CN110266766A - 一种抗攻击分布式网络节点的构建方法、系统及终端设备 - Google Patents
一种抗攻击分布式网络节点的构建方法、系统及终端设备 Download PDFInfo
- Publication number
- CN110266766A CN110266766A CN201910431077.7A CN201910431077A CN110266766A CN 110266766 A CN110266766 A CN 110266766A CN 201910431077 A CN201910431077 A CN 201910431077A CN 110266766 A CN110266766 A CN 110266766A
- Authority
- CN
- China
- Prior art keywords
- node
- distributed network
- guided
- added
- guiding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/54—Organization of routing tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明适用于计算机技术领域,提供了一种抗攻击分布式网络节点的构建方法、系统及终端设备,所述方法包括:根据被引导节点发送的请求,引导节点计算出第一节点编号;将第一节点编号分配至被引导节点,以指示被引导节点加入分布式网络;将引导节点的第二节点编号添加至被引导节点的路由表中;根据加入被引导节点的路由表中的引导节点的第二节点编号,被引导节点向分布式网络中的若干节点发出定位节点请求;在分布式网络中,将第一节点编号添加至接收到定位节点请求的若干节点的路由表中。通过本发明解决分布式网络节点在抗攻击过程中,由于引导流量过程中对有效请求发生错误判断而被取消或引流的问题,保证了分布式网络中各节点较高的可用率。
Description
技术领域
本发明属于计算机技术领域,尤其涉及一种抗攻击分布式网络节点的构建方法、系统及终端设备。
背景技术
分布式拒绝服务(DDoS)攻击是通过大量互联网流量压到目标或其周围的基础架构来破坏目标服务器、服务或网络的正常流量的网络攻击,借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而导致目标设备对正常流量的拒绝服务,降低网络利用率。
目前,DDoS攻击采用分布式的攻击方式,攻击源头难以追踪,分布式网络系统抵抗DDoS攻击时,通过内容分发网路(Content Delivery Network,CDN)引导网络流量,缓解在目标设备节点处的访问压力;然而在引导流量过程中,通常包括流量清洗和流量黑洞,会导致对节点的有效请求发生错误判断而被取消或引流;而且若实现有效的流量引导,需要提供足够的网络带宽,从而需要更高的造价,存在诸多弊端与不便。
发明内容
有鉴于此,本发明实施例提供了一种抗攻击分布式网络节点的构建方法、系统及终端设备,以解决现有技术中分布式网络节点在抗攻击过程中,由于引导流量过程中对有效请求发生错误判断而被取消或引流以及需要提供足够的带宽、需要更高的造价,存在诸多弊端与不便的问题。
本发明实施例的第一方面提供了一种抗攻击分布式网络节点的构建方法,包括:
根据被引导节点发送的请求,引导节点计算出第一节点编号,所述被引导节点为待加入分布式网络的节点,所述引导节点为已加入所述分布式网络的节点;
将所述第一节点编号分配至所述被引导节点,以指示所述被引导节点加入所述分布式网络;
在所述被引导节点加入所述分布式网络后,将所述引导节点的第二节点编号添加至所述被引导节点的路由表中;
根据加入被引导节点的路由表中的所述引导节点的所述第二节点编号,所述被引导节点向所述分布式网络中的若干节点发出定位节点请求,所述引导节点的路由表中存储有所述分布式网络若干节点的节点编号;
在所述分布式网络中,将所述第一节点编号添加至接收到所述定位节点请求的若干节点的路由表中,所接收到所述定位请求的若干节点包括所述引导节点。
在一个实施例中,根据被引导节点发送的请求,引导节点计算出第一节点编号,包括:
所述引导节点获取分布式网络的存储单元中已加入所述分布式网络的节点的节点信息;
所述引导节点计算出区别于所述已加入分布式网络的节点的节点信息的随机数作为所述被引导节点的所述第一节点编号。
在一个实施例中,所述构建方法还包括:
将发出查询目标节点请求的中间节点的编号加入所述被引导节点的路由表中。
在一个实施例中,所述分布式网络中各节点的路由表中所添加的节点编号,根据节点传输带宽、传输时延因素,进行阶梯排序。
在一个实施例中,在所述分布式网络中的所有节点之间基于IETF QUIC传输协议进行通信。
本发明实施例的第二方面提供了一种抗攻击分布式网络节点的构建装置装置,包括:
编号计算单元,用于根据被引导节点发送的请求,引导节点计算出第一节点编号,所述被引导节点为待加入分布式网络的节点,所述引导节点为已加入所述分布式网络的节点;
编号分配单元,用于将所述第一节点编号分配至所述被引导节点,以指示所述被引导节点加入所述分布式网络;
第一关系建立单元,用于在所述被引导节点加入所述分布式网络后,将所述引导节点的第二节点编号添加至所述被引导节点的路由表中;
定位请求发送单元,用于根据加入被引导节点的路由表中的所述引导节点的所述第二节点编号,所述被引导节点向所述分布式网络中的若干节点发出定位节点请求,所述引导节点的路由表中存储有所述分布式网络若干节点的节点编号;
第二关系建立单元,用于在所述分布式网络中,将所述第一节点编号添加至接收到所述定位节点请求的若干节点的路由表中,所接收到所述定位请求的若干节点包括所述引导节点。
在一个实施例中,所述编号计算单元包括:
节点信息获取模块,用于所述引导节点获取分布式网络的存储单元中已加入所述分布式网络的节点的节点信息;
计算模块,用于所述引导节点计算出区别于所述已加入分布式网络的节点的节点信息的随机数作为所述被引导节点的所述第一节点编号。
在一个实施例中,所述构建装置还包括:
路由表排序单元,用于所述分布式网络中各节点的路由表中所添加的节点编号,根据节点传输带宽、传输时延因素,进行阶梯排序。
本发明实施例的第三方面提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述方法的步骤。
本发明实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现所述方法的步骤。
本发明实施例与现有技术相比存在的有益效果是:通过本实施例在构建分布式网络中的各节点时,需要通过引导节点根据被引导节点发送的请求,计算相应的第一节点编号,并分配至待加入分布式网络的被引导节点,以指示被引导节点加入分布式网络,将分布式网络中引导节点的第二节点编号添加至分布式网络中新加入的被引导节点的路由表中,使得被引导节点可以通过引导节点发送相应的定位节点请求至存储在引导节点路由表中的若干节点,进而可以将被引导节点的第一节点编号添加至若干节点的路由表中;通过本实施例,在分布式网络中的某一个节点受到攻击时,由于各个节点的路由表中存储有不同节点的节点编号,可以跳过被攻击节点以及从路由表中删除该被攻击节点,通过其它节点的路由表中所存储的相同信息获取所需要查询的目标节点,从而访问所需要的文件内容,提高了节点访问的效率,避免了节点被攻击无法获取完整文件内容的问题,保证了分布式网络中各节点较高的可用率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的分布式网络各节点的系统结构示意图;
图2是本发明实施例提供的分布式网络节点的构建方法的实现流程示意图;
图3是本发明实施例提供的分布式网络节点上传和读取文件的流程示意图;
图4是本发明实施例提供的抗攻击分布式网络节点的构建装置的示意图;
图5是本发明实施例提供的终端设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
参见图1,是本发明实施例提供的分布式网络各节点的系统结构示意图,分布式网络中的各节点可以是电脑10,笔记本20或平板30等终端设备;终端设备通过引导过程,采用基于Kademlia P2P的IETF QUIC协议加入分布式网络系统,加入分布式网络系统的节点即提供存储和路由服务,还可以作为客户端向其它节点请求所需内容;每个节点对应有一个路由表,可以存储距离自身终端一定距离范围的节点信息,通过迭代查找,与分布式网络中的其它节点建立连接或通信;每个节点也可以称作一个主机,相邻两主机之间为对等节点,可以通过数据块交换协议BitSwap进行数据交换,可以同时从多个主机的文件系统中获取所需的数据块。避免在分布式网络系统中的某个节点被攻击后,无法获取完整的文件信息的问题,保证节点文件系统的可用率。
参见图2,是本发明实施例提供的分布式网络节点的构建方法的实现流程示意图,如图所示,该构建方法包括:
步骤S201,根据被引导节点发送的请求,引导节点计算出第一节点编号,所述被引导节点为待加入分布式网络的节点,所述引导节点为已加入所述分布式网络的节点。
在本实施例中,在一个节点需要加入分布式网络系统中之前,由分布式网络系统中的引导节点建立一个引导过程,引导待加入分布式网络系统的节点;在待加入分布式网络系统的待引导节点安装应用程序客户端后,会向分布式网络系统发送加入的请求,在分布式网络系统中的引导节点接收到请求后,根据请求,通过对随机数经过哈希计算,得到一个身份标识号,作为待加入分布式网络系统节点的节点编号。其中被引导节点为请求加入分布式网络系统的节点,引导节点为已加入分布式网络系统的节点;引导过程是针对所有请求加入分布式网络的节点,引导节点可以是已加入分布式网络中的任一节点。
在一个实施例中,根据被引导节点发送的请求,引导节点计算出第一节点编号,包括:
所述引导节点获取分布式网络的存储单元中已加入所述分布式网络的节点的节点信息;
所述引导节点计算出区别于所述已加入分布式网络的节点的节点信息的随机数作为所述被引导节点的所述第一节点编号。
在本实施例中,在针对待加入分布式网络系统节点的引导过程中,引导节点需要知道其他已加入该分布式网络系统的节点的信息,包括节点编号以及节点的IP地址和端口号,引导节点计算出区别与其他节点、还未分配给其他节点的随机节点标号,作为当前待加入分布式网络系统节点的节点编号。
步骤S202,将所述第一节点编号分配至所述被引导节点,以指示所述被引导节点加入所述分布式网络。
在本实施例中,将计算出的第一节点编号分配给被引导节点,在该节点处于分布式网络系统中的时间段内,节点一直使用该第一节点编号,直到该节点离开分布式网络系统。通过分配的节点编号,可以与分布式网络系统中的其它节点进行数据的交换,还可以根据节点编号标记存储的文件数据。
步骤S203,在所述被引导节点加入所述分布式网络后,将所述引导节点的第二节点编号添加至所述被引导节点的路由表中。
在本实施例中,在分布式网络系统的每个节点都具有一个路由表,每个路由表可以通过若干个K桶形式保存信息;正在加入分布式网络系统的节点在其路由表中的某一个K桶中插入引导节点的节点编号信息或者IP地址、端口号,由引导节点对正在加入分布式网络系统的节点进行初始化。初始化为被引导节点通过引导节点的节点信息与分布式网络中的其它节点建立联系,使得被引导节点的路由表中加入其它节点的节点信息,同时将自己的节点信息通知到其它节点,并由其它节点存储在各自的路由表中。其中,分布式网络系统中的其它节点为在离被引导节点一定距离范围内的节点信息,通过叠代查询可以获取分布式网络系统中距离更远的节点信息,从而通过叠代查询可以建立通信联系。
步骤S204,根据加入被引导节点的路由表中的所述引导节点的所述第二节点编号,所述被引导节点向所述分布式网络中的若干节点发出定位节点请求,所述引导节点的路由表中存储有所述分布式网络若干节点的节点编号。
在本实施例中,被引导节点为新加入分布式网络系统的节点,由已加入分布式网络系统的节点对被引导节点进行初始化,将引导节点的节点编号添加至被引导节点的路由表中,使被引导节点通过引导节点向与引导节点关联的其它节点发送消息;其中首次发送的消息为定位节点请求,定位节点请求用于请求在分布式网络系统中的若干节点中添加新加入网络的被引导节点的第一节点编号,同时也使分布式网络系统中的处于查询过程的节点的编号添加至新加入网络的被引导节点。
需要说明的是,引导节点的路由表中存储有与其关联的若干节点的节点信息,包括若干节点的节点编号,由于引导节点的节点编号添加至被引导节点的路由表中,被引导节点可以通过引导节点与其他节点建立联系,将其他节点的节点编号添加至自己的路由表中。
步骤S205,在所述分布式网络中,将所述第一节点编号添加至接收到所述定位节点请求的若干节点的路由表中,所接收到所述定位请求的若干节点包括所述引导节点。
在本实施例中,在分布式网络系统中,接收到定位节点请求的若干节点的路由表中的某一K桶中,均添加新加入分布式网络系统中节点的节点编号;同时将新加入分布式网络系统中节点的节点编号添加至位于新加入节点以及引导节点的查询路径上的其它节点的路由表的K桶中。以及时更新节点信息,便于被其它节点寻址和查询目标节点。
另外,在分布式网络中加入新的节点,需要对引导节点以及与引导节点相关联的节点的路由表K桶进行由远及近的逐个刷新,可以通过定位键完成节点的路由表信息的更新。
在一个实施例中,所述构建方法还包括:
将发出查询目标节点请求的中间节点的编号加入所述被引导节点的路由表中。
在本实施例中,引导节点能够接收到中间节点发出查询目标节点请求,说明该中间节点处于被引导节点的查询路径上,则将该中间节点的编号添加至被引导节点的路由表中。
在一个实施例中,所述分布式网络中各节点的路由表中所添加的节点编号,根据节点传输带宽、传输时延因素,进行阶梯排序。
在一个实施例中,节点查询可以异步进行,也可以同步进行,若节点遭到拒绝访问攻击,则其它节点的K桶中包含相同的目标节点的路由信息,则可以绕过该被攻击的节点,对另一个节点进行查询访问。被攻击节点的网络指标会体现在延时的统计结果中,设定正常的访问时间范围,超过该时间范围的节点可以从相关联节点的K桶中移除。节点信息中可以增加一个往返时间,或者定义线程RTT的参数,该参数可以被用来定义一个针对每个被查询节点的超时设置,即当向某个节点发起的查询发生超时的时候,另一个查询才会发起。
在分布式网络系统中,通过引导过程加入网络的节点在上传文件时,需要与上传的文件名组成一个路径,路径加当前时间戳经过散列得到哈希值,添加在该路径文件下的版本历史中,其它节点通过路径访问到的文件默认指向最新版本的文件;具体的,如图3所示的本发明实施例提供的分布式网络节点上传和读取文件的流程示意图,通过数据结构Merkle DAG将上传的文件内容进行哈希处理生成文件对应的根路径以及存储之前的数据分块,例如数据块1、数据块2以及数据块n,具体数据分块情况可以根据文件大小以及存储位置进行设定划分;将划分好的数据块存储至对应节点中;另外在本地需要建立数据块与分布式节点的键值映射关系,并将映射关系存储在分布式网络系统的本地数据库中,便于根据映射关系定位查询。在某一节点需要读取文件时,先查找文件对应的根路径,根据根路径所在的节点的数据库读取数据块所在的节点,例如查询到节点1、节点2或节点n,具体的节点数与数据块的数量相对应,根据查询到的节点读取对应的数据块,通过数据块交换协议BitSwap完成分别从多个节点同时获取数据。在共享文件时,可以选择使用版本控制,通过分布式版本协议Git控制通过路径访问到的文件默认总是指向最新版本的文件。
当某个网络文件存储节点遭到攻击时,如果该节点不是目标节点,则请求会被绕过,同时由其它路由节点继续转发,还可以从上传文件的节点返回完整文件内容,使用两份文件拷贝提高抵抗DDoS攻击的效果,让分布式网络节点的文件系统保持高可用率。
在一个实施例中,在所述分布式网络中的所有节点之间基于IETF QUIC传输协议进行通信。
需要说明的是,本领域技术人员在本发明揭露的技术范围内,可容易想到的其他排序方案也应在本发明的保护范围之内,在此不一一赘述
通过本实施例,在构建分布式网络中的各节点时,需要通过引导节点根据被引导节点发送的请求,计算相应的第一节点编号,并分配至待加入分布式网络的被引导节点,以指示被引导节点加入分布式网络,将分布式网络中引导节点的第二节点编号添加至分布式网络中新加入的被引导节点的路由表中,使得被引导节点可以通过引导节点发送相应的定位节点请求至存储在引导节点路由表中的若干节点,进而可以将被引导节点的第一节点编号添加至若干节点的路由表中;通过本实施例,在分布式网络中的某一个节点受到攻击时,由于各个节点的路由表中存储有不同节点的节点编号,可以跳过被攻击节点以及从路由表中删除该被攻击节点,通过其它节点的路由表中所存储的相同信息获取所需要查询的目标节点,从而访问所需要的文件内容,提高了节点访问的效率,避免了节点被攻击无法获取完整文件内容的问题,保证了分布式网络中各节点较高的可用率。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
参见图4,是本发明实施例提供的抗攻击分布式网络节点的构建装置的示意图,为了便于说明,仅示出了与本发明实施例相关的部分。
所述装置包括:
编号计算单元41,用于根据被引导节点发送的请求,引导节点计算出第一节点编号,所述被引导节点为待加入分布式网络的节点,所述引导节点为已加入所述分布式网络的节点;
编号分配单元42,用于将所述第一节点编号分配至所述被引导节点,以指示所述被引导节点加入所述分布式网络;
第一关系建立单元43,用于在所述被引导节点加入所述分布式网络后,将所述引导节点的第二节点编号添加至所述被引导节点的路由表中;
定位请求发送单元44,用于根据加入被引导节点的路由表中的所述引导节点的所述第二节点编号,所述被引导节点向所述分布式网络中的若干节点发出定位节点请求,所述引导节点的路由表中存储有所述分布式网络若干节点的节点编号;
第二关系建立单元45,用于在所述分布式网络中,将所述第一节点编号添加至接收到所述定位节点请求的若干节点的路由表中,所接收到所述定位请求的若干节点包括所述引导节点。
在一个实施例中,所述编号计算单元包括:
节点信息获取模块,用于所述引导节点获取分布式网络的存储单元中已加入所述分布式网络的节点的节点信息;
计算模块,用于所述引导节点计算出区别于所述已加入分布式网络的节点的节点信息的随机数作为所述被引导节点的所述第一节点编号。
在一个实施例中,所述构建装置还包括:
路由表排序单元,用于所述分布式网络中各节点的路由表中所添加的节点编号,根据节点传输带宽、传输时延因素,进行阶梯排序。
通过本实施例,在构建分布式网络中的各节点时,需要通过引导节点根据被引导节点发送的请求,计算相应的第一节点编号,并分配至待加入分布式网络的被引导节点,以指示被引导节点加入分布式网络,将分布式网络中引导节点的第二节点编号添加至分布式网络中新加入的被引导节点的路由表中,使得被引导节点可以通过引导节点发送相应的定位节点请求至存储在引导节点路由表中的若干节点,进而可以将被引导节点的第一节点编号添加至若干节点的路由表中;通过本实施例,在分布式网络中的某一个节点受到攻击时,由于各个节点的路由表中存储有不同节点的节点编号,可以跳过被攻击节点以及从路由表中删除该被攻击节点,通过其它节点的路由表中所存储的相同信息获取所需要查询的目标节点,从而访问所需要的文件内容,提高了节点访问的效率,避免了节点被攻击无法获取完整文件内容的问题,保证了分布式网络中各节点较高的可用率。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述移动终端的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述移动终端中模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图5是本发明一实施例提供的终端设备的示意图。如图5所示,该实施例的终端设备5包括:处理器50、存储器51以及存储在所述存储器51中并可在所述处理器50上运行的计算机程序52。所述处理器50执行所述计算机程序52时实现上述各个构建方法实施例中的步骤,例如图2所示的步骤201至205。或者,所述处理器50执行所述计算机程序52时实现上述各装置实施例中各模块/单元的功能,例如图4所示模块41至45的功能。
示例性的,所述计算机程序52可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器51中,并由所述处理器50执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序52在所述终端设备5中的执行过程。例如,所述计算机程序52可以被分割成编号计算单元、编号分配单元、第一关系建立单元、定位请求发送单元、第二关系建立单元,各单元具体功能如下:
编号计算单元,用于根据被引导节点发送的请求,引导节点计算出第一节点编号,所述被引导节点为待加入分布式网络的节点,所述引导节点为已加入所述分布式网络的节点;
编号分配单元,用于将所述第一节点编号分配至所述被引导节点,以指示所述被引导节点加入所述分布式网络;
第一关系建立单元,用于在所述被引导节点加入所述分布式网络后,将所述引导节点的第二节点编号添加至所述被引导节点的路由表中;
定位请求发送单元,用于根据加入被引导节点的路由表中的所述引导节点的所述第二节点编号,所述被引导节点向所述分布式网络中的若干节点发出定位节点请求,所述引导节点的路由表中存储有所述分布式网络若干节点的节点编号;
第二关系建立单元,用于在所述分布式网络中,将所述第一节点编号添加至接收到所述定位节点请求的若干节点的路由表中,所接收到所述定位请求的若干节点包括所述引导节点。
所述终端设备5可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器50、存储器51。本领域技术人员可以理解,图5仅仅是终端设备5的示例,并不构成对终端设备5的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器50可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器51可以是所述终端设备5的内部存储单元,例如终端设备5的硬盘或内存。所述存储器51也可以是所述终端设备5的外部存储设备,例如所述终端设备5上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器51还可以既包括所述终端设备5的内部存储单元也包括外部存储设备。所述存储器51用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器51还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种抗攻击分布式网络节点的构建方法,其特征在于,所述构建方法包括:
根据被引导节点发送的请求,引导节点计算出第一节点编号,所述被引导节点为待加入分布式网络的节点,所述引导节点为已加入所述分布式网络的节点;
将所述第一节点编号分配至所述被引导节点,以指示所述被引导节点加入所述分布式网络;
在所述被引导节点加入所述分布式网络后,将所述引导节点的第二节点编号添加至所述被引导节点的路由表中;
根据加入被引导节点的路由表中的所述引导节点的所述第二节点编号,所述被引导节点向所述分布式网络中的若干节点发出定位节点请求,所述引导节点的路由表中存储有所述分布式网络若干节点的节点编号;
在所述分布式网络中,将所述第一节点编号添加至接收到所述定位节点请求的若干节点的路由表中,所接收到所述定位请求的若干节点包括所述引导节点。
2.如权利要求1所述的抗攻击分布式网络节点的构建方法,其特征在于,根据被引导节点发送的请求,引导节点计算出第一节点编号,包括:
所述引导节点获取分布式网络的存储单元中已加入所述分布式网络的节点的节点信息;
所述引导节点计算出区别于所述已加入分布式网络的节点的节点信息的随机数作为所述被引导节点的所述第一节点编号。
3.如权利要求1所述的抗攻击分布式网络节点的构建方法,其特征在于,所述构建方法还包括:
将发出查询目标节点请求的中间节点的编号加入所述被引导节点的路由表中。
4.如权利要求1所述的抗攻击分布式网络节点的构建方法,其特征在于,所述分布式网络中各节点的路由表中所添加的节点编号,根据节点传输带宽、传输时延因素,进行阶梯排序。
5.如权利要求1所述的抗攻击分布式网络节点的构建方法,其特征在于,在所述分布式网络中的所有节点之间基于IETF QUIC传输协议进行通信。
6.一种抗攻击分布式网络节点的构建装置,其特征在于,包括:
编号计算单元,用于根据被引导节点发送的请求,引导节点计算出第一节点编号,所述被引导节点为待加入分布式网络的节点,所述引导节点为已加入所述分布式网络的节点;
编号分配单元,用于将所述第一节点编号分配至所述被引导节点,以指示所述被引导节点加入所述分布式网络;
第一关系建立单元,用于在所述被引导节点加入所述分布式网络后,将所述引导节点的第二节点编号添加至所述被引导节点的路由表中;
定位请求发送单元,用于根据加入被引导节点的路由表中的所述引导节点的所述第二节点编号,所述被引导节点向所述分布式网络中的若干节点发出定位节点请求,所述引导节点的路由表中存储有所述分布式网络若干节点的节点编号;
第二关系建立单元,用于在所述分布式网络中,将所述第一节点编号添加至接收到所述定位节点请求的若干节点的路由表中,所接收到所述定位请求的若干节点包括所述引导节点。
7.如权利要求6所述的抗攻击分布式网络节点的构建装置,其特征在于,所述编号计算单元包括:
节点信息获取模块,用于所述引导节点获取分布式网络的存储单元中已加入所述分布式网络的节点的节点信息;
计算模块,用于所述引导节点计算出区别于所述已加入分布式网络的节点的节点信息的随机数作为所述被引导节点的所述第一节点编号。
8.如权利要求6所述的抗攻击分布式网络节点的构建装置,其特征在于,所述构建装置还包括:
路由表排序单元,用于所述分布式网络中各节点的路由表中所添加的节点编号,根据节点传输带宽、传输时延因素,进行阶梯排序。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910431077.7A CN110266766B (zh) | 2019-05-22 | 2019-05-22 | 一种抗攻击分布式网络节点的构建方法、系统及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910431077.7A CN110266766B (zh) | 2019-05-22 | 2019-05-22 | 一种抗攻击分布式网络节点的构建方法、系统及终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110266766A true CN110266766A (zh) | 2019-09-20 |
CN110266766B CN110266766B (zh) | 2022-01-21 |
Family
ID=67915241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910431077.7A Active CN110266766B (zh) | 2019-05-22 | 2019-05-22 | 一种抗攻击分布式网络节点的构建方法、系统及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110266766B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112054953A (zh) * | 2020-09-15 | 2020-12-08 | 深圳市健成云视科技有限公司 | 多媒体即时通信方法、系统及终端设备、计算机存储介质 |
CN113672669A (zh) * | 2021-10-21 | 2021-11-19 | 大汉电子商务有限公司 | 基于分布式存储的数据查询方法及装置 |
CN115297098A (zh) * | 2022-08-04 | 2022-11-04 | 北京沃东天骏信息技术有限公司 | 边缘服务获取方法和装置、边缘计算系统、介质、设备 |
US11563772B2 (en) | 2019-09-26 | 2023-01-24 | Radware, Ltd. | Detection and mitigation DDoS attacks performed over QUIC communication protocol |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060010389A1 (en) * | 2004-07-09 | 2006-01-12 | International Business Machines Corporation | Identifying a distributed denial of service (DDoS) attack within a network and defending against such an attack |
CN101534309A (zh) * | 2009-04-14 | 2009-09-16 | 华为技术有限公司 | 节点注册方法、路由更新方法、通讯系统以及相关设备 |
US20170295200A1 (en) * | 2016-04-11 | 2017-10-12 | Taric Mirza | Distributed Denial Of Service Attack Protection |
CN108809923A (zh) * | 2017-04-28 | 2018-11-13 | 卡巴斯基实验室股份制公司 | 在检测DDoS攻击时的流量过滤的系统和方法 |
-
2019
- 2019-05-22 CN CN201910431077.7A patent/CN110266766B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060010389A1 (en) * | 2004-07-09 | 2006-01-12 | International Business Machines Corporation | Identifying a distributed denial of service (DDoS) attack within a network and defending against such an attack |
CN101534309A (zh) * | 2009-04-14 | 2009-09-16 | 华为技术有限公司 | 节点注册方法、路由更新方法、通讯系统以及相关设备 |
US20170295200A1 (en) * | 2016-04-11 | 2017-10-12 | Taric Mirza | Distributed Denial Of Service Attack Protection |
CN108809923A (zh) * | 2017-04-28 | 2018-11-13 | 卡巴斯基实验室股份制公司 | 在检测DDoS攻击时的流量过滤的系统和方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11563772B2 (en) | 2019-09-26 | 2023-01-24 | Radware, Ltd. | Detection and mitigation DDoS attacks performed over QUIC communication protocol |
CN112054953A (zh) * | 2020-09-15 | 2020-12-08 | 深圳市健成云视科技有限公司 | 多媒体即时通信方法、系统及终端设备、计算机存储介质 |
CN112054953B (zh) * | 2020-09-15 | 2022-11-11 | 深圳市健成云视科技有限公司 | 多媒体即时通信方法、系统及终端设备、计算机存储介质 |
CN113672669A (zh) * | 2021-10-21 | 2021-11-19 | 大汉电子商务有限公司 | 基于分布式存储的数据查询方法及装置 |
CN113672669B (zh) * | 2021-10-21 | 2021-12-31 | 大汉电子商务有限公司 | 基于分布式存储的数据查询方法及装置 |
CN115297098A (zh) * | 2022-08-04 | 2022-11-04 | 北京沃东天骏信息技术有限公司 | 边缘服务获取方法和装置、边缘计算系统、介质、设备 |
CN115297098B (zh) * | 2022-08-04 | 2024-08-16 | 北京沃东天骏信息技术有限公司 | 边缘服务获取方法和装置、边缘计算系统、介质、设备 |
Also Published As
Publication number | Publication date |
---|---|
CN110266766B (zh) | 2022-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110266766A (zh) | 一种抗攻击分布式网络节点的构建方法、系统及终端设备 | |
Zhang et al. | Edge intelligence and blockchain empowered 5G beyond for the industrial Internet of Things | |
CN109246211B (zh) | 一种区块链中的资源上传和资源请求方法 | |
US11411897B2 (en) | Communication method and communication apparatus for message queue telemetry transport | |
CN109471744B (zh) | 基于区块链的主链加并行多子链系统架构 | |
CN109189751A (zh) | 基于区块链的数据同步方法及终端设备 | |
CN111489256B (zh) | 用于多链区块链系统中的跨链处理方法、设备及系统 | |
WO2022121538A1 (zh) | 基于区块链的数据同步方法、系统及相关设备 | |
CN114090244B (zh) | 一种服务编排方法、装置、系统及存储介质 | |
CN112702402A (zh) | 基于区块链技术实现政务信息资源共享和交换的系统、方法、装置、处理器及其存储介质 | |
CN106713493A (zh) | 一种在计算机集群环境中构建分布式文件系统及方法 | |
CN105323310A (zh) | 网络通信方法、设备及网络附属存储设备 | |
CN105656964B (zh) | 数据推送的实现方法及装置 | |
CN112532753B (zh) | 区块链系统的数据同步方法、装置、介质及电子设备 | |
JP2021523619A (ja) | ノードのネットワークにおいてデータ・パケットを伝搬するためのシステム及び方法 | |
WO2020215269A1 (en) | Method and apparatus for distributed ledger | |
CN110956463B (zh) | 基于可扩展分布式查询系统的可信存证方法与系统 | |
CN113300851B (zh) | 基于dht的区块链消息广播方法、电子设备及存储介质 | |
CN101741903A (zh) | 移动p2p网络中基于组的信任数据管理方法 | |
CN104158736A (zh) | 一种确定下一跳、发布路由信息的方法和装置 | |
CN116389163B (zh) | 区块链交易始发节点ip追踪方法、风险监测方法及装置 | |
Al-Joboury et al. | Consensus algorithms based blockchain of things for distributed healthcare | |
Yang et al. | Method of Interaction between Blockchain and the World outside the Chain based on Oracle Machine | |
CN103533048A (zh) | 一种bt网络中热门种子文件获取方法 | |
Rodrigues et al. | Zigzag: A middleware for service discovery in future internet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |