CN112653692A - 一种针对比特币内存池DDoS攻击的可调节动态防御机制 - Google Patents

一种针对比特币内存池DDoS攻击的可调节动态防御机制 Download PDF

Info

Publication number
CN112653692A
CN112653692A CN202011515712.9A CN202011515712A CN112653692A CN 112653692 A CN112653692 A CN 112653692A CN 202011515712 A CN202011515712 A CN 202011515712A CN 112653692 A CN112653692 A CN 112653692A
Authority
CN
China
Prior art keywords
memory pool
size
transaction
defense mechanism
new transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011515712.9A
Other languages
English (en)
Other versions
CN112653692B (zh
Inventor
桑应朋
罗舜超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Yat Sen University
Original Assignee
Sun Yat Sen University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Yat Sen University filed Critical Sun Yat Sen University
Priority to CN202011515712.9A priority Critical patent/CN112653692B/zh
Publication of CN112653692A publication Critical patent/CN112653692A/zh
Application granted granted Critical
Publication of CN112653692B publication Critical patent/CN112653692B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种针对比特币内存池DDoS攻击的可调节动态防御机制,所述机制包括用户设定启动所述机制的基础参数;当前内存池的大小超过步骤S1设置的所述基础参数时,所述机制启动;接收新交易请求;判断所述新交易的手续费是否满足中继费;判断所述新交易平均确认时间是否符合所述所述基础参数;判断后接收或拒绝所述新交易进入内存池。本发明既可达到优秀的抵抗攻击效果,同时也大幅度减少了对于合法交易的影响。并且本发明的防御机制可以调节多个参数,包括启动时的内存池大小,内存池最大的大小,以及内存池的分层层数,这样给予用户节点更多的调节灵活度,让每个节点在防御攻击的同时也可以更高效的发挥自己设备的处理能力。

Description

一种针对比特币内存池DDoS攻击的可调节动态防御机制
技术领域
本发明涉及计算机互联网网络技术领域,特别涉及一种针对比特 币内存池DDoS攻击的可调节动态防御机制。
背景技术
比特币的激励机制促使矿工进行挖矿,传播自己构造的新区块以 获得收益。由于比特币交易吞吐量较低,约每秒确认3-7个交易,因 此导致比特币内存池,即用于存储未确认交易的非永久性本地内存, 在遭受到大量灰尘交易攻击时,会导致其大小持续增长,面临内存压 力,最终影响服务。
这类针对于比特币内存池的DDoS攻击流程如下:首先在第一个 “分发阶段”中,攻击者观察并估算网络的中继费,即交易被传播所 需要包含的最低手续费,然后将其预算(在比特币中即所有未使用的 交易输出)分发成几笔交易,然后将其转移到由攻击者控制的僵尸帐 户中;然后在第二个“攻击阶段”中,僵尸账号将从第一阶段收到的 余额中生成灰尘交易,然后将这些垃圾恶意交易中继到网络上。交易 的输入是分发阶段生成的交易,因此还未经确认,此时交易产生速率 将高于比特币的交易吞吐量,从而导致交易积压,因此内存池的规模 不断扩大,攻击者的目标是用这种恶意的灰尘交易填充内存池。同时 尝试不要让他们的灰尘交易被确认和挖掘到区块中,以降低其成本并 发动更多攻击。
因此,针对上述的DDOS攻击,Vasek等人讨论了对比特币系统 的DDoS攻击。约翰逊等人然后使用了一系列博弈论模型来分析针对 比特币采矿池的DDoS攻击。然后在2015年比特币遭到了恶意交易的 DDoS攻击,这导致从比特币网络减少了10%以上的节点。然后,比 特币将默认中继费提高到旧的5倍,以应对该类攻击。Baqer等人 对这种灰尘交易攻击进行了分析,使用k-means聚类识别和区分垃圾 交易与非垃圾交易,并测量了其对比特币的影响。
Jung W等人将对内存池的DDoS攻击定义为泛洪攻击,并提出了 一种动态交易限制量方法来限制节点可以在一段时间内创建的交易。 因此,普通节点受到此方法的限制。一些交易手续费较高的紧急交易 也无法及时处理。
Saad等人也提出了对内存池进行DDoS攻击的过程和威胁模型, 并提出了基于费用和年龄的对策。他们还考虑了合法用户的影响,并 使用父交易的平均年龄来过滤交易。后来,他们提出了一种基于块大 小的方法,但同时指出,增加块大小可能有多个缺点。
中国专利(公开号:CN11044575A)中提出了针对这种交易攻击 的一种解决方法,根据缓存池的拥堵情况设置不同的手续费阈值,以 此降低缓存池拥堵,提高区块链安全性。具体方法是根据预配置的手 续费率、当前缓存池的状态信息,计算所述交易的手续费阈值,他们 的技术中手续费率配置分为三个阶段,大于最大字节数1/20,小于1/20且大于1/100以及大于1/10。
以上现有的技术主要的缺点就是在解决DDoS攻击,限制恶意交 易的同时,没有动态的调节过滤条件,对合法交易的也产生了很大的 影响,
如Saad等人提出的方案,采用了过于固定和严格的策略不会根 据内存池大小的条件动态调整对策。因此,即使内存池压力不那么高, 它也可能会拒绝一些不满意但合法的交易,例如低费用的快速交易。 Jung W等人的方案尽管可以有效地控制内存池的大小,但对合法用 户也有负面影响,因为其限制了所有节点可以生成的交易,但我们知 道攻击者仅持有比特币的一小部分节点。
上述公开的专利技术方案虽然有根据内存池拥挤程度来适当调 整手续费费率,但是他们的调整也仅分为3个阶段,对于区块链中的 节点来说,不同的节点有不同的交易处理能力和存储能力,设备更好 的节点也许会希望更晚一点启动防御机制,因此不应该全部统一规则, 且他们的方案只是单纯的设置阈值,也没有考虑对于合法交易的影响, 当他们提高手续费率的时候同样会拒绝很多合法的交易。
因此,我们应当开发一种既可有效放置DDOS攻击,同时也不会 影响合法交易的新的防御机制。
发明内容
鉴于现有技术的缺陷,本发明旨在于提供一种针对比特币内存池 DDoS攻击的可调节动态防御机制,首先将比特币内存池大小保持在 适当的范围内,因为使内存池大小持续增长是攻击者的目的,因此要 抵抗DDoS攻击首先要限制内存池大小,从而避免DDoS攻击导致的后 续负面影响而使服务不能正常使用,其次在成功抵抗攻击的基础上, 本发明还旨在尽可能减少对合法用户和交易的影响,以克服现有技术 的缺点,并让我们的防御机制可由用户节点根据自身设备能力进行调 节。
为了实现上述目的,本发明采用如下技术方案:
一种针对比特币内存池DDoS攻击的可调节动态防御机制,所述 机制包括如下:
用户设定启动所述机制的基础参数;
当前内存池的大小超过步骤S1设置的所述基础参数时,所述机 制启动;
接收新交易请求;
判断所述新交易的手续费是否满足中继费;
判断所述新交易平均确认时间是否符合所述所述基础参数;
判断后接收或拒绝所述新交易进入内存池。
需要说明的是,所述基础参数包括激活防御机制时内存池的大小、 节点预留给内存池的最大空间、节点所设置的内存池分层的总层数与 基础确认时间。
需要说明的是,当当前内存池的大小超过所述激活防御机制时内 存池的大小时,所述机制启动。
需要说明的是,判断加入新交易后内存池大小是否超过节点预留 给内存池的最大空间,若是,拒绝接收新交易。
需要说明的是,判断所述新交易的手续费是否满足中继费,若不 满足,拒绝接收新交易。
需要说明的是,若所述新交易的手续费满足中继费,则当前内存 池的压力情况计算当前内存池大小所处于的级别和确认时间阈值:
Figure BDA0002847363280000051
minimum_age_threshold=base_ageCML-1
其中,CML为当前内存池大小所处于的级别,current_size为 代表当前内存池的大小,active_size为激活防御机制时内存池的大 小,maximum_size为节点预留给内存池的最大空间,N为节点所设置 的内存池分层的总层数,minimum_age_threshold为确认时间阈值, base_age基础确认时间。
需要说明的是,还包括计算平均确认时间:
Figure BDA0002847363280000052
其中,average_age为未确认交易的平均确认时间,input为输 入交易的确认时间,M为该交易所有输入交易的数量;最后将平均确 认时间与确认时间阈值进行比较。
需要说明的是,若平均确认时间大于或等于确认时间阈值,接收 该新交易进入内存池;若否,拒绝接收新交易。
对于攻击者来说,由于他的预算有限,因此只能产生有限的交易。 首先,攻击者发起了这种DDoS攻击,部分恶意交易进入了内存池。 然后,内存池大小会不断增长,并在超过激活大小时激活动态防御机 制。确认时间阈值逐渐增加。因此,其余恶意交易由于使用的是之前 未确认的交易作为输入而不能满足该阈值,最终被拒绝。因此,内存 池大小暂时保持在稳定范围内。
为了持续发动攻击,攻击者有两种方式使用已确认的交易作为后 续恶意交易的输入,这意味着攻击者需要让矿工确认他在第一个分发 阶段生成的交易。这会导致攻击者需要支付前一个阶段交易的手续费, 以此带来更多的成本并延缓攻击者的攻击导致其生成的恶意交易变 少。且当内存池大小增加,确认时间阈值也随之增加,而比特币中每 个区块的生成时间为10分钟,这意味着攻击者需要继续生成满足条 件的恶意交易需要等待相当长一段的时间,这意味着内存池将有充足 的时间来处理其中的交易而避免内存压力。每个节点可以调整其激活 大小和基础费率来抵抗不同级别的攻击。
与正常情况相比,具有动态阈值机制的内存池在遭受DDoS攻击 时可以拒绝部分恶意交易,并且由于预算有限,迫使攻击者为每个恶 意交易支付更多的交易手续费,减少了可生成恶意交易的数量,并延 缓了攻击者持续发动攻击的速度。因此,内存池的大小必定会比没有 防御机制的内存池小。更重要的是,通过设置参数,节点可以防止内 存池大小超过其为内存池节省的最大空间。因此,节点不必从内存池 中删除交易。对于合法用户,由于大多数用户倾向于使用已确认的交 易作为输入(除了一些快速交易),因此即使激活了该防御机制,他 们的交易也可以成功进入内存池。
与现有的技术相比,我们的主要目标不是拒绝所有恶意交易,而 是阻止内存池规模持续增长。因此,当内存压力不大时,本发明可能 可以允许一些恶意交易进入内存池。与现有基于费用和基于年龄的方 法相比,其主要目标是尽可能地限制恶意交易进入内存池,但它们也 拒绝很大部分的合法交易,从而使其过滤的正确率不如本发明创造。 与动态交易限制量方法相比,他们从交易生成的处进行限制,导致合 法交易与恶意交易一同被限制,而本发明是从进入内存池处对交易进 行限制,这样可以同样达到优秀的抵抗攻击效果,同时由于比特币中 合法交易大多数会使用已确认的交易作为输入,所以这也大幅度减少 了对于合法交易的影响。并且本发明的防御机制可以调节多个参数, 包括启动时的内存池大小,内存池最大的大小,以及内存池的分层层 数,这样给予用户节点更多的调节灵活度,让每个节点在防御攻击的 同时也可以更高效的发挥自己设备的处理能力。
附图说明
图1为本发明的流程示意图;
图2为本发明中交易T1所处的区块与区块链上最新挖掘的区块 距离示意图;
图3为已激活本发明的防御机制的内存池参考图;
图4计算一个交易的平均确认时间导向图。
具体实施方式
以下将结合附图对本发明作进一步的描述,需要说明的是,以下 实施例以本技术方案为前提,给出了详细的实施方式和具体的操作过 程,但本发明的保护范围并不限于本实施例。
如图1所示,本发明为一种针对比特币内存池DDoS攻击的可调 节动态防御机制,所述机制包括如下:
用户设定启动所述机制的基础参数;
当前内存池的大小超过步骤S1设置的所述基础参数时,所述机 制启动;
接收新交易请求;
判断所述新交易的手续费是否满足中继费;
判断所述新交易平均确认时间是否符合所述所述基础参数;
判断后接收或拒绝所述新交易进入内存池。
需要说明的是,所述基础参数包括激活防御机制时内存池的大小、 节点预留给内存池的最大空间、节点所设置的内存池分层的总层数与 基础确认时间。
需要说明的是,当当前内存池的大小超过所述激活防御机制时内 存池的大小时,所述机制启动。
需要说明的是,判断加入新交易后内存池大小是否超过节点预留 给内存池的最大空间,若是,拒绝接收新交易。
需要说明的是,判断所述新交易的手续费是否满足中继费,若不 满足,拒绝接收新交易。
需要说明的是,若所述新交易的手续费满足中继费,则当前内存 池的压力情况计算当前内存池大小所处于的级别和确认时间阈值:
Figure BDA0002847363280000091
minimum_age_threshold=base_ageCML-1
其中,CML为当前内存池大小所处于的级别,current_size为 代表当前内存池的大小,active_size为激活防御机制时内存池的大 小,maximum_size为节点预留给内存池的最大空间,N为节点所设置 的内存池分层的总层数,minimum_age_threshold为确认时间阈值, base_age基础确认时间。
需要说明的是,还包括计算平均确认时间:
Figure BDA0002847363280000092
其中,average_age为未确认交易的平均确认时间,input为输 入交易的确认时间,M为该交易所有输入交易的数量;最后将平均确 认时间与确认时间阈值进行比较。
需要说明的是,若平均确认时间大于或等于确认时间阈值,接收 该新交易进入内存池;若否,拒绝接收新交易。
实施例
比特币中交易确认时间(Confirmation score)指的是包含该交 易的区块与现在区块链上最新挖掘出来的区块之间的区块个数。交易 确认时间为0则代表该交易仍在内存池中,为未确认的交易,交易确 认时间为1则代表其处于最新被挖掘的区块中。如图2所示,可以看 到该交易T1所处的区块与区块链上最新挖掘的区块距离为2,因此 该交易的确认时间为3。
首先因为本发明是可调节的防御机制,使用者可根据自身节点的 设备能力对防御机制的参数进行设置,若设备能力较好希望防御机制 较晚启动则可以设置较高的激活防御机制时内存池的大小,若设备存 储能力较强,希望能尽量存入更多的交易来处理,则可以设置较高的 点预留给内存池的最大空间,同时还可以设置内存池的分层总层数和 基础确认时间,以使防御机制具有不同的抵抗能力。
每当有新的交易到来时,跟据当前设置的参数,若当前内存池大 小超过了激活防御机制时内存池的大小,则启动本动态防御机制,首 先判断加入交易后当前内存池的大小是否会超过检查交易是否会超 过点预留给内存池的最大空间,若会超过则直接拒绝该交易进入内存 池,以此避免内存压力过大。若没有则再判断该交易的手续费是否满 足中继费,若不满足则不允许其在比特币网络上传播,因此拒绝其进 入内存池。若满足则由以下公式根据当前内存池的压力情况计算当前 内存池大小所处于的级别和确认时间阈值。
Figure BDA0002847363280000101
minimum_age_threshold=base_ageCML_1
如图3所示,展示了一种已激活本发明防御机制的内存池情况, 其中总层数N为6,根据当前内存池的大小和上述公式计算所得出的 当前内存池大小所处级别当前内存池大小所处于的级别则为3。
Figure BDA0002847363280000111
如图4所示,展示了计算一个交易的平均确认时间,可以看到该 未确认交易T4有3个输入交易T1,T2,T3,两个输入交易T5,T6,其三 个输入交易的确认时间分别为3,2,1,则根据上述公式计算得出该未 确认交易的平均确认时间为2。
当当前内存池的大小越大时,当前内存池大小所处于的级别即内 存池大小所处于的级别,根据指数函数的性质,则相应的当前确认时 间阈值就越高,过滤条件更加的严格,以筛选掉更多的交易,进一步 减缓内存池大小上升的速度。若判断当前交易的平均确认时间没有小 于确认时间阈值,则拒绝该交易,否则接受该交易进入内存池。由于 不同节点具有不同的处理能力和不同的确认时间阈值,因此即使交易 在该节点处被防御机制拒绝,它仍会被广播到其他节点根据其他节点 的情况继续判断是否能进去他们的内存池。
对于本领域的技术人员来说,可以根据以上的技术方案和构思, 给出各种相应的改变和变形,而所有的这些改变和变形,都应该包括 在本发明权利要求的保护范围之内。

Claims (8)

1.一种针对比特币内存池DDoS攻击的可调节动态防御机制,其特征在于,所述机制包括如下:
用户设定启动所述机制的基础参数;
当前内存池的大小超过步骤S1设置的所述基础参数时,所述机制启动;
接收新交易请求;
判断所述新交易的手续费是否满足中继费;
判断所述新交易平均确认时间是否符合所述所述基础参数;
判断后接收或拒绝所述新交易进入内存池。
2.根据权利要求1所述的针对比特币内存池DDoS攻击的可调节动态防御机制,其特征在于,所述基础参数包括激活防御机制时内存池的大小、节点预留给内存池的最大空间、节点所设置的内存池分层的总层数与基础确认时间。
3.根据权利要求2所述的针对比特币内存池DDoS攻击的可调节动态防御机制,其特征在于,当当前内存池的大小超过所述激活防御机制时内存池的大小时,所述机制启动。
4.根据权利要求2所述的针对比特币内存池DDoS攻击的可调节动态防御机制,其特征在于,判断加入新交易后内存池大小是否超过节点预留给内存池的最大空间,若是,拒绝接收新交易。
5.根据权利要求1所述的针对比特币内存池DDoS攻击的可调节动态防御机制,其特征在于,判断所述新交易的手续费是否满足中继费,若不满足,拒绝接收新交易。
6.根据权利要求5所述的针对比特币内存池DDoS攻击的可调节动态防御机制,其特征在于,若所述新交易的手续费满足中继费,则当前内存池的压力情况计算当前内存池大小所处于的级别和确认时间阈值:
Figure FDA0002847363270000021
minimum_age_threshold=base_ageCML-1
其中,CML为当前内存池大小所处于的级别,current_size为代表当前内存池的大小,active_size为激活防御机制时内存池的大小,maximum_size为节点预留给内存池的最大空间,N为节点所设置的内存池分层的总层数,minimum_age_threshold为确认时间阈值,base_age基础确认时间。
7.根据权利要求5所述的针对比特币内存池DDoS攻击的可调节动态防御机制,其特征在于,还包括计算平均确认时间:
Figure FDA0002847363270000022
其中,average_age为未确认交易的平均确认时间,input为输入交易的确认时间,M为该交易所有输入交易的数量;最后将平均确认时间与确认时间阈值进行比较。
8.根据权利要求7所述的针对比特币内存池DDoS攻击的可调节动态防御机制,其特征在于,若平均确认时间大于或等于确认时间阈值,接收该新交易进入内存池;若否,拒绝接收新交易。
CN202011515712.9A 2020-12-21 2020-12-21 一种针对比特币内存池DDoS攻击的可调节动态防御机制 Active CN112653692B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011515712.9A CN112653692B (zh) 2020-12-21 2020-12-21 一种针对比特币内存池DDoS攻击的可调节动态防御机制

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011515712.9A CN112653692B (zh) 2020-12-21 2020-12-21 一种针对比特币内存池DDoS攻击的可调节动态防御机制

Publications (2)

Publication Number Publication Date
CN112653692A true CN112653692A (zh) 2021-04-13
CN112653692B CN112653692B (zh) 2022-02-08

Family

ID=75358704

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011515712.9A Active CN112653692B (zh) 2020-12-21 2020-12-21 一种针对比特币内存池DDoS攻击的可调节动态防御机制

Country Status (1)

Country Link
CN (1) CN112653692B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106780032A (zh) * 2016-12-16 2017-05-31 杭州云象网络技术有限公司 一种多链场景下的区块链链间资产转移方法
CN108777686A (zh) * 2018-06-05 2018-11-09 四川大学 一种针对区块链粉尘交易的识别方法及系统
WO2019124669A1 (ko) * 2017-12-21 2019-06-27 서강대학교산학협력단 블록체인상에서 발생하는 디도스 공격 방지 방법 및 디도스 공격 방지 가능한 블록체인 시스템
CN109964446A (zh) * 2018-06-08 2019-07-02 北京大学深圳研究生院 一种基于投票的共识方法
CN110189124A (zh) * 2019-05-24 2019-08-30 杭州复杂美科技有限公司 防攻击方法、设备和存储介质
CN110445755A (zh) * 2019-07-04 2019-11-12 杭州复杂美科技有限公司 交易攻击的防御方法、设备和存储介质
CN111628998A (zh) * 2020-05-26 2020-09-04 中国联合网络通信集团有限公司 一种粉尘攻击防范方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106780032A (zh) * 2016-12-16 2017-05-31 杭州云象网络技术有限公司 一种多链场景下的区块链链间资产转移方法
WO2019124669A1 (ko) * 2017-12-21 2019-06-27 서강대학교산학협력단 블록체인상에서 발생하는 디도스 공격 방지 방법 및 디도스 공격 방지 가능한 블록체인 시스템
CN108777686A (zh) * 2018-06-05 2018-11-09 四川大学 一种针对区块链粉尘交易的识别方法及系统
CN109964446A (zh) * 2018-06-08 2019-07-02 北京大学深圳研究生院 一种基于投票的共识方法
CN110189124A (zh) * 2019-05-24 2019-08-30 杭州复杂美科技有限公司 防攻击方法、设备和存储介质
CN110445755A (zh) * 2019-07-04 2019-11-12 杭州复杂美科技有限公司 交易攻击的防御方法、设备和存储介质
CN111628998A (zh) * 2020-05-26 2020-09-04 中国联合网络通信集团有限公司 一种粉尘攻击防范方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MUHAMMAD SAAD 等: "Mempool optimization for Defending Against DDoS Attacks in PoW-based Blockchain Systems", 《 2019 IEEE INTERNATIONAL CONFERENCE ON BLOCKCHAIN AND CRYPTOCURRENCY (ICBC)》 *

Also Published As

Publication number Publication date
CN112653692B (zh) 2022-02-08

Similar Documents

Publication Publication Date Title
Saad et al. Mempool optimization for defending against DDoS attacks in PoW-based blockchain systems
US9661013B2 (en) Manipulating API requests to indicate source computer application trustworthiness
CN102763384B (zh) 名誉阈值的自动调整
CN110599136B (zh) 区块链交易池流量管控方法以及装置
CN102497362A (zh) 异常网络流量的攻击源追踪方法及装置
EP1732288A1 (en) Adaptive defense against various network attacks
CN106131844B (zh) 一种ndn中恶意请求兴趣包攻击的防御方法
CN110891050B (zh) 全链条的原子级主动安全路由方法
CN103916387B (zh) 一种防护ddos攻击的方法及系统
WO2006044697A1 (en) Method, apparatus and computer software for controlling receipt of undesired electronic mail by limiting the number of connections and messages
CN108347442B (zh) 内容中心网络中检测兴趣包泛洪攻击的方法及系统
CN111431695A (zh) 一种基于区块链的软件定义战术网络节点信誉的管理方法
CN108390870A (zh) 一种防御网络攻击的方法、装置、存储介质及设备
CN110166464A (zh) 一种内容中心网络兴趣泛洪攻击的检测方法及系统
KR20190075495A (ko) 블록체인상에서 발생하는 디도스 공격 방지 방법 및 디도스 공격 방지 가능한 블록체인 시스템
CN110535875B (zh) 车载内容中心网络下基于协作方式的缓存污染攻击检测方法
US7966661B2 (en) Network amplification attack mitigation
CN112653692B (zh) 一种针对比特币内存池DDoS攻击的可调节动态防御机制
CN111769867A (zh) 卫星网络安全路由方法
Messias et al. Selfish & opaque transaction ordering in the Bitcoin blockchain: the case for chain neutrality
CN111541722B (zh) 基于密度聚类的信息中心网络缓存污染攻击检测防御方法
CN109474623A (zh) 网络安全防护及其参数确定方法、装置及设备、介质
CN101951571A (zh) 短消息重试方法及短消息网关
CN116155601A (zh) 一种基于区块链的lfa动态缓解方法
US20220368532A1 (en) Method and apparatus for verifying validity of transactions and blocks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant