CN109831545B - 一种基于区块链的域名滥用处理方法及系统 - Google Patents

一种基于区块链的域名滥用处理方法及系统 Download PDF

Info

Publication number
CN109831545B
CN109831545B CN201910099025.4A CN201910099025A CN109831545B CN 109831545 B CN109831545 B CN 109831545B CN 201910099025 A CN201910099025 A CN 201910099025A CN 109831545 B CN109831545 B CN 109831545B
Authority
CN
China
Prior art keywords
domain name
judgment result
block chain
network node
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910099025.4A
Other languages
English (en)
Other versions
CN109831545A (zh
Inventor
李洪涛
曾宇
耿光刚
延志伟
董科军
陈勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Internet Network Information Center
Original Assignee
China Internet Network Information Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Internet Network Information Center filed Critical China Internet Network Information Center
Priority to CN201910099025.4A priority Critical patent/CN109831545B/zh
Priority to US17/252,669 priority patent/US11831660B2/en
Priority to PCT/CN2019/075399 priority patent/WO2020155205A1/zh
Publication of CN109831545A publication Critical patent/CN109831545A/zh
Application granted granted Critical
Publication of CN109831545B publication Critical patent/CN109831545B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Abstract

本发明的实施例提供了一种基于区块链的域名滥用处理方法及系统,公有区块链上的网络节点均可对域名滥用进行举报,接收到举报数据的网络节点均有权参与对该举报数据是否存在域名滥用的判断过程。公有区块链综合多个认定节点对对该举报数据是否存在域名滥用的第一判断结果和各认定节点的信用值得到是否存在域名滥用的目标判断结果。或者,当公有区块链中的认定节点的节点数小于预设节点数后,直接由监管机构构成的联盟区块链对举报数据是否存在域名滥用进行判断,将判断结果作为目标判断结果。目标判断结果通过公有区块链或者联盟区块链上的节点共同判断得到,判断结果避免了个人因素的干扰,准确性和可信度高,能够实现对举报数据的及时处理。

Description

一种基于区块链的域名滥用处理方法及系统
技术领域
本发明实施例涉及域名维护技术领域,尤其是涉及一种基于区块链的域名滥用处理方法及系统。
背景技术
域名滥用即利用域名作为入口开展违法犯罪活动,例如,淫秽色情网站、网络赌博网站、涉毒网站、涉枪涉爆网站、钓鱼网站等的行为。域名滥用是一个全球的现象,目前域名的监管存在如下问题:(1)无统一的监管机构:域名滥用的监管方可以是域名管理机构、域名注册商、政府部门。在国内,对域名滥用进行监管有多个政府部门、域名管理机构及互联网公益组织。(2)监管标准不统一:域名滥用的评判标准很难量化,存在一定的主观因素。不同国家的法规有区别,同一个地区也存在多个监管机构,不同机构的监管标准也可能有所区别。(3)监管数据不共享:域名滥用数据有两个来源,用户举报给某一个监管机构和监管机构主动审查。不同监管机构之间无数据共享机制。监管数据及监管结果对公众也不透明。(4)存在利益寻租空间:由于数据的非公开性,存在域名滥用监管的利益寻租空间。由于各监管机构各自为政的域名滥用监管体系及系统,这些问题长期存在而无法解决。
在实现本发明实施例的过程中,发明人发现现有的域名监管容易受到个人主观因素的干扰,对域名滥用的判断结果不准确,对域名滥用的判断不及时。
发明内容
本发明所要解决的技术问题是如何解决现有的域名监管容易受到个人主观因素的干扰,对域名滥用的判断结果不准确,对域名滥用的判断不及时的问题。
针对以上技术问题,本发明的实施例提供了一种基于区块链的域名滥用处理方法,包括:
公有区块链上的任一第一网络节点接收到域名滥用的举报数据后,获取在规定时限内,公有区块链上参与对举报数据是否存在域名滥用进行判断的认定节点的认定节点数;
若认定节点数大于或等于预设节点数,则根据各认定节点对举报数据是否存在域名滥用的第一判断结果和各认定节点的信用值计算举报数据是否存在域名滥用的结果,作为目标判断结果;
若认定节点数小于所述预设节点数,则将举报数据发送到联盟区块链,将接收到的联盟区块链对举报数据是否存在域名滥用的第二判断结果作为所述目标判断结果;
其中,联盟区块链为由域名的监管机构所在的第二网络节点形成的区块链。
本实施例提供了一种基于区块链的域名滥用处理系统,包括公有区块链和由域名的监管机构所在的第二网络节点形成的联盟区块链;
公有区块链上的任一第一网络节点接收到域名滥用的举报数据后,获取在规定时限内,公有区块链上参与对举报数据是否存在域名滥用进行判断的认定节点的认定节点数;
若认定节点数大于或等于预设节点数,则根据各认定节点对举报数据是否存在域名滥用的第一判断结果和各认定节点的信用值计算举报数据是否存在域名滥用的结果,作为目标判断结果;
若认定节点数小于所述预设节点数,则将举报数据发送到联盟区块链,将接收到的联盟区块链对举报数据是否存在域名滥用的第二判断结果作为所述目标判断结果。
本发明的实施例提供了一种基于区块链的域名滥用处理方法及系统,公有区块链上的网络节点均可对域名滥用进行举报,接收到举报数据的网络节点均有权参与对该举报数据是否存在域名滥用的判断过程。公有区块链综合多个认定节点对对该举报数据是否存在域名滥用的第一判断结果和各认定节点的信用值得到是否存在域名滥用的目标判断结果。或者,当公有区块链中的认定节点的节点数小于预设节点数后,直接由监管机构构成的联盟区块链对举报数据是否存在域名滥用进行判断,将判断结果作为目标判断结果。目标判断结果通过公有区块链或者联盟区块链上的节点共同判断得到,判断结果避免了个人因素的干扰,准确性和可信度高,能够实现对举报数据的及时处理。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例提供的基于区块链的域名滥用处理方法的流程示意图;
图2是本发明另一个实施例提供的域名滥用监管业务流程图;
图3是本发明另一个实施例提供的业务过程中联盟链与公有链之间数据交互示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在对本实施例提供的方法进行介绍之前,对区块链进行如下介绍:区块链是分布式数据存储、点对点网络、共识机制、加密算法等计算机技术的新型应用模式。区块链主要解决的是交易信任和安全问题,因此它针对相关问题提出了四个技术创新:第一个叫分布式账本,就是交易记账由分布在不同地方的多个节点共同完成,而且每一个节点记录的是完整的账本,因此它们都可以参与监督交易合法性,同时也可以共同为其作证。跟传统的分布式存储有所不同,区块链的分布式存储的独特性主要体现在两个方面:一是区块链每个节点都按照块链式结构存储完整的数据,而传统分布式存储一般是将数据按照一定的规则分成多份进行存储。二是区块链每个节点存储都是独立的、地位对等的,依靠共识机制保证存储的一致性,而传统分布式存储一般是通过中心节点往其他备份节点同步数据。各节点竞争出块,新区块需要得到一定数量其他节点的确认才能够被最终上链,从而避免了单一记账人被控制或者被贿赂而记假账的可能。区块链系统对于作恶节点具有一定的容忍阈值,只要作恶节点比例在阈值内,链上各节点仍能够通过共识机制达成一致性。因此理论上链上参与的节点越多,系统安全性越高。
第二个叫做非对称加密和授权技术,存储在区块链上的交易信息是公开的,但是账户身份信息是高度加密的,只有在数据拥有者授权的情况下才能访问到,从而保证了数据的安全和个人的隐私。
第三个叫做共识机制,就是所有记账节点之间怎么达成共识,去认定一个记录的有效性,这既是认定的手段,也是防止篡改的手段。目前,根据不同的应用场景,基于高效率、高安全、高可用的设计目标,各种创新性的共识机制给区块链技术带来了活力。
区块链的共识机制具备“少数服从多数”以及“人人平等”的特点,其中“少数服从多数”并不完全指节点个数,也可以是计算能力、股权数或者其他的计算机可以比较的特征量。“人人平等”是当节点满足条件时,所有节点都有权优先提出共识结果、直接被其他节点认同后并最后有可能成为最终共识结果。区块链根据不同的应用场景又分公有链、私有链和联盟链。公有链是全网公开,无用户授权机制的区块链。私有链中所有网络中的节点都掌握在一家机构手中的区块链。联盟链允许授权的节点加入网络,可根据权限查看信息,往往被用于机构间的区块链,称为联盟链或行业链。
本实施例提供的基于区块链的域名滥用处理方法采用联盟链和公开链作为域名滥用监管过程中的数据存储和传输载体,利用区块链去中心化的特性通过智能合约规范公众对域名滥用的举报和认定,实现域名滥用监管过程中举报认定标准的统一,同时实现监管数据及审核结果的安全可靠的开放和共享。
图1为本实施例提供的基于区块链的域名滥用处理方法的流程示意图,参见图1,该方法包括:
101:公有区块链上的任一第一网络节点接收到域名滥用的举报数据后,获取在规定时限内,公有区块链上参与对举报数据是否存在域名滥用进行判断的认定节点的认定节点数;
102:若认定节点数大于或等于预设节点数,则根据各认定节点对举报数据是否存在域名滥用的第一判断结果和各认定节点的信用值计算举报数据是否存在域名滥用的结果,作为目标判断结果;
103:若认定节点数小于所述预设节点数,则将举报数据发送到联盟区块链,将接收到的联盟区块链对举报数据是否存在域名滥用的第二判断结果作为所述目标判断结果;
其中,联盟区块链为由域名的监管机构所在的第二网络节点形成的区块链。
公有区块链是面向用户的各网络节点组成的区块链,公有区块链的每一网络节点均可以对域名滥用进行举报,并有权参与对举报数据是否存在域名滥用的判断过程中。在接收到举报数据后,若在规定时限内,公有区块链上参与对举报数据是否存在域名滥用进行判断的认定节点的节点数少于预设节点数,则认为公有区块链的判断结果不可信,需将举报数据发送到联盟区块链,由联盟区块链对举报数据是否存在域名滥用进行判断。无论是通过公有区块链还是通过联盟区块链对举报数据是否存在域名滥用进行判断,均是综合多个网络节点的判断结果确定出最终的目标判断结果,目标判断结果避免了单个节点判断时偶然因素的干扰,准确性和可信度高。公有区块链能够及时对接收到的举报数据进行处理,实现对域名滥用的快速判断。
规定时限为预先规定的时间段,例如,规定时限为2s。预设节点数为预先设定的数值,例如,预设节点数为q,例如q=10个,本实施例对此不作具体限定。在联盟区块链中,由联盟区块链的各第二网络节点共同判断,当判断存在域名滥用的第二网络节点的数量超过设定的节点数量,则由联盟区块链得到的目标判断结果为举报数据存在域名滥用。例如,规定时限o在缺省情况下为24小时。
本实施例提供了一种基于区块链的域名滥用处理方法,公有区块链上的网络节点均可对域名滥用进行举报,接收到举报数据的网络节点均有权参与对该举报数据是否存在域名滥用的判断过程。公有区块链综合多个认定节点对对该举报数据是否存在域名滥用的第一判断结果和各认定节点的信用值得到是否存在域名滥用的目标判断结果。或者,当公有区块链中的认定节点的节点数小于预设节点数后,直接由监管机构构成的联盟区块链对举报数据是否存在域名滥用进行判断,将判断结果作为目标判断结果。目标判断结果通过公有区块链或者联盟区块链上的节点共同判断得到,判断结果避免了个人因素的干扰,准确性和可信度高,能够实现对举报数据的及时处理。
进一步地,在上述实施例的基础上,还包括:
若所述第一网络节点为认定节点中的一个节点,则判断所述第一网络节点对应的第一判断结果是否与所述目标判断结果一致;
若所述第一网络节点对应的第一判断结果与所述目标判断结果一致,则向区块链的各网络节点广播为所述第一网络节点增加第一预设个数的信用值,以在区块链的各网络节点中为所述第一网络节点增加第一预设个数的信用值。
进一步地,在上述各实施例的基础上,还包括:
若所述第一网络节点对应的第一判断结果与所述目标判断结果不一致,则向公有区块链的各网络节点广播为所述第一网络节点减少第二预设个数的信用值,以在公有区块链的各网络节点中为所述第二网络节点减少第二预设个数的信用值。
为了激励节点进行域名滥用举报和参与域名滥用的判断过程,设定公有区块链的各网络节点拥有信用值A、参与值B和积分C三种特性。通过执行智能合约规范公众对域名滥用的举报和认定。
对于公有区块链上的认定节点,若认定节点的判断结果和最终的目标判断结果一致则会给该认定节点增加信用值,否则,减少给认定节点的信用值。
在本实施例中存在两种实施方式:(1)无论是在认定节点数大于或等于预设节点数的情况下,还是在认定节点数小于所述预设节点数的情况下,判断结果和目标判断结果一致的节点均增加第一预设个数的信用值,不一致的减少第二预设个数的信用值。(2)在认定节点数大于或等于预设节点数的情况下,判断结果和目标判断结果一致的节点均增加第一预设个数的信用值,不一致的减少第二预设个数的信用值;在认定节点数小于所述预设节点数的情况下,判断结果和目标判断结果一致的节点均增加第七预设个数的信用值,不一致的减少第八预设个数的信用值。
例如,参与认定的节点,认定结果和公众审核最终结果一致者获得r个信用值;其他节点审核结果与公众审核最终结果不一致者扣s个信用值。经过联盟链上监管机构二次认定后,公有链上原举报节点的信用值再增加u。u数值可以根据实际业务情况进行动态调整,缺省情况下为1。
其中,第一预设个数为r,第二预设个数为s,在缺省情况下r为0.1,s为0到1的一个数值。
本实施例提供了一种基于区块链的域名滥用处理方法,根据判断结果是否与最终的目标判断结果一致调整网络节点的信用值,判断准确的网络节点具有较高的信用值,增加了判断结果的准确性。
进一步地,在上述各实施例的基础上,还包括:
对公有区块链上的举报域名滥用的第三网络节点,若所述目标判断结果为举报数据存在域名滥用,则向公有区块链的各网络节点广播为所述第三网络节点增加第三预设个数的信用值,以在公有区块链的各网络节点中为所述第三网络节点增加第三预设个数的信用值。
进一步地,在上述各实施例的基础上,还包括:
若所述目标判断结果为举报数据不存在域名滥用,则向公有区块链的各网络节点广播为所述第三网络节点减少第四预设个数的信用值,以在公有区块链的各网络节点中为所述第三网络节点减少第四预设个数的信用值。
第三预设个数为y,第四预设个数为z,缺省情况下y为1,z为0到1的一个数值。为了激励准确举报域名滥用,将目标判断结果为存在域名滥用的举报节点增加第三预设个数的信用值,将目标判断结果为不存在域名滥用的举报节点减少第四预设个数的信用值。
进一步地,在上述各实施例的基础上,所述若认定节点数大于或等于预设节点数,则根据各认定节点对举报数据是否存在域名滥用的第一判断结果和各认定节点的信用值计算举报数据是否存在域名滥用的结果,作为目标判断结果,包括:
若认定节点数大于或等于预设节点数,则获取各认定节点对举报数据是否存在域名滥用的第一判断结果,将第一判断结果数值化,由数值化后的第一判断结果和各认定节点的信用值通过公式
Figure GDA0002557256390000091
计算用于表示举报数据是否存在域名滥用的数值结果,根据数值结果所处的数值范围得到举报数据是否存在域名滥用的目标判断结果;
其中,n为公有区块链中认定节点的总节点数,k表示第k个认定节点,m为第k个认定节点的第一判断结果数值化的数值,若认定节点的第一判断结果为举报数据存在域名滥用,则m=1,否则,m=0;A为第m个认定节点的信用值;M为表示举报数据是否存在域名滥用的数值结果,若M>L,则目标判断结果为举报数据存在域名滥用,若M<L,则目标判断结果为举报数据不存在域名滥用,L为区间(0,1)之间的值。
M大于L者则为公众认定域名滥用。在n大于或等于q的情况下,采用上述公式计算表示举报数据是否存在域名滥用的数值结果。其中,q为预设节点数。
本实施例提供了一种基于区块链的域名滥用处理方法,通过设定的计算公式综合了认定节点的判断结果和信用值确定出最终的目标判断结果,提高了目标判断结果的准确性。
具体地,图2为本实施例提供的域名滥用监管业务流程图,参见图2,在公有链中进行举报数据的审核,通过合约规定的判断方法判断M的值确定是否存在域名滥用。当公众认定为域名滥用时,再经过监管机构进行二次认定,以保证域名滥用判断结果的正确性。
进一步地,在上述各实施例的基础上,还包括:
第一网络节点每次作为认定节点参与对举报数据是否存在域名滥用的判断后,向公有区块链的各网络节点广播为所述第一网络节点增加第五预设个数的参与值和积分增量,以在公有区块链的各网络节点中为所述第一网络节点增加第五预设个数的参与值和积分增量。
进一步地,在上述各实施例的基础上,还包括:
第一网络节点每次举报域名滥用后,公有区块链的各网络节点广播为所述第一网络节点增加第六预设个数的参与值和积分增量,以在公有区块链的各网络节点中为所述第一网络节点增加第六预设个数的参与值和积分增量。
进一步地,在上述各实施例的基础上,还包括:
公有区块链上参与值越高的节点具有的权限越多,且通过网络节点的积分能够兑换设定的奖励产品。
参与值为x,缺省情况下x为1。第五预设个数为p,p默认为0.1。积分的初始值设置为0。
具体地,(1)公有链上的节点可以提交域名滥用举报,每条举报获得x个参与值和x个积分;每条最终认定的域名滥用举报其举报节点获得y信用值,最终没有通过公众审核的其举报节点扣一个动态的信用值z。(2)公有链上的其他节点可以对举报数据进行规定时限o内的审核,做出该举报数据是否域名滥用的判断,该判断我们数字化为m(是为1,否为0),每次审核可以获得p个参与值。根据参与认定的各节点的信用值计算进行加权平均计算最终认定结果M。M大于1者则为公众认定域名滥用。超过规定时限o并且公众审核人数k仍然少于q的情况下,举报数据直接进入联盟链进行认定。(3)公众认定的域名滥用数据进入监管机构组成的联盟链,由监管机构按照其审核范围,根据其内部业务逻辑进行二次认定和最终处置。(4)公众链上节点的积分可以兑换奖励,兑换规则由监管机构根据实际情况制定,兑换情况写入公众链并对公众开放。
例如,某公众节点在日常上网行为中发现域名滥用,提交滥用举报。其他公众节点可以参与域名滥用的认定。各节点按照在举报和认定工作中的贡献获得信用值、参与值和积分,积分可以用于兑换奖励。公众域名滥用的认定结果将通过联盟链举报至各监管机构。或者,监管机构从联盟链中获得公众认定后的域名滥用数据,基于自己的业务范围对滥用数据进行二次认定和处置。认定和处置的结果通过公有链对社会公众公开。
另一方面,本实施例提供了一种基于区块链的域名滥用处理系统,包括公有区块链和由域名的监管机构所在的第二网络节点形成的联盟区块链;
公有区块链上的任一第一网络节点接收到域名滥用的举报数据后,获取在规定时限内,公有区块链上参与对举报数据是否存在域名滥用进行判断的认定节点的认定节点数;
若认定节点数大于或等于预设节点数,则根据各认定节点对举报数据是否存在域名滥用的第一判断结果和各认定节点的信用值计算举报数据是否存在域名滥用的结果,作为目标判断结果;
若认定节点数小于所述预设节点数,则将举报数据发送到联盟区块链,将接收到的联盟区块链对举报数据是否存在域名滥用的第二判断结果作为所述目标判断结果。
图3为本实施例提供的业务过程中联盟链与公有链之间数据交互示意图,参见图3,在公有链中,举报节点进行域名滥用举报后,若仅公众认定域名滥用,则提升举报节点的信用值。参与认定的认定节点若其判断结果和公众认定结果一致,则也提升认定节点的信用值。当参与进行认定的认定节点较少,则通过联盟链进行认定。联盟链将监督节点的认定结果传输给公有链。
该系统通过区块链的底层技术支撑,通过智能合约约定以众包的方式规范和激励公众对域名滥用的举报和认定,实现了公平公正的黑名单共同审核机制;同时规避域名监管过程中个人主观因素,实现域名滥用监管的公众标准的统一;此外,系统也实现了不同监管机构之间域名滥用数据的快速且安全可靠的共享。
本实施例提供了一种基于区块链的域名滥用处理系统,公有区块链上的网络节点均可对域名滥用进行举报,接收到举报数据的网络节点均有权参与对该举报数据是否存在域名滥用的判断过程。公有区块链综合多个认定节点对对该举报数据是否存在域名滥用的第一判断结果和各认定节点的信用值得到是否存在域名滥用的目标判断结果。或者,当公有区块链中的认定节点的节点数小于预设节点数后,直接由监管机构构成的联盟区块链对举报数据是否存在域名滥用进行判断,将判断结果作为目标判断结果。目标判断结果通过公有区块链或者联盟区块链上的节点共同判断得到,判断结果避免了个人因素的干扰,准确性和可信度高,能够实现对举报数据的及时处理。
综上,本实施例的方法和系统基于公有链的合约规范了公众对域名滥用的举报,以众包的形式和智能合约实现了域名滥用举报标准的统一,规避了个人主观因素,同时也将无效举报数量大为降低,提升了监管机构的处置效率;利用智能合约对公众的举报和共和审核进行奖励,鼓励公众积极参与;充分考虑到了不同监管机构的各自业务流程和业务系统,公有链和联盟链只作为数据举报的统一入口和处置结果出口而不涉及监管机构现有业务系统;采用联盟链和公有链双链记录各监管机构认定处置的域名滥用数据,数据对各监管机构和社会公众统一开放和共享,避免了后期被替换篡改。
最后应说明的是:以上各实施例仅用以说明本发明的实施例的技术方案,而非对其限制;尽管参照前述各实施例对本发明的实施例进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明的实施例各实施例技术方案的范围。

Claims (8)

1.一种基于区块链的域名滥用处理方法,其特征在于,包括:
公有区块链上的任一第一网络节点接收到域名滥用的举报数据后,获取在规定时限内,公有区块链上参与对举报数据是否存在域名滥用进行判断的认定节点的认定节点数;
若认定节点数大于或等于预设节点数,则根据各认定节点对举报数据是否存在域名滥用的第一判断结果和各认定节点的信用值计算举报数据是否存在域名滥用的结果,作为目标判断结果;
其中,所述若认定节点数大于或等于预设节点数,则根据各认定节点对举报数据是否存在域名滥用的第一判断结果和各认定节点的信用值计算举报数据是否存在域名滥用的结果,作为目标判断结果,包括:
若认定节点数大于或等于预设节点数,则获取各认定节点对举报数据是否存在域名滥用的第一判断结果,将第一判断结果数值化,由数值化后的第一判断结果和各认定节点的信用值通过公式
Figure FDA0002557256380000011
计算用于表示举报数据是否存在域名滥用的数值结果,根据数值结果所处的数值范围得到举报数据是否存在域名滥用的目标判断结果;其中,n为公有区块链中认定节点的总节点数,k表示第k个认定节点,m为第k个认定节点的第一判断结果数值化的数值,若认定节点的第一判断结果为举报数据存在域名滥用,则m=1,否则,m=0;A为第m个认定节点的信用值;M为表示举报数据是否存在域名滥用的数值结果,若M>L,则目标判断结果为举报数据存在域名滥用,若M<L,则目标判断结果为举报数据不存在域名滥用,L为区间(0,1)之间的值;
若认定节点数小于所述预设节点数,则将举报数据发送到联盟区块链,将接收到的联盟区块链对举报数据是否存在域名滥用的第二判断结果作为所述目标判断结果;
其中,联盟区块链为由域名的监管机构所在的第二网络节点形成的区块链。
2.根据权利要求1所述的方法,其特征在于,还包括:
若所述第一网络节点为认定节点中的一个节点,则判断所述第一网络节点对应的第一判断结果是否与所述目标判断结果一致;
若所述第一网络节点对应的第一判断结果与所述目标判断结果一致,则向区块链的各网络节点广播为所述第一网络节点增加第一预设个数的信用值,以在区块链的各网络节点中为所述第一网络节点增加第一预设个数的信用值。
3.根据权利要求2所述的方法,其特征在于,还包括:
若所述第一网络节点对应的第一判断结果与所述目标判断结果不一致,则向公有区块链的各网络节点广播为所述第一网络节点减少第二预设个数的信用值,以在公有区块链的各网络节点中为所述第一网络节点减少第二预设个数的信用值。
4.根据权利要求1所述的方法,其特征在于,还包括:
对公有区块链上的举报域名滥用的第三网络节点,若所述目标判断结果为举报数据存在域名滥用,则向公有区块链的各网络节点广播为所述第三网络节点增加第三预设个数的信用值,以在公有区块链的各网络节点中为所述第三网络节点增加第三预设个数的信用值。
5.根据权利要求4所述的方法,其特征在于,还包括:
若所述目标判断结果为举报数据不存在域名滥用,则向公有区块链的各网络节点广播为所述第三网络节点减少第四预设个数的信用值,以在公有区块链的各网络节点中为所述第三网络节点减少第四预设个数的信用值。
6.根据权利要求1所述的方法,其特征在于,还包括:
第一网络节点每次作为认定节点参与对举报数据是否存在域名滥用的判断后,向公有区块链的各网络节点广播为所述第一网络节点增加第五预设个数的参与值和积分增量,以在公有区块链的各网络节点中为所述第一网络节点增加第五预设个数的参与值和积分增量。
7.根据权利要求1所述的方法,其特征在于,还包括:
第一网络节点每次举报域名滥用后,公有区块链的各网络节点广播为所述第一网络节点增加第六预设个数的参与值和积分增量,以在公有区块链的各网络节点中为所述第一网络节点增加第六预设个数的参与值和积分增量。
8.一种基于区块链的域名滥用处理系统,其特征在于,包括公有区块链和由域名的监管机构所在的第二网络节点形成的联盟区块链;
公有区块链上的任一第一网络节点接收到域名滥用的举报数据后,获取在规定时限内,公有区块链上参与对举报数据是否存在域名滥用进行判断的认定节点的认定节点数;
若认定节点数大于或等于预设节点数,则根据各认定节点对举报数据是否存在域名滥用的第一判断结果和各认定节点的信用值计算举报数据是否存在域名滥用的结果,作为目标判断结果;
其中,所述若认定节点数大于或等于预设节点数,则根据各认定节点对举报数据是否存在域名滥用的第一判断结果和各认定节点的信用值计算举报数据是否存在域名滥用的结果,作为目标判断结果,包括:
若认定节点数大于或等于预设节点数,则获取各认定节点对举报数据是否存在域名滥用的第一判断结果,将第一判断结果数值化,由数值化后的第一判断结果和各认定节点的信用值通过公式
Figure FDA0002557256380000041
计算用于表示举报数据是否存在域名滥用的数值结果,根据数值结果所处的数值范围得到举报数据是否存在域名滥用的目标判断结果;其中,n为公有区块链中认定节点的总节点数,k表示第k个认定节点,m为第k个认定节点的第一判断结果数值化的数值,若认定节点的第一判断结果为举报数据存在域名滥用,则m=1,否则,m=0;A为第m个认定节点的信用值;M为表示举报数据是否存在域名滥用的数值结果,若M>L,则目标判断结果为举报数据存在域名滥用,若M<L,则目标判断结果为举报数据不存在域名滥用,L为区间(0,1)之间的值;
若认定节点数小于所述预设节点数,则将举报数据发送到联盟区块链,将接收到的联盟区块链对举报数据是否存在域名滥用的第二判断结果作为所述目标判断结果。
CN201910099025.4A 2019-01-31 2019-01-31 一种基于区块链的域名滥用处理方法及系统 Active CN109831545B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201910099025.4A CN109831545B (zh) 2019-01-31 2019-01-31 一种基于区块链的域名滥用处理方法及系统
US17/252,669 US11831660B2 (en) 2019-01-31 2019-02-18 Blockchain-based method and system for handling domain name abuse
PCT/CN2019/075399 WO2020155205A1 (zh) 2019-01-31 2019-02-18 一种基于区块链的域名滥用处理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910099025.4A CN109831545B (zh) 2019-01-31 2019-01-31 一种基于区块链的域名滥用处理方法及系统

Publications (2)

Publication Number Publication Date
CN109831545A CN109831545A (zh) 2019-05-31
CN109831545B true CN109831545B (zh) 2020-10-09

Family

ID=66862051

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910099025.4A Active CN109831545B (zh) 2019-01-31 2019-01-31 一种基于区块链的域名滥用处理方法及系统

Country Status (3)

Country Link
US (1) US11831660B2 (zh)
CN (1) CN109831545B (zh)
WO (1) WO2020155205A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110716932B (zh) * 2019-09-09 2022-08-23 深圳赛安特技术服务有限公司 数据处理方法、系统、设备及存储介质
CN113709197B (zh) * 2020-05-21 2024-02-23 顺丰科技有限公司 联盟区块链组织系统、区块链系统
CN112954037A (zh) * 2021-02-03 2021-06-11 中国互联网络信息中心 一种基于联盟链的域名滥用处理方法及系统
CN113938463B (zh) * 2021-08-27 2023-07-11 中国互联网络信息中心 一种域名滥用阻断方法及装置
CN114640513B (zh) * 2022-03-04 2023-06-23 中国互联网络信息中心 一种基于信誉激励的域名滥用治理方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109242487A (zh) * 2018-09-26 2019-01-18 石帅 一种互联网区块链环境下网络域名的价值评价方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060200487A1 (en) * 2004-10-29 2006-09-07 The Go Daddy Group, Inc. Domain name related reputation and secure certificates
US8869269B1 (en) * 2008-05-28 2014-10-21 Symantec Corporation Method and apparatus for identifying domain name abuse
CN110537346B (zh) * 2017-03-06 2023-03-24 诺基亚技术有限公司 安全去中心化域名系统
US10848322B2 (en) * 2017-03-24 2020-11-24 Cable Television Laboratories, Inc System and method for distributed PKI root
WO2018191882A1 (zh) * 2017-04-19 2018-10-25 北京大学深圳研究生院 一种基于区块链的域名解析系统
CN108064440B (zh) 2017-05-25 2021-04-09 达闼机器人有限公司 基于区块链的fido认证方法、装置及系统
CN107613041B (zh) 2017-09-22 2020-06-05 中国互联网络信息中心 基于区块链的域名管理系统、域名管理方法和域名解析方法
CN107888606B (zh) * 2017-11-27 2020-11-13 深信服科技股份有限公司 一种域名信誉度评估方法及系统
CN107770198A (zh) 2017-12-07 2018-03-06 北京泛融科技有限公司 一种基于区块链的dns反劫持系统及方法
CN108810901A (zh) 2018-04-17 2018-11-13 中国地质大学(武汉) 一种基于区块链的恶意号码标记识别方法
CN108681966B (zh) * 2018-05-11 2020-07-21 阿里巴巴集团控股有限公司 一种基于区块链的信息监管方法及装置
CN109118765A (zh) * 2018-09-04 2019-01-01 京东方科技集团股份有限公司 基于区块链的交通违章记录方法和装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109242487A (zh) * 2018-09-26 2019-01-18 石帅 一种互联网区块链环境下网络域名的价值评价方法

Also Published As

Publication number Publication date
US11831660B2 (en) 2023-11-28
WO2020155205A1 (zh) 2020-08-06
CN109831545A (zh) 2019-05-31
US20210266337A1 (en) 2021-08-26

Similar Documents

Publication Publication Date Title
CN109831545B (zh) 一种基于区块链的域名滥用处理方法及系统
CN106485167B (zh) 基于区块链的信用记录系统及方法
Cohen et al. Judicial deference to agency action: A rational choice theory and an empirical test
Black et al. Assessing congressional responses to growing presidential powers: The case of recess appointments
Dennis A Mosaic Shield: Maynard, the Fourth Amendment, and Privacy Rights in the Digital Age
CN110766551B (zh) 一种基于改进Kafka共识机制的联盟链及交易方法
Vakilinia et al. A coalitional game theory approach for cybersecurity information sharing
CN109325662A (zh) 一种基于区块链的信用记录方法和系统
Hu et al. Reputation-based distributed knowledge sharing system in blockchain
Shah et al. A survey on game theoretic approaches for privacy preservation in data mining and network security
CN112184274A (zh) 一种在线履约系统和方法
Fischman Decision-making under a norm of consensus: A structural analysis of three-judge panels
CN110502905B (zh) 一种隐私保护的分布式账本交易方法和系统
CN112039840A (zh) 一种基于区块链共识机制的可信威胁情报识别方法及装置
CN114090985A (zh) 区块链中用户操作权限的设置方法、装置和电子设备
Chiru et al. Liberty: Security dilemmas and party cohesion in the European Parliament
Brekke et al. That's an Order! How the Quest for Efficiency Is Transforming Judicial Cooperation in Europe
CN110955908A (zh) 一种涉密文件的预警评估方法、系统及智能终端
Naumov et al. Pervasive legal problems of the Internet of Things and the limits of Law: Russian perspective
Tangkilisan et al. Inconsistency of Misusing Electronic Identity Card (E-KTP) Data in General Elections in Indonesia
CN112954037A (zh) 一种基于联盟链的域名滥用处理方法及系统
Wijoyo et al. Digital supply chain mechanism in Indonesian society and industrialization
Kearns Code red: Progressive politics in the digital age
Otjacques et al. Identity management and data sharing in the European Union
Mukherjee et al. A Privacy-Preserving Blockchain-based E-voting System

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant