CN109995764A - 一种基于区块链的ddos攻击防御方法 - Google Patents
一种基于区块链的ddos攻击防御方法 Download PDFInfo
- Publication number
- CN109995764A CN109995764A CN201910177931.1A CN201910177931A CN109995764A CN 109995764 A CN109995764 A CN 109995764A CN 201910177931 A CN201910177931 A CN 201910177931A CN 109995764 A CN109995764 A CN 109995764A
- Authority
- CN
- China
- Prior art keywords
- node
- reliability
- block chain
- nodes
- reliability node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Abstract
本发明公开一种基于区块链的DDOS攻击防御方法,包括以下步骤:建立区块链连接,并将认证合约部署在区块链上的每个节点上;划分可靠性节点和非可靠性节点;实时检测区块链上的可靠性节点是否受到攻击,若受到攻击,则断开与受到攻击的可靠性节点间的通信连接,重新选择可靠性节点,实时检测发送至可靠性节点的用户身份信息,判断用户身份信息,若为认证用户,则对认证合同进行删除或修改,否则,只可对认证合约进行查询,本发明通过采用可靠性节点与非可靠性节点间的连接以及设置用户的权限,能够有效地对攻击进行防御,使得攻击者无法对网站进行攻击,并通过区块链的分布设置,进一步加强了为网站数据防篡改,保证网站数据的有效性和安全性。
Description
技术领域
本发明属于区块链技术领域,涉及到一种基于区块链的DDOS攻击防御方法。
背景技术
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链,是比特币的一个重要概念,它本质上是一个去中心化的数据库,同时作为比特币的底层技术,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次比特币网络交易的信息,用于验证其信息的有效性和生成下一个区块。
由于不安全的移动及固定设备的快速增加,以及网络流量的指数级增长,导致分布式拒绝服务攻击(DDoS)成为威胁计环机网络的重大成胁,存在安全性差以及防攻击能力差的问题。孤立的防御方法难以应对大规模的DDoS攻击,为了方便跨组织的DDoS防御,本文提出了基于区块链技术的网络DDoS联合防御方法。
发明内容
本发明的目的在于提供的基于区块链的DDOS攻击防御方法,通过区块链的分布,并采用可靠性节点与非可靠性节点间的连接以及设置用户的权限,能够有效地对攻击进行防御,解决了现有网站防攻击能力差以及安全性低的问题。
本发明的目的可以通过以下技术方案实现:
一种基于区块链的DDOS攻击防御方法,包括以下步骤:
S1、建立区块链连接,并将认证合约部署在区块链上的每个节点上,所有节点间的连接构成区块链;
S2、筛选区块链中的所有节点,划分可靠性节点和非可靠性节点;
S3、实时检测区块链上的可靠性节点是否受到攻击,若受到攻击,则断开与受到攻击的可靠性节点间的通信连接,并执行步骤S4,否则,执行步骤S7;
S4、筛选区块链中所有非可靠性节点,提取所有非可靠性节点与受到攻击的可靠性节点相连接的非可靠性节点或可靠性节点多的非可靠性节点,并将与受到攻击的可靠性节点相连接的非可靠性节点或可靠性节点多的非可靠性节点作为第一备用可靠性节点;
S5、判断第一备用可靠性节点是否与受到攻击的可靠性节点相连接的所有非可靠性节点或可靠性节点相连接,若否,则筛选第一备用可靠性节点未与受到攻击的可靠性节点相连接的所有非可靠性节点或可靠性节点相连接的非可靠性节点,并将筛选的非可靠性节点作为备份待选节点,若是,则执行步骤S7;
S6、筛选备份待选节点中与第一备份可靠性节点相连接,且与剩余待连接节点相连接的非可靠性节点作为第二备份可靠性节点;
S7、实时检测发送至可靠性节点的用户身份信息,判断用户身份信息,若为认证用户,则执行步骤S8,否则,为普通用户,并执行步骤S9;
S8、可靠性节点接收认证用户发送的控制指令,对存储至可靠性节点上的认证合约进行删除或修改,并将接受的认证用户发送的控制指令传输至与之连接的可靠性节点和非可靠性节点;
S9、普通用户无法发送控制指令至可靠性节点或非可靠性节点,且可对存储至可靠性节点上的认证合约进行查询。
进一步地,所述区块链上所有节点的划分,包括以下步骤:
H1、统计所有节点与其他节点连接的数量;
H2、筛选所有节点连接其他节点的数量是否超过上设定的节点连接数量阈值;
H3、若超过,则将超过节点连接数量阈值的节点作为初次可靠性节点,若未超过,则将未超过节点连接数量阈值的节点作为备份筛选节点;
H4、判断备份筛选节点中的所有节点是否均与至少一个初次可靠性节点连接,若存在有节点均未与初次可靠性节点相连接,则筛选均未与一个初次可靠性节点相连接的节点作为二次备份筛选节点;
H5、筛选出二次备份筛选节点中的节点与二次备份筛选节点中其他节点连接数量最多的节点作为二次可靠性节点,并筛选出与二次可靠性节点未相连的二次备份筛选节点中的其他节点,作为三次备份筛选节点,重复执行步骤H5,直至二次备份筛选节点中的所有节点均与至少一个二次可靠性节点相连接。
进一步地,所述剩余待连接节点指与受到攻击的可靠性节点相连接的所有非可靠性节点删除与第一备用可靠性节点相连接的所有非可靠性节点而剩余的非可靠性节点。
进一步地,所述提取可靠性节点间相互通信连接,且可靠性节点与与之连接的非可靠性节点间进行单向通信连接,可靠性节点间以及可靠性节点与非可靠性节点间的通信连接,用于维持区块链上每个节点上的认证合约内容相一致。
本发明的有益效果:
本发明提供的基于区块链的DDOS攻击防御方法,通过采用可靠性节点与非可靠性节点间的连接以及设置用户的权限,能够有效地对攻击进行防御,使得攻击者无法对网站进行攻击,并通过区块链的分布设置,进一步加强了为网站数据防篡改,保证网站数据的有效性和安全性。
具体实施方式
下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
一种基于区块链的DDOS攻击防御方法,包括以下步骤:
S1、建立区块链连接,并将认证合约部署在区块链上的每个节点上,所有节点间的连接构成区块链;
S2、筛选区块链中的所有节点,划分可靠性节点和非可靠性节点,所述提取可靠性节点间相互通信连接,且可靠性节点与与之连接的非可靠性节点间进行单向通信连接,可靠性节点间以及可靠性节点与非可靠性节点间的通信连接,用于维持区块链上每个节点上的认证合约内容相一致;
所述区块链上所有节点的划分,包括以下步骤:
H1、统计所有节点与其他节点连接的数量;
H2、筛选所有节点连接其他节点的数量是否超过上设定的节点连接数量阈值;
H3、若超过,则将超过节点连接数量阈值的节点作为初次可靠性节点,若未超过,则将未超过节点连接数量阈值的节点作为备份筛选节点;
H4、判断备份筛选节点中的所有节点是否均与至少一个初次可靠性节点连接,若存在有节点均未与初次可靠性节点相连接,则筛选均未与一个初次可靠性节点相连接的节点作为二次备份筛选节点;
H5、筛选出二次备份筛选节点中的节点与二次备份筛选节点中其他节点连接数量最多的节点作为二次可靠性节点,并筛选出与二次可靠性节点未相连的二次备份筛选节点中的其他节点,作为三次备份筛选节点,重复执行步骤H5,直至二次备份筛选节点中的所有节点均与至少一个二次可靠性节点相连接。
S3、实时检测区块链上的可靠性节点是否受到攻击,若受到攻击,则断开与受到攻击的可靠性节点间的通信连接,并执行步骤S4,否则,执行步骤S7;
S4、筛选区块链中所有非可靠性节点,提取所有非可靠性节点与受到攻击的可靠性节点相连接的非可靠性节点或可靠性节点多的非可靠性节点,并将与受到攻击的可靠性节点相连接的非可靠性节点或可靠性节点多的非可靠性节点作为第一备用可靠性节点;
S5、判断第一备用可靠性节点是否与受到攻击的可靠性节点相连接的所有非可靠性节点或可靠性节点相连接,若否,则筛选第一备用可靠性节点未与受到攻击的可靠性节点相连接的所有非可靠性节点或可靠性节点相连接的非可靠性节点,并将筛选的非可靠性节点作为备份待选节点,若是,则执行步骤S7;
S6、筛选备份待选节点中与第一备份可靠性节点相连接,且与剩余待连接节点相连接的非可靠性节点作为第二备份可靠性节点,所述剩余待连接节点指与受到攻击的可靠性节点相连接的所有非可靠性节点删除与第一备用可靠性节点相连接的所有非可靠性节点而剩余的非可靠性节点;
S7、实时检测发送至可靠性节点的用户身份信息,判断用户身份信息,若为认证用户,则执行步骤S8,否则,为普通用户,并执行步骤S9;
S8、可靠性节点接收认证用户发送的控制指令,对存储至可靠性节点上的认证合约进行删除或修改,并将接受的认证用户发送的控制指令传输至与之连接的可靠性节点和非可靠性节点,使得攻击者无法对网站进行攻击,提高了抵御能力;
S9、普通用户无法发送控制指令至可靠性节点或非可靠性节点,且可对存储至可靠性节点上的认证合约进行查询。
本发明提供的基于区块链的DDOS攻击防御方法,通过采用可靠性节点与非可靠性节点间的连接以及设置用户的权限,能够有效地对攻击进行防御,使得攻击者无法对网站进行攻击,并通过区块链的分布设置,进一步加强了为网站数据防篡改,保证网站数据的有效性和安全性。
以上内容仅仅是对本发明的构思所作的举例和说明,所属本技术领域的技术人员对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,只要不偏离发明的构思或者超越本权利要求书所定义的范围,均应属于本发明的保护范围。
Claims (4)
1.一种基于区块链的DDOS攻击防御方法,其特征在于:包括以下步骤:
S1、建立区块链连接,并将认证合约部署在区块链上的每个节点上,所有节点间的连接构成区块链;
S2、筛选区块链中的所有节点,划分可靠性节点和非可靠性节点;
S3、实时检测区块链上的可靠性节点是否受到攻击,若受到攻击,则断开与受到攻击的可靠性节点间的通信连接,并执行步骤S4,否则,执行步骤S7;
S4、筛选区块链中所有非可靠性节点,提取所有非可靠性节点与受到攻击的可靠性节点相连接的非可靠性节点或可靠性节点多的非可靠性节点,并将与受到攻击的可靠性节点相连接的非可靠性节点或可靠性节点多的非可靠性节点作为第一备用可靠性节点;
S5、判断第一备用可靠性节点是否与受到攻击的可靠性节点相连接的所有非可靠性节点或可靠性节点相连接,若否,则筛选第一备用可靠性节点未与受到攻击的可靠性节点相连接的所有非可靠性节点或可靠性节点相连接的非可靠性节点,并将筛选的非可靠性节点作为备份待选节点,若是,则执行步骤S7;
S6、筛选备份待选节点中与第一备份可靠性节点相连接,且与剩余待连接节点相连接的非可靠性节点作为第二备份可靠性节点;
S7、实时检测发送至可靠性节点的用户身份信息,判断用户身份信息,若为认证用户,则执行步骤S8,否则,为普通用户,并执行步骤S9;
S8、可靠性节点接收认证用户发送的控制指令,对存储至可靠性节点上的认证合约进行删除或修改,并将接受的认证用户发送的控制指令传输至与之连接的可靠性节点和非可靠性节点;
S9、普通用户无法发送控制指令至可靠性节点或非可靠性节点,且可对存储至可靠性节点上的认证合约进行查询。
2.根据权利要求2所述的一种基于区块链的DDOS攻击防御方法,其特征在于:所述区块链上所有节点的划分,包括以下步骤:
H1、统计所有节点与其他节点连接的数量;
H2、筛选所有节点连接其他节点的数量是否超过上设定的节点连接数量阈值;
H3、若超过,则将超过节点连接数量阈值的节点作为初次可靠性节点,若未超过,则将未超过节点连接数量阈值的节点作为备份筛选节点;
H4、判断备份筛选节点中的所有节点是否均与至少一个初次可靠性节点连接,若存在有节点均未与初次可靠性节点相连接,则筛选均未与一个初次可靠性节点相连接的节点作为二次备份筛选节点;
H5、筛选出二次备份筛选节点中的节点与二次备份筛选节点中其他节点连接数量最多的节点作为二次可靠性节点,并筛选出与二次可靠性节点未相连的二次备份筛选节点中的其他节点,作为三次备份筛选节点,重复执行步骤H5,直至二次备份筛选节点中的所有节点均与至少一个二次可靠性节点相连接。
3.根据权利要求1所述的一种基于区块链的DDOS攻击防御方法,其特征在于:所述剩余待连接节点指与受到攻击的可靠性节点相连接的所有非可靠性节点删除与第一备用可靠性节点相连接的所有非可靠性节点而剩余的非可靠性节点。
4.根据权利要求1所述的一种基于区块链的DDOS攻击防御方法,其特征在于:所述提取可靠性节点间相互通信连接,且可靠性节点与与之连接的非可靠性节点间进行单向通信连接,可靠性节点间以及可靠性节点与非可靠性节点间的通信连接,用于维持区块链上每个节点上的认证合约内容相一致。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910177931.1A CN109995764A (zh) | 2019-03-07 | 2019-03-07 | 一种基于区块链的ddos攻击防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910177931.1A CN109995764A (zh) | 2019-03-07 | 2019-03-07 | 一种基于区块链的ddos攻击防御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109995764A true CN109995764A (zh) | 2019-07-09 |
Family
ID=67130264
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910177931.1A Pending CN109995764A (zh) | 2019-03-07 | 2019-03-07 | 一种基于区块链的ddos攻击防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109995764A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112217814A (zh) * | 2020-10-09 | 2021-01-12 | 哈尔滨工业大学(威海) | 一种基于区块链合约化激励的分布式拒绝服务攻击对抗方法 |
CN115412368A (zh) * | 2022-10-31 | 2022-11-29 | 中国人民解放军军事科学院系统工程研究院 | 一种抵抗DDoS攻击的SDN协同控制方法与系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080140780A1 (en) * | 2006-11-07 | 2008-06-12 | Tiversa, Inc. | System and method for enhanced experience with a peer to peer network |
CN101465753A (zh) * | 2007-12-19 | 2009-06-24 | 中国移动通信集团公司 | P2p系统组管理方法及其装置和系统 |
US20170006088A1 (en) * | 2015-07-03 | 2017-01-05 | Fujitsu Limited | Connection method and communication device |
CN107172085A (zh) * | 2017-06-30 | 2017-09-15 | 江苏华信区块链产业研究院有限公司 | 基于区块链智能合约的主动防御方法及节点 |
CN107231239A (zh) * | 2017-06-27 | 2017-10-03 | 中国联合网络通信集团有限公司 | 创世区块防伪方法及装置 |
CN108256353A (zh) * | 2018-01-11 | 2018-07-06 | 武汉斗鱼网络科技有限公司 | 一种数据完整性校验方法、装置及客户端 |
-
2019
- 2019-03-07 CN CN201910177931.1A patent/CN109995764A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080140780A1 (en) * | 2006-11-07 | 2008-06-12 | Tiversa, Inc. | System and method for enhanced experience with a peer to peer network |
CN101465753A (zh) * | 2007-12-19 | 2009-06-24 | 中国移动通信集团公司 | P2p系统组管理方法及其装置和系统 |
US20170006088A1 (en) * | 2015-07-03 | 2017-01-05 | Fujitsu Limited | Connection method and communication device |
CN107231239A (zh) * | 2017-06-27 | 2017-10-03 | 中国联合网络通信集团有限公司 | 创世区块防伪方法及装置 |
CN107172085A (zh) * | 2017-06-30 | 2017-09-15 | 江苏华信区块链产业研究院有限公司 | 基于区块链智能合约的主动防御方法及节点 |
CN108256353A (zh) * | 2018-01-11 | 2018-07-06 | 武汉斗鱼网络科技有限公司 | 一种数据完整性校验方法、装置及客户端 |
Non-Patent Citations (2)
Title |
---|
KOLBEINN KARLSSON ET AL: "Vegvisir: A Partition-Tolerant Blockchain for the Internet-of-Things", 《2018 IEEE 38TH INTERNATIONAL CONFERENCE ON DISTRIBUTED COMPUTING SYSTEMS》 * |
陈 旭: "基于区块链技术的网络 DDoS 联合防御方法研究", 《操作系统、网络体系与服务器技术》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112217814A (zh) * | 2020-10-09 | 2021-01-12 | 哈尔滨工业大学(威海) | 一种基于区块链合约化激励的分布式拒绝服务攻击对抗方法 |
CN112217814B (zh) * | 2020-10-09 | 2022-04-22 | 哈尔滨工业大学(威海) | 一种基于区块链合约化激励的分布式拒绝服务攻击对抗方法 |
CN115412368A (zh) * | 2022-10-31 | 2022-11-29 | 中国人民解放军军事科学院系统工程研究院 | 一种抵抗DDoS攻击的SDN协同控制方法与系统 |
CN115412368B (zh) * | 2022-10-31 | 2022-12-27 | 中国人民解放军军事科学院系统工程研究院 | 一种抵抗DDoS攻击的SDN协同控制方法与系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102123069B (zh) | 数据通信系统及其方法 | |
CN102210126B (zh) | 使用聚集路由器密钥转发数据分组的方法和设备 | |
CN107947357B (zh) | 一种基于安全接入区的配电自动化数据采集装置及方法 | |
AU2002220269B2 (en) | Dynamic private network | |
CN109995764A (zh) | 一种基于区块链的ddos攻击防御方法 | |
CN104967588B (zh) | 分布式拒绝服务DDoS攻击的防护方法及其装置和系统 | |
CN108494729A (zh) | 一种零信任模型实现系统 | |
CN106506274A (zh) | 一种可动态扩展的高效单包溯源方法 | |
CN109714372B (zh) | 基于区块链的网络安全系统及处理方法 | |
CN108900549A (zh) | 一种安全的区块链组网技术 | |
CN110224977A (zh) | 一种协同防御策略冲突消解方法及系统 | |
CN101771619A (zh) | 实现一体化安全服务的网络系统 | |
CN104954376B (zh) | 一种自适应防攻击方法及装置 | |
CN102349265A (zh) | 用于设备远程控制的方法和系统 | |
CN105897702A (zh) | 一种媒体网关实现包过滤的方法及媒体网关 | |
CN105763449A (zh) | 基于存储资源自适应调整的单包溯源方法 | |
CN104506614B (zh) | 一种基于云计算的分布式多活数据中心的设计方法 | |
CN107995106A (zh) | 一种数据存储平台的交换机冗余系统 | |
CN107257300A (zh) | 一种无线备份的4g接入设备、系统及其方法 | |
CN110120957B (zh) | 一种基于智能评分机制的安全处置数字孪生方法及系统 | |
CN108881127A (zh) | 一种控制远程访问权限的方法及系统 | |
CN101771705B (zh) | 一种基于rrpp的处理方法及装置 | |
CN107659400A (zh) | 一种基于标识识别的量子保密通信方法及装置 | |
CN104378287B (zh) | 一种拓扑计算方法和装置 | |
CN113810405A (zh) | 一种基于sdn网络的路径跳变动态防御系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190709 |
|
RJ01 | Rejection of invention patent application after publication |