CN110336815B - 基于区块链的攻击防御方法、装置、设备及可读存储介质 - Google Patents
基于区块链的攻击防御方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN110336815B CN110336815B CN201910601254.1A CN201910601254A CN110336815B CN 110336815 B CN110336815 B CN 110336815B CN 201910601254 A CN201910601254 A CN 201910601254A CN 110336815 B CN110336815 B CN 110336815B
- Authority
- CN
- China
- Prior art keywords
- uplink
- data
- blockchain
- client
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000007123 defense Effects 0.000 title claims abstract description 80
- 238000000034 method Methods 0.000 title claims abstract description 65
- 238000001514 detection method Methods 0.000 claims abstract description 117
- 230000002159 abnormal effect Effects 0.000 claims abstract description 53
- 238000012795 verification Methods 0.000 claims abstract description 21
- 230000005540 biological transmission Effects 0.000 claims description 16
- 230000007246 mechanism Effects 0.000 claims description 14
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000011084 recovery Methods 0.000 claims description 4
- 238000012790 confirmation Methods 0.000 abstract description 8
- 238000005516 engineering process Methods 0.000 abstract description 7
- 230000008520 organization Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 239000002689 soil Substances 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 208000024891 symptom Diseases 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 201000010099 disease Diseases 0.000 description 2
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 2
- 238000005206 flow analysis Methods 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 238000012300 Sequence Analysis Methods 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 208000014837 parasitic helminthiasis infectious disease Diseases 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于区块链的攻击防御方法、装置、设备及可读存储介质,涉及金融科技领域,该方法包括步骤:当接收到客户端发送的第一待上链数据后,获取第一待上链数据对应的上链信息;若根据上链信息确定第一待上链数据满足预设的异步上链条件,则采用异步上链的方式将第一待上链数据发送至区块链中,并发送检测信号给客户端,以供客户端根据检测信号返回检测消息;若客户端返回的检测消息未通过验证,则确定客户端处于异常状态,并禁止将处于异常状态的客户端发送的第一待上链数据发送至区块链中。本发明提高了确认攻击者的确认效率和确认准确率,以及时防御攻击者对服务端发起的攻击。
Description
技术领域
本发明涉及金融科技(Fintech)的通信技术领域,尤其涉及一种基于区块链的攻击防御方法、装置、设备及可读存储介质。
背景技术
随着金融科技,尤其是互联网科技金融的不断发展,越来越多的技术(如分布式、区块链Blockchain、人工智能等)应用在金融领域,但金融业也对技术提出了更高的要求,如对金融业各个设备的安全性提出了更高的要求。
在物联网高速发展的过程中,难免存在安全问题。IoT(Internet of Things,物联网)攻击手段日趋多样,不法黑客们通常通过设备弱口令、远程命令执行漏洞等对物联网中接收数据的服务端发起攻击,并利用蠕虫感染和自主批量攻击的方式来达到控制大量目标设备的目的,并构建起庞大的僵尸网络,从而破坏了整个设备系统。目前,可通过分析当前所用的流量是否异常来判断服务端是否遭遇到攻击。当通过流量确定服务端遭遇到攻击后,需要人为去分析遭受到攻击服务端,以确认攻击者的身份,只有在确认攻击者的身份后,才能防止攻击者继续对服务端发起攻击。由此可知,目前的攻击防御方法确认攻击者的确认效率低下,且无法及时防止攻击者对服务端发起攻击。
发明内容
本发明的主要目的在于提供一种基于区块链的攻击防御方法、装置、设备及可读存储介质,旨在解决现有的攻击防御方法确认攻击者的确认效率低下,且无法及时防止攻击者对服务端发起攻击的技术问题。
为实现上述目的,本发明提供一种基于区块链的攻击防御方法,所述基于区块链的攻击防御方法包括步骤:
当接收到客户端发送的第一待上链数据后,获取所述第一待上链数据对应的上链信息;
根据所述上链信息确定所述第一待上链数据是否满足预设的异步上链条件;
若确定所述第一待上链数据满足预设的异步上链条件,则采用异步上链的方式将所述第一待上链数据发送至区块链中,并发送检测信号给所述客户端,以供所述客户端根据所述检测信号返回检测消息;
在接收到客户端返回的检测消息后确定所述检测消息是否通过验证;
若所述检测消息未通过验证,则确定所述客户端处于异常状态,并禁止将处于异常状态的所述客户端发送的所述第一待上链数据发送至所述区块链中。
优选地,所述根据所述上链信息确定所述第一待上链数据是否满足预设的异步上链条件的步骤包括:
获取所述上链信息中所述第一待上链数据的第一流量值,计算所述第一流量值与所述第一待上链数据对应的第二流量值之间的流量比值,其中,所述第二流量值和所述第一流量值为不同时期同一时间段对应的流量值;
若所述流量比值大于预设第一阈值,则确定所述第一待上链数据满足预设的异步上链条件。
优选地,所述根据所述上链信息确定所述第一待上链数据是否满足预设的异步上链条件的步骤包括:
获取所述上链信息中所述第一待上链数据对应的第一上链次数,计算所述第一上链次数与所述第一待上链数据对应第二上链次数之间的次数比值,其中,所述第二上链次数和所述第一上链次数为不同时期同一时间段对应的上链次数;
若所述次数比值大于预设第二阈值,则确定所述第一待上链数据满足预设的异步上链条件。
优选地,所述若确定所述第一待上链数据满足预设的异步上链条件,则采用异步上链的方式将所述第一待上链数据发送至区块链中的步骤之后,还包括:
将所述第一待上链数据输入至预设的贝叶斯网络中,通过所述贝叶斯网络计算所述第一待上链数据与预设的异常数据时序之间的相似度;
若所述相似度大于预设相似度,则执行所述发送检测信号给所述客户端,以供所述客户端根据所述检测信号返回检测消息的步骤。
优选地,所述若所述上链信息满足所述异步上链条件,则采用异步上链的方式将所述第一待上链数据发送至区块链中的步骤之后,还包括:
获取所述客户端发送的第二待上链数据,并检测所述第二待上链数据是否满足所述异步上链条件;
若检测到所述第二待上链数据未满足所述异步上链条件,则按照预设恢复规则恢复发送待上链数据至区块链中的发送频率,得到恢复后的发送频率,并根据恢复后的发送频率将所述第二待上链数据发送至所述区块链中;
若检测到所述第二待上链数据满足所述异步上链条件,则采用异步上链的方式将所述第二待上链数据发送至所述区块链中。
优选地,所述在接收到客户端返回的检测消息后确定所述检测消息是否通过验证的步骤包括:
当接收到所述客户端返回的检测消息后,获取所述检测消息中的检测时间和第一哈希值;
获取预存的共享密钥,采用哈希算法计算所述共享密钥和所述检测时间之间的第二哈希值;
若所述第一哈希值等于所述第二哈希值,则确定所述检测消息通过验证;
若所述第一哈希值不等于所述第二哈希值,则确定所述检测消息未通过验证。
优先地,所述若所述检测消息未通过验证,则确定所述客户端处于异常状态,并禁止将处于异常状态的所述客户端发送的所述第一待上链数据发送至所述区块链中的步骤之后,还包括:
获取处于异常状态的所述客户端的设备信息,将所述设备信息发送至区块链中,以供所述区块链中的机构根据所述设备信息确定处于异常状态的所述客户端。
此外,为实现上述目的,本发明还提供一种基于区块链的攻击防御装置,所述基于区块链的攻击防御装置包括:
获取模块,用于当接收到客户端发送的第一待上链数据后,获取所述第一待上链数据对应的上链信息;
确定模块,用于根据所述上链信息确定所述第一待上链数据是否满足预设的异步上链条件;
发送模块,用于若确定所述第一待上链数据满足预设的异步上链条件,则采用异步上链的方式将所述第一待上链数据发送至区块链中,并发送检测信号给所述客户端,以供所述客户端根据所述检测信号返回检测消息;
确定模块,用于在接收到客户端返回的检测消息后确定所述检测消息是否通过验证;若所述检测消息未通过验证,则确定所述客户端处于异常状态;
所述发送模块还用于禁止将处于异常状态的所述客户端发送的所述第一待上链数据发送至所述区块链中。
此外,为实现上述目的,本发明还提供一种基于区块链的攻击防御设备,所述基于区块链的攻击防御设备包括存储器、处理器和存储在所述存储器上并可在所述处理器上运行的基于区块链的攻击防御程序,所述基于区块链的攻击防御程序被所述处理器执行时实现如上所述的基于区块链的攻击防御方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有基于区块链的攻击防御程序,所述基于区块链的攻击防御程序被处理器执行时实现如上所述的基于区块链的攻击防御方法的步骤。
本发明通过在接收到客户端发送的第一待上链数据后,获取第一待上链数据对应的上链信息,并在根据上链信息确定第一待上链数据满足预设的异步上链条件后,采用异步上链的方式将第一待上链数据发送至区块链中,即在发现客户端存在攻击服务端的可能性时,采用异步上链的方式发送客户端的数据,主动进行攻击防御,以降低服务端和区块链对应系统遭受攻击的可能性,也降低了服务端所在机构对应联盟链的资源浪费率。当确定第一待上链数据满足异步上链条件后,发送检测信号给客户端,并根据客户端返回的检测信息来进一步地确定客户端是否处于异常状态,即确定客户端是否为攻击者,不需要人为分析遭受攻击的服务端,从而确认出攻击者,提高了确认攻击者的确认效率和确认准确率,以及时防御攻击者对服务端发起的攻击。
附图说明
图1是本发明基于区块链的攻击防御方法第一实施例的流程示意图;
图2是本发明基于区块链的攻击防御方法第四实施例的流程示意图;
图3是本发明基于区块链的攻击防御装置较佳实施例的功能示意图模块图;
图4是本发明实施例方案涉及的硬件运行环境的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种基于区块链的攻击防御方法,参照图1,图1为本发明基于区块链的攻击防御方法第一实施例的流程示意图。
本发明实施例提供了基于区块链的攻击防御方法的实施例,需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
基于区块链的攻击防御方法包括:
步骤S10,当接收到客户端发送的第一待上链数据后,获取所述第一待上链数据对应的上链信息。
步骤S20,根据所述上链信息确定所述第一待上链数据是否满足预设的异步上链条件。
在区块链中,存在着多个机构,每个机构至少对应一个节点。机构是指依法设立的机关、事业、企业、社团及其他依法成立的单位,区块链中的节点隶属机构所有,根据区块链中节点信息能够定位所属机构。节点特指参与到区块链网络里,进行交易和数据交换的网络节点,每个独立机构可以拥有一个到多个交易节点,每个交易节点是一组物理网络,计算机,区块链应用软件以及数据库的组合。在区块链网络中,一个节点是指一个具有唯一身份的参与者,该节点具有一份完整的账本拷贝,具有参与区块链网络共识和账本维护的能力。
每个机构都对应着至少一个边缘计算设备,边缘计算设备可通过机构将数据发送至区块链中,在各个机构中,存在一个统计模块,可实时统计边缘计算设备发送的数据所需的流量,以及所发送数据的数据量等。在各个机构中,会存在一个事件中间件,该事件中间件可面向用户提供事件发布功能和订阅功能。在事件中间件中,存在一个事件时序流分析模块,该事件时序流分析模块主要用于统计和分析边缘计算设备发送的数据,事件时序分析模块中存储有训练好的贝叶斯网络。每个机构都存在对应的数据库中,用于存储该机构对应的数据。
边缘计算设备在通过其对应的机构接入区块链中后,会成为区块链中的一个生产者或者消费者,并拥有自己的主题(Topic)和ID(Identity document,身份标识号),该主题和ID会写入区块链中,各个边缘计算设备之间可相互订阅区块链中的主题,通过ID可唯一识别一个边缘计算设。其中,主题是同一类事件是一个主题,主题之间互相独立,生产者是发布事件的主体,消费者是订阅事件的主体,事件(Event)是物体状态的一个变化。比如开门是一个事件,关门也是一个事件,发布事件是将事件发送到特定的主题上,订阅事件是从特定的主题上接收事件。生产者可通过机构服务发布事件,当生产者发布事件后,该事件对应的事件内容会记录到区块链中,此时,消费者可通过机构服务订阅该事件。当消费者成功订阅事件后,只要生产者发布事件,消费者可通过区块链知道生产者发布了事件。在边缘计算设备中,可运行用户需要的客户端或者运行访问特定功能的程序,一个机构可部署一个或者多个服务端,可以理解的是,服务端可以理解为区块链中的节点。在本发明实施例中,为了便于描述,将运行了用户需要的客户端或者运行可访问特定功能的程序的边缘计算设备称为客户端,客户端可发送一个时序的事件到机构的服务端中,通过该服务端将该事件对应数据发送至区块链中。
客户端是通过发布的方式将第一待上链数据发送至服务端中。正常情况下,服务端会实时将第一待上链数据发送至区块链中,第一待上链数据对应的时序流数据会存储到该服务端对应机构的数据库中,以便于该机构的事件时序流分析模对数据库中的数据进行分析和统计,通过数据库中的数据进行机器学习,提高贝叶斯网络的计算准确率。需要说明的是,当服务端将第一待上链数据发送至区块链中后,会将该第一待上链数据同步到区块链中其它机构对应的服务端中。
具体地,当服务端接收到客户端发送的第一待上链数据后,服务端获取第一待上链数据对应的上链信息,并根据上链信息确定第一待上链数据是否满足预设的异步上链条件,其中,上链信息包括但不限于发送第一待上链数据所需的流量和第一待上链数据的上链次数,为了便于区分,在本实施例中,将第一待上链数据的上链次数记为第一上链次数。需要说明的是,第一上链次数是由第一待上链数据中的数据量决定的,如当第一待上链数据中有10个数据时,第一上链次数为10,当第一待上链数据中有18个数据时,第一上链次数为18,即第一上链次数等于第一待上链数据的数据量。需要说明的是,当客户端通过其内置的传感器收集到数据后,会对所收集的数据进行分析,若所收集的数据满足发送给服务端的发送条件,则将所收集的数据发送给服务端。如当客户端通过温度传感器收集到温度后,将温度大于预设温度的温度发送给服务端,以通过服务端将该温度发送至区块链中,预设温度可根据具体需要而设置。
进一步地,步骤S20包括:
步骤a,获取所述上链信息中所述第一待上链数据的第一流量值,计算所述第一流量值与所述第一待上链数据对应的第二流量值之间的流量比值,其中,所述第二流量值和所述第一流量值为不同时期同一时间段对应的流量值。
服务端根据上链信息确定第一待上链数据是否满足预设的异步上链条件具体过程为:服务端获取到上链信息中第一待上链数据的第一流量值,以及获取第一待上链数据对应的第二流量值,将第一流量值除以第二流量值,计算第一流量值与第二流量值之间的流量比值,其中,第二流量值和第一流量值为不同时期同一时间段对应流量值,该时间段对应的时长可根据具体需要而设置,如可设置为10分钟,14分钟或者20分钟等。如第一流量值为2019年7月2日上午9:00至9:20期间,服务端接收到第一待上链数据所需的流量,第二流量值可为2019年7月1日上午9:00至9:20期间,服务端接收到第一待上链数据所需的流量。第一流量值和第二流量值对应的时期可根据具体需要而设置,如可将第二流量值设置为前两天同一时间段对应的平均流量值。
步骤b,若所述流量比值大于预设第一阈值,则确定所述第一待上链数据满足预设的异步上链条件。
在计算得到流量比值后,服务端判断计算所得的流量比值是否大于预设第一阈值,其中,预设第一阈值可根据具体需要而设置,如可将预设第一阈值设置为1.5,或者将预设第一阈值设置为2等。若确定流量比值大于预设第一阈值,服务端则确定第一待上链数据满足预设的异步上链条件;若确定流量比值小于或者等于预设第一阈值,服务端则确定第一待上链数据未满足预设的异步上链条件,此时,服务端可直接将第一待上链数据发送至区块链中。
进一步地,步骤S20还包括:
步骤c,获取所述上链信息中所述第一待上链数据对应的第一上链次数,计算所述第一上链次数与所述第一待上链数据对应第二上链次数之间的次数比值,其中,所述第二上链次数和所述第一上链次数为不同时期同一时间段对应的上链次数。
服务端根据上链信息确定第一待上链数据是否满足预设的异步上链条件具体过程还可为:服务端获取上链信息中第一待上链数据对应的第一上链次数,以及获取第一待上链数据对应的第二上链次数,其中,第二上链次数和第一上链次数为不同时期同一时间段对应的上链次数。如第一上链次数为2019年7月2日上午9:00至9:20期间,客户端发送待上链数据的数据量,则第二上链次数可为2019年7月2日上午9:00至9:20期间,客户端发送待上链数据的数据量。当服务端获取到第一上链次数和第二上链次数后,服务端将第一上链次数除以第二上链次数,以计算第一上链次数和第二上链次数之间的次数比值。
步骤d,若所述次数比值大于预设第二阈值,则确定所述第一待上链数据满足预设的异步上链条件。
当服务端计算得到次数比值后,服务端判断次数比值是否大于预设第二阈值,其中,预设第二阈值可与预设第一阈值相等,也可与预设第一阈值不相等。若确定次数比值大于预设第二阈值,服务端则确定第一待上链数据满足预设的异步上链条件;若确定次数比值小于或者等于第二阈值,服务端则确定第一待上链数据未满足异步上链条件。
步骤S30,若确定所述第一待上链数据满足预设的异步上链条件,则采用异步上链的方式将所述第一待上链数据发送至区块链中,并发送检测信号给所述客户端,以供所述客户端根据所述检测信号返回检测消息。
当服务端根据上链信息确定第一待上链数据满足预设的异步上链条件时,服务端采用异步上链的方式将第一待上链数据发送至区块链中,其中,异步上链方式为限制服务端将第一待上链数据发送至区块链中的发送频率和/或发送次数,如服务端可每间隔10分钟发送一次第一待上链数据至区块链中,且每次发送16个第一待上链数据,此时,异步上链方式的发送频率为10分钟一次,发送次数是16。异步上链方式对应的发送频率和发送次数可根据具体需要而设置,本发明实施例对此不做具体限制。当
当服务端采用异步上链的方式将第一待上链数据发送至区块链中后,服务端生成检测信号,并将该检测信号发送给客户端,以供客户端根据该检测信号返回检测消息。需要说明的是,通过该检测信号,可要求客户端发送一个使用密码学哈希算法创建安全、唯一的检测消息。具体地,当客户端接收到检测信号后,客户端获取当前时间,将当前时间确定为检测时间,并获取与服务端之间共享的共享密钥,采用哈希算法计算检测时间和共享密钥之间的哈希值。当客户端计算得到哈希值后,客户端将计算所得的哈希值确定为第一哈希值,并将第一哈希值和检测时间作为检测消息发送给服务端。哈希算法包括但不限于MD5(Message-Digest Algorithm,消息摘要算法)和SHA(Secure Hash Algorithm,安全散列算法)。
步骤S40,在接收到客户端返回的检测消息后确定所述检测消息是否通过验证。
步骤S50,若所述检测消息未通过验证,则确定所述客户端处于异常状态,并禁止将处于异常状态的所述客户端发送的所述第一待上链数据发送至所述区块链中。
当服务端接收到客户端返回的检测消息后,服务端判断该检测消息是否通过验证。若确定检测消息未通过验证,服务端则确定客户端处于异常状态,并禁止将处于异常状态的客户端发送的第一待上链数据发送至区块链中;若确定检测消息通过验证,服务端则按照预设恢复规则恢复发送第一待上链数据至区块链中的发送频率和/或发送次数,其中,预设恢复规则可为每间隔10分钟将发送频率增加10%,或者每间隔15分钟将发送频率增加20%等,直到服务端在接收到第一待上链数据时,可实时将第一待上链数据发送至区块链中。
进一步地,步骤S40包括:
步骤e,当接收到所述客户端返回的检测消息后,获取所述检测消息中的检测时间和第一哈希值。
步骤f,获取预存的共享密钥,采用哈希算法计算所述共享密钥和所述检测时间之间的第二哈希值。
步骤g,若所述第一哈希值等于所述第二哈希值,则确定所述检测消息通过验证。
步骤h,若所述第一哈希值不等于所述第二哈希值,则确定所述检测消息未通过验证。
具体地,服务端判断该检测消息是否通过验证的过程为:当服务端接收到客户端返回的检测消息后,服务端获取检测消息中的检测时间和第一哈希值,并获取预先存储的共享密钥,采用哈希算法计算预先存储的共享密钥和从检测消息中获取的检测时间之间的哈希值,将该哈希值记为第二哈希值。服务端判断第一哈希值是否等于第二哈希值。若确定第一哈希值等于第二哈希值,服务端则确定检测消息通过验证;若确定第一哈希值不等于第二哈希值,服务端则确定检测消息未通过验证。
本实施例通过在接收到客户端发送的第一待上链数据后,获取第一待上链数据对应的上链信息,并在根据上链信息确定第一待上链数据满足预设的异步上链条件后,采用异步上链的方式将第一待上链数据发送至区块链中,即在发现客户端存在攻击服务端的可能性时,采用异步上链的方式发送客户端的数据,主动进行攻击防御,以降低服务端和区块链对应系统遭受攻击的可能性,也降低了服务端所在机构对应联盟链的资源浪费率。当确定第一待上链数据满足异步上链条件后,发送检测信号给客户端,并根据客户端返回的检测信息来进一步地确定客户端是否处于异常状态,即确定客户端是否为攻击者,不需要人为分析遭受攻击的服务端,从而确认出攻击者,提高了确认攻击者的确认效率和确认准确率,以及时防御攻击者对服务端发起的攻击。
进一步地,提出本发明基于区块链的攻击防御方法第二实施例。
所述基于区块链的攻击防御方法第二实施例与所述基于区块链的攻击防御方法第一施例的区别在于,基于区块链的攻击防御方法还包括:
步骤i,将所述第一待上链数据输入至预设的贝叶斯网络中,通过所述贝叶斯网络计算所述第一待上链数据与预设的异常数据时序之间的相似度。
步骤j,若所述相似度大于预设相似度,则执行所述发送检测信号给所述客户端,以供所述客户端根据所述检测信号返回检测消息的步骤。
当服务端将第一待上链数据以异步上链方式发送至区块链中后,服务端将第一待上链数据输入至预设的贝叶斯网络中,贝叶斯网络又称信念网络或是有向无环图模型,是一种概率图型模型,借由有向无环图中得知一组随机变量及其n组条件概率分布的性质。举例而言,贝叶斯网络可用来表示疾病和其相关症状间的概率关系;如在某种症状下,贝叶斯网络可用来计算在该症状下,可能罹患各种疾病的发生概率。在贝叶斯网络中,存在正常数据时序和异常数据时序,当用于训练正常数据时序和异常数据时序的样本数据越多,训练所得正常数据时序和异常数据时序也就更准确。
为了便于理解,举例说明训练正常数据时序和异常数据时序的过程。比如一个小区的温控设备,可以监控空气的温度和湿度,同时可以监控绿化带泥土的湿度情况。现在温控设备中温度感应器、湿度感应器上报的数据显示温度和湿度正常,但是小区的绿化带泥土当前处于干燥状态,并同时发出干燥的警示,对部分容易干燥的植被洒水后,温控设备仍然上报绿化带泥土处于干燥状态,这样的时序序列关系就是属于异常的关系,属于异常数据时序。正常的情况,夏天温度为23℃至30℃,相对湿度为30%至60%,绿化带泥土处于干燥状态一般是3天左右,随着天气的温度和湿度的变化,温控设备上报的数据也会成周期性变化,由此可以统计出绿化带泥土告警的频率和规律。
当将第一待上链数据输入至贝叶斯网络中后,服务端通过贝叶斯网络计算第一待上链数据与预设的异常数据时序之间的相似度,并判断相似度是否大于预设相似度,在本实施例中不限制预设相似度的具体数值。需要说明的是,第一待上链数据是一定时长内对应的数据,因此可将第一待上链数据确定为一个数据时序,以计算第一待上链数据与预设的异常数据时序之间的相似度。若确定计算所得的相似度大于预设相似度,服务端则发送检测信号给客户端,以供客户端根据检测信号返回检测消息;若确定计算所得的相似度小于或者等于预设相似度,服务端则按照预设恢复规则恢复发送第一待上链数据至区块链中的发送频率和/或发送次数。
本实施例通过在确定第一待上链数据满足预设的异步上链条件后,通过贝叶斯网络来进一步确认服务端是否存在受到攻击的可能性,提高了确定服务端是否受到攻击的正确率。
进一步地,提出本发明基于区块链的攻击防御方法第三实施例。
所述基于区块链的攻击防御方法第三实施例与所述基于区块链的攻击防御方法第一或者第二实施例的区别在于,所述基于区块链的攻击防御方法还包括:
步骤k,获取所述客户端发送的第二待上链数据,并检测所述第二待上链数据是否满足所述异步上链条件。
当客户端发送第一待上链数据给服务端后,客户端会继续发送第二待上链数据给服务端,当服务端接收到第二待上链数据后,服务端检测第二待上链数据是否满足异步上链条件。需要说明的,服务端检测第二待上链数据是否满足异步上链条件的过程与检测第一待上链数据是否满足异步上链条件的过程一致,在此不再详细赘述。
步骤l,若检测到所述第二待上链数据未满足所述异步上链条件,则按照预设恢复规则恢复发送待上链数据至区块链的发送频率,得到恢复后的发送频率,并根据恢复后的发送频率将所述第二待上链数据发送至所述区块链中。
步骤m,若检测到所述第二待上链数据满足所述异步上链条件,则采用异步上链的方式将所述第二待上链数据发送至所述区块链中。
当服务端检测到第二待上链数据未满足异步上链条件后,服务端按照预设恢复规则恢复发送待上链数据至区块链中的发送频率,得到恢复后的发送频率。当服务端得到恢复后的发送频率后,服务端根据恢复后的发送频率将第二待上链数据发送至区块链中。预设恢复规则已在第一实施例中详细说明,在此不再详细赘述。当服务端检测到第二待上链数据满足异步上链条件后,服务端继续采用异步上链的方式将第二待上链数据发送至区块链中。
本实施例通过在接收都客户端发送的第二待上链数据后,继续检测第二待上链数据是否满足异步上链条件,而不是在检测出第一待上链数据满足异步上链条件后,就认为客户端发送的所有数据都不满足异步上链条件,提高了适用异步上链方式的适应准确性。
进一步地,提出本发明基于区块链的攻击防御方法第四实施例。
所述基于区块链的攻击防御方法第四实施例与所述基于区块链的攻击防御方法第一、第二和/或第三实施例的区别在于,参照图2,所述基于区块链的攻击防御方法还包括:
步骤S60,获取处于异常状态的所述客户端的设备信息,将所述设备信息发送至区块链中,以供所述区块链中的机构根据所述设备信息确定处于异常状态的所述客户端。
当服务端确定客户端处于异常状态后,服务端获取处于异常状态的客户端的设备信息,将所获取的设备信息发送至区块链中,以供区块链中的机构根据设备信息确定处于异常状态的客户端,其中,设备信息包括但不限于客户端的特征时序、客户端ID、所订阅的主题和客户端的IP(Internet Protocol,网络之间互连的协议)地址,特征时序包括但不限于客户端发送待上链数据的发送频率和待上链数据的数据信息。需要说明的是,当将设备信息发送至区块链中后,区块链中的各个机构都可获取该处于异常状态的客户端的设备信息,此时,各个机构对应的服务端在接收到处于异常状态的客户端发送的待上链数据时,会拒绝将处于异常状态的客户端发送的待上链数据发送至区块链中。
本实施例通过在确定客户端处于异常状态后,获取处于异常状态的客户端的设备信息,并将该设备信息发送至区块链中,以供区块链中的机构根据设备信息确定处于异常状态的客户端,避免了区块链中其它机构也遭受该客户端的攻击,提高了整个区块链系统的安全性。
此外,参照图3,本发明还提供一种基于区块链的攻击防御装置,所述基于区块链的攻击防御装置包括:
获取模块10,用于当接收到客户端发送的第一待上链数据后,获取所述第一待上链数据对应的上链信息;
确定模块20,用于根据所述上链信息确定所述第一待上链数据是否满足预设的异步上链条件;
发送模块30,用于若确定所述第一待上链数据满足预设的异步上链条件,则采用异步上链的方式将所述第一待上链数据发送至区块链中,并发送检测信号给所述客户端,以供所述客户端根据所述检测信号返回检测消息;
所述确定模块20还用于在接收到客户端返回的检测消息后确定所述检测消息是否通过验证;若所述检测消息未通过验证,则确定所述客户端处于异常状态;
所述发送模块30还用于禁止将处于异常状态的所述客户端发送的所述第一待上链数据发送至所述区块链中。
进一步地,所述确定模块20包括:
第一获取单元,用于获取所述上链信息中所述第一待上链数据的第一流量值;
第一计算单元,用于计算所述第一流量值与所述第一待上链数据对应的第二流量值之间的流量比值,其中,所述第二流量值和所述第一流量值为不同时期同一时间段对应的流量值;
第一确定单元,用于若所述流量比值大于预设第一阈值,则确定所述第一待上链数据满足预设的异步上链条件。
进一步地,所述确定模块20还包括:
第二获取单元,用于获取所述上链信息中所述第一待上链数据对应的第一上链次数;
第二计算单元,用于计算所述第一上链次数与所述第一待上链数据对应第二上链次数之间的次数比值,其中,所述第二上链次数和所述第一上链次数为不同时期同一时间段对应的上链次数;
第二确定单元,用于若所述次数比值大于预设第二阈值,则确定所述第一待上链数据满足预设的异步上链条件。
进一步地,所述基于区块链的攻击防御装置还包括:
输入模块,用于将所述第一待上链数据输入至预设的贝叶斯网络中;
计算模块,用于通过所述贝叶斯网络计算所述第一待上链数据与预设的异常数据时序之间的相似度;
所述发送模块30还用于若所述相似度大于预设相似度,则发送检测信号给所述客户端,以供所述客户端根据所述检测信号返回检测消息。
进一步地,所述获取模块10还用于获取所述客户端发送的第二待上链数据;
所述基于区块链的攻击防御装置还包括:
检测模块,用于检测所述第二待上链数据是否满足所述异步上链条件;
恢复模块,用于若检测到所述第二待上链数据未满足所述异步上链条件,则按照预设恢复规则恢复发送待上链数据至区块链中的发送频率,得到恢复后的发送频率;
所述发送模块30还用于根据恢复后的发送频率将所述第二待上链数据发送至所述区块链中;若检测到所述第二待上链数据满足所述异步上链条件,则采用异步上链的方式将所述第二待上链数据发送至所述区块链中。
进一步地,所述确定模块20还包括:
第三获取单元,用于当接收到所述客户端返回的检测消息后,获取所述检测消息中的检测时间和第一哈希值;获取预存的共享密钥;
第三计算单元,用于采用哈希算法计算所述共享密钥和所述检测时间之间的第二哈希值;
第三确定单元,用于若所述第一哈希值等于所述第二哈希值,则确定所述检测消息通过验证;若所述第一哈希值不等于所述第二哈希值,则确定所述检测消息未通过验证。
进一步地,所述获取模块10还用于获取处于异常状态的所述客户端的设备信息;
所述发送模块30还用于将所述设备信息发送至区块链中,以供所述区块链中的机构根据所述设备信息确定处于异常状态的所述客户端。
需要说明的是,基于区块链的攻击防御装置的各个实施例与上述基于区块链的攻击防御方法的各实施例基本相同,在此不再详细赘述。
此外,本发明还提供一种基于区块链的攻击防御设备。如图4所示,图4是本发明实施例方案涉及的硬件运行环境的结构示意图。
需要说明的是,图4即可为基于区块链的攻击防御设备的硬件运行环境的结构示意图。本发明实施例基于区块链的攻击防御设备可以是PC,便携计算机等终端设备。
如图4所示,该基于区块链的攻击防御设备可以包括:处理器1001,例如CPU,存储器1005,用户接口1003,网络接口1004,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
可选地,基于区块链的攻击防御设备还可以包括摄像头、RF(Radio Frequency,射频)电路,传感器、音频电路、WiFi模块等等。
本领域技术人员可以理解,图4中示出的基于区块链的攻击防御设备结构并不构成对基于区块链的攻击防御设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图4所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及基于区块链的攻击防御程序。其中,操作系统是管理和控制基于区块链的攻击防御设备硬件和软件资源的程序,支持基于区块链的攻击防御程序以及其它软件或程序的运行。
在图4所示的基于区块链的攻击防御设备中,用户接口1003主要用于连接客户端,与客户端进行数据通信;网络接口1004主要用于后台服务器,与后台服务器进行数据通信;处理器1001可以用于调用存储器1005中存储的基于区块链的攻击防御程序,并执行如上所述的基于区块链的攻击防御方法的步骤。
本发明基于区块链的攻击防御设备具体实施方式与上述基于区块链的攻击防御方法各实施例基本相同,在此不再赘述。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有基于区块链的攻击防御程序,所述基于区块链的攻击防御程序被处理器执行时实现如上所述的基于区块链的攻击防御方法的步骤。
本发明计算机可读存储介质具体实施方式与上述基于区块链的攻击防御方法各实施例基本相同,在此不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (14)
1.一种基于区块链的攻击防御方法,其特征在于,所述基于区块链的攻击防御方法包括以下步骤:
当接收到客户端发送的第一待上链数据后,获取所述第一待上链数据对应的上链信息;
根据所述上链信息确定所述第一待上链数据是否满足预设的异步上链条件;
若确定所述第一待上链数据满足预设的异步上链条件,则采用异步上链的方式将所述第一待上链数据发送至区块链中,并发送检测信号给所述客户端,以供所述客户端根据所述检测信号返回检测消息;
在接收到客户端返回的检测消息后确定所述检测消息是否通过验证;
若所述检测消息未通过验证,则确定所述客户端处于异常状态,并禁止将处于异常状态的所述客户端发送的所述第一待上链数据发送至所述区块链中。
2.如权利要求1所述的基于区块链的攻击防御方法,其特征在于,所述根据所述上链信息确定所述第一待上链数据是否满足预设的异步上链条件的步骤包括:
获取所述上链信息中所述第一待上链数据的第一流量值,计算所述第一流量值与所述第一待上链数据对应的第二流量值之间的流量比值,其中,所述第二流量值和所述第一流量值为不同时期同一时间段对应的流量值;
若所述流量比值大于预设第一阈值,则确定所述第一待上链数据满足预设的异步上链条件。
3.如权利要求1所述的基于区块链的攻击防御方法,其特征在于,所述根据所述上链信息确定所述第一待上链数据是否满足预设的异步上链条件的步骤包括:
获取所述上链信息中所述第一待上链数据对应的第一上链次数,计算所述第一上链次数与所述第一待上链数据对应第二上链次数之间的次数比值,其中,所述第二上链次数和所述第一上链次数为不同时期同一时间段对应的上链次数;
若所述次数比值大于预设第二阈值,则确定所述第一待上链数据满足预设的异步上链条件。
4.如权利要求2或3所述的基于区块链的攻击防御方法,其特征在于,所述若确定所述第一待上链数据满足预设的异步上链条件,则采用异步上链的方式将所述第一待上链数据发送至区块链中的步骤之后,还包括:
将所述第一待上链数据输入至预设的贝叶斯网络中,通过所述贝叶斯网络计算所述第一待上链数据与预设的异常数据时序之间的相似度;
若所述相似度大于预设相似度,则执行所述发送检测信号给所述客户端,以供所述客户端根据所述检测信号返回检测消息的步骤。
5.如权利要求2或3所述的基于区块链的攻击防御方法,其特征在于,所述若所述上链信息满足所述异步上链条件,则采用异步上链的方式将所述第一待上链数据发送至区块链中的步骤之后,还包括:
获取所述客户端发送的第二待上链数据,并检测所述第二待上链数据是否满足所述异步上链条件;
若检测到所述第二待上链数据未满足所述异步上链条件,则按照预设恢复规则恢复发送待上链数据至区块链中的发送频率,得到恢复后的发送频率,并根据恢复后的发送频率将所述第二待上链数据发送至所述区块链中;
若检测到所述第二待上链数据满足所述异步上链条件,则采用异步上链的方式将所述第二待上链数据发送至所述区块链中。
6.如权利要求1至3任一项所述的基于区块链的攻击防御方法,其特征在于,所述在接收到客户端返回的检测消息后确定所述检测消息是否通过验证的步骤包括:
当接收到所述客户端返回的检测消息后,获取所述检测消息中的检测时间和第一哈希值;
获取预存的共享密钥,采用哈希算法计算所述共享密钥和所述检测时间之间的第二哈希值;
若所述第一哈希值等于所述第二哈希值,则确定所述检测消息通过验证;
若所述第一哈希值不等于所述第二哈希值,则确定所述检测消息未通过验证。
7.如权利要求1至3任一项所述的基于区块链的攻击防御方法,其特征在于,所述若所述检测消息未通过验证,则确定所述客户端处于异常状态,并禁止将处于异常状态的所述客户端发送的所述第一待上链数据发送至所述区块链中的步骤之后,还包括:
获取处于异常状态的所述客户端的设备信息,将所述设备信息发送至区块链中,以供所述区块链中的机构根据所述设备信息确定处于异常状态的所述客户端。
8.一种基于区块链的攻击防御装置,其特征在于,所述基于区块链的攻击防御装置包括:
获取模块,用于当接收到客户端发送的第一待上链数据后,获取所述第一待上链数据对应的上链信息;
确定模块,用于根据所述上链信息确定所述第一待上链数据是否满足预设的异步上链条件;
发送模块,用于若确定所述第一待上链数据满足预设的异步上链条件,则采用异步上链的方式将所述第一待上链数据发送至区块链中,并发送检测信号给所述客户端,以供所述客户端根据所述检测信号返回检测消息;
所述确定模块还用于在接收到客户端返回的检测消息后确定所述检测消息是否通过验证;若所述检测消息未通过验证,则确定所述客户端处于异常状态;
所述发送模块还用于禁止将处于异常状态的所述客户端发送的所述第一待上链数据发送至所述区块链中。
9.如权利要求8所述的基于区块链的攻击防御装置,其特征在于,所述确定模块包括:
第一获取单元,用于获取所述上链信息中所述第一待上链数据的第一流量值;
第一计算单元,用于计算所述第一流量值与所述第一待上链数据对应的第二流量值之间的流量比值,其中,所述第二流量值和所述第一流量值为不同时期同一时间段对应的流量值;
第一确定单元,用于若所述流量比值大于预设第一阈值,则确定所述第一待上链数据满足预设的异步上链条件。
10.如权利要求8所述的基于区块链的攻击防御装置,其特征在于,所述确定模块还包括:
第二获取单元,用于获取所述上链信息中所述第一待上链数据对应的第一上链次数;
第二计算单元,用于计算所述第一上链次数与所述第一待上链数据对应第二上链次数之间的次数比值,其中,所述第二上链次数和所述第一上链次数为不同时期同一时间段对应的上链次数;
第二确定单元,用于若所述次数比值大于预设第二阈值,则确定所述第一待上链数据满足预设的异步上链条件。
11.如权利要求9或10所述的基于区块链的攻击防御装置,其特征在于,所述基于区块链的攻击防御装置还包括:
输入模块,用于将所述第一待上链数据输入至预设的贝叶斯网络中;
计算模块,用于通过所述贝叶斯网络计算所述第一待上链数据与预设的异常数据时序之间的相似度;
所述发送模块还用于若所述相似度大于预设相似度,则发送检测信号给所述客户端,以供所述客户端根据所述检测信号返回检测消息。
12.如权利要求9或10所述的基于区块链的攻击防御装置,其特征在于,所述获取模块还用于获取所述客户端发送的第二待上链数据;
所述基于区块链的攻击防御装置还包括:
检测模块,用于检测所述第二待上链数据是否满足所述异步上链条件;
恢复模块,用于若检测到所述第二待上链数据未满足所述异步上链条件,则按照预设恢复规则恢复发送待上链数据至区块链中的发送频率,得到恢复后的发送频率;
所述发送模块还用于根据恢复后的发送频率将所述第二待上链数据发送至所述区块链中;若检测到所述第二待上链数据满足所述异步上链条件,则采用异步上链的方式将所述第二待上链数据发送至所述区块链中。
13.一种基于区块链的攻击防御设备,其特征在于,所述基于区块链的攻击防御设备包括存储器、处理器和存储在所述存储器上并可在所述处理器上运行的基于区块链的攻击防御程序,所述基于区块链的攻击防御程序被所述处理器执行时实现如权利要求1至7中任一项所述的基于区块链的攻击防御方法的步骤。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有基于区块链的攻击防御程序,所述基于区块链的攻击防御程序被处理器执行时实现如权利要求1至7中任一项所述的基于区块链的攻击防御方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910601254.1A CN110336815B (zh) | 2019-07-04 | 2019-07-04 | 基于区块链的攻击防御方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910601254.1A CN110336815B (zh) | 2019-07-04 | 2019-07-04 | 基于区块链的攻击防御方法、装置、设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110336815A CN110336815A (zh) | 2019-10-15 |
CN110336815B true CN110336815B (zh) | 2024-06-07 |
Family
ID=68143538
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910601254.1A Active CN110336815B (zh) | 2019-07-04 | 2019-07-04 | 基于区块链的攻击防御方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110336815B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110933040B (zh) * | 2019-11-05 | 2021-11-12 | 武汉菲旺软件技术有限责任公司 | 基于区块链的数据上链方法、装置、设备及介质 |
CN111694898A (zh) * | 2020-06-12 | 2020-09-22 | 中国银行股份有限公司 | 一种区块链交易池模型及上链交易数据交互系统 |
CN115134376A (zh) * | 2021-03-26 | 2022-09-30 | 中兴通讯股份有限公司 | 数据处理方法、设备和存储介质 |
CN113111382A (zh) * | 2021-04-19 | 2021-07-13 | 杭州奇宁数据科技有限公司 | 一种体育区块链存证、溯源批处理系统与方法 |
CN113992532B (zh) * | 2021-12-27 | 2022-03-25 | 广州敏行区块链科技有限公司 | 一种区块链底层系统的测试方法及其系统 |
CN115022884B (zh) * | 2022-04-28 | 2024-12-10 | 北京八分量信息科技有限公司 | 一种基于区块链的智能合约隐私保护系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015021897A1 (en) * | 2013-08-12 | 2015-02-19 | Tencent Technology (Shenzhen) Company Limited | Method, apparatus and system for defending against network attack |
CN106131036A (zh) * | 2016-07-22 | 2016-11-16 | 广州华多网络科技有限公司 | Cc攻击的处理方法、装置及终端 |
KR20170090161A (ko) * | 2016-01-28 | 2017-08-07 | 동서대학교산학협력단 | SDN에서의 DoS공격 방어시스템 및 이의 구현방법 |
CN108449368A (zh) * | 2018-06-26 | 2018-08-24 | 北京云枢网络科技有限公司 | 一种应用层攻击检测方法、装置和电子设备 |
CN108737521A (zh) * | 2018-05-09 | 2018-11-02 | 广州市冰海网络技术有限公司 | 一种数据异步传输的方法 |
CN109086398A (zh) * | 2018-07-26 | 2018-12-25 | 深圳前海微众银行股份有限公司 | 异步上链方法、设备及计算机可读存储介质 |
CN109636402A (zh) * | 2018-12-14 | 2019-04-16 | 泰康保险集团股份有限公司 | 基于区块链的信用信息处理方法、装置、设备、存储介质 |
CN109726531A (zh) * | 2018-11-26 | 2019-05-07 | 国网江苏省电力有限公司电力科学研究院 | 一种基于区块链智能合约的营销终端安全管控方法 |
WO2019101232A2 (en) * | 2019-03-04 | 2019-05-31 | Alibaba Group Holding Limited | Methods and devices for providing transaction data to blockchain system for processing |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9509825B2 (en) * | 2014-12-07 | 2016-11-29 | Chon Hock LEOW | System and method of secure personal identification |
CN107341702B (zh) * | 2017-03-08 | 2020-06-23 | 创新先进技术有限公司 | 一种业务处理的方法及装置 |
-
2019
- 2019-07-04 CN CN201910601254.1A patent/CN110336815B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015021897A1 (en) * | 2013-08-12 | 2015-02-19 | Tencent Technology (Shenzhen) Company Limited | Method, apparatus and system for defending against network attack |
KR20170090161A (ko) * | 2016-01-28 | 2017-08-07 | 동서대학교산학협력단 | SDN에서의 DoS공격 방어시스템 및 이의 구현방법 |
CN106131036A (zh) * | 2016-07-22 | 2016-11-16 | 广州华多网络科技有限公司 | Cc攻击的处理方法、装置及终端 |
CN108737521A (zh) * | 2018-05-09 | 2018-11-02 | 广州市冰海网络技术有限公司 | 一种数据异步传输的方法 |
CN108449368A (zh) * | 2018-06-26 | 2018-08-24 | 北京云枢网络科技有限公司 | 一种应用层攻击检测方法、装置和电子设备 |
CN109086398A (zh) * | 2018-07-26 | 2018-12-25 | 深圳前海微众银行股份有限公司 | 异步上链方法、设备及计算机可读存储介质 |
CN109726531A (zh) * | 2018-11-26 | 2019-05-07 | 国网江苏省电力有限公司电力科学研究院 | 一种基于区块链智能合约的营销终端安全管控方法 |
CN109636402A (zh) * | 2018-12-14 | 2019-04-16 | 泰康保险集团股份有限公司 | 基于区块链的信用信息处理方法、装置、设备、存储介质 |
WO2019101232A2 (en) * | 2019-03-04 | 2019-05-31 | Alibaba Group Holding Limited | Methods and devices for providing transaction data to blockchain system for processing |
Non-Patent Citations (1)
Title |
---|
分布式拒绝服务攻击高速率单点局部异常检测;刘玉宽;苏金树;;计算机应用与软件;20150915(第09期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110336815A (zh) | 2019-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110336815B (zh) | 基于区块链的攻击防御方法、装置、设备及可读存储介质 | |
Jia | Resource-efficient and secure distributed state estimation over wireless sensor networks: A survey | |
US10735450B2 (en) | Trust topology selection for distributed transaction processing in computing environments | |
US20220272105A1 (en) | Blockchain-based data detection method, apparatus, and computer-readable storage medium | |
US10257206B2 (en) | Monitoring actions performed by a network of peer devices using a blockchain | |
Chen et al. | Agent-based trust model in wireless sensor networks | |
CN107465648B (zh) | 异常设备的识别方法及装置 | |
Tordoff et al. | Medicine-taking practices in community-dwelling people aged≥ 75 years in New Zealand | |
US20130091573A1 (en) | System and method for a distributed application of a network security system (sdi-scam) | |
EP2051468B1 (en) | Method, data processing device and computer network for anomaly detection | |
Buchegger et al. | Coping with false accusations in misbehavior reputation systems for mobile ad-hoc networks | |
US11489851B2 (en) | Methods and systems for monitoring cyber-events | |
Zhu et al. | On attack-resilient distributed formation control in operator-vehicle networks | |
Huang et al. | A multi-point collaborative DDoS defense mechanism for IIoT environment | |
Lee et al. | Real-time analysis of intrusion detection alerts via correlation | |
Almohri et al. | An attack-resilient architecture for the Internet of Things | |
Umamaheswari et al. | Honeypot TB-IDS: trace back model based intrusion detection system using knowledge based honeypot construction model | |
US20230344863A1 (en) | Enhancement of device security using machine learning and set of rules | |
Khedim et al. | Dishonest recommendation attacks in wireless sensor networks: A survey | |
Vasilomanolakis et al. | I trust my zombies: A trust-enabled botnet | |
CN115426654B (zh) | 一种构建面向5g通信系统的网元异常检测模型的方法 | |
Wang et al. | Network security situation evaluation based on modified DS evidence theory | |
Hwa et al. | Review of peer-to-peer botnets and detection mechanisms | |
Jiang et al. | Anomaly Detection and Access Control for Cloud-Edge Collaboration Networks. | |
CN113595958B (zh) | 一种物联网设备的安全检测系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |