CN109741064B - 一种审查攻击处理方法、系统及电子设备和存储介质 - Google Patents

一种审查攻击处理方法、系统及电子设备和存储介质 Download PDF

Info

Publication number
CN109741064B
CN109741064B CN201910023363.XA CN201910023363A CN109741064B CN 109741064 B CN109741064 B CN 109741064B CN 201910023363 A CN201910023363 A CN 201910023363A CN 109741064 B CN109741064 B CN 109741064B
Authority
CN
China
Prior art keywords
suspicious
verifier
target
verifiers
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910023363.XA
Other languages
English (en)
Other versions
CN109741064A (zh
Inventor
刘文印
冼祥斌
郭玉荣
周宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Technology
Original Assignee
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Technology filed Critical Guangdong University of Technology
Priority to CN201910023363.XA priority Critical patent/CN109741064B/zh
Publication of CN109741064A publication Critical patent/CN109741064A/zh
Application granted granted Critical
Publication of CN109741064B publication Critical patent/CN109741064B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种审查攻击处理方法、系统及一种电子设备和计算机可读存储介质,该方法包括:在每个检查点的周期内,判断目标区块内是否包含所述目标验证者对所述检查点的投票信息;若否,则根据所述目标区块的区块高度和所述目标验证者产生所述投票信息的区块高度计算创建所述目标区块的验证者的可疑指数,并根据所有验证者的可疑指数生成可疑指数表;获取目标距离范围内的所有验证者的可疑指数表,并根据所有所述可疑指数表按照预设的统计规则生成综合可疑指数表;将所述综合可疑指数表中综合可疑指数最高的前L个验证者判定为攻击者,并利用所述区块链中除所述攻击者之外的验证者组建诚实链,在不增加机器负担的前提下处理审查攻击。

Description

一种审查攻击处理方法、系统及电子设备和存储介质
技术领域
本申请涉及区块链技术领域,更具体地说,涉及一种区块链的审查攻击处理方法、系统及一种电子设备和一种计算机可读存储介质。
背景技术
审查攻击属于51%攻击的变种,一般指由大量攻击者组成联盟,拒绝接受其他区块链参与者的交易或消息。但是,考虑到攻击者是个联合体,他们之间的网络延迟更小以及配合得更紧密,而其他诚实验证者分布在世界各个地方,所以审查攻击可以在攻击者没有占大多数的情况下能够发生,审查攻击能够以低成本获取很大的利益,而且更加隐蔽。
对于中本聪式的POW共识算法,攻击者的做法常常是拒绝接受诚实验证者产生的区块,即使他们所在的链暂时更长,直到攻击者的链胜出。在传统的POW共识算法上增设检查点机制以达到最终确认区块的目的,例如每间隔100个区块设置一个检查点,验证者需要对最新的检查点区块投票,投票消息将被包含在到下一个检查点之间的100个普通区块中的任意一个。
在现有技术中,处理审查攻击的方式为验证者对每条链都保持计算一个可疑指数。根据最后得到的每一条链的可疑指数,验证者做出判断后,可以自主地选择加入某条链。对于一个较为稳定的区块链,即使发生审查攻击,分叉链基本不会超过两条,每条链之间的可疑分数差别大、可比性低。验证者需要接收每条链的区块,增加了机器负担。
因此,如何在不增加机器负担的前提下处理审查攻击是本领域技术人员需要解决的技术问题。
发明内容
本申请的目的在于提供一种区块链的审查攻击处理方法、系统及一种电子设备和一种计算机可读存储介质,在不增加机器负担的前提下处理审查攻击。
为实现上述目的,本申请提供了一种审查攻击处理方法,应用于所述区块链中的目标验证者,包括:
在每个检查点的周期内,判断目标区块内是否包含所述目标验证者对所述检查点的投票信息;
若否,则根据所述目标区块的区块高度和所述目标验证者产生所述投票信息的区块高度计算创建所述目标区块的验证者的可疑指数,并根据所有验证者的可疑指数生成可疑指数表;
获取目标距离范围内的所有验证者的可疑指数表,并根据所有所述可疑指数表按照预设的统计规则生成综合可疑指数表;
将所述综合可疑指数表中综合可疑指数最高的前L个验证者判定为攻击者,并利用所述区块链中除所述攻击者之外的验证者组建诚实链;其中,L为正整数。
其中,还包括:
当所述目标区块内包含所述目标验证者对所述检查点的投票信息时,将创建所述目标区块的验证者的可疑指数设置为0。
其中,L小于或等于M/3,其中,M为所述区块链中的所述验证者总数。
其中,所述根据所有所述可疑指数表按照预设的统计规则生成综合可疑指数表,包括:
将每个所述验证者在所有所述可疑指数表的可疑指数的平均值作为每个所述验证者的综合可疑指数,并根据所有所述综合可疑指数生成综合可疑指数表。
其中,利用所述区块链中除所述攻击者之外的验证者组建诚实链,包括:
将所述目标区块和所述目标区块之后的所有区块设置为无效区块,以便利用所述区块链中除所述攻击者之外的验证者重新进行挖坑和投票。
其中,根据所述目标区块的区块高度和所述目标验证者产生所述投票信息的区块高度计算创建所述目标区块的验证者的可疑指数,包括:
根据可疑指数计算公式计算创建所述目标区块的验证者的可疑指数;其中,所述可疑指数计算公式具体为:
Figure BDA0001941588940000031
其中,score为所述可疑指数,Hb为所述目标区块的区块高度,Hv为所述目标验证者产生所述投票信息的区块高度,Tb为所述目标区块的创建时间,TvTv为所述投票信息的产生时间,
Figure BDA0001941588940000032
为根据网络延迟设置的修正项。
为实现上述目的,本申请提供了一种审查攻击处理系统,应用于所述区块链中的目标验证者,包括:
判断模块,用于在每个检查点的周期内,判断目标区块内是否包含所述目标验证者对所述检查点的投票信息;
计算模块,用于当所述目标区块内不包含所述目标验证者对所述检查点的投票信息时,根据所述目标区块的区块高度和所述目标验证者产生所述投票信息的区块高度计算创建所述目标区块的验证者的可疑指数,并根据所有验证者的可疑指数生成可疑指数表;
获取模块,用于获取目标距离范围内的所有验证者的可疑指数表,并根据所有所述可疑指数表按照预设的统计规则生成综合可疑指数表;
组建模块,用于将所述综合可疑指数表中综合可疑指数最高的前L个验证者判定为攻击者,并利用所述区块链中除所述攻击者之外的验证者组建诚实链;其中,L为正整数。
其中,还包括:
设置模块,用于当所述目标区块内包含所述目标验证者对所述检查点的投票信息时,将创建所述目标区块的验证者的可疑指数设置为0。
为实现上述目的,本申请提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述审查攻击处理方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述审查攻击处理方法的步骤。
通过以上方案可知,本申请提供的一种审查攻击处理方法,包括:在每个检查点的周期内,判断目标区块内是否包含所述目标验证者对所述检查点的投票信息;若否,则根据所述目标区块的区块高度和所述目标验证者产生所述投票信息的区块高度计算创建所述目标区块的验证者的可疑指数,并根据所有验证者的可疑指数生成可疑指数表;获取目标距离范围内的所有验证者的可疑指数表,并根据所有所述可疑指数表按照预设的统计规则生成综合可疑指数表;将所述综合可疑指数表中综合可疑指数最高的前L个验证者判定为攻击者,并利用所述区块链中除所述攻击者之外的验证者组建诚实链;其中,L为正整数。
本申请提供的审查攻击处理方法,将现有技术中针对每条链计算可疑指数改进为针对区块链中的每个验证者计算可疑指数,根据该可疑指数可有效识别区块链中的攻击者。利用所述区块链中除攻击者之外的验证者即诚实验证者组建诚实链,机器只需保存诚实验证者产生的区块,不需要保存攻击者产生的区块,在处理审查攻击时不会增加机器负担。另外,对于可疑指数表,每个验证者仅与自己距离目标距离范围内的L个验证者交换可疑数据表,若区块链中共存在M个验证者,则能够在logLM时间内使得诚实验证者的可疑指数表接近一致,增加系统的容错性和一致性。本申请还公开了一种审查攻击处理系统及一种电子设备和一种计算机可读存储介质,同样能实现上述技术效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1为根据一示例性实施例示出的一种审查攻击处理方法的流程图;
图2为根据一示例性实施例示出的另一种审查攻击处理方法的流程图;
图3为根据一示例性实施例示出的一种审查攻击处理系统的结构图;
图4为根据一示例性实施例示出的一种电子设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例公开了一种审查攻击处理方法,在不增加机器负担的前提下处理审查攻击。
参见图1,根据一示例性实施例示出的一种审查攻击处理方法的流程图,如图1所示,包括:
S101:在每个检查点的周期内,判断目标区块内是否包含所述目标验证者对所述检查点的投票信息;若是,则进入S102;若否,则进入S103;
本实施例的执行主体可疑为区块链中的任意一个验证者,即目标验证者,其在一个检查点的周期内(例如,检查点的周期为100时,在高度为100×n+b的区块和高度为100×n+b+1的区块之间的某个时刻)对该检查点做出了投票,判断下一个产生的目标区块(即高度为100×n+b+1的区块)是否包含目标验证者的投票信息;若是,则进入S102;若否,则进入S103。
S102:将创建所述目标区块的验证者的可疑指数设置为0;
在本步骤中,当目标区块内包含目标验证者的投票信息时,将创建所述目标区块的验证者的可疑指数设置为零,且其他验证者的可疑指数都为零,无需考虑以下步骤,在该检查点周期验证者无需再对其他验证者计算可疑指数。
S103:根据所述目标区块的区块高度和所述目标验证者产生所述投票信息的区块高度计算创建所述目标区块的验证者的可疑指数,并根据所有验证者的可疑指数生成可疑指数表;
在本步骤中,当目标区块内不包含目标验证者的投票信息时,则计算创建所述目标区块的验证者的可疑指数,该可疑指数主要计算目标区块的区块高度与产生投票信息的区块高度的差,按照上述方式在该检查点的周期内计算所有验证者的可疑指数,并生成可疑指数表。
例如,验证者A在BLK100×n+b即高度为100×n+b的区块)和BLK100×n+b+1之间的某一时刻对检查点CHPn做出了投票。BLK100×n+b+1由验证者B生产出来。如果包含了验证者A的投票,则验证者B的可疑指数为零,且其他验证者的可疑指数都为零。如果该区块中没有包含验证者A的投票,则验证者B的可疑指数需要根据BLK100×n+b+1的区块高度和验证者A投票的区块高度计算。BLK100×n+b+2由验证者C生产出来。如果BLK100×n+b+2包含了验证者A的投票,则验证者C的可疑指数为零,且除验证者B之外其他验证者的可疑指数都为零。如果该区块中没有包含验证者A的投票,则验证者C的可疑指数需要根据BLK100×n+b+2的区块高度和验证者A投票的区块高度计算。重复上述步骤产生BLK100×n+b+99的验证者X的可疑指数计算完成,在CHPn和CHPn+1之间未生产过区块的验证者的可疑指数都为零。最后,验证者A在这个检查点周期中得到一张可疑指数数据表,记录了其他所有验证者的可疑指数。
S104:获取目标距离范围内的所有验证者的可疑指数表,并根据所有所述可疑指数表按照预设的统计规则生成综合可疑指数表;
在具体实施中,由于每个验证者只关心自己的投票有没有没打包到区块,而且做出投票的时间各不相同,所以每个验证最后得到的数据表也有一定的差别。本申请可疑采用一种类似传统网关之间使用的OSPF(中文全称:开放式最短路径优先,英文全称:OpenShortest Path First)协议的构建网络拓扑方式,每个验证者与自己距离目标距离范围内的验证者交换可疑指数表,并根据所有可疑指数表按照预设的统计规则生成综合可疑指数表,能够避免众多分布式网络的偶然性比如单个节点的网络故障。此处不对具体的统计方式进行限定,例如可以采用平均值、中位数等统计方式。
S105:将所述综合可疑指数表中综合可疑指数最高的前L个验证者判定为攻击者,并利用所述区块链中除所述攻击者之外的验证者组建诚实链;其中,L为正整数。
在本步骤中,验证者根据综合可疑指数表排除可疑指数能最高的L个个验证者,即将其判定为攻击者,并利用区块链中除攻击者之外的验证者,即诚实验证者组建诚实链。由于casperFFG中对某个检查点的投票数需要超过2M/3才有效,如果综合可疑指数表中可疑指数能大于零的验证者不到M/3个,那么只需排除可疑指数能大于零的验证者。
作为一种优选实施方式,利用所述区块链中除所述攻击者之外的验证者组建诚实链的步骤可以包括:将所述目标区块和所述目标区块之后的所有区块设置为无效区块,以便利用所述区块链中除所述攻击者之外的验证者重新进行挖坑和投票。
假设攻击者在区块BLK100×n+p开始攻击,在区块BLK100×n+q停止攻击,诚实验证者根据最后的可疑指数能数据表识别出攻击者后,手动地删除所有高于或等于BLK100×n+p-1的区块数据,并设置从BLK100×n+p-1开始挖矿以及发出重新投票。虽然高于BLK100×n+q的区块生产者受到损失(无法获得生产区块的奖励),但之后他们能够在诚实链中惩罚攻击者,弥补损失。
本申请实施例提供的审查攻击处理方法,将现有技术中针对每条链计算可疑指数改进为针对区块链中的每个验证者计算可疑指数,根据该可疑指数可有效识别区块链中的攻击者。利用所述区块链中除攻击者之外的验证者即诚实验证者组建诚实链,机器只需保存诚实验证者产生的区块,不需要保存攻击者产生的区块,在处理审查攻击时不会增加机器负担。另外,对于可疑指数表,每个验证者仅与自己距离目标距离范围内的L个验证者交换可疑数据表,若区块链中共存在M个验证者,则能够在logLM时间内使得诚实验证者的可疑指数表接近一致,增加系统的容错性和一致性。
本申请实施例公开了一种审查攻击处理方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
参见图2,根据一示例性实施例示出的另一种审查攻击处理方法的流程图,如图2所示,包括:
S201:在每个检查点的周期内,判断目标区块内是否包含所述目标验证者对所述检查点的投票信息;若是,则进入S202;若否,则进入S203;
S202:将创建所述目标区块的验证者的可疑指数设置为0;
S203:根据可疑指数计算公式计算创建所述目标区块的验证者的可疑指数;其中,所述可疑指数计算公式具体为:
Figure BDA0001941588940000081
其中,score为所述可疑指数,Hb为所述目标区块的区块高度,Hv为所述目标验证者产生所述投票信息的区块高度,Tb为所述目标区块的创建时间,TvTv为所述投票信息的产生时间,
Figure BDA0001941588940000082
为根据网络延迟设置的修正项。
在本实施例中,将目标区块的区块高度与投票信息的区块高度的差值确定为可疑指数的基础值,并根据当前的网络延迟对该基础值进行修正,使得可疑指数更加精确。
S204:获取目标距离范围内的所有验证者的可疑指数表;
S205:将每个所述验证者在所有所述可疑指数表的可疑指数的平均值作为每个所述验证者的综合可疑指数,并根据所有所述综合可疑指数生成综合可疑指数表。
在本实施例中,将所有可疑指数表中每个验证者的可疑指数的平均值作为每个验证者的综合可疑指数,并生成包含所有验证者综合可疑指数的综合可疑指数表。
S206:将所述综合可疑指数表中综合可疑指数最高的前L个验证者判定为攻击者;其中,L为正整数;
S207:将所述目标区块和所述目标区块之后的所有区块设置为无效区块,以便利用所述区块链中除所述攻击者之外的验证者重新进行挖坑和投票。
下面对本申请实施例提供的一种审查攻击处理系统进行介绍,下文描述的一种审查攻击处理系统与上文描述的一种审查攻击处理方法可以相互参照。
参见图3,根据一示例性实施例示出的一种审查攻击处理系统的结构图,如图3所示,包括:
判断模块301,用于在每个检查点的周期内,判断目标区块内是否包含所述目标验证者对所述检查点的投票信息;
计算模块302,用于当所述目标区块内不包含所述目标验证者对所述检查点的投票信息时,根据所述目标区块的区块高度和所述目标验证者产生所述投票信息的区块高度计算创建所述目标区块的验证者的可疑指数,并根据所有验证者的可疑指数生成可疑指数表;
获取模块303,用于获取目标距离范围内的所有验证者的可疑指数表,并根据所有所述可疑指数表按照预设的统计规则生成综合可疑指数表;
组建模块304,用于将所述综合可疑指数表中综合可疑指数最高的前L个验证者判定为攻击者,并利用所述区块链中除所述攻击者之外的验证者组建诚实链;其中,L为正整数。
本申请实施例提供的审查攻击处理系统,将现有技术中针对每条链计算可疑指数改进为针对区块链中的每个验证者计算可疑指数,根据该可疑指数可有效识别区块链中的攻击者。利用所述区块链中除攻击者之外的验证者即诚实验证者组建诚实链,机器只需保存诚实验证者产生的区块,不需要保存攻击者产生的区块,在处理审查攻击时不会增加机器负担。另外,对于可疑指数表,每个验证者仅与自己距离目标距离范围内的L个验证者交换可疑数据表,若区块链中共存在M个验证者,则能够在logLM时间内使得诚实验证者的可疑指数表接近一致,增加系统的容错性和一致性。
在上述实施例的基础上,作为一种优选上述方式,还包括:
设置模块,用于当所述目标区块内包含所述目标验证者对所述检查点的投票信息时,将创建所述目标区块的验证者的可疑指数设置为0。
在上述实施例的基础上,作为一种优选上述方式,L小于或等于M/3,其中,M为所述区块链中的所述验证者总数。
在上述实施例的基础上,作为一种优选上述方式,所述获取模块303具体为获取目标距离范围内的所有验证者的可疑指数表,将每个所述验证者在所有所述可疑指数表的可疑指数的平均值作为每个所述验证者的综合可疑指数,并根据所有所述综合可疑指数生成综合可疑指数表的模块。
在上述实施例的基础上,作为一种优选上述方式,所述组建模块304具有为将所述综合可疑指数表中综合可疑指数最高的前L个验证者判定为攻击者,并将所述目标区块和所述目标区块之后的所有区块设置为无效区块,以便利用所述区块链中除所述攻击者之外的验证者重新进行挖坑和投票的模块。
在上述实施例的基础上,作为一种优选上述方式,所述计算模块302包括:
计算单元,用于根据可疑指数计算公式计算创建所述目标区块的验证者的可疑指数;其中,所述可疑指数计算公式具体为:
Figure BDA0001941588940000101
其中,score为所述可疑指数,Hb为所述目标区块的区块高度,Hv为所述目标验证者产生所述投票信息的区块高度,Tb为所述目标区块的创建时间,TvTv为所述投票信息的产生时间,
Figure BDA0001941588940000102
为根据网络延迟设置的修正项。
生成单元,用于根据所有验证者的可疑指数生成可疑指数表。
关于上述实施例中的系统,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本申请还提供了一种电子设备,参见图4,本申请实施例提供的一种电子设备400的结构图,如图4所示,可以包括处理器11和存储器12。该电子设备400还可以包括多媒体组件13,输入/输出(I/O)接口14,以及通信组件15中的一者或多者。
其中,处理器11用于控制该电子设备400的整体操作,以完成上述的审查攻击处理方法中的全部或部分步骤。存储器12用于存储各种类型的数据以支持在该电子设备400的操作,这些数据例如可以包括用于在该电子设备400上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器12可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件13可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器12或通过通信组件15发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口14为处理器11和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件15用于该电子设备400与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件15可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,电子设备400可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的审查攻击处理方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述审查攻击处理方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器12,上述程序指令可由电子设备400的处理器11执行以完成上述的审查攻击处理方法。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (9)

1.一种区块链的审查攻击处理方法,其特征在于,应用于所述区块链中的目标验证者,包括:
在每个检查点的周期内,判断目标区块内是否包含所述目标验证者对所述检查点的投票信息;
若否,则根据所述目标区块的区块高度和所述目标验证者产生所述投票信息的区块高度计算创建所述目标区块的验证者的可疑指数,并根据所有验证者的可疑指数生成可疑指数表;
获取目标距离范围内的所有验证者的可疑指数表,并根据所有所述可疑指数表按照预设的统计规则生成综合可疑指数表;
将所述综合可疑指数表中综合可疑指数最高的前L个验证者判定为攻击者,并利用所述区块链中除所述攻击者之外的验证者组建诚实链;其中,L为正整数;
所述根据所述目标区块的区块高度和所述目标验证者产生所述投票信息的区块高度计算创建所述目标区块的验证者的可疑指数,包括:
根据可疑指数计算公式计算创建所述目标区块的验证者的可疑指数;其中,所述可疑指数计算公式具体为:
Figure FDA0004081260750000011
其中,score为所述可疑指数,Hb为所述目标区块的区块高度,Hv为所述目标验证者产生所述投票信息的区块高度,Tb为所述目标区块的创建时间,Tv为所述投票信息的产生时间,
Figure FDA0004081260750000012
为根据网络延迟设置的修正项。
2.根据权利要求1所述审查攻击处理方法,其特征在于,还包括:
当所述目标区块内包含所述目标验证者对所述检查点的投票信息时,将创建所述目标区块的验证者的可疑指数设置为0。
3.根据权利要求1所述审查攻击处理方法,其特征在于,L小于或等于M/3,其中,M为所述区块链中的所述验证者总数。
4.根据权利要求1所述审查攻击处理方法,其特征在于,所述根据所有所述可疑指数表按照预设的统计规则生成综合可疑指数表,包括:
将每个所述验证者在所有所述可疑指数表的可疑指数的平均值作为每个所述验证者的综合可疑指数,并根据所有所述综合可疑指数生成综合可疑指数表。
5.根据权利要求1所述审查攻击处理方法,其特征在于,利用所述区块链中除所述攻击者之外的验证者组建诚实链,包括:
将所述目标区块和所述目标区块之后的所有区块设置为无效区块,以便利用所述区块链中除所述攻击者之外的验证者重新进行挖坑和投票。
6.一种区块链的审查攻击处理系统,其特征在于,应用于所述区块链中的目标验证者,包括:
判断模块,用于在每个检查点的周期内,判断目标区块内是否包含所述目标验证者对所述检查点的投票信息;
计算模块,用于当所述目标区块内不包含所述目标验证者对所述检查点的投票信息时,根据所述目标区块的区块高度和所述目标验证者产生所述投票信息的区块高度计算创建所述目标区块的验证者的可疑指数,并根据所有验证者的可疑指数生成可疑指数表;
获取模块,用于获取目标距离范围内的所有验证者的可疑指数表,并根据所有所述可疑指数表按照预设的统计规则生成综合可疑指数表;
组建模块,用于将所述综合可疑指数表中综合可疑指数最高的前L个验证者判定为攻击者,并利用所述区块链中除所述攻击者之外的验证者组建诚实链;其中,L为正整数;
所述计算模块包括:
计算单元,用于根据可疑指数计算公式计算创建所述目标区块的验证者的可疑指数;其中,所述可疑指数计算公式具体为:
Figure FDA0004081260750000021
其中,score为所述可疑指数,Hb为所述目标区块的区块高度,Hv为所述目标验证者产生所述投票信息的区块高度,Tb为所述目标区块的创建时间,Tv为所述投票信息的产生时间,
Figure FDA0004081260750000022
为根据网络延迟设置的修正项。
7.根据权利要求6所述审查攻击处理系统,其特征在于,还包括:
设置模块,用于当所述目标区块内包含所述目标验证者对所述检查点的投票信息时,将创建所述目标区块的验证者的可疑指数设置为0。
8.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述审查攻击处理方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述审查攻击处理方法的步骤。
CN201910023363.XA 2019-01-10 2019-01-10 一种审查攻击处理方法、系统及电子设备和存储介质 Active CN109741064B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910023363.XA CN109741064B (zh) 2019-01-10 2019-01-10 一种审查攻击处理方法、系统及电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910023363.XA CN109741064B (zh) 2019-01-10 2019-01-10 一种审查攻击处理方法、系统及电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN109741064A CN109741064A (zh) 2019-05-10
CN109741064B true CN109741064B (zh) 2023-05-05

Family

ID=66364332

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910023363.XA Active CN109741064B (zh) 2019-01-10 2019-01-10 一种审查攻击处理方法、系统及电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN109741064B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111917774B (zh) * 2020-07-31 2022-02-08 平安科技(深圳)有限公司 用于区块链的防攻击方法、装置、电子设备及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018032376A1 (zh) * 2016-08-13 2018-02-22 深圳市樊溪电子有限公司 一种用于区块链自安全存储系统及其方法
CN108512667A (zh) * 2018-04-16 2018-09-07 北京天德科技有限公司 一种基于区块链的认证证书生成方法
CN108768665A (zh) * 2018-07-02 2018-11-06 上海达家迎信息科技有限公司 区块链生成方法、装置、计算机设备以及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411503B (zh) * 2016-11-28 2019-11-08 中国银行股份有限公司 区块链投票记账模式的记账方法及系统、投票及记账节点
CN108632362B (zh) * 2018-04-12 2021-04-06 北京天德科技有限公司 一种私有区块链建块节点选举的方法
CN108306898B (zh) * 2018-04-23 2021-02-05 北京奇宝科技有限公司 区块链攻击事件的感知方法、装置、计算设备及存储介质
CN108804706B (zh) * 2018-06-20 2020-09-18 南方科技大学 一种区块链数据处理方法、装置、设备及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018032376A1 (zh) * 2016-08-13 2018-02-22 深圳市樊溪电子有限公司 一种用于区块链自安全存储系统及其方法
CN108512667A (zh) * 2018-04-16 2018-09-07 北京天德科技有限公司 一种基于区块链的认证证书生成方法
CN108768665A (zh) * 2018-07-02 2018-11-06 上海达家迎信息科技有限公司 区块链生成方法、装置、计算机设备以及存储介质

Also Published As

Publication number Publication date
CN109741064A (zh) 2019-05-10

Similar Documents

Publication Publication Date Title
KR102444468B1 (ko) 대표 노드 장치를 선택하기 위한 방법, 기기, 컴퓨터 장치 및 저장 매체
KR102432731B1 (ko) 네트워크 내의 분산 데이터베이스를 위한 방법 및 장치
US11424935B2 (en) Tampering detection system and method for detecting tampering
CN111600720B (zh) 基于区块链的数据处理方法、装置、设备及可读存储介质
CN108521328B (zh) 一种区块链共识方法、装置及电子设备
JP2020504927A (ja) イベントの削除を可能にする分散データベースのための方法および装置
CN108320155B (zh) 一种实现区块链共识机制的方法
JP2018536940A (ja) ユーザ信用スコアを最適化するための方法および装置
CN111641712B (zh) 区块链数据更新方法、装置、设备、系统及可读存储介质
Salman et al. A reputation management framework for knowledge-based and probabilistic blockchains
CN112765560A (zh) 设备健康状态评估方法、装置、终端设备和存储介质
CN110808839B (zh) 一种区块链异常数据的处理方法、装置、设备和介质
CN111641496B (zh) 区块链数据更新方法、装置、设备、系统及可读存储介质
CN109741064B (zh) 一种审查攻击处理方法、系统及电子设备和存储介质
Wang et al. Low latency cross-shard transactions in coded blockchain
EP3970048A1 (en) Systems and methods for non-parallelised mining on a proof-of-work blockchain network
CN109741073B (zh) 区块链的审查攻击处理方法、系统及电子设备和存储介质
CN112184441A (zh) 数据处理方法、装置、节点设备及存储介质
CN112184439B (zh) 基于节点排序的去中心化交易方法、装置及相关产品
CN112184440A (zh) 数据处理方法、装置、节点设备及存储介质
CN110879835A (zh) 基于区块链的数据处理方法、装置、设备及可读存储介质
CN112202875B (zh) 基于区块链节点权重进行安全检测的方法、装置及相关产品
Grybniak et al. Decentralized platforms: Goals, challenges, and solutions
CN104268278B (zh) 一种基于规则的软件体系结构层性能演化优化方法
CN113254808B (zh) 一种gis数据筛选方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant