CN111565175B - 基于iota的平面型命名数据网络安全防御方法 - Google Patents

基于iota的平面型命名数据网络安全防御方法 Download PDF

Info

Publication number
CN111565175B
CN111565175B CN202010319840.XA CN202010319840A CN111565175B CN 111565175 B CN111565175 B CN 111565175B CN 202010319840 A CN202010319840 A CN 202010319840A CN 111565175 B CN111565175 B CN 111565175B
Authority
CN
China
Prior art keywords
content
interest
requester
transaction
iota
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010319840.XA
Other languages
English (en)
Other versions
CN111565175A (zh
Inventor
曲大鹏
杨越
曲世俊
张建坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruixi Technology Beijing Co ltd
Original Assignee
Liaoning University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Liaoning University filed Critical Liaoning University
Priority to CN202010319840.XA priority Critical patent/CN111565175B/zh
Publication of CN111565175A publication Critical patent/CN111565175A/zh
Application granted granted Critical
Publication of CN111565175B publication Critical patent/CN111565175B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

基于IOTA的平面型命名数据网络安全防御方法,1)对Interest包和Data进行改进,形成新包;2)设计一种新的区块链系统:2.1)改进IOTA缠结结构,新增错误交易状态;2.2)将NDN中的一次内容请求和内容提供过程处理为IOTA中的一笔交易并将其存在缠结结构中。本发明采用了有向无环图结构的区块链系统,取消了交易手续费,便于实现小额交易。此外,还设计了内容定价机制和惩罚机制用来约束节点行为,从而可以对NDN中的缓存污染、缓存中毒和兴趣洪泛三种攻击进行防御。

Description

基于IOTA的平面型命名数据网络安全防御方法
技术领域
本发明创造针对平面型拓扑结构的命名数据网络,提出了一种基于IOTA架构的防御机制(IOTA-SD),用于防御命名数据网络中缓存污染、缓存中毒和兴趣洪泛三种攻击。
背景技术
近年来,命名数据网络(NDN)作为一种新的网络结构被提出,受到了广泛的关注。它改变了网络服务的方式,从将数据包传递到给定的目标地址,转变为通过给定数据名称获取数据,有助于Internet从以主机为中心的模型发展为以内容为中心的模型。尽管NDN在内容分发方面具有巨大优势,但仍存在一些安全问题。NDN中主要包括三种攻击方式:缓存污染,缓存中毒和兴趣泛滥。在缓存污染攻击中,恶意数据请求者故意请求不流行的内容,以迫使中间节点缓存不流行的内容。在缓存中毒攻击中,恶意数据提供者返回有毒内容(即错误的内容),该内容会插入到某些节点的缓存中。兴趣泛洪是NDN中的一种典型的拒绝服务攻击,攻击者通过发送大量的Interest将网络淹没在兴趣包中,从而使网络服务不可用。这些攻击会严重降低NDN在内容分发中的性能。
区块链是一种源自比特币的分布式账本技术,具有去中心化性、不可修改行和公开性的特点。目前,用区块链技术来解决网络安全的研究比较少。思路都是用区块链记录网络中每次内容获取的过程中节点的行为,根据记录来判别节点的好坏。
现有的技术方案的缺点:1.采用的都是传统链式结构的区块链,这样就会有矿工,节点需要付给矿工手续费,不利于网络的小额支付;2.不能同时有效地解决缓存污染、缓存中毒和兴趣洪泛这三种攻击。
针对以上问题,本方案采用了IOTA中缠结结构的区块链系统,让全局节点充当矿工,避免付给矿工手续费,从而实现小额支付。此外,还通过内容定价机制和惩罚机制约束节点行为,从而达到对三种攻击进行防御的效果。
发明内容
为了解决现有技术存在的问题,本发明提供一种基于IOTA的平面型命名数据网络安全防御方法,解决了现有技术中存在的不能解决攻击且不利于小额支付的技术问题。
为了实现上述目的,本发明创造采用的技术方案为:一种基于IOTA的平面型命名数据网络安全防御方法,其步骤为:
一、修改Interest包和Data包:在Interest包中增加请求性质、请求者、公钥或私钥、预算、生存时间和参与者的模块;在Data包中增加请求者和参与者的模块;
二、区块链系统:
(一)构建IOTA缠绕结构:将每次内容的请求和获取记录在缠结中,如果内容提供方提供了错误内容就在缠结区块链系统中将此次交易区块标识为错误状态,则这笔交易不会被后续交易确认,钱款不打入提供者的账户中;如果没发生错误则等待后续交易确认即可。
(二)请求、获取内容:
1.请求者根据公式计算出自己的预算价格Mf,生成一对此次获取内容专用公钥和私钥,将公钥和预算价格加入到Interest包中并发送Interest包,同时请求者的钱包暂时冻结Mf
2.中间节点收到请求者的Interest以后,根据Interest中的生存时间计算出Interest传送到自己的时间,并记录为T;查找自己的PIT和FIB,将Interest转发出去,直到转发到拥有内容的提供者手中;
3.如果提供者钱包里的钱不少于设定的处罚金额,则在缠结中选择两个Tips状态区块进行验证,验证后将此次交易打包生成一个Tips状态区块,加入到缠结中;如果少于设定的处罚金额,那么根据FIB表将这个Interest请求找到对应的接口;
4.提供者使用Interest包中的公钥对内容进行非对称加密,生成并返回加密后的Data包;
5.中间节点收到Data包后到缠结中确认此次交易是否已被记录,作为此次交易的见证人;如果已经被记录,那么则转发;如未被记录,则等待缠结的更新或者丢弃Data包;
6.中间节点在选择转发Data包的同时,将此包缓存在自己的本地种,并为缓存设置计时器2×T,留作日后仲裁需要;
7.Data经原路返回到请求者手里;
8.如果请求者在收到Data包后用自己的私钥对内容进行解密,发现内容准确无误,那么则无须操作,等待这笔已经记录到缠结的交易变成最终确认状态即可;这笔交易被最终确认后,将Mf根据设定比例,分给节点平分和提供者;
8.1如果请求者在收到Data包后用自己的私钥对内容进行解密,发现内容为有毒内容,那么需要发起仲裁请求的Interest,同时在里面加入可以对此内容进行解密的私钥,请中间参与节点帮忙验证内容的有效性;
8.2中间节点使用请求者发送用于解密的私钥对本地缓存的内容进行解密判定;判别完毕以后,如果中间节点判别为提供者提供了有毒的内容则随机由中间节点向区块链系统中记录此次交易的违法记录,新生成一个交易加入到缠结中,该交易是对提供者进行的处罚,由中间节点平分;如果中间节点判别为请求者进行了虚假反馈即内容本身正确,则新生成一个交易加入到缠结中,该交易是对请求者进行惩罚。
所述的Interest包新增模块:请求性质:用于区分Interest包是用于请求内容还是请求仲裁;请求者:发出这个Interest包的节点;公钥:如果该Interest包用于请求内容,那么该模块为想要对获取到内容进行加密的公钥;私钥:如果该Interest包用于请求仲裁,那么该模块为让仲裁者解密内容的私钥;预算:请求者用于此次购买内容的预算;生存时间:该Interest包的生存时间;参与者:帮忙转发过该Interest的节点,最初始为 null。
所述的Data包新增模块:请求者:同对应Interest包的请求者;参与者:中间参与节点。
所述的Mf由公式(2)计算得出:
Figure RE-GDA0002538566980000031
其中:f表示请求次数从高到低排序排名第f的内容;pf表示内容f的流行度;Sf代表想要请求的内容f的大小;Sfmax为最大内容的大小。
所述的pf根据公式(1)计算得出:
Figure RE-GDA0002538566980000032
其中:α为常数。
本发明创造的有益效果为:
本发明提出的适用于平面型拓扑的NDN安全防御机制(IOTA-SD)不再采用传统的单链结构的区块链系统,而是采用了有向无环图结构的区块链系统,取消了交易手续费,便于实现小额交易。此外,还设计了内容定价机制和惩罚机制用来约束节点行为,从而可以对NDN中的缓存污染、缓存中毒和兴趣洪泛三种攻击进行防御。
附图说明
图1a为Interest包结构;
图1b为Data包的结构;
图2为IOTA缠结的结构图;
图3为缠结中节点状态转换示意图;
图4为缠结中每个节点的存储内容;
图5为IOTA-SD内容请求流程;
图6为实验拓扑设置图;
图7a为平均Interest满意率比较图;
图7b为平均端到端时延比较图。
具体实施方式
实施例1:
文中缩写含义:
NDN命名数据网络
IOTA区块链的一种
PIT待定兴趣表
FIB转发信息表
Interest内容请求者发出的兴趣包
Data内容提供者返回的数据包
Alice内容请求者
Bob内容提供者
一、Interest包和Data包设计
我们修改了Interest包和Data包结构,如图1a-1b所示,深色部分为新增部分。
Interest包中新增模块的说明:
请求性质:用于区分Interest包是用于请求内容还是请求仲裁;
请求者:发出这个Interest包的人,为Alice;
公钥/私钥:如果该Interest包用于请求内容,那么该模块为想要对获取到内容进行加密的公钥;如果该Interest包用于请求仲裁,那么该模块为让仲裁者解密内容的私钥;
预算:Alice用于此次购买内容的预算;
生存时间:该Interest包的生存时间;
参与者:帮忙转发过该Interest的节点,最初始为null。
Data包中新增模块的说明:
请求者:同对应Interest包的请求者,为Alice;
参与者:中间参与节点。
二、区块链系统设计
(一)IOTA缠结结构设计
IOTA的账本结构叫缠结(Tangle)。在IOTA的缠结中,每个节点代表一个交易事务为了方便表述,下文用“交易”泛指“交易事务”。每当一个新交易加入到IOTA网络中的时候,需要在缠结中选择两笔未被认证的交易进行验证,即对此交易进行确认,然后才可以加入到缠结中,等待后续交易验证它,未被验证的交易称为Tips。每笔交易在加入到DAG中时,要选取两个Tips进行验证,选取的方式有三种:均匀随机选择算法、未加权随机游走算法和马尔可夫链蒙特卡洛(MCMC)无规行走的Tips选择算法。为了完成每笔交易,引入了一个概念叫“确认置信度(confirmation confidence)”,用于衡量此笔交易被其他交易验证的程度。交易的确认置信度计算如下:运行Tips选择算法100次,计算一下这100 个Tips中有多少是确认此笔交易的,设有A个,那么交易的确认置信度就为“百分之 A”。当确认置信度超过设定的阈值时,则认为笔交易完成。
图2为IOTA缠结的结构设计图。图中的一个节点代表一笔交易,线代表各个节点之间的验证关系,每笔交易有四个状态,用不同形状表示:
白色圆形状态:Tips状态。刚刚生成的交易,还没有被后续交易认证;
黑色圆形状态:错误交易状态。Bob方提供了错误的内容,且这笔交易永远也不会被后续交易确认,钱款永远也无法打入到Bob的账户中。
三角形状态:未被确认状态。已经被后续交易确认的交易,但这笔交易由于确认置信度不够,所以还是尚未完成状态;
方形状态:最终确认状态。已经被确认的交易且置信度达到阈值,交易已完成。
四种状态的转换图如图3所示,每个区块中记录的内容如图4所示。
(二)内容请求与获取的过程
由于每次购买的记录都会在区块链系统中记录,所以通过区块链系统可以知道每个内容被请求的次数,从而得出内容的流行度。设系统中已知的内容有n个,内容f表示请求次数从高到低排序排名第f的内容,pf表示内容f的流行度,由公式(1)计算得出,其中α为常数,值接近1根据经验设定:
Figure RE-GDA0002538566980000051
每次Alice想要发送Interest获取内容之前,需要放入自己的预算价格,预算价格使用公式(2)计算出来。其中,Sf代表想要请求的内容f的大小,Sfmax为最大内容的大小。
Figure RE-GDA0002538566980000061
由公式(2)可以看出,内容流行度越高,大小越小,价格越低;反之,内容流行度越低,大小越大,价格越高;如果内容未被记录在区块中,那么价格是最高的。定价机制用价格鼓励Alice请求流行内容,不鼓励Alice请求不流行的内容。此外,由于Alice的钱包里钱有限也可以限制Alice发包的数量,从而达到缓解缓存污染攻击和兴趣洪泛攻击的效果。
每笔交易的流程如图5所示,图5中1、2代表Interest请求流,4、7代表Data数据流,8代表节点钱包中钱的流向,3、5代表节点与区块链之间进行的操作,8x.1、8x.2代表可能出现的仲裁环节。
1.Alice根据公式(2)计算出自己的预算价格Mf,生成一对此次获取内容专用公钥和私钥,将公钥和预算价格加入到Interest包中并发送Interest包,同时Alice的钱包暂时冻结Mf
2.中间节点收到Alice的Interest以后根据Interest中的生存时间计算出Interest 传送到自己的时间,并记录为T。查找自己的PIT和FIB,将Interest转发出去,直到转发到拥有内容的Bob手中;
3.如果提供者钱包里的钱不少于设定的处罚金额,则在缠结中选择两个Tips状态区块进行验证,验证后将此次交易打包生成一个Tips状态区块,加入到缠结中;如果少于设定的处罚金额,那么根据FIB表将这个Interest请求找到对应的接口转发出去;
4.Bob使用Interest包中的公钥对内容进行非对称加密,生成并返回加密后的Data 包;
5.中间节点收到Data包后到缠结中确认此次交易是否已被记录,作为此次交易的见证人。如果已经被记录,那么则转发;如未被记录,则等待缠结的更新或者丢弃Data包;
6.中间节点在选择转发Data包的同时,将此包缓存在自己的本地种,并为缓存设置计时器2×T,留作日后仲裁需要;
7.Data经原路返回到Alice手里;
8.如果Alice在收到Data包后用自己的私钥对内容进行解密,发现内容准确无误,那么则无须操作,等待这笔已经记录到缠结的交易变成最终确认状态即可。这笔交易被最终确认后,20%的Mf由中间节点平分,80%的Mf付给Bob;
8x.1如果Alice在收到Data包后用自己的私钥对内容进行解密,发现内容为有毒内容,那么需要发起仲裁请求的Interest,同时在里面加入可以对此内容进行解密的私钥,请中间参与节点帮忙验证内容的有效性;
8x.2中间节点使用Alice发送用于解密的私钥对本地缓存的内容进行解密判定。判别完毕以后,如果中间节点判别为Bob提供了有毒的内容则随机由中间节点向区块链系统中记录此次交易的违法记录,则新生成一个交易加入到缠结中,该交易是对Bob进行金额1.2×Mf的惩罚,由中间节点平分;如果中间节点判别为Alice进行了虚假反馈,即内容本身正确,则新生成一个交易加入到缠结中,该交易是对Alice进行一个金额为Mf的惩罚。
三、实验设置及结果
1.实验设置
使用开源的仿真软件ndnSIM来验证本章提出的IOTA-SD的防御性能。实验的拓扑选取了3×3网格状的拓扑图,该网状拓扑中共有9个节点和12条边。实验拓扑如图5所示,实验参数设置见表1。选取Interest满意率和获取内容的平均端到端时延来作为安全防御性能评估的指标,。在实验的过程中,运行五次,每次随机选择一个或两个随机节点当作恶意节点同时发动三种攻击,然后将其他八个或七个合法节点的Interest满意率和所有内容获取的平均端到端时延的求平均值得到结果。
表1 实验参数设置
参数名称 参数值
zipf分布的参数 0.8
内容大小S<sub>f</sub> 1
每个节点的初始钱数 100
已知内容种类数 100
带宽 2Mbps
2.实验结果
图7描述了IOTA-SD在3×3拓扑中在各种情况下Interest满意率和时延的性能。从图 7a可以看出在没有攻击的情况下,由于拓扑也比较小,所以节点的满意度可以达到1。当网络中有一个节点发动缓存污染、缓存中毒和兴趣洪泛三种攻击时,如果没有IOTA-SD防护的情况下,节点平均Interest满意率大概是0.8;当网络中有两个节点发动缓存污染、缓存中毒和兴趣洪泛三种攻击时,如果没有IOTA-SD防护的情况下,节点满意率大概在0.75,这是因为恶意节点发送了大量Interest造成了网络拥塞,同时,恶意节点提供错误的内容,会造成节点在收到错误内容,也会使满意率降低。在加入IOTA-SD后,节点满意率分别可以达到0.98和0.97,这是因恶意节点的钱包里钱有限,所以无法无限地发起大量请求,且在向别的请求节点提供错误的内容后,会对进行罚款处理,当钱包里的钱不够支撑下次交易的时候,无法出售内容,所以有效地防止了节点的恶意行为。从图7b中可以看出,在 IOTA-SD的防护下,受到攻击的时候,请求时延有所提升。但由于IOTA-SD自身的处理时延较高,所以总体时延是要比没有IOTA-SD防护的情况要高。
四、结论
本方案提出了适用于平面型拓扑命名数据网络的安全防御机制IOTA-SD,该机制将每次内容的请求都看成一笔交易,存在IOTA形式的区块链中。通过价格机制和仲裁机制对节点行为进行限制,从而解决网络中的缓存中毒、缓存污染和兴趣洪泛三种攻击。最后使用ndnSIM仿真软件来进行防御策略验证,通过满意率的来看和请求时延的性能来看,防御策略有很好的效果。

Claims (5)

1.基于IOTA的平面型命名数据网络安全防御方法,其特征在于,其步骤为:
一、修改Interest包和Data包:在Interest包中增加请求性质、请求者、公钥或私钥、预算、生存时间和参与者的模块;在Data包中增加请求者和参与者的模块;
二、区块链系统:
(一)构建IOTA缠绕结构:将每次内容的请求和获取记录在缠结中,如果内容提供方提供了错误内容就在缠结区块链系统中将此次交易区块标识为错误状态,则这笔交易不会被后续交易确认,钱款不打入提供者的账户中;如果没发生错误则等待后续交易确认即可,
(二)请求、获取内容:
1.请求者根据公式计算出自己的预算价格Mf,生成一对此次获取内容专用公钥和私钥,将公钥和预算价格加入到Interest包中并发送Interest包,同时请求者的钱包暂时冻结Mf
2.中间节点收到请求者的Interest以后,根据Interest中的生存时间计算出Interest传送到自己的时间,并记录为T;查找自己的PIT和FIB,将Interest转发出去,直到转发到拥有内容的提供者手中;
3.如果提供者钱包里的钱不少于设定的处罚金额,则在缠结中选择两个Tips状态区块进行验证,验证后将此次交易打包生成一个Tips状态区块,加入到缠结中;如果少于设定的处罚金额,那么根据FIB表将这个Interest请求找到对应的接口;
4.提供者使用Interest包中的公钥对内容进行非对称加密,生成并返回加密后的Data包;
5.中间节点收到Data包后到缠结中确认此次交易是否已被记录,作为此次交易的见证人;如果已经被记录,那么则转发;如未被记录,则等待缠结的更新或者丢弃Data包;
6.中间节点在选择转发Data包的同时,将此包缓存在自己的本地种,并为缓存设置计时器2×T,留作日后仲裁需要;
7.Data经原路返回到请求者手里;
8.如果请求者在收到Data包后用自己的私钥对内容进行解密,发现内容准确无误,那么则无须操作,等待这笔已经记录到缠结的交易变成最终确认状态即可;这笔交易被最终确认后,将Mf根据设定比例,分给节点平分和提供者;
8.1如果请求者在收到Data包后用自己的私钥对内容进行解密,发现内容为有毒内容,那么需要发起仲裁请求的Interest,同时在里面加入可以对此内容进行解密的私钥,请中间参与节点帮忙验证内容的有效性;
8.2中间节点使用请求者发送用于解密的私钥对本地缓存的内容进行解密判定;判别完毕以后,如果中间节点判别为提供者提供了有毒的内容则随机由中间节点向区块链系统中记录此次交易的违法记录,新生成一个交易加入到缠结中,该交易是对提供者进行的处罚,由中间节点平分;如果中间节点判别为请求者进行了虚假反馈即内容本身正确,则新生成一个交易加入到缠结中,该交易是对请求者进行惩罚。
2.根据权利要求1所述的基于IOTA的平面型命名数据网络安全防御方法,其特征在于,所述的Interest包新增模块:
请求性质:用于区分Interest包是用于请求内容还是请求仲裁;
请求者:发出这个Interest包的节点;
公钥:如果该Interest包用于请求内容,那么该模块为想要对获取到内容进行加密的公钥;
私钥:如果该Interest包用于请求仲裁,那么该模块为让仲裁者解密内容的私钥;
预算:请求者用于此次购买内容的预算;
生存时间:该Interest包的生存时间;
参与者:帮忙转发过该Interest的节点,最初始为null。
3.根据权利要求1所述的基于IOTA的平面型命名数据网络安全防御方法,其特征在于,所述的Data包新增模块:
请求者:同对应Interest包的请求者;
参与者:中间参与节点。
4.根据权利要求1所述的基于IOTA的平面型命名数据网络安全防御方法,其特征在于,所述的Mf由公式(2)计算得出:
Figure FDA0003500880330000021
其中:f表示请求次数从高到低排序排名第f的内容;pf表示内容f的流行度;Sf代表想要请求的内容f的大小;Sfmax为最大内容的大小。
5.根据权利要求4所述的基于IOTA的平面型命名数据网络安全防御方法,其特征在于,所述的pf根据公式(1)计算得出:
Figure FDA0003500880330000031
其中:α为常数。
CN202010319840.XA 2020-04-22 2020-04-22 基于iota的平面型命名数据网络安全防御方法 Active CN111565175B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010319840.XA CN111565175B (zh) 2020-04-22 2020-04-22 基于iota的平面型命名数据网络安全防御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010319840.XA CN111565175B (zh) 2020-04-22 2020-04-22 基于iota的平面型命名数据网络安全防御方法

Publications (2)

Publication Number Publication Date
CN111565175A CN111565175A (zh) 2020-08-21
CN111565175B true CN111565175B (zh) 2022-04-05

Family

ID=72073181

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010319840.XA Active CN111565175B (zh) 2020-04-22 2020-04-22 基于iota的平面型命名数据网络安全防御方法

Country Status (1)

Country Link
CN (1) CN111565175B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107317842A (zh) * 2017-05-31 2017-11-03 北京大学深圳研究生院 基于ndn的区块链同步方法和装置
CN108494812A (zh) * 2018-01-22 2018-09-04 北京工业大学 一种支持区块链业务的ndn网络通信方法
CN110401637A (zh) * 2019-06-28 2019-11-01 中南民族大学 一种命名数据网络中基于名字的信任方法
CN110740033A (zh) * 2019-08-19 2020-01-31 杭州云象网络技术有限公司 一种基于秘密共享技术的区块链多方数据共享方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107317842A (zh) * 2017-05-31 2017-11-03 北京大学深圳研究生院 基于ndn的区块链同步方法和装置
CN108494812A (zh) * 2018-01-22 2018-09-04 北京工业大学 一种支持区块链业务的ndn网络通信方法
CN110401637A (zh) * 2019-06-28 2019-11-01 中南民族大学 一种命名数据网络中基于名字的信任方法
CN110740033A (zh) * 2019-08-19 2020-01-31 杭州云象网络技术有限公司 一种基于秘密共享技术的区块链多方数据共享方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《A Forwarding Strategy Based On Recommendation Algorithm In Names Data Networking》;杨越;《IEEE》;20190801;全文 *

Also Published As

Publication number Publication date
CN111565175A (zh) 2020-08-21

Similar Documents

Publication Publication Date Title
Conti et al. A survey on security and privacy issues of bitcoin
Fanti et al. Dandelion++ lightweight cryptocurrency networking with formal anonymity guarantees
Zhu et al. Smart: A secure multilayer credit-based incentive scheme for delay-tolerant networks
Shields et al. A protocol for anonymous communication over the internet
Li et al. To lie or to comply: Defending against flood attacks in disruption tolerant networks
CN107038639A (zh) 一种兼容多资产类型快速交易的联盟链构建方法
CN113595738B (zh) 基于区块链的协作式位置隐私保护方法
Pham et al. Detecting flooding attack and accommodating burst traffic in delay-tolerant networks
CN110891050B (zh) 全链条的原子级主动安全路由方法
Grothoff An excess-based economic model for resource allocation in peer-to-peer networks
CN111371905A (zh) 一种基于云计算的区块链分层共识证明体系结构与方法
Pal et al. DC-PoET: proof-of-elapsed-time consensus with distributed coordination for blockchain networks
Wang et al. Game-theoretical analysis of mining strategy for bitcoin-ng blockchain protocol
Le et al. A lightweight block validation method for resource-constrained iot devices in blockchain-based applications
CN111260348B (zh) 一种车联网中基于智能合约的公平支付系统及其工作方法
CN115801260A (zh) 一种不可信网络环境下区块链辅助的协作式攻防博弈方法
Sayeed et al. On the effectiveness of blockchain against cryptocurrency attacks
CN111565175B (zh) 基于iota的平面型命名数据网络安全防御方法
CN113360951B (zh) 一种基于分区式区块链的电子证据保全方法
Maniatis et al. Impeding attrition attacks in p2p systems
Nikhade et al. BlockChain Based Security Enhancement in MANET with the Improvisation of QoS Elicited from Network Integrity and Reliance Management.
Fu et al. Secure and efficient large content broadcasting in mobile social networks
Lai et al. A survey on security threats and solutions of bitcoin
Agah et al. Enforcing security for prevention of DoS attack in wireless sensor networks using economical modeling
Skowronski Fully distributed gridnet protocol, with no trusted authorities

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230412

Address after: Room 508, 5th Floor, Building 2, No. 25 North Third Ring West Road, Haidian District, Beijing, 100000

Patentee after: Ruixi Technology (Beijing) Co.,Ltd.

Address before: 110000 58 Shenbei New Area Road South, Shenyang, Liaoning.

Patentee before: LIAONING University

TR01 Transfer of patent right