CN109104445B - 基于区块链的业务系统的防攻击方法及系统 - Google Patents
基于区块链的业务系统的防攻击方法及系统 Download PDFInfo
- Publication number
- CN109104445B CN109104445B CN201811308257.8A CN201811308257A CN109104445B CN 109104445 B CN109104445 B CN 109104445B CN 201811308257 A CN201811308257 A CN 201811308257A CN 109104445 B CN109104445 B CN 109104445B
- Authority
- CN
- China
- Prior art keywords
- defense
- access request
- attack
- equipment
- service system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于区块链的业务系统的防攻击方法及系统。所述防攻击系统包括:调用模块和支付模块;所述调用模块用于在所述DNS服务器接收到外设设备发送的第一访问请求时,通过虚拟地址调用区块链网络中的防御设备;所述虚拟地址与所述业务系统的防御级别相对应;所述支付模块用于在所述防御设备根据所述第一访问请求进行风险识别后,支付奖励金给所述防御设备。本发明基于区块链技术,结合众多分散式的防御设备参与防御的方式,防范网络攻击中出现的各种问题,保证业务服务器的稳定工作,且设备利用率较高,不存在资源闲置情况。
Description
技术领域
本发明涉及网络安全技术领域,特别涉及一种基于区块链的业务系统的防攻击方法及系统。
背景技术
目前,对业务系统的防攻击技术多采用集中式架构,集中式架构中设置有多个设备,该些设备根据用户请求信息,来识别风险,拒绝风险请求。然而,现有技术中集中式的架构,需要给出足够多的设备,特别是针对大型的应用业务系统,为了保证防御的有效性,需要的设备数量尤其多,但是在无网络攻击期间,这些设备的性能并未充分发挥,导致资源闲置严重。
发明内容
本发明要解决的技术问题是为了克服现有技术中集中式架构的防网络攻击机制,资源闲置较严重的缺陷,提供一种基于区块链的业务系统的防攻击方法及系统。
本发明是通过下述技术方案来解决上述技术问题:
一种基于区块链的业务系统的防攻击系统,所述业务系统包括DNS服务器,所述防攻击系统包括:调用模块和支付模块;
所述调用模块用于在所述DNS服务器接收到外设设备发送的第一访问请求时,通过虚拟地址调用区块链网络中的防御设备;
所述虚拟地址与所述业务系统的防御级别相对应;
所述支付模块用于在所述防御设备根据所述第一访问请求进行风险识别后,支付奖励金给所述防御设备。
较佳地,所述支付模块根据奖励合约从所述业务系统的支付账户扣除奖励金并支付给所述防御设备;
所述奖励合约根据所述防御级别生成。
较佳地,所述防御设备包括:防御网关;
所述防御网关用于判断预设时间段内所述第一访问请求的流量是否大于流量阈值,并在判断为是时,生成攻击事件信息。
较佳地,所述防御设备还包括:智能防御机;
所述第一访问请求包括设备标识;
所述防御网关还用于在判断为是时,将所述设备标识和所述攻击事件信息发送至所述智能防御机。
较佳地,所述防御网关还用于在判断为否时,调用所述智能防御机;
所述智能防御机用于根据所述第一访问请求调用所述业务系统,使所述外设设备与所述业务系统建立通信连接。
较佳地,所述防攻击系统还包括:分流模块;
所述分流模块用于按照分流比例将所述外设设备发送的访问请求分流为所述第一访问请求和第二访问请求;
所述第一访问请求的流量大于所述第二访问请求的流量;
所述DNS服务器根据所述第二访问请求调用所述业务系统,使所述外设设备与所述业务系统建立通信连接;
所述分流比例根据所述防御级别生成。
较佳地,所述防御设备还用于获取风险数据并在所述区块链网络中进行广播;
所述防御设备还用于根据所述风险数据进行风险识别;
所述风险数据包括具有攻击行为的设备标识。
一种基于区块链的业务系统的防攻击方法,所述业务系统包括DNS服务器,所述防攻击方法包括:
在所述DNS服务器接收到外设设备发送的第一访问请求时,通过虚拟地址调用区块链网络中的防御设备;
所述虚拟地址与所述业务系统的防御级别相对应;
在所述防御设备根据所述第一访问请求进行风险识别后,支付奖励金给所述防御设备。
较佳地,支付奖励金给所述防御设备的步骤,具体包括:
根据奖励合约从所述业务系统的支付账户扣除奖励金并支付给所述防御设备;
所述奖励合约根据所述防御级别生成。
较佳地,所述防御设备进根据所述第一访问请求行风险识别的步骤,具体包括:
判断预设时间段内所述第一访问请求的流量是否大于流量阈值,并在判断为是时,生成攻击事件信息。
较佳地,所述第一访问请求包括设备标识;
在判断所述第一访问请求的流量大于所述流量阈值时,所述攻击方法还包括:
将所述设备标识和所述攻击事件信息在所述区块链网络中进行广播。
较佳地,在判断所述第一访问请求的流量不大于所述流量阈值时,所述防攻击方法还包括:
所述防御设备根据所述第一访问请求调用所述业务系统,使所述外设设备与所述业务系统建立通信连接。
较佳地,通过所述虚拟地址调用所述防御设备的步骤之前,还包括:
按照分流比例将所述外设设备发送的访问请求分流为所述第一访问请求和第二访问请求;
所述第一访问请求的流量大于所述第二访问请求的流量;
所述防攻击方法还包括:
所述DNS服务器根据所述第二访问请求调用所述业务系统,使所述外设设备与所述业务系统建立通信连接。
较佳地,所述防攻击方法还包括:
获取风险数据并在所述区块链网络中进行广播;所述风险数据包括具有攻击行为的设备标识;
所述防御设备根据所述风险数据进行风险识别。
本发明的积极进步效果在于:本发明基于区块链技术,结合众多分散式的防御设备参与防御的方式,防范网络攻击中出现的各种问题,保证业务服务器的稳定工作,且设备利用率较高,不存在资源闲置情况。
附图说明
图1为本发明实施例1的基于区块链的业务系统的防攻击系统的模块示意图。
图2为本发明实施例2的基于区块链的业务系统的防攻击方法的第一流程图。
图3为本发明实施例2的基于区块链的业务系统的防攻击方法的第二流程图。
具体实施方式
下面通过实施例的方式进一步说明本发明,但并不因此将本发明限制在所述的实施例范围之中。
实施例1
本实施例提供一种基于区块链的业务系统的防攻击系统,业务系统包括DNS服务器。如图1所示,本实施例的防攻击系统包括:多个防御设备1、配置模块2、调用模块4和支付模块5。
多个防御设备1构建了区块链网络。多个防御设备分散布置于不同的地点、不同的区域。用户可以自行购买防御设备,也可直接购买防御服务(租用防御设备)。当用户购买了防御设备,将其加入区块链网络,该购买的防御设备不仅可对自己的业务系统提供防网络攻击服务,在闲暇时也可对他人的业务系统提供防网络攻击服务,并获取token(奖励金),作为防御平台的积分或金钱。
防御设备具体包括:防御网关和智能防御机。也即在防御设备中选择一台作为防御网关,其他作为智能防御机。
配置模块2用于获取业务系统的防御请求。配置模块2可通过app(计算机应用程序)实现,也即用户可通过防御app选择适合自己的业务系统的防御配置并生成防御请求,也可通过防御app台设置支付账户并预存适当的token,用作租用防御设备的费用。app下接区块链网络底层。
其中,防御请求包括防御级别和防御策略,防御级别跟用户选择的防御设备数量有关,防御级别越高,申请的防御设备也越多,这些设备可分为不同的分组,每个分组分配一个虚拟地址(VIP)。也即可根据防御级别从区块链网络中选择适合数量的防御设备并生成虚拟地址,虚拟地址与业务系统的防御级别相对应;也可根据防御级别生成分流比例和奖励合约等。防御策略包括预设时间段和流量阈值。一个防御策略可设置多个预设时间段和对应的流量阈值,实现系统防御策略的动态配置,使得防御张弛有度,例如同一外设设备在每分钟/每5分钟/每10分钟的请求量等。奖励合约用于根据虚拟地址和防御设备的流量情况,进行动态奖励金,以鼓励更多的用户购买防御设备,参与到分散抵御网络攻击的实际行动中。
配置模块2还用于根据防御级别生成防御设备的VIP,并将VIP配置到DNS服务器。也即配置模块根据业务系统的布置区域以及用户选择的防御级别从区块链网络选择数量合适的防御设备,并生成虚拟地址,然后将该虚拟地址配置到业务系统的DNS服务器中,实现在DNS服务器中绑定一个或多个新的虚拟地址,具有该虚拟地址的防御设备为对应用户的业务系统提供防御服务。业务系统原有的架构无需改变。
在DNS服务器接收到外设设备发送的第一访问请求时,调用模块4通过虚拟地址调用对应的防御设备,以根据防御策略进行风险识别。
其中,外设设备也即想访问业务系统的终端。访问请求包括设备标识,设备标识是外设设备的唯一识别码。
支付模块5用于在防御设备根据第一访问请求进行风险识别后,支付奖励金给防御设备。具体的,支付模块5根据奖励合约从业务系统的支付账户扣除奖励金并支付给防御设备。进一步的,防御设备根据第一访问请求的流量确定token奖励金,也即DNS通过虚拟地址访问到防御设备,虚拟地址的防御设备根据流量获得token奖励金,作为平台的收益。DNS域名解析后,会调用防御网关,防御网关调用区块链底层提供接口,根据奖励合约执行网关奖励合约,从用户的支付账户中扣除相应token;防御网关智能调度其防御智能机,防御智能机接到指令后,自动执行智能机奖励合约,从用户的支付账户中扣除相应token。当用户的防御协议到期后,如果用户不续费,则虚拟地址防御服务自动终止,对业务系统几乎零影响。
本实施例中,防攻击系统还包括:分流模块3。
分流模块3用于按照分流比例将外设设备发送的访问请求分流为第一访问请求和第二访问请求。其中,分流比例表征第一访问请求的流量与第二访问请求的流量之比,第一访问请求的流量大于第二访问请求的流量。应当理解,本实施例中“第一”和“第二”仅起到区分的作用,其并不具有实质含义。
实际应用中用户开始可采用较小比例分流,确定与业务系统衔接正常后,开启大比例分流,给防御设备分配较大权重的流量。也即分流模块3将当前外设设备发送的访问请求分为2部分,将大部分的访问请求(第一访问请求)发送至防御设备进行风险识别,根据小部分的访问请求(第二访问请求)调用业务系统,建立外设设备与业务系统的通信连接,确保在防御设备故障时,业务系统也能正常运行。
以下对防御设备进行风险识别的过程进行说明:
业务系统的DNS服务器接收到第一访问请求,进行域名解析后,调用防御网关。
防御网关判断预设时间段内第一访问请求的流量是否大于流量阈值,并在判断为是时,生成攻击事件信息,并将设备标识和攻击事件信息发送至智能防御机。防御网关还会将访问请求分发给智能防御机,智能防御机在接收到访问请求时,根据攻击事件信息判断外设设备是否具有攻击行为,若判断为是,则放弃外设设备的访问请求;若判断为否,则调用业务系统,使外设设备与业务系统建立通信连接,此时外设设备即可访问业务系统。
防御网关在判断为否时,说明外设设备不具有攻击行为,则调用一台智能防御机,智能防御机根据第一访问请求调用业务系统,使外设设备与业务系统建立通信连接,此时外设设备即可访问业务系统。
本实施例中,防御设备还用于获取风险数据并在区块链网络中进行广播,也即防御设备将获取的风险数据发送给区块链网络中的其他防御设备。其中,风险数据是第三方导入的,包括具有攻击行为的设备标识。
智能防御机自身已经安装防御库,可根据风险数据和访问请求验证外设设备是否具有攻击行为。如果具有攻击行为,则放弃外设设备的访问请求。如果不具有攻击行为,则直接调用业务系统,建立外设设备与业务系统的通信连接,此时外设设备即可访问业务系统。
本实施例的防攻击系统基于区块链技术,结合众多分散式的防御设备参与防御的方式,防范网络攻击中出现的各种问题,保证业务服务器的稳定工作,且设备利用率较高,不存在资源闲置情况。
实施例2
本实施例提供一种基于区块链的业务系统的防攻击方法,业务系统包括DNS服务器,如图2所示,本实施例的防攻击方法包括以下步骤:
步骤110、将多个防御设备作为节点构建区块链网络。
其中,多个防御设备分散布置于不同的地点、不同的区域。用户可以自行购买防御设备,也可直接购买防御服务。当用户购买了防御设备,将其加入区块链网络,该购买的防御设备不仅可对自己的业务系统提供防网络攻击服务,在闲暇时也可对他人的业务系统提供防网络攻击服务,并获取token奖励金。
步骤120、获取业务系统的防御请求。
用户可通过防御app选择适合自己的业务系统的防御配置并生成防御请求,也可通过防御平台设置支付账户并预存适当的token,用作租用防御设备的费用。app下接区块链网络底层。
防御请求包括防御级别和防御策略。防御级别跟选择的防御设备数量有关,防御级别越高,申请的防御设备也多,这些设备可分为不同的分组,每个分组对应一个虚拟地址(VIP)。也即可根据防御级别从区块链网络中选择适合数量的防御设备并生成虚拟地址,也可根据防御级别生成分流比例和奖励合约等。防御策略包括预设时间段和流量阈值。一个防御策略可设置多个预设时间段和对应的流量阈值,实现系统防御策略的动态配置,使得防御的张弛有度,例如同一外设设备在每分钟/每5分钟/每10分钟的请求量等。奖励合约用于根据虚拟地址和防御设备的流量情况,进行动态奖励金。以鼓励更多的用户购买防御设备,参与到分散抵御网络攻击的实际行动中。
步骤130、根据防御级别生成防御设备的虚拟地址,并将虚拟地址配置到DNS服务器。
步骤130也即根据业务系统的布置区域以及用户选择的防御级别从区块链网络选择数量合适的防御设备,并生成虚拟地址,该虚拟地址与业务系统的防御级别相对应;然后将该虚拟地址配置到业务系统的DNS服务器中,实现在DNS服务器中绑定一个或多个新的虚拟地址,具有该虚拟地址的防御设备为对应用户的业务系统提供防御服务。业务系统原有的架构无需改变。
步骤140、在DNS服务器接收到外设设备发送的第一访问请求时,通过虚拟地址调用防御设备。然后执行步骤150。
其中,外设设备也即想访问业务系统的终端。访问请求包括设备标识,设备标识是外设设备的唯一识别码。
本实施例中,如图3所示,步骤140之前还包括:
步骤131、按照分流比例将外设设备发送的访问请求分流为第一访问请求和第二访问请求。
其中,分流比例表征第一访问请求的流量与第二访问请求的流量之比,第一访问请求的流量大于第二访问请求的流量,实际应用中用户开始可采用较小比例分流,确定与业务系统衔接正常后,开启大比例分流,也即给目标防御设备分配较大权重的流量。
步骤131也即将外设设备发送的访问请求分为2部分,DNS服务器将大部分的访问请求(第一访问请求)发送至防御设备进行风险识别,根据小部分的访问请求(第二访问请求)建立外设设备与业务系统的通信连接,确保在防御设备故障时,业务系统也能正常运行。
从而,步骤131之后还包括:
DNS服务器根据第二访问请求调用业务系统,使外设设备与业务系统建立通信连接。
步骤150、被调用的防御设备根据防御策略进行风险识别。
具体的,本实施例中,步骤150包括:
步骤150-1、判断预设时间段内第一访问请求的流量是否大于流量阈值。
具体的,步骤150-1中,在防御设备中选择一台作为防御网关,其他作为智能防御机。DNS域名解析后,会调用防御网关,防御网关收集所有的第一访问请求发送至大数据AI分析平台,利用其防御策略(例如相同IP在每分钟/每5分钟/每10分钟的请求量等),分析其中有风险的请求。
步骤150-1中,若判断为否,说明不存在攻击风险,则执行步骤150-2;若判断为是,说明存在攻击风险,则执行步骤150-3。
步骤150-2、智能防御机根据第一访问请求调用业务系统,使外设设备与业务系统建立通信连接。
步骤150-3、防御网关生成攻击事件信息,并将设备标识和攻击事件信息在区块链网络中进行广播。
防御网关识别出有风险的请求后,将该设备标识和攻击事件信息在区块链网络中进行广播,分发至智能防御机。至此,遇到类似的风险时,组内所有的智能防御机都有了防御能力。防御网关还会将访问请求分发给智能防御机,智能防御机在接收到访问请求时,根据攻击事件信息判断外设设备是否具有攻击行为,若判断为是,则放弃外设设备的访问请求;若判断为否,则调用业务系统,使外设设备与业务系统建立通信连接,此时外设设备即可访问业务系统。
本实施例中,步骤150还包括:
获取风险数据并在区块链网络中进行广播。也即防御设备将获取的风险数据发送给区块链网络中的其他防御设备。其中,风险数据是第三方导入的,包括具有攻击行为的设备标识。
智能防御机自身已经安装防御库,可根据风险数据和访问请求验证外设设备是否具有攻击行为。如果具有攻击行为,则放弃外设设备的访问请求。如果不具有攻击行为,则直接调用业务系统,建立外设设备与业务系统的通信连接,此时外设设备即可访问业务系统。
步骤160、在防御设备根据第一访问请求进行风险识别后,支付奖励金给防御设备。
具体的,步骤160中,根据奖励合约从业务系统的支付账户扣除奖励金并支付给防御设备。进一步的,防御设备根据第一访问请求的流量确定token奖励金。也即DNS通过虚拟地址访问到防御设备,虚拟地址的防御设备根据流量获得token奖励金,作为平台的收益。DNS域名解析后,会调用防御网关,防御网关调用区块链底层提供接口,根据奖励合约执行网关奖励合约,从用户的支付账户中扣除相应token;防御网关智能调度其防御智能机,防御智能机接到指令后,自动执行智能机奖励合约,从用户的支付账户中扣除相应token。当用户的防御协议到期后,如果用户不续费,则虚拟地址防御服务自动终止,对业务系统几乎零影响。
本实施例的防攻击方法基于区块链技术,结合众多分散式的防御设备参与防御的方式,防范网络攻击中出现的各种问题,保证业务服务器的稳定工作,且设备利用率较高,不存在资源闲置情况。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这仅是举例说明,本发明的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本发明的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本发明的保护范围。
Claims (14)
1.一种基于区块链的业务系统的防攻击系统,所述业务系统包括DNS服务器,其特征在于,所述防攻击系统包括:调用模块和支付模块;
所述调用模块用于在所述DNS服务器接收到外设设备发送的第一访问请求时,通过虚拟地址调用区块链网络中的防御设备;
所述虚拟地址与所述业务系统的防御级别相对应;
所述支付模块用于在所述防御设备根据所述第一访问请求进行风险识别后,支付奖励金给所述防御设备。
2.如权利要求1所述的基于区块链的业务系统的防攻击系统,其特征在于,所述支付模块根据奖励合约从所述业务系统的支付账户扣除奖励金并支付给所述防御设备;
所述奖励合约根据所述防御级别生成。
3.如权利要求1所述的基于区块链的业务系统的防攻击系统,其特征在于,所述防御设备包括:防御网关;
所述防御网关用于判断预设时间段内所述第一访问请求的流量是否大于流量阈值,并在判断为是时,生成攻击事件信息。
4.如权利要求3所述的基于区块链的业务系统的防攻击系统,其特征在于,所述防御设备还包括:智能防御机;
所述第一访问请求包括设备标识;
所述防御网关还用于在判断为是时,将所述设备标识和所述攻击事件信息发送至所述智能防御机。
5.如权利要求4所述的基于区块链的业务系统的防攻击系统,其特征在于,所述防御网关还用于在判断为否时,调用所述智能防御机;
所述智能防御机用于根据所述第一访问请求调用所述业务系统,使所述外设设备与所述业务系统建立通信连接。
6.如权利要求4所述的基于区块链的业务系统的防攻击系统,其特征在于,所述防攻击系统还包括:分流模块;
所述分流模块用于按照分流比例将所述外设设备发送的访问请求分流为所述第一访问请求和第二访问请求;
所述第一访问请求的流量大于所述第二访问请求的流量;
所述DNS服务器根据所述第二访问请求调用所述业务系统,使所述外设设备与所述业务系统建立通信连接;
所述分流比例根据所述防御级别生成。
7.如权利要求1-6中任意一项所述的基于区块链的业务系统的防攻击系统,其特征在于,所述防御设备还用于获取风险数据并在所述区块链网络中进行广播;
所述防御设备还用于根据所述风险数据进行风险识别;
所述风险数据包括具有攻击行为的设备标识。
8.一种基于区块链的业务系统的防攻击方法,所述业务系统包括DNS服务器,其特征在于,所述防攻击方法包括:
在所述DNS服务器接收到外设设备发送的第一访问请求时,通过虚拟地址调用区块链网络中的防御设备;
所述虚拟地址与所述业务系统的防御级别相对应;
在所述防御设备根据所述第一访问请求进行风险识别后,支付奖励金给所述防御设备。
9.如权利要求8所述的基于区块链的业务系统的防攻击方法,其特征在于,支付奖励金给所述防御设备的步骤,具体包括:
根据奖励合约从所述业务系统的支付账户扣除奖励金并支付给所述防御设备;
所述奖励合约根据所述防御级别生成。
10.如权利要求8所述的基于区块链的业务系统的防攻击方法,其特征在于,所述防御设备根据所述第一访问请求进行风险识别的步骤,具体包括:
判断预设时间段内所述第一访问请求的流量是否大于流量阈值,并在判断为是时,生成攻击事件信息。
11.如权利要求10所述的基于区块链的业务系统的防攻击方法,其特征在于,所述第一访问请求包括设备标识;
在判断所述第一访问请求的流量大于所述流量阈值时,所述防攻击方法还包括:
将所述设备标识和所述攻击事件信息在所述区块链网络中进行广播。
12.如权利要求11所述的基于区块链的业务系统的防攻击方法,其特征在于,在判断所述第一访问请求的流量不大于所述流量阈值时,所述防攻击方法还包括:
所述防御设备根据所述第一访问请求调用所述业务系统,使所述外设设备与所述业务系统建立通信连接。
13.如权利要求11所述的基于区块链的业务系统的防攻击方法,其特征在于,通过所述虚拟地址调用所述防御设备的步骤之前,还包括:
按照分流比例将所述外设设备发送的访问请求分流为所述第一访问请求和第二访问请求;
所述第一访问请求的流量大于所述第二访问请求的流量;
所述防攻击方法还包括:
所述DNS服务器根据所述第二访问请求调用所述业务系统,使所述外设设备与所述业务系统建立通信连接。
14.如权利要求8-13中任意一项所述的基于区块链的业务系统的防攻击方法,其特征在于,所述防攻击方法还包括:
获取风险数据并在所述区块链网络中进行广播;所述风险数据包括具有攻击行为的设备标识;
所述防御设备根据所述风险数据进行风险识别。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811308257.8A CN109104445B (zh) | 2018-11-05 | 2018-11-05 | 基于区块链的业务系统的防攻击方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811308257.8A CN109104445B (zh) | 2018-11-05 | 2018-11-05 | 基于区块链的业务系统的防攻击方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109104445A CN109104445A (zh) | 2018-12-28 |
CN109104445B true CN109104445B (zh) | 2021-01-26 |
Family
ID=64869911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811308257.8A Active CN109104445B (zh) | 2018-11-05 | 2018-11-05 | 基于区块链的业务系统的防攻击方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109104445B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110120936B (zh) * | 2019-02-23 | 2021-09-14 | 西安电子科技大学 | 基于区块链的分布式网络攻击检测和安全测量系统及方法 |
CN110795677A (zh) * | 2019-11-12 | 2020-02-14 | 成都知道创宇信息技术有限公司 | 一种cdn节点的分配方法及装置 |
CN112968915B (zh) * | 2021-05-18 | 2021-08-06 | 卓尔智联(武汉)研究院有限公司 | Dns域名服务器攻击的处理方法、处理系统、处理装置 |
CN113872928B (zh) * | 2021-07-28 | 2023-05-05 | 上海纽盾科技股份有限公司 | 通过网络安全防御获得收益的方法、客户端及系统 |
CN113630398B (zh) * | 2021-07-28 | 2023-02-21 | 上海纽盾科技股份有限公司 | 网络安全中的联合防攻击方法、客户端及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107172085A (zh) * | 2017-06-30 | 2017-09-15 | 江苏华信区块链产业研究院有限公司 | 基于区块链智能合约的主动防御方法及节点 |
CN108234456A (zh) * | 2017-12-15 | 2018-06-29 | 南京邮电大学 | 一种基于区块链的能源互联网可信服务管理系统和方法 |
CN108270571A (zh) * | 2017-12-08 | 2018-07-10 | 西安电子科技大学 | 基于区块链的物联网身份认证系统及其方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11250391B2 (en) * | 2015-01-30 | 2022-02-15 | Visa International Service Association | Token check offline |
CN107426230B (zh) * | 2017-08-03 | 2019-08-23 | 优刻得科技股份有限公司 | 服务器调度方法、装置、系统、存储介质及设备 |
CN108733990B (zh) * | 2018-05-22 | 2022-04-05 | 深圳壹账通智能科技有限公司 | 一种基于区块链的文件保护方法及终端设备 |
-
2018
- 2018-11-05 CN CN201811308257.8A patent/CN109104445B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107172085A (zh) * | 2017-06-30 | 2017-09-15 | 江苏华信区块链产业研究院有限公司 | 基于区块链智能合约的主动防御方法及节点 |
CN108270571A (zh) * | 2017-12-08 | 2018-07-10 | 西安电子科技大学 | 基于区块链的物联网身份认证系统及其方法 |
CN108234456A (zh) * | 2017-12-15 | 2018-06-29 | 南京邮电大学 | 一种基于区块链的能源互联网可信服务管理系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109104445A (zh) | 2018-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109104445B (zh) | 基于区块链的业务系统的防攻击方法及系统 | |
FI106420B (fi) | Palvelun ohjaus tietoliikenneverkossa | |
CN104967688A (zh) | 一种利用免流量平台访问网络的方法、移动终端及系统 | |
CN108449606A (zh) | 一种弹幕限制方法、装置、服务器及介质 | |
CN104902454B (zh) | 一种控制移动终端获取数据的方法、网关及网络访问系统 | |
CN104954488B (zh) | 一种网络访问控制方法、分发服务器及网络访问系统 | |
CN104902453B (zh) | 一种用于移动终端的访问网络权限控制方法及移动终端 | |
CN114827259B (zh) | 一种数据处理方法、计算机可读存储介质及装置 | |
CN104954493A (zh) | 一种访问游戏服务器的方法、代理服务器及系统 | |
CN105142124A (zh) | 一种应用于移动终端的网络访问方法及移动终端 | |
CN109526009B (zh) | 一种通信方法、移动终端及系统 | |
CN105120445B (zh) | 一种访问网络权限控制方法、分发服务器及网络访问系统 | |
CN104933614B (zh) | 一种应用于移动终端的购物方法、代理服务器及系统 | |
CN105101142B (zh) | 一种广告商代付流量的方法 | |
CN104980444B (zh) | 一种应用于移动终端的网络电话通话方法、代理服务器及通信系统 | |
CN105101143B (zh) | 一种通过账户信息访问网络的方法 | |
CN104954485A (zh) | 应用于移动终端的数据通信方法、代理服务器及通信系统 | |
CN104994230B (zh) | 一种用于移动终端的通信方法、移动终端及系统 | |
CN105101144B (zh) | 一种用于移动终端的获取数据方法及移动终端 | |
CN104967976B (zh) | 一种用于移动终端的通信方法、代理服务器及系统 | |
CN109525603B (zh) | 一种访问网络的方法、代理服务器及网络访问系统 | |
CN105101145B (zh) | 一种代付流量的方法 | |
CN105072599B (zh) | 一种基于账户信息访问网络的方法 | |
CN105101117B (zh) | 应用于移动终端的数据通信方法、代理服务器及通信系统 | |
CN105162755B (zh) | 一种网络电话通话方法、移动终端、代理服务器及通信系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |