点的工作量阈值的方法为:工作量阈值为计算节点工作量证明数据与相邻节点工作量证明数据总和的加权几何平均数。
进一步地,在步骤4中,所述计算与恶意节点连接的代价最小节点的方法包括以下子步骤:
步骤4.1,恶意节点发送同步数据包请求给区块链中所有的节点;
步骤4.2,各区块链节点接收到同步数据包请求后返回应答数据包到恶意节点;
步骤4.3,恶意节点接收应答数据包,应答响应时间最短的节点为代价最小节点;
所述应答数据包至少包括应答节点ID编号、应答响应时间。
进一步地,在步骤5中,通过代价最小节点构建恶意节点的虚拟同步连接的方法为:将恶意节点断开连接,将与恶意节点断开的连接重新连接至代价最小节点。
进一步地,在步骤6中,所述将恶意节点的数据同步队列映射到代价最小节点的数据同步队列中的方法为:将恶意节点的数据同步队列中的数据同步请求按照原队列的顺序依次添加到代价最小节点的数据同步队列中,同时清空恶意节点的数据同步队列。
本发明还提供了一种区块链恶意节点发现与隔离装置,所述装置包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序运行在以下装置的单元中:
工作量读取单元,用于读取区块链网络中各区块链节点的工作量证明数据;
阈值计算单元,用于根据工作量证明数据计算节点的工作量阈值;
恶意标记单元,用于在如果节点的工作量证明数据小于节点的工作量阈值时将节点标记为恶意节点;
代价计算单元,用于计算与恶意节点连接的代价最小节点;
虚拟连接单元,用于通过代价最小节点构建恶意节点的虚拟同步连接;
队列映射单元,用于将恶意节点的数据同步队列映射到代价最小节点的数据同步队列中。
本公开的有益效果为:本发明提供一种区块链恶意节点发现与隔离方法及装置,大大提高了整个区块链的可靠性,在不影响区块链节点的服务下,进一步发挥了区块链系统的聚合特性,提升了区块链系统的容错能力,保证了在区块链系统中某些区块出现恶意节点的情况下隔离恶意节点后,仍然能保证区块链系统正常运行,不影响区块链的同步效率。
附图说明
通过对结合附图所示出的实施方式进行详细说明,本公开的上述以及其他特征将更加明显,本公开附图中相同的参考标号表示相同或相似的元素,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,在附图中:
图1所示为一种区块链恶意节点发现与隔离方法的流程图;
图2所示为一种区块链恶意节点发现与隔离装置图。
具体实施方式
以下将结合实施例和附图对本公开的构思、具体结构及产生的技术效果进行清楚、完整的描述,以充分地理解本公开的目的、方案和效果。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
如图1所示为根据本公开的一种区块链恶意节点发现与隔离方法的流程图,下面结合图1来阐述根据本公开的实施方式的一种区块链恶意节点发现与隔离方法。
本公开提出一种区块链恶意节点发现与隔离方法,具体包括以下步骤:
步骤1,读取区块链网络中各区块链节点的工作量证明数据;
步骤2,根据工作量证明数据计算节点的工作量阈值;
步骤3,如果节点的工作量证明数据小于节点的工作量阈值则将节点标记为恶意节点;
步骤4,计算与恶意节点连接的代价最小节点;
步骤5,通过代价最小节点构建恶意节点的虚拟同步连接;
步骤6,将恶意节点的数据同步队列映射到代价最小节点的数据同步队列中。
进一步地,在步骤1中,所述区块链网络为多个区块链节点构成的网状拓扑结构,每个区块链节点都有唯一的节点ID编号、数据同步队列,所述数据同步队列用于按照同步发生时间的顺序将数据同步请求排队依次进行数据同步,同步序列队列中的元素为数据同步请求,每个区块链节点至少有一个相邻的节点,所述各区块链节点通过有线网络、无线网络任意一种互相连接并进行通信。
进一步地,在步骤1中,所述工作量证明数据包括区块链节点的数据同步总时间的十进制形式经过SHA256哈希运算的递增值字符串,SHA256哈希运算的方法为:将十进制数X看作十三进制,再按照十三进制数以转换基数转换成十进制数,提取其中若干为作为X的哈希值,所述转换基数为大于原来基数的数,并且两个基数应该是互素的,所述数据同步总时间的十进制形式,例如数据同步总时间为80127429秒,则十进制形式为(80127429)10
例如:
Hash(80127429)=(80127429)13=8*137+0*136+1*135+2*134+7*133+4*132+2*131+9=(502432641)10,如果取中间三位作为哈希值,得Hash(80127429)=432。
进一步地,在步骤2中,所述根据工作量证明数据计算节点的工作量阈值的方法为:工作量阈值为计算节点工作量证明数据与相邻节点工作量证明数据总和的加权几何平均数。
进一步地,在步骤4中,所述计算与恶意节点连接的代价最小节点的方法包括以下子步骤:
步骤4.1,恶意节点发送同步数据包请求给区块链中所有的节点;
步骤4.2,各区块链节点接收到同步数据包请求后返回应答数据包到恶意节点;
步骤4.3,恶意节点接收应答数据包,应答响应时间最短的节点为代价最小节点;
所述应答数据包至少包括应答节点ID编号、应答响应时间。
进一步地,在步骤5中,通过代价最小节点构建恶意节点的虚拟同步连接的方法为:将恶意节点断开连接,将与恶意节点断开的连接重新连接至代价最小节点。
进一步地,在步骤6中,所述将恶意节点的数据同步队列映射到代价最小节点的数据同步队列中的方法为:将恶意节点的数据同步队列中的数据同步请求按照原队列的顺序依次添加到代价最小节点的数据同步队列中,同时清空恶意节点的数据同步队列。
本公开的实施例提供的一种区块链恶意节点发现与隔离装置,如图2所示为本公开的一种区块链恶意节点发现与隔离装置图,该实施例的一种区块链恶意节点发现与隔离装置包括:处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述一种区块链恶意节点发现与隔离装置实施例中的步骤。
所述装置包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序运行在以下装置的单元中:
工作量读取单元,用于读取区块链网络中各区块链节点的工作量证明数据;
阈值计算单元,用于根据工作量证明数据计算节点的工作量阈值;
恶意标记单元,用于在如果节点的工作量证明数据小于节点的工作量阈值时将节点标记为恶意节点;
代价计算单元,用于计算与恶意节点连接的代价最小节点;
虚拟连接单元,用于通过代价最小节点构建恶意节点的虚拟同步连接;
队列映射单元,用于将恶意节点的数据同步队列映射到代价最小节点的数据同步队列中。
所述一种区块链恶意节点发现与隔离装置可以运行于桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备中。所述一种区块链恶意节点发现与隔离装置,可运行的装置可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,所述例子仅仅是一种区块链恶意节点发现与隔离装置的示例,并不构成对一种区块链恶意节点发现与隔离装置的限定,可以包括比例子更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述一种区块链恶意节点发现与隔离装置还可以包括输入输出设备、网络接入设备、总线等。
所称处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述一种区块链恶意节点发现与隔离装置运行装置的控制中心,利用各种接口和线路连接整个一种区块链恶意节点发现与隔离装置可运行装置的各个部分。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述一种区块链恶意节点发现与隔离装置的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
尽管本公开的描述已经相当详尽且特别对几个所述实施例进行了描述,但其并非旨在局限于任何这些细节或实施例或任何特殊实施例,而是应当将其视作是通过参考所附权利要求考虑到现有技术为这些权利要求提供广义的可能性解释,从而有效地涵盖本公开的预定范围。此外,上文以发明人可预见的实施例对本公开进行描述,其目的是为了提供有用的描述,而那些目前尚未预见的对本公开的非实质性改动仍可代表本公开的等效改动。

Claims (8)

1.一种区块链恶意节点发现与隔离方法,其特征在于,所述方法包括以下步骤:
步骤1,读取区块链网络中各区块链节点的工作量证明数据;
步骤2,根据工作量证明数据计算节点的工作量阈值;
步骤3,如果节点的工作量证明数据小于节点的工作量阈值则将节点标记为恶意节点;
步骤4,计算与恶意节点连接的代价最小节点;
步骤5,通过代价最小节点构建恶意节点的虚拟同步连接;
步骤6,将恶意节点的数据同步队列映射到代价最小节点的数据同步队列中。
2.根据权利要求1所述的一种区块链恶意节点发现与隔离方法,其特征在于,在步骤1中,所述区块链网络为多个区块链节点构成的网状拓扑结构,每个区块链节点都有唯一的节点ID编号、数据同步队列,所述数据同步队列用于按照同步发生时间的顺序将数据同步请求排队依次进行数据同步,同步序列队列中的元素为数据同步请求,每个区块链节点至少有一个相邻的节点,所述各区块链节点通过有线网络、无线网络任意一种互相连接并进行通信。
3.根据权利要求1所述的一种区块链恶意节点发现与隔离方法,其特征在于,在步骤1中,所述工作量证明数据为区块链节点的数据同步总时间的十进制形式经过SHA256哈希运算的递增值字符串,SHA256哈希运算的方法为:将十进制数X看作十三进制,再按照十三进制数以转换基数转换成十进制数,提取其中若干为作为X的哈希值,所述转换基数为大于原来基数的数,并且两个基数应该是互素的。
4.根据权利要求1所述的一种区块链恶意节点发现与隔离方法,其特征在于,在步骤2中,所述根据工作量证明数据计算节点的工作量阈值的方法为:工作量阈值为计算节点工作量证明数据与相邻节点工作量证明数据总和的加权几何平均数。
5.根据权利要求1所述的一种区块链恶意节点发现与隔离方法,其特征在于,在步骤4中,所述计算与恶意节点连接的代价最小节点的方法包括以下子步骤:
步骤4.1,恶意节点发送同步数据包请求给区块链中所有的节点;
步骤4.2,各区块链节点接收到同步数据包请求后返回应答数据包到恶意节点;
步骤4.3,恶意节点接收应答数据包,应答响应时间最短的节点为代价最小节点;
所述应答数据包至少包括应答节点ID编号、应答响应时间。
6.根据权利要求1所述的一种区块链恶意节点发现与隔离方法,其特征在于,在步骤5中,通过代价最小节点构建恶意节点的虚拟同步连接的方法为:将恶意节点断开连接,将与恶意节点断开的连接重新连接至代价最小节点。
7.根据权利要求1所述的一种区块链恶意节点发现与隔离方法,其特征在于,在步骤6中,所述将恶意节点的数据同步队列映射到代价最小节点的数据同步队列中的方法为:将恶意节点的数据同步队列中的数据同步请求按照原队列的顺序依次添加到代价最小节点的数据同步队列中,同时清空恶意节点的数据同步队列。
8.一种区块链恶意节点发现与隔离装置,其特征在于,所述装置包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序运行在以下装置的单元中:
工作量读取单元,用于读取区块链网络中各区块链节点的工作量证明数据;
阈值计算单元,用于根据工作量证明数据计算节点的工作量阈值;
恶意标记单元,用于在如果节点的工作量证明数据小于节点的工作量阈值时将节点标记为恶意节点;
代价计算单元,用于计算与恶意节点连接的代价最小节点;
虚拟连接单元,用于通过代价最小节点构建恶意节点的虚拟同步连接;
队列映射单元,用于将恶意节点的数据同步队列映射到代价最小节点的数据同步队列中。
CN201810643035.5A 2018-06-21 2018-06-21 一种区块链恶意节点发现与隔离方法及装置 Active CN108965259B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810643035.5A CN108965259B (zh) 2018-06-21 2018-06-21 一种区块链恶意节点发现与隔离方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810643035.5A CN108965259B (zh) 2018-06-21 2018-06-21 一种区块链恶意节点发现与隔离方法及装置

Publications (2)

Publication Number Publication Date
CN108965259A true CN108965259A (zh) 2018-12-07
CN108965259B CN108965259B (zh) 2021-03-26

Family

ID=64491621

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810643035.5A Active CN108965259B (zh) 2018-06-21 2018-06-21 一种区块链恶意节点发现与隔离方法及装置

Country Status (1)

Country Link
CN (1) CN108965259B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110163517A (zh) * 2019-05-24 2019-08-23 燕山大学 一种基于g-限量服务休假规则的区块链系统建模方法
CN110191116A (zh) * 2019-05-24 2019-08-30 北京清红微谷技术开发有限责任公司 恶意节点隔离方法和系统、算力验证终端及p2p网络
CN110852802A (zh) * 2019-11-08 2020-02-28 咪咕文化科技有限公司 异常行为的识别方法、通信设备及计算机可读存储介质
CN111199400A (zh) * 2019-12-31 2020-05-26 北京笔新互联网科技有限公司 区块链网络的安全监控方法及装置
CN111600871A (zh) * 2020-05-13 2020-08-28 中国联合网络通信集团有限公司 一种防止攻击方法及装置
CN111770103A (zh) * 2020-06-30 2020-10-13 中国科学技术大学 基于区块链共识结果反馈的网络节点安全属性评估方法
WO2022105550A1 (zh) * 2020-11-20 2022-05-27 深圳前海微众银行股份有限公司 一种区块链的日蚀攻击检测方法及装置
WO2022127342A1 (zh) * 2020-12-16 2022-06-23 深圳前海微众银行股份有限公司 一种区块链日蚀攻击检测的方法及装置
CN115296886A (zh) * 2022-08-02 2022-11-04 哈尔滨工业大学 联盟链DoS攻击检测与缓解方法、电子设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045187A (zh) * 2009-10-10 2011-05-04 杭州华三通信技术有限公司 一种利用检查点实现高可用性系统的方法和设备
CN105162843A (zh) * 2015-08-05 2015-12-16 卡斯柯信号有限公司 一种基于动态规划的快速数据同步方法
US20170031676A1 (en) * 2015-07-27 2017-02-02 Deja Vu Security, Llc Blockchain computer data distribution
CN106506203A (zh) * 2016-10-25 2017-03-15 杭州云象网络技术有限公司 一种应用于区块链的节点监控系统
CN106571925A (zh) * 2016-10-24 2017-04-19 北京云图科瑞科技有限公司 对区块链系统中的区块进行工作量证明的方法及装置
CN107786368A (zh) * 2016-08-31 2018-03-09 华为技术有限公司 异常节点检测方法以及相关装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045187A (zh) * 2009-10-10 2011-05-04 杭州华三通信技术有限公司 一种利用检查点实现高可用性系统的方法和设备
US20170031676A1 (en) * 2015-07-27 2017-02-02 Deja Vu Security, Llc Blockchain computer data distribution
CN105162843A (zh) * 2015-08-05 2015-12-16 卡斯柯信号有限公司 一种基于动态规划的快速数据同步方法
CN107786368A (zh) * 2016-08-31 2018-03-09 华为技术有限公司 异常节点检测方法以及相关装置
CN106571925A (zh) * 2016-10-24 2017-04-19 北京云图科瑞科技有限公司 对区块链系统中的区块进行工作量证明的方法及装置
CN106506203A (zh) * 2016-10-25 2017-03-15 杭州云象网络技术有限公司 一种应用于区块链的节点监控系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张永; 李晓辉: "一种改进的区块链共识机制的研究与实现", 《电子设计工程》 *
林虹萍: "区块链技术构筑互联网信息安全新范式", 《云南警官学院学报》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110163517B (zh) * 2019-05-24 2021-04-20 燕山大学 一种基于g-限量服务休假规则的区块链系统建模方法
CN110191116A (zh) * 2019-05-24 2019-08-30 北京清红微谷技术开发有限责任公司 恶意节点隔离方法和系统、算力验证终端及p2p网络
CN110163517A (zh) * 2019-05-24 2019-08-23 燕山大学 一种基于g-限量服务休假规则的区块链系统建模方法
CN110191116B (zh) * 2019-05-24 2021-10-26 北京清红微谷技术开发有限责任公司 恶意节点隔离方法和系统、算力验证终端及p2p网络
CN110852802A (zh) * 2019-11-08 2020-02-28 咪咕文化科技有限公司 异常行为的识别方法、通信设备及计算机可读存储介质
CN111199400A (zh) * 2019-12-31 2020-05-26 北京笔新互联网科技有限公司 区块链网络的安全监控方法及装置
CN111600871A (zh) * 2020-05-13 2020-08-28 中国联合网络通信集团有限公司 一种防止攻击方法及装置
CN111600871B (zh) * 2020-05-13 2022-08-02 中国联合网络通信集团有限公司 一种防止攻击方法及装置
CN111770103A (zh) * 2020-06-30 2020-10-13 中国科学技术大学 基于区块链共识结果反馈的网络节点安全属性评估方法
CN111770103B (zh) * 2020-06-30 2021-12-14 中国科学技术大学 基于区块链共识结果反馈的网络节点安全属性评估方法
WO2022105550A1 (zh) * 2020-11-20 2022-05-27 深圳前海微众银行股份有限公司 一种区块链的日蚀攻击检测方法及装置
WO2022127342A1 (zh) * 2020-12-16 2022-06-23 深圳前海微众银行股份有限公司 一种区块链日蚀攻击检测的方法及装置
CN115296886A (zh) * 2022-08-02 2022-11-04 哈尔滨工业大学 联盟链DoS攻击检测与缓解方法、电子设备及存储介质

Also Published As

Publication number Publication date
CN108965259B (zh) 2021-03-26

Similar Documents

Publication Publication Date Title
CN108965259A (zh) 一种区块链恶意节点发现与隔离方法及装置
US11256644B2 (en) Dynamically changing configuration of data processing unit when connected to storage device or computing device
CN108768749A (zh) 一种基于区块链的节点隔离自恢复方法及装置
CN102668473B (zh) 用于高性能、低功率数据中心互连结构的系统和方法
CN102124449B (zh) 用于低开销数据传输的方法和系统
CN102907058B (zh) 在没有中央控制的网络中提供同步锁定单元传输的装置和方法
CN102017544B (zh) 卸载网络处理的方法和系统
US8942217B2 (en) System and method for hierarchical link aggregation
TW201304476A (zh) 網路介面控制器、積體電路微晶片、電腦、資料中心、系統及方法
CN109698788A (zh) 流量转发方法和流量转发装置
CN103312615A (zh) 使用可变数量前缀的最长前缀匹配搜索
CN107819891A (zh) 数据处理方法、装置、计算机设备和存储介质
CN104104736A (zh) 一种云服务器及其使用方法
CN107959593B (zh) 一种软件定义网络虚拟网络映射方法
Li et al. Towards full virtualization of SDN infrastructure
Luo et al. Traffic-aware VDC embedding in data center: A case study of fattree
JP5152201B2 (ja) パケット処理装置およびパケット処理プログラム
WO2018201367A1 (zh) 节点认证方法及节点认证系统
CN110535959A (zh) 一种传输数据的方法、装置和计算机可读存储介质
CN106230684A (zh) 报文转发方法、交换机和系统
CN113395183B (zh) 网络仿真平台vlan互联的虚拟节点调度方法与系统
CN115242597A (zh) 信息处理方法、设备及存储介质
CN115426221A (zh) 一种物联网网关装置
US20170262316A1 (en) Allocation of resources
Fortier CRC Handbook of Local Area Network Software: Concepts and Technology

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 528000 Foshan Institute of science and technology, Xianxi reservoir West Road, Shishan town, Nanhai District, Foshan City, Guangdong Province

Patentee after: Foshan University

Country or region after: China

Address before: 528000 Foshan Institute of science and technology, Xianxi reservoir West Road, Shishan town, Nanhai District, Foshan City, Guangdong Province

Patentee before: FOSHAN University

Country or region before: China