CN112419820A - 一种区块链攻防虚拟仿真实验教学系统及方法 - Google Patents
一种区块链攻防虚拟仿真实验教学系统及方法 Download PDFInfo
- Publication number
- CN112419820A CN112419820A CN202011217045.6A CN202011217045A CN112419820A CN 112419820 A CN112419820 A CN 112419820A CN 202011217045 A CN202011217045 A CN 202011217045A CN 112419820 A CN112419820 A CN 112419820A
- Authority
- CN
- China
- Prior art keywords
- block chain
- attack
- block
- experiment
- defense
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09B—EDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
- G09B9/00—Simulators for teaching or training purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Educational Administration (AREA)
- Educational Technology (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种区块链攻防虚拟仿真实验教学系统及方法,系统包括平台功能模块,实验操作模块以及考核评价模块。平台功能模块给学生提供实验平台的基本功能;实验操作模块帮助学生学习理解区块链的基本概念,了解区块链中可能存在的安全问题以及解决方案;考核评价模块允许实验平台根据学生的实验过程和实验结果给出相应的评估结果,生成实验报告,并作出分析指导。本发明通过构建区块链攻防虚拟仿真实验教学平台,帮助学生学习区块链基本概念,了解区块链中可能存在的安全问题以及解决办法,以此增强学生在现实环境中的安全意识,理解信息安全过程中保密性、完整性和可用性准则。
Description
技术领域
本发明属于区块链技术领域,涉及一种计算机虚拟实验系统及方法,具体涉及一种区块链攻防虚拟仿真实验教学系统及其实现方法。
背景技术
区块链是以比特币为代表的数字加密货币体系的核心支撑技术。区块链技术的核心优势是去中心化,通过运用数据加密、时间戳、分布式共识和经济激励等手段,在节点无需互相信任的分布式系统中实现基于去中心化信用的点对点交易、协调与协作,从而为解决中心化机构普遍存在的高成本、低效率和数据存储不安全等问题提供了解决方案。区块链作为分布式数据存储、点对点传输、共识机制、加密算法等技术的集成应用,近年来已成为联合国、国际货币基金组织等国际组织以及许多国家政府研究讨论的热点,产业界也纷纷加大投入力度。目前,区块链的应用已延伸到物联网、智能制造、供应链管理、数字资产交易等多个领域,将为云计算、大数据、移动互联网等新一代信息技术的发展带来新的机遇,有能力引发新一轮的技术创新和产业变革。
2014年,"区块链2.0”成为一个关于去中心化区块链数据库的术语。区块链 2.0与1.0最大的不同就是在数字货币基础上加入了智能合约,可以在此基础上做其他的应用开发。区块链2.0代表的就是以太坊。2016年1月20日,中国人民银行数字货币研讨会宣布对数字货币研究取得阶段性成果。会议肯定了数字货币在降低传统货币发行等方面的价值,并表示央行在探索发行数字货币。2018 年区块链开始进入3.0阶段,它是由区块链构造一个全球性的分布式记账系统。区块链3.0能够对于每一个互联网中代表价值的信息和字节进行产权确认、计量和存储,从而实现资产在区块链上可被追踪、控制和交易。
目前,网络安全问题越发突出,而随着区块链的快速发展,区块链相关的安全问题也成为人们关注的焦点。在区块链的编码中,不可避免会存在很多的安全漏洞,针对这些漏洞展开的攻击层出不穷。The DAO是基于以太坊区块链平台的智能合约去中心化自治项目,2016年6月17日由于其智能合约中存在的漏洞而被黑客攻击,本次攻击是通过代码递归调用合约的既有漏洞实现的。攻击者通过The DAO编写的智能合约中splitDAO函数漏洞,反复使用自己的DAO资产来不断从The DAO项目的资产池中分离DAO资产给预先设定的独立团组child DAO,最终,导致300多万以太币资产从TheDAO资产池中被分离出来。
因此,让学生学习区块链的基本概念,对区块链从理论到操作上进行学习和理解,了解区块链中可能存在的安全漏洞以及防御方案是十分必要的。然而,学生在真实环境中实现区块链的攻击方案和防御方案,区块链系统开销过大;真实区块链系统针对不同实验场景部署的调整难以快速调整,可拓展性较差;真实环境下的实验操作需要大量时间,可操作性不强。因此需要找到一种方案给学生提供平台学习区块链及其相关攻防实验。
发明内容
为了解决上述问题,本发明提出了一种区块链攻防虚拟仿真实验教学系统及其实现方法。
本发明的系统所采用的技术方案是:一种区块链攻防虚拟仿真实验教学系统,其特征在于:包括平台功能模块,实验操作模块以及考核评价模块;
所述平台功能模块,包括实验系统登录与退出子模块、实验环境开启与关闭子模块、实验指导和实验选择子模块;
所述操作模块,用于学生的区块链攻防实验训练,包括区块链构建子模块、区块链基本操作子模块、区块链攻击方案制定子模块、区块链防御方案制定子模块;
所述考核评价模块,包括评估结果子模块、实验报告子模块和分析指导子模块。
本发明的方法所采用的技术方案是:一种区块链攻防虚拟仿真实验教学方法,其特征在于,包括以下步骤:
步骤1:用户登录系统,利用区块链构建子模块,在控制台输入命令./initnode 启动多个节点,根据实验平台提供的子网拓扑,将启动的节点连接起来;
步骤2:利用区块链基本操作子模块,通过调用RPC(Remote Procedure Call,远程过程调用)端口,执行命令,获取区块链中节点信息、区块链链信息、区块链节点地址列表、区块链节点账户的余额和区块链链上区块信息;
步骤3:制定区块链攻击方案,包括网络嗅探与窃听、网络分割、日蚀攻击、 BGP劫持、双花攻击、延迟攻击、51攻击与历史替代中一种或若干种组合;
步骤4:制定区块链防御方案,包括威胁探测与应急响应、双模架构与信用体系或机器学习与算法优化中一种或若干种组合;
步骤5:生成评估结果、实验报告和分析指导报告。
本发明相比现有技术,其优点和积极效果主要体现在以下几个方面:
(1)本发明实现了区块链攻防实验教学的虚拟仿真,解决了真实环境中区块链安全漏洞及防御方案实现系统开销大;真实区块链系统针对不同实验场景部署的调整难以快速调整,可拓展性较差;真实环境下的实验操作需要大量时间,可操作性不强等问题。
(2)本发明实验操作模块通过设计一条完整的故事线,从区块链基础知识开始,结合区块链中存在的安全漏洞及相应的防御方案。帮助学生学习理解区块链的基本概念,了解区块链中可能存在的安全问题以及解决方案。让学生认识到区块链的重要性,增强学生对区块链安全的认知,理解信息安全过程中保密性、完整性和可用性准则。
附图说明
附图1为本发明实施例的系统结构示意图;
附图2为本发明实施例中实验操作模块方法流程图
附图3为本发明实施例中日蚀攻击过程示意图
附图4为本发明实施例中双花攻击过程示意图
具体实施方式
为了使本发明实现的技术手段及作用效能便于本领域普通技术人员理解和实施,下面结合实施例及附图对本发明作进一步的详细描述。应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明提供一种区块链攻防虚拟仿真实验教学一种区块链攻防虚拟仿真实验教学系统,包括平台功能模块,实验操作模块以及考核评价模块;
平台功能模块,包括实验系统登录与退出子模块、实验环境开启与关闭子模块、实验指导和实验选择子模块;
操作模块,用于学生的区块链攻防实验训练,包括区块链构建子模块、区块链基本操作子模块、区块链攻击方案制定子模块、区块链防御方案制定子模块;
考核评价模块,包括评估结果子模块、实验报告子模块和分析指导子模块。
各模块具有特定的属性和内容,执行相应的功能,同时共同构成区块链攻防虚拟仿真实验教学平台。本发明通过构建区块链攻防虚拟仿真实验教学平台,帮助学生学习区块链基本概念,了解区块链中可能存在的安全问题以及解决办法,以此增强学生在现实环境中的安全意识,理解信息安全过程中保密性、完整性和可用性准则。
本实施例的平台功能模块给学生提供实验平台的基本功能,包括平台登录及退出,实验环境的开启与关闭,查看实验指导等功能。实验操作模块分为区块链基础,区块链攻击方案,区块链防御方案三个子模块。通过一条完整的故事线让学生从区块链基本概念开始,由浅入深,学习理解区块链存在的相关问题及安全措施,增强学生对区块链安全的认知。所述考核评价模块允许实验平台根据学生的实验过程和结果给出相应的评分,生成实验报告,并作出分析指导。
请见图2,本实施例提供的一种区块链攻防虚拟仿真实验教学方法,包括以下步骤:
步骤1:用户登录系统,利用区块链构建子模块,利用区块链构建子模块,在控制台输入命令./initnode启动多个节点,根据实验平台提供的子网拓扑,将启动的节点连接起来;
步骤2:利用区块链基本操作子模块,通过调用RPC(Remote Procedure Call,远程过程调用)端口,执行命令,获取区块链中节点信息、区块链链信息、区块链节点地址列表、区块链节点账户的余额和区块链链上区块信息;
步骤3:制定区块链攻击方案,包括网络嗅探与窃听、网络分割、日蚀攻击、 BGP劫持、双花攻击、延迟攻击、51攻击与历史替代中一种或若干种组合;
本实施例的网络嗅探与窃听攻击,是使用嗅探工具对网络IP进行嗅探,根据得到的IP,获取区块链节点信息。最后分析节点信息,结合服务器端口与IP 的映射表,构建区块链网络的拓扑结构。
本实施例的网络分割设计,具体过程是根据块号查询区块链上区块挖出节点的信息,统计到相应子网中;之后根据如下规则计算各子网算力:各子网挖出的块数除以链上挖出的总块数,近似为子网的算力值。
本实施例的日蚀攻击,是指攻击者分析区块链网络拓扑结构,找到区块链网络中的关键节点。根据区块链节点可接收信息和主动连接其他节点的上限,启动攻击节点,重复向关键节点发送连接请求,将关键节点从网络中分离出来,从而实现网络分割。
本实施例的BGP劫持,是指恶意路由网络流量的情况。攻击者通过不实地宣布实际上没有拥有、控制或路由到的IP前缀的所有权来实现BGP劫持。
本实施例的双花攻击,是指攻击者在目标子网中向受害节点发起一笔交易,同时在受控子网中向自己的节点发送一笔相同的交易。攻击者监视两条链维护块数,当受控子网链长于目标子网链时,打开两个子网的通信。因为最长链原则,节点都以最长链为准。因此,目标子网的原链就被替代掉了,相应的交易也无法查询得到。
本实施例的延迟攻击,攻击者利用边界网关协议劫持来延迟目标的区块更新。攻击者基于中间人修改目标请求区块的数据来实现,在目标请求获取最新区块的时候,将它的这一请求修改为获取旧区块的请求,使得目标获得较旧的块。
本实施例的51攻击与历史替代攻击,51攻击是指攻击者利用自己的算力优势来篡改区块链上的记录,从而达到撤销已付款交易的目的;历史替代攻击是指在商家等待交易确认的过程中,攻击者在分支进行挖矿,如果分支长度超过主链,那么主链上的原交易就会回滚,攻击者攻击成功。
步骤4:制定区块链防御方案,包括威胁探测与应急响应、双模架构与信用体系或机器学习与算法优化中一种或若干种组合;
本实施例的威胁探测与应急响应,根据已有的邻节点地址数据包的交换记录和连接请求记录归纳得到交换频率和连接频率关于时间的概率分布模型。通过攻击发生的交换频率和连接频率特征寻找风险阈值,编写安全探测插件,探测到风险频率时触发应急响应;根据正常网络环境波动情况下产块时间的波动情况归纳得到产块速率关于时间的函数。通过观察攻击发生时波动特征,寻找在产块时间角度的应急响应条件,编写安全探测插件,探测到产块速率变化不正常时触发应急响应。
本实施例的双模架构与信用体系,修改共识结构中区块头的数据结构,将原本的哈希指针替换为两个哈希指针存储区域。修改区块生成过程中,预生成区块的头部指针指向,分别指向最新的主区块和副区块。挖矿过程修改为进行工作量证明,如满足副区块难度则公布为副区块,如满足主区块难度则公布为主区块。
本实施例的机器学习与算法优化,学生提出可以参考的特征值,使用聚类分析的方法对风险的交换频率和连接频率进行学习,基于生成的交换频率和连接频率关于时间的概率分布模型,通过离群点检测的方法进行对风险的检测;算法优化是根据交换频率的分布特征是否可以优化其所对应的风险检测算法,并尝试提升其时间、空间复杂度。
本实施例的风险检测算法,是通过攻击发生的交换频率和连接频率特征寻找风险阈值,探测到风险频率时触发应急响应;根据正常网络环境波动情况下产块时间的波动情况归纳得到产块速率关于时间的函数。通过观察攻击发生时波动特征,寻找在产块时间角度的应急响应条件,探测到产块速率变化不正常时触发应急响应。
步骤5:生成评估结果、实验报告和分析指导报告。
请见图3,以日蚀攻击为例,具体实现包括以下步骤:
步骤1:学生通过账号登陆进入实验平台,开启实验拓扑环境。实验平台上方会出现实验介绍,拓扑图和实验报告,点击实验介绍,查看实验指导,对日蚀攻击整体流程有基本了解。
步骤2:学生点击右下角的节点启动工具,启动攻击节点。
步骤3:学生点击右下角的节点查询工具,看目标节点和攻击节点的enode 信息。
步骤4:学生点击右上角打开虚机,弹出控制台。
学生在控制台输入curl-s-X POST-H"Content-Type":application/json--data'{"jsonrpc":"2.0","method":"admin_addPeer","params":["攻击节点enode信息@攻击节点p2p端口"],"id":1}',通过攻击节点调用admin_addPeer方法,与目标节点建立连接。
步骤5:重复步骤2,3,4,直到学生将所有攻击节点与目标节点成功建立连接。
步骤6:学生点击右上角提交成果,提交日蚀攻击实验结果。
请见图4,以双花攻击为例,具体实现包括以下步骤:
步骤1:学生通过账号登陆进入实验平台,开启实验拓扑环境。实验平台上方会出现实验介绍,拓扑图和实验报告,点击实验介绍,查看实验指导,对双花攻击整体流程有基本了解。
步骤2:学生点击右上角打开虚机,弹出控制台。
学生在控制台输入curl-s-X POST-H"Content-Type":application/json--data'{"jsonrpc":"2.0","method":"personal_listAccounts","id":1}'恶意节点rpc端口,查看自己控制的恶意节点密钥库中所有密钥对应的以太坊账户地址。
步骤3:学生点击右上角打开虚机,弹出控制台。
学生在控制台输入curl-s-X POST-H"Content-Type":application/json--data'{"jsonrpc":"2.0","method":"eth_coinbase","params":[],"id":1}'恶意节点rpc端口,查看控制恶意节点的coinbase地址;
在控制台输入curl-s-X POST-H"Content-Type":application/json--data '{"jsonrpc":"2.0","method":"eth_getBalance","params":[coinbase地址, "latest"],"id":1}'恶意节点rpc端口,查看该地址账户的余额。
步骤4:学生点击右上角打开虚机,弹出控制台。
学生在控制台输入curl-s-X POST-H"Content-Type":application/json--data'{"jsonrpc":"2.0","method":"personal_unlockAccount","params":[coinbase地址,""],"id":1}'恶意节点rpc端口,解锁该账户。
步骤5:学生点击右上角打开虚机,弹出控制台。
学生在受害者所处子网中通过恶意节点账户向受害者账户发送一笔交易。学生在控制台输入curl-s-X POST-H"Content-Type":application/json–data '{"jsonrpc":"2.0","method":"personal_listAccounts","id":1}'目标节点rpc端口,查看目标节点账户信息;
学生在控制台输入curl-s-X POST-H"Content-Type":application/json–data '{"jsonrpc":"2.0","method":"eth_getBalance","params":[账户地址,"latest"],"id":1}' 目标节点rpc端口,查看目标节点账户余额(账户余额为0);调用 personal_sendTransaction方法,通过恶意节点账户向目标节点账户发送一笔交易。返回结果为该交易的哈希。curl-s-X POST-H"Content-Type":application/json --data'{"jsonrpc":"2.0","method":"personal_sendTransaction","params":[{"from":恶意节点账户地址,"to":目标节点账户地址,"value":"0x100"},""],"id":1}'恶意节点rpc端口;调用eth_getBalance再次查看受害者账户余额。
curl-s-X POST-H"Content-Type":application/json--data '{"jsonrpc":"2.0","method":"eth_getBalance","params":[账户地址,"latest"],"id":1}' 目标节点rpc端口;调用eth_getTransactionByHash查看这笔交易。
curl-X POST-H"Content-Type":application/json--data '{"jsonrpc":"2.0","method":"eth_getTransactionByHash","params":[交易哈希],"id":1}'恶意节点rpc端口。
步骤6:学生点击右上角打开虚机,弹出控制台。
学生在受控子网中向自己控制的节点账户发送一笔相同款项的交易。查看受控节点账户。curl-s-X POST-H"Content-Type":application/json--data '{"jsonrpc":"2.0","method":"personal_listAccounts","id":1}'受控节点rpc端口;查看受控节点账户余额。curl-s-X POST-H"Content-Type":application/json--data '{"jsonrpc":"2.0","method":"eth_getBalance","params":[账户地址,"latest"],"id":1}' 受控节点rpc端口;调用personal_sendTransaction方法,返回节点为该交易的哈希。curl-s-XPOST-H"Content-Type":application/json--data '{"jsonrpc":"2.0","method":"personal_sendTransaction","params":[{"from":恶意节点账户地址,"to":受控节点账户地址,"value":"0x100"},""],"id":1}'恶意节点rpc 端口;再次查看受控节点账户余额。
curl-s-X POST-H"Content-Type":application/json--data '{"jsonrpc":"2.0","method":"eth_getBalance","params":[账户地址,"latest"],"id":1}' 受控节点rpc端口;调用eth_getTransactionByHash查看这笔交易。
curl-X POST-H"Content-Type":application/json--data '{"jsonrpc":"2.0","method":"eth_getTransactionByHash","params":[交易哈希],"id":1}'恶意节点rpc端口。
步骤7:学生点击右下角链长查询工具,查看两个区块链子网长度。当受控子网(私链1)区块链长度大于受害者所处子网(私链2)区块链长度时,攻击者打开受控子网与受害者所处子网通信。
步骤8:学生点击右上角提交成果,提交双花攻击实验结果。
应当理解的是,本说明书未详细阐述的部分均属于现有技术。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。
Claims (6)
1.一种区块链攻防虚拟仿真实验教学系统,其特征在于:包括平台功能模块,实验操作模块以及考核评价模块;
所述平台功能模块,包括实验系统登录与退出子模块、实验环境开启与关闭子模块、实验指导和实验选择子模块;
所述操作模块,用于学生的区块链攻防实验训练,包括区块链构建子模块、区块链基本操作子模块、区块链攻击方案制定子模块、区块链防御方案制定子模块;
所述考核评价模块,包括评估结果子模块、实验报告子模块和分析指导子模块。
2.一种区块链攻防虚拟仿真实验教学方法,其特征在于,包括以下步骤:
步骤1:用户登录系统,利用区块链构建子模块,启动多个节点,根据实验平台提供的子网拓扑,将启动的节点连接起来;
步骤2:利用区块链基本操作子模块,通过调用RPC端口,执行命令,获取区块链中节点信息、区块链链信息、区块链节点地址列表、区块链节点账户的余额和区块链链上区块信息;
步骤3:制定区块链攻击方案,包括网络嗅探与窃听、网络分割、日蚀攻击、BGP劫持、双花攻击、延迟攻击、51攻击与历史替代中一种或若干种组合;
步骤4:制定区块链防御方案,包括威胁探测与应急响应、双模架构与信用体系或机器学习与算法优化中一种或若干种组合;
步骤5:生成评估结果、实验报告和分析指导报告。
3.根据权利要求2中所述的区块链攻防虚拟仿真实验教学方法,其特征在于:步骤3中所述网络嗅探与窃听,是使用嗅探工具对网络IP进行嗅探,根据得到的IP,获取区块链节点信息;最后分析节点信息,结合服务器端口与IP的映射表,构建区块链网络的拓扑结构;
步骤3中所述网络分割,根据块号查询区块链上区块挖出节点的信息,统计到相应子网中;之后根据如下规则计算各子网算力:各子网挖出的块数除以链上挖出的总块数,近似为子网的算力值;
步骤3中所述日蚀攻击,是指攻击者分析区块链网络拓扑结构,找到区块链网络中的关键节点;根据区块链节点可接收信息和主动连接其他节点的上限,启动攻击节点,重复向关键节点发送连接请求,将关键节点从网络中分离出来,从而实现网络分割;
步骤3中所述BGP劫持,是指恶意路由网络流量的情况;攻击者通过不实地宣布实际上没有拥有、控制或路由到的IP前缀的所有权来实现BGP劫持;
步骤3中所述双花攻击,是指攻击者在目标子网中向受害节点发起一笔交易,同时在受控子网中向自己的节点发送一笔相同的交易;攻击者监视两条链维护块数,当受控子网链长于目标子网链时,打开两个子网的通信;因为最长链原则,节点都以最长链为准;因此,目标子网的原链就被替代掉,相应的交易也无法查询得到;
步骤3中所述延迟攻击,攻击者利用边界网关协议劫持来延迟目标的区块更新;攻击者基于中间人修改目标请求区块的数据来实现,在目标请求获取最新区块的时候,将它的这一请求修改为获取旧区块的请求,使得目标获得较旧的块;
步骤3中所述51攻击与历史替代,51攻击是指攻击者利用自己的算力优势来篡改区块链上的记录,从而达到撤销已付款交易的目的;历史替代攻击是指在商家等待交易确认的过程中,攻击者在分支进行挖矿,如果分支长度超过主链,那么主链上的原交易就会回滚,攻击者攻击成功。
4.根据权利要求2中所述的区块链攻防虚拟仿真实验教学方法,其特征在于:步骤4中所述威胁探测与应急响应,根据已有的邻节点地址数据包的交换记录和连接请求记录归纳得到交换频率和连接频率关于时间的概率分布模型;通过攻击发生的交换频率和连接频率特征寻找风险阈值,编写安全探测插件,探测到风险频率时触发应急响应;根据正常网络环境波动情况下产块时间的波动情况归纳得到产块速率关于时间的函数;通过观察攻击发生时波动特征,寻找在产块时间角度的应急响应条件,编写安全探测插件,探测到产块速率变化不正常时触发应急响应。
5.根据权利要求2中所述的区块链攻防虚拟仿真实验教学方法,其特征在于:步骤4中所述双模架构与信用体系,修改共识结构中区块头的数据结构,将原本的哈希指针替换为两个哈希指针存储区域;修改区块生成过程中,预生成区块的头部指针指向,分别指向最新的主区块和副区块。
6.根据权利要求4中所述的区块链攻防虚拟仿真实验教学方法,其特征在于:步骤4中所述机器学习与算法优化,学生提出可以参考的特征值,使用聚类分析的方法对风险的交换频率和连接频率进行学习,基于生成的交换频率和连接频率关于时间的概率分布模型,通过离群点检测的方法进行对风险的检测;算法优化是根据交换频率的分布特征是否可以优化其所对应的风险检测算法并尝试提升其时间、空间复杂度;
所述风险检测算法为:通过攻击发生的交换频率和连接频率特征寻找风险阈值,探测到风险频率时触发应急响应;根据正常网络环境波动情况下产块时间的波动情况归纳得到产块速率关于时间的函数;通过观察攻击发生时波动特征,寻找在产块时间角度的应急响应条件,探测到产块速率变化不正常时触发应急响应。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011217045.6A CN112419820B (zh) | 2020-11-04 | 2020-11-04 | 一种区块链攻防虚拟仿真实验教学系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011217045.6A CN112419820B (zh) | 2020-11-04 | 2020-11-04 | 一种区块链攻防虚拟仿真实验教学系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112419820A true CN112419820A (zh) | 2021-02-26 |
CN112419820B CN112419820B (zh) | 2022-04-26 |
Family
ID=74826923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011217045.6A Active CN112419820B (zh) | 2020-11-04 | 2020-11-04 | 一种区块链攻防虚拟仿真实验教学系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112419820B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112990941A (zh) * | 2021-03-10 | 2021-06-18 | 武汉大学 | 一种针对智能合约中庞氏骗局的漏洞检测方法及系统 |
CN113496638A (zh) * | 2021-07-12 | 2021-10-12 | 恒安嘉新(北京)科技股份公司 | 网络安全训练系统及方法 |
CN117061257A (zh) * | 2023-10-13 | 2023-11-14 | 广州市零脉信息科技有限公司 | 一种网络安全评估系统 |
CN117436179A (zh) * | 2023-12-12 | 2024-01-23 | 中交第四航务工程勘察设计院有限公司 | 一种基于轻量化引擎技术的高桩码头教学方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104900102A (zh) * | 2015-04-13 | 2015-09-09 | 成都双奥阳科技有限公司 | 基于虚拟环境的攻防演练系统 |
CN109191144A (zh) * | 2018-08-03 | 2019-01-11 | 食品安全与营养(贵州)信息科技有限公司 | 一种基于区块链的实验室信息业务管理系统及工作方法 |
CN110474967A (zh) * | 2019-07-23 | 2019-11-19 | 深圳市芯链科技有限公司 | 块链实验系统及方法 |
CN111324599A (zh) * | 2020-01-20 | 2020-06-23 | 中国科学院计算技术研究所 | 一种区块链实验系统及管理方法 |
CN111510418A (zh) * | 2019-01-31 | 2020-08-07 | 上海旺链信息科技有限公司 | 一种区块链节点结构安全保障方法,保障系统及存储介质 |
CN111783982A (zh) * | 2020-06-30 | 2020-10-16 | 平安国际智慧城市科技股份有限公司 | 攻击样本的获取方法、装置、设备及介质 |
-
2020
- 2020-11-04 CN CN202011217045.6A patent/CN112419820B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104900102A (zh) * | 2015-04-13 | 2015-09-09 | 成都双奥阳科技有限公司 | 基于虚拟环境的攻防演练系统 |
CN109191144A (zh) * | 2018-08-03 | 2019-01-11 | 食品安全与营养(贵州)信息科技有限公司 | 一种基于区块链的实验室信息业务管理系统及工作方法 |
CN111510418A (zh) * | 2019-01-31 | 2020-08-07 | 上海旺链信息科技有限公司 | 一种区块链节点结构安全保障方法,保障系统及存储介质 |
CN110474967A (zh) * | 2019-07-23 | 2019-11-19 | 深圳市芯链科技有限公司 | 块链实验系统及方法 |
CN111324599A (zh) * | 2020-01-20 | 2020-06-23 | 中国科学院计算技术研究所 | 一种区块链实验系统及管理方法 |
CN111783982A (zh) * | 2020-06-30 | 2020-10-16 | 平安国际智慧城市科技股份有限公司 | 攻击样本的获取方法、装置、设备及介质 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112990941A (zh) * | 2021-03-10 | 2021-06-18 | 武汉大学 | 一种针对智能合约中庞氏骗局的漏洞检测方法及系统 |
CN112990941B (zh) * | 2021-03-10 | 2022-06-07 | 武汉大学 | 一种针对智能合约中庞氏骗局的漏洞检测方法及系统 |
CN113496638A (zh) * | 2021-07-12 | 2021-10-12 | 恒安嘉新(北京)科技股份公司 | 网络安全训练系统及方法 |
CN113496638B (zh) * | 2021-07-12 | 2023-03-10 | 恒安嘉新(北京)科技股份公司 | 网络安全训练系统及方法 |
CN117061257A (zh) * | 2023-10-13 | 2023-11-14 | 广州市零脉信息科技有限公司 | 一种网络安全评估系统 |
CN117436179A (zh) * | 2023-12-12 | 2024-01-23 | 中交第四航务工程勘察设计院有限公司 | 一种基于轻量化引擎技术的高桩码头教学方法及系统 |
CN117436179B (zh) * | 2023-12-12 | 2024-04-26 | 中交第四航务工程勘察设计院有限公司 | 一种基于轻量化引擎技术的高桩码头教学方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112419820B (zh) | 2022-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112419820B (zh) | 一种区块链攻防虚拟仿真实验教学系统及方法 | |
CN108933793B (zh) | 基于知识图谱的攻击图生成方法及其装置 | |
Xing et al. | Survey on botnet detection techniques: Classification, methods, and evaluation | |
US11212299B2 (en) | System and method for monitoring security attack chains | |
CN111784209B (zh) | 一种资产可视化与安全运营管理系统 | |
CN105871882B (zh) | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 | |
CN107172049A (zh) | 一种智能身份认证系统 | |
Tug et al. | CBSigIDS: towards collaborative blockchained signature-based intrusion detection | |
Feng et al. | A blockchain-based collocation storage architecture for data security process platform of WSN | |
JP2018516419A (ja) | 標準化されたフォーマットでサイバー脅威情報を安全に配送し交換するコンピュータ化されたシステム | |
CN109587174A (zh) | 用于网络防护的协同防御方法和系统 | |
Ossamah | Blockchain as a solution to drone cybersecurity | |
Varshney et al. | A security framework for IOT devices against wireless threats | |
CN107733863A (zh) | 一种分布式hadoop环境下的日志调试方法和装置 | |
Wang et al. | MAAC: Novel alert correlation method to detect multi-step attack | |
CN112351031A (zh) | 攻击行为画像的生成方法、装置、电子设备和存储介质 | |
CN113656831A (zh) | 一种基于区块链的边缘轨迹保护方法 | |
Iqbal et al. | Corda Security Ontology: Example of Post-Trade Matching and Confirmation. | |
Fedorov et al. | Blockchain-Based Device Authentication Method in Industrial Internet of Things | |
Ma et al. | Public key authenticated encryption with multiple keywords search using Mamdani system | |
Wadate et al. | Edge-based intrusion detection using machine learning over the iot network | |
CN110457897A (zh) | 一种基于通信协议与sql语法的数据库安全检测方法 | |
Feng et al. | A new scheme of BACnet protocol based on HCPN security evaluation method | |
CN107454055B (zh) | 一种通过安全学习保护网站的方法、装置和系统 | |
KR20210064848A (ko) | 연합 학습을 통한 인공지능 기반 보안관제 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |